cours_résaux_1

195
1 Réseaux Locaux Sans Fil Dr Sofiane Ouni

Upload: loulou7889

Post on 15-Feb-2015

23 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: cours_résaux_1

1

Réseaux Locaux Sans Fil

Dr Sofiane Ouni

Page 2: cours_résaux_1

2

Objectif :

• Comprendre les fondements des communications au sein des réseaux locaux sans fil afin de pouvoir bien les exploiter. Les réseaux locaux sans fil couvrent en grande partie les réseaux (WLAN) WiFi (IEEE 802.11), les réseaux PAN : Bluetooth, …

Page 3: cours_résaux_1

3

Contenu du cours :Partie I : Les réseaux WLAN: IEEE 802.11 (WiFi)

– caractérisation des réseaux sans fil – applications des réseaux locaux sans fil– Les normes relatives à IEEE 802.11– Architecture des réseaux WiFi – Couche physique des réseaux WiFi : Affectation des canaux, Topologie, Zone de couverture, …– Couche liaison de données des réseaux WiFi : Modes PCF, DCF, CSMA/CA, – Problème de terminale caché : mode CTS et RTS– Structures des trames : physique et MAC– Problème de fragmentation – Traitement de mobilité– Mécanismes d’économie d’énergie– Configuration des réseaux WiFi, Modes de déploiement, …– Sécurité dans WiFi : WAP, WPA, …– IEEE 802.11E pour les applications à qualité de service et multimédia – Autres réseaux : Hyperlan, …

Partie II : Les réseaux PAN– Applications des réseaux PAN– Bluetooth : déploiement, architecture, format des trames, mécanismes d’accès au médium,

Protocoles, applications, configuration– HomeRF– Introduction aux réseaux 802.15.4 pour le besoin des réseaux PAN

Page 4: cours_résaux_1

4

Plan Partie I

• Réseaux WIFI– Généralité– Couche liaison de donnée– Mobilité– Sécurité– QoS

Page 5: cours_résaux_1

5

Réseaux Sans Fil: Généralités

• une grande flexibilité d'emploi• mettent en place des réseaux dans des sites dont le

câblage serait trop difficile• gérer la mise en place de secours lorsqu'une catastrophe

(incendie, inondation, tremblement de terre, etc.) détruit les réseaux filaires.

• Implémentation dans des environnements dynamiques (AD HOC, …)

• compléter naturellement les infrastructures existantes, en offrant plus de souplesse, de mobilité et de couverture

Page 6: cours_résaux_1

6

Classification

Page 7: cours_résaux_1

7

Page 8: cours_résaux_1

8

Page 9: cours_résaux_1

9

Page 10: cours_résaux_1

10

Les normes relatives au niveau Physique 802.11 Normes Description Date Technique de

transmission

802.11b Porte la vitesse de transmission de 802.11 à 11Mbps dans la bande 2.4GHz.

1999 DSSS

802.11a Permet d'améliorer la vitesse de transmission en offrant des débits de 5,5 à 11 Mbps, opérante dans la bande des

5GHz

1999 La modulation OFDM (Orthogonal Frequency

Multiplexing)

802.11d Vise à une utilisation internationale de 802.11 en permettant aux équipements de s'échanger des informations sur les plages de fréquence et les

puissances autorisées par la réglementation nationale

2001 FHSS

802.11g Offre 54Mbs de débit sur la bande de fréquence des 2.4 GHz ainsi qu'une compatibilité ascendante avec la

norme 802.11b.

Juin 2003 La modulation CCK-OFDM

802.11G+ 2,4 Ghs108 Mb/s 100 mètres, Version améliorée du 802.11G

802.11h Permet la compatibilité avec le standard Européen (HiperLAN2) en dotant 802.11a des mécanismes de sélection dynamique de fréquence et de contrôle de puissance à l’émission

- -

Page 11: cours_résaux_1

11

Les normes relatives au niveau MACNormes Description Date de parution

802.11e En cours de standardisation, vise à améliorer la prise en compte par la norme 802.11 de la

qualité de service, ainsi que les performances des protocoles d'accès. Pour pouvoir bénéficier du 802.11e il faudra du

matériel compatible

Premier texte du draft en 1999. Dernière

version du draft (8.0) apparue en mois de

février 2004

802.11f Standardise les protocoles de dialogue entre Points d'accès. C’est une recommandation à

l'intention des vendeurs d’APs pour permettre l’interopérabilité des produits et la gestion transparente du déplacement des

utilisateurs. Cette possibilité est appelée itinérance

(ou roaming en anglais)

Juin 2003

802.11i Résout les problèmes de sécurité liés au protocole WEP (Wired Equivalent Privacy). S’applique aux standards 802.11 a, b et g.

Juillet 2004

Page 12: cours_résaux_1

12

Page 13: cours_résaux_1

13

Les réseaux IEEE 802.11WiFi

Page 14: cours_résaux_1

14

1. Architecture des réseaux WiFi

Page 15: cours_résaux_1

15

Page 16: cours_résaux_1

16

Page 17: cours_résaux_1

17

Page 18: cours_résaux_1

18

Page 19: cours_résaux_1

19

Page 20: cours_résaux_1

20

Page 21: cours_résaux_1

21

Page 22: cours_résaux_1

22

Page 23: cours_résaux_1

23

Page 24: cours_résaux_1

24

STA : Station AP : Access Point BSS : Basic Service Set DS : Distribution System ESS : Extended Service Set IBSS : Independant BSS

BSS : Basic Service Set. Zone au sein de laquelle un groupe de stations communique par voie Hertzienne IBSS : Independant BSS. Réseaux sans fil isolé du reste du réseau

DS : Distribution System. Entité permettant de relier plusieurs BSS ESS : Extended Service Set. Ensemble des sous réseaux interconnectés

AP : Access Point. Point d'interconnexion entre un BSS et le DS. Peut également permettre l'interconnexion avec des réseaux câblés traditionnels. Dans ce cas on parle de portail.

Page 25: cours_résaux_1

25

IEEE 802.11

Page 26: cours_résaux_1

26

La couche liaison de données

• La couche liaison de données se compose de deux sous couches : – Le contrôle de la liaison logique (LLC) servant d’interface avec la

couche réseau.– Le contrôle d’accès au support (MAC) : elle maintient les

fonctionnalités suivantes nécessaires pour réaliser un accès sur une interface radio :

• Procédures d'allocation du support,• Adressage des paquets,• Formatage des trames,• Contrôle d'erreur CRC (Cyclic Redundancy Check),• Fragmentation et Réassemblage.

Page 27: cours_résaux_1

27

La couche physiqueLa couche physique est subdivisée en deux sous couches:

• PLCP (Physical Layer Convergence Protocol) fournit à MAC une interface commune pour l’émission et la réception des données ainsi qu’un service CCA (Clear Channel Assessment) pour l’informer de l’état du médium (libre ou occupé).

• PMD (Physical Medium Dependent) gère, à l’émission, la transmission des données numériques sur le canal radio et à la réception, la conversion des ondes électromagnétiques en séquence binaire.

Page 28: cours_résaux_1

28

2. Couche physique

Page 29: cours_résaux_1

29

Couche physique

Page 30: cours_résaux_1

30

Page 31: cours_résaux_1

31

Page 32: cours_résaux_1

32

(frequency hopping spread spectrum)

Page 33: cours_résaux_1

33

(direct sequence spread spectrum)

Page 34: cours_résaux_1

34

Page 35: cours_résaux_1

35

Page 36: cours_résaux_1

36

Page 37: cours_résaux_1

37

OFDM

Page 38: cours_résaux_1

38

(Quadrature Amplifitude Modulation)

Page 39: cours_résaux_1

39

Page 40: cours_résaux_1

40

Page 41: cours_résaux_1

41

Page 42: cours_résaux_1

42

Page 43: cours_résaux_1

43

Page 44: cours_résaux_1

44

Page 45: cours_résaux_1

45

Performance en fonction de la distance

Page 46: cours_résaux_1

46

Page 47: cours_résaux_1

47

3. Couche Liaison de Données 802.11

Page 48: cours_résaux_1

48

Page 49: cours_résaux_1

49

Mode DCF

Page 50: cours_résaux_1

50

Page 51: cours_résaux_1

51

Page 52: cours_résaux_1

52

SIFS (Short Inter Frame Spacing) : Plus haute priorité, pour les ACK, CTS,

PIFS (PCF IFS) : interrogations en PCF, Priorité moyenne, pour le PCF, service temps réel. DIFS (DCF, Distributed Coordination Function IFS): Priorité faible, pour le DCF, « best effort »

Page 53: cours_résaux_1

53

Page 54: cours_résaux_1

54

Page 55: cours_résaux_1

55

Page 56: cours_résaux_1

56

Page 57: cours_résaux_1

57

Page 58: cours_résaux_1

58

Page 59: cours_résaux_1

59

Page 60: cours_résaux_1

60

Page 61: cours_résaux_1

61

Page 62: cours_résaux_1

62

Page 63: cours_résaux_1

63

Page 64: cours_résaux_1

64

Page 65: cours_résaux_1

65

Mode PCF

Page 66: cours_résaux_1

66

Page 67: cours_résaux_1

67

Page 68: cours_résaux_1

68

Page 69: cours_résaux_1

69

PCF

Page 70: cours_résaux_1

70

Principe d'opération de PCF • Une station disposant de données sensibles au temps à

transmettre, doit commencer par s'inscrire auprès du PC. Le PC l'ajoute alors à sa liste de Polling.

• L'élection des stations de cette liste se fait, durant la période CFP, en Round Robin via l’envoi d’une trame de Poll.

• Si la période CFP s’achève sans que le PC ait terminé l'élection de toutes les stations de sa liste de Polling, l'élection reprendra à la prochaine période CFP à partir de la dernière station servie.

• Une station élue, disposant de données à transmettre, les fait suivre vers le PC. Dans le cas contraire, elle répond par une trame nulle. En cas d'échec de transmission d'une trame, la station la retransmet pendant sa prochaine élection.

• La taille de la trame transmise vers le PC ne doit pas dépasser un seuil déjà fixé par le PC. Le but est d'éviter q'une station élue monopolise le medium.

Page 71: cours_résaux_1

71

Principe d'opération de PCF

• Pour débuter une nouvelle superframe, le PC gagne l'accès au medium grâce à une période PIFS (PCF inter frame space) < DIFS. La période CFP commence par l'envoi d'une trame balise par le PC.

• • Toutes les stations opérantes sous DCF sont informées, grâce aux

balises, de la durée de la période CFP. Elles initialisent donc leur vecteur NAV (Network Allocation Vector) avec la durée CFP pour

arrêter leur activité de transmission.

• Le PC attend ensuite SIFS avant d'envoyer des informations sur le médium. Ces informations peuvent être soit des données (Di) et/ou

des ACKs combinées avec une trame de Poll, soit une trame de CF-End marquant la fin de la période CFP.

• Les stations élues accèdent au lien après avoir attendu un temps SIFS.

Page 72: cours_résaux_1

72

Problème du Terminal caché

Page 73: cours_résaux_1

73

Page 74: cours_résaux_1

74

Page 75: cours_résaux_1

75

Page 76: cours_résaux_1

76

= CTS

= CTS

Page 77: cours_résaux_1

77

Format des trames

Page 78: cours_résaux_1

78

Page 79: cours_résaux_1

79

Page 80: cours_résaux_1

80

Page 81: cours_résaux_1

81

Page 82: cours_résaux_1

82

Type de trames

Page 83: cours_résaux_1

83

Page 84: cours_résaux_1

84

Page 85: cours_résaux_1

85

Page 86: cours_résaux_1

86

Page 87: cours_résaux_1

87

01 1011

01 1100 01 1100

Page 88: cours_résaux_1

88

Fragmentation

Page 89: cours_résaux_1

89

Page 90: cours_résaux_1

90

Page 91: cours_résaux_1

91

Page 92: cours_résaux_1

92

Page 93: cours_résaux_1

93

Performance en de la taille des paquets

Page 94: cours_résaux_1

94

Fonctionnement : Initialisation et accès réseau

Page 95: cours_résaux_1

95

Page 96: cours_résaux_1

96

Page 97: cours_résaux_1

97

Page 98: cours_résaux_1

98

Installation et configuration des points d’accès

Page 99: cours_résaux_1

99

AP Aironet 350 de Cisco Systems

1. assigner une adresse IP au point d’accès.

Page 100: cours_résaux_1

100

2. Si le réseau ne possède pas d’adresse IP, il faut en assigner une au point d’accès. Pour cela, Cisco fournit un outil, nommé IPSU, inclus dans le CD-ROM livré avec le point d’accès

Page 101: cours_résaux_1

101

4. la configuration est effectuée par l’intermédiaire d’une machine directement connectée au point d’accès Aironet, l’utilisation d’un câble RJ-45 croisé est nécessaire.

Page 102: cours_résaux_1

102

5. Aironet demande un navigateur Web : http://10.0.0.1La fenêtre de configuration express :

• donne des informations sur le SSID, l’adresse MAC, l’adresse IP, etc.

• optimiser le point d’accès en fonction du débit ou de la zone de couverture.

Page 103: cours_résaux_1

103

6. Une configuration optimisée des différents paramètres radio est possible.

Page 104: cours_résaux_1

104

– Le SSID, ou nom de réseau, et d’autoriser ou non sa transmission en clair

– Les débits (Data Rates)

– La puissance de transmission (Transmit Power)

– Les différentes valeurs seuils de taille des trames, qui, lorsqu’elles sont dépassées, déclenchent les mécanismes de fragmentation et de réservation RTS/CTS

– Le nombre de retransmissions. Passé le seuil indiqué, les données sont perdues.

– La période de transmission (Beacon Period) des trames balises (Beacon Frames) ainsi que leur débit (Data Beacon Rate), sachant que plus le débit est faible, plus la portée est importante.

– Le canal de transmission (Default Radio Channel) en cours d’utilisation (In Use: 7).

– Les paramètres du WEP (Radio Data Encryption).

Page 105: cours_résaux_1

105

9. l’authentification, : • Open, ou pas d’authentification, • Shared, qui demande l’utilisation

d’une clé, • et Network-EAP, qui permet

d’utiliser 802.1x pour l’authentification.

Quatre clés de longueur différente (40 ou 128 bits) peuvent être définies. Les valeurs de ces clés doivent être inscrites sous forme hexadécimale.

Page 106: cours_résaux_1

106

Informations sur le réseau

Summary Status: permet de s’informer sur l’architecture du réseau, les derniers événements et les adresses IP et MAC du point d’accès

Page 107: cours_résaux_1

107

Event Logs renseigne sur les différents événements survenus sur le point d’accès,

Page 108: cours_résaux_1

108

Network Ports donne des informations sur le trafic en cours (type de paquet, nombre d’octets envoyés, etc.)

Page 109: cours_résaux_1

109

Setup permet de définir divers paramètres afin de mieux configurer l’interface réseau, ainsi que différents services et ports de connexion pour les interfaces réseau, grâce à l’utilisation de filtres, etc.

Page 110: cours_résaux_1

110

Mobilité

Page 111: cours_résaux_1

111

Page 112: cours_résaux_1

112

Page 113: cours_résaux_1

113

Page 114: cours_résaux_1

114

Page 115: cours_résaux_1

115

Page 116: cours_résaux_1

116

Page 117: cours_résaux_1

117

IEEE 802.11 HANDOVER SCENARIOS

IEEE 802.11 défini 3 types des scénarios de handover :

1. Sans Transition: movement dans un même Basic Service Set (BSS)

2. Transition AP: mouvement d’un AP à un autre dans un même Extended Service Set (ESS).

3. ESS-transition: movement d’un BSS dans un ESS à autre BSS dans un autre ESS.

Page 118: cours_résaux_1

118

IEEE 802.11 HANDOVER SCENARIOS

Page 119: cours_résaux_1

119

Channel Roaming, HANDOVER • Roaming: condition de réalisation du handover

(minimiser les handovers)

CQ : Communication Quality

Page 120: cours_résaux_1

120

1. Toutes les AP d’un ESS sont configurées pour transmettre les « beacons »

2. Une station dans un BSS reçoit un beacons de chaque AP et analyse leurs CQ

3. Quand CQ < seuil “stop cell search” (SCS), scan passive est initialisé pour tout les AP du ESS.

4. Quand CQ trouve un AP avec un CQ > seuil “stop cell search”, la station initialise la procédure cell switch, et quitte le mode du scan passive.

5. Quand CQ < seuil “fast cell search” (FCS), scan active est initialisé

6. Pendant le scan active, la communication avec l’AP courrant continue. Quand on trouve un AP ayant un CQ meilleur que “fast cell search”, la station initialise la procédure cell switch et retourne au mode scan passive.

7. la procédure cell switch initialise le Handover pour passer au nouveau AP.

8. Les messages arrivées pendant la procédure seront transférés au nouveau.

Page 121: cours_résaux_1

121

Page 122: cours_résaux_1

122

Page 123: cours_résaux_1

123

Page 124: cours_résaux_1

124

Page 125: cours_résaux_1

125

Optimisation du temps de handover

• Optimisation : utilisation de sauvegarde de contexte dans les nœuds AP voisins susceptible pour le déplacement

Page 126: cours_résaux_1

126

Sim : effet de mobilité

Page 127: cours_résaux_1

127

Sécurité

Page 128: cours_résaux_1

128

Solution1 : coûteuse

Page 129: cours_résaux_1

129

Solution 2

Page 130: cours_résaux_1

130

Page 131: cours_résaux_1

131

IEEE 802.1x in Action (EAP-MD5)

EAP-Response/Identity (I am Bernard)Radius-Access-Request

(A guy called Bernard wants to come into the network)

EAP-Response[credentials] (My password is XXXXX)

EAP-Request (Tell me your password)

EAP-Success (Welcome!)

Radius-Access-Challenge (Tell me his password)

Radius-Access-Request (His password is XXXXX) Radius-Access-Accept (Ok! Let him in)

EAP-Request/Identity (Who are you?)

Notebook Access Point RADIUS Server

Page 132: cours_résaux_1

132

Page 133: cours_résaux_1

133

Page 134: cours_résaux_1

134

Page 135: cours_résaux_1

135

Page 136: cours_résaux_1

136

Page 137: cours_résaux_1

137

Page 138: cours_résaux_1

138

Page 139: cours_résaux_1

139

Économie d’énergie

Page 140: cours_résaux_1

140

(Si l'AP contient des données destinées à la station, celle-ci envoie une requête à l‘AP : Polling Request Frame)

Page 141: cours_résaux_1

141

QoS : 802.11e

Page 142: cours_résaux_1

142

Paramètres de QoS

• Le délai de bout en bout : c’est le temps mis par un paquet pour arriver à sa destination, compte tenu des délais d'attentes et de retransmissions

• Variation des délais de traversée (gigue) : la gigue représente la variation du délai d’acheminement des paquets sur le réseau. Ce paramètre est particulièrement important pour les applications QoS qui requièrent un temps inter paquet relativement stable.

• La bande passante et la bande passante disponible : la bande passante est synonyme de vitesse de transmission. C’est la quantité maximale de données pouvant être transmise d’un point à un autre du WLAN par unité de temps. La bande passante disponible sur un chemin dépend de l’infrastructure physique, du nombre et du débit des flots sur les liens.

• Taux de perte : ce paramètre représente la part des paquets qui ne parviennent pas à leurs destinations. Les pertes dépendent à la fois de la fiabilité des liaisons et des congestions réseau causées par la surcharge des files d’attente.

Page 143: cours_résaux_1

143

IEEE 802.11e

• IEEE 802.11e présente deux méthodes d’accès (priorité (diff services) au lieu de Best Effort) :– EDCF (Enhanced DCF) – HCCA (HCF : Hybrid Coordination Function

Controlled Channel Access)

compatibilité ascendante avec les variantes 802.11

Mécanisme d'accès au canal Caractérisation de la QoS

HCCA Paramétrée

EDCF Prioritaire

DCF et PCF Absence

Page 144: cours_résaux_1

144

Le mode d'accès EDCF (ou EDCA)

Page 145: cours_résaux_1

145

8 niveaux de priorités se matérialise au niveau de chaque station, par l’implémentation de 8 files d’attente, chacune se comporte comme une station virtuelle DCF

Page 146: cours_résaux_1

146

• EDCF associe à chaque priorité AC les paramètres suivants :

(AIFS [AC], CWmin[AC], CWmax[AC]) par analogie (DIFS, CWmin et CWmax)

AIFS[AC] = AIFSN[AC] × SlotTime + SIFSTime

Page 147: cours_résaux_1

147

TXOP (Transmission Opportunitie)

• ECDF introduit la notion de TXOP déterminant l’intervalle de temps durant lequel une station gagnant l'accès au canal a le droit d’émettre.

• Le TXOP définit le début et une durée maximale de transmission

Page 148: cours_résaux_1

148

Caractéristiques de EDCF

• L’accès distribué avec priorités améliore les performances des flux prioritaires par rapport aux flux moins prioritaires

• L'accès au médium dépend du trafic et non pas de la station.

• Les fenêtres de contention relatives aux différents niveaux de priorité ont des croissances différentiées, ce qui améliore considérablement les performances des flux les plus prioritaires.

Problèmes induits par EDCF • EDCF n’offre pas de garantie absolue de QoS, puisque les stations

doivent passer par le mécanisme de Backoff avant de transmettre. À forte charge, le nombre de collisions peut considérablement dégrader la QoS.

Page 149: cours_résaux_1

149

Le mode d'accès HCCA

Page 150: cours_résaux_1

150

HCCA

• le mode d'accès centralisé de l'IEEE 802.11e. • garantir aux applications avec QoS des plages

de transmission périodiques. La garantie repose sur :– Un ordonnancement des flux.– Un contrôle d’accès au niveau MAC.

Page 151: cours_résaux_1

151

Principe HCCA

• une application doit commencer par communiquer au AP ses paramètres de QoS.

• En fonction des paramètres : 'Delay Bound' (délai de bout en bout maximal tolérée pour l'acheminement d’un paquet de

ce flux), le débit, la taille des paquets etc., le AP accepte ou refuse d'inscrire cette application. Il vérifie :– S’il peut lui garantir la QoS qu'elle requiert.– Si l’acceptation de la nouvelle application ne dégrade

pas la QoS des applications déjà inscrites.

Page 152: cours_résaux_1

152

• Le AP (HC) maintient ici une liste de deux applications. • Il octroie à chacune une période TXOP. • La période d'inter élection des applications est dite SI

(Service Interval). Elle est commune à toutes les applications acceptées.

• Le TXOP d’une application est calculé pour écouler tout le trafic généré durant la dernière période SI.

Page 153: cours_résaux_1

153

Format de trame

Page 154: cours_résaux_1

154

Page 155: cours_résaux_1

155

Évaluations QoS

Page 156: cours_résaux_1

156

MESURES QOS

• DÉLAI• PERTE DE PAQUETS : congestion, perturbation de la

ligne • GIGUE• Débit• …

Page 157: cours_résaux_1

157

MESURES QOS : DÉLAIla durée de traversée d'un réseau dépend :

• Le débit de transmission

• Le nombre d’éléments réseaux traversés

• Le temps de traversée de chaque élément, qui est fonction de la charge, du temps de mise en file d'attente et du temps de traitement

• Le délai de propagation de l'information.

Par exemple pour la VoIP : 0 à 150 ms Acceptable pour la plupart des conversations.

Page 158: cours_résaux_1

158

MESURES QOS : GIGUE

• La gigue est la variance statistique du délai de transmission.

• elle mesure la variation temporelle entre le moment où deux paquets auraient dû arrivé et le moment de leur arrivée effective.

Cette irrégularité d'arrivée des paquets est due à :• la charge du réseau à un instant donné• la variation des chemins empruntés dans le réseau, etc…

Page 159: cours_résaux_1

159

Sim 1 : Diff Serv

Page 160: cours_résaux_1

160

Sim2: Diff Serv et QoS

Page 161: cours_résaux_1

161

Page 162: cours_résaux_1

162

Sim3

Page 163: cours_résaux_1

163

Page 164: cours_résaux_1

164

Sim 4

Page 165: cours_résaux_1

165

Sim5

Page 166: cours_résaux_1

166

Sim 5

Page 167: cours_résaux_1

167

Page 168: cours_résaux_1

168

BLUETOUTH

Page 169: cours_résaux_1

169

Bluetooth

• Standard Bluetooth initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba)

• Bluetooth : interface radio– Entre 2 équipements mobiles– Ou entre 1 équipement mobile et 1 capteur

• Objectif : interconnecter différents types de portablesd'un même utilisateur

• Caractéristiques définies par le groupe de travail IEEE802.15 (normalisation des PAN:(Wireless Personal AreaNetworks)

Page 170: cours_résaux_1

170

Origines de Bluetooth

• Groupe IEEE 802.15 : WPAN

– Mis en place en mars 1999

But :• normaliser les réseaux d'une portée d'une dizaine de mètres

• Réaliser des connexions entre les différents portables d'un même utilisateur ou de plusieurs utilisateurs

• Ex : interconnecter un PC portable, un portable téléphonique et un assistant personnel

Page 171: cours_résaux_1

171

3 groupes de services

• A :– Utilisation de la bande du spectre sans licence

d'utilisation (2,45 GHz)– Très bas coût de mise en place et d'utilisation– Taille réduite– Consommation électrique excessivement faible– Mode sans connexion– Possibilité de superposition avec l'IEEE 802.11

Page 172: cours_résaux_1

172

3 groupes de services• B : performances en augmentation

– Utilisation d'une couche MAC jusqu'à 100 Kbit/s

– Possibilité pour toutes les machines de communiquer entre elles

– Possibilité de connecter au moins 16 machines

– Utilisation de QoS pour autoriser certaines applications, don’t la parole

– Jusqu'à 10 m de portée

– Temps max d'1s pour se raccorder au réseau

– Passerelles avec d'autres catégories de réseaux

Page 173: cours_résaux_1

173

3 groupes de services

• C : introduit de nouvelles fonctionnalités importantes pour les particuliers et les entreprises

– Sécurité de la communication

– Transmission de la vidéo

– Possibilité de roaming (itinérance) vers un autre réseau PAN

Page 174: cours_résaux_1

174

Réponse à ces objectifs• Mise en place de groupements industriels

– Bluetooth– HomeRF

• Spécification ouverte de connexion sans fil entreéquipements personnels

– Bluetooth : communication en forme de liaison radio entre 2 équipements

– HomeRF : connexion des PCs avec toutes les machines domestiques sur une portée de 50 m

Page 175: cours_résaux_1

175

• Bluetooth Special Interest Group (SIG)

– Au départ : Ericsson, IBM, Intel, Nokia et Toshiba

– Rejoint par + de 2500 sociétés

Page 176: cours_résaux_1

176

Technologie Bluetooth• Technologie peu onéreuse

– Forte intégration des composants électroniques sur une puce unique de 9mm sur 9mm

• Fréquences utilisées comprises entre 2400 et 2483,5 MHz– Cette même gamme de fréquences se retrouve dans la plupart des réseaux sans fil utilisés dans un environnement privé (entreprise ou personnel)– Pas de licence d'exploitation requise– Bande au-dessus de 2,4 GHZ divisée en sous-bandes de 1 MHz

• 79 canaux d'une largeur de 1 MHz

• En France, Japon, Espagne : seules 23 fréquences sont accessibles

Page 177: cours_résaux_1

177

Schémas de connexion

• Plusieurs schémas de connexion définis par les normalisateurs

– Réseau unique : piconet

– Interconnexion de piconets : scatternet

Page 178: cours_résaux_1

178

Piconet• Peut prendre en charge jusqu'à 8 terminaux actifs

– 1 maître et 7 terminaux esclaves ou 200 inactifs

• Le terminal maître gère les communications avec lesdifférents esclaves

• Les communications entre 2 esclaves transitentobligatoirement par le maître

• Dans un même piconet, tous les terminaux utilisent lamême séquence de sauts de fréquences

Page 179: cours_résaux_1

179

Scatternet

• Interconnexion de piconets• Scatter = dispersion• Communications toujours sous la forme maître-esclave

– Le maître d'un piconet peut devenir l'esclave du maître d'un autre piconet– Un esclave peut être l'esclave de plusieurs maîtres– Un esclave peut se détacher provisoirement d'un maître pour se raccrocher à un autre piconet, puis revenir vers le 1er maître, une fois sa communication terminée avec le 2nd.

Page 180: cours_résaux_1

180

Piconets et scatternets

Page 181: cours_résaux_1

181

Piconets interconnectés : Scatternet

Page 182: cours_résaux_1

182

Débit

• La communication à l'intérieur d'un piconet peutatteindre près de 1 Mbit/s

• Il peut y avoir 8 terminaux

– La vitesse effective diminue rapidement en fonction dunombre de terminaux connectés dans une même picocellule

– Un maître peut accélérer sa communication en travaillantavec 2 esclaves et en utilisant des fréquences différentes

Page 183: cours_résaux_1

183

Communications au sein de Bluetooth

• Débit d'une liaison entre 2 machines– jusqu'à 433.9 Kbit/s pour une communication bidirectionnelle (full-duplex)– 723.2 Kbit/s et 57.6 Kbit/s pour une communication asymétrique

• Communication– Synchrone ou SCO (Synchronous Connection-Oriented link)

• Permet un débit synchrone de 64 Kbit/s• OK pour parole téléphonique avec une garantie de service

– Asynchrone ou ACL (Asynchronous Connection-Less link)• Débits asynchrones pouvant atteindre 723.2 Kbit/s

Page 184: cours_résaux_1

184

Communications au sein de Bluetooth

• Plusieurs catégories de communications sur uneconnexion Bluetooth

– 1 seule communication synchrone– 3 communications simultanées en SCO– 1 SCO avec 1 ACL symétrique de 433.9 Kbit/s

• Un terminal esclave ne peut prendre en charge au max, que 2 canaux SCO provenant de 2 terminaux distincts

Page 185: cours_résaux_1

185

Communications au sein de Bluetooth• Temps découpé en slots

– 1600 slots/s– 1 slot : 625 microsecondes de long

– Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc.

– Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquence.

• Les clients d'un même piconet possèdent la même suite de sauts de

fréquences • Lorsqu'un nouveau terminal veut se connecter, il doit commencer

par reconnaître l'ensemble des sauts de fréquences pour pouvoir les

respecter

– Une communication s'exerce par paquet (1, 3 ou 5 slots) : le saut de fréquences a lieu à la fin de la communication d'un paquet

Page 186: cours_résaux_1

186

Piconet

Tous les terminaux d’un piconets “sautent” en même temps

– Pour former un piconet : le maître fournit à ses esclaves son horloge et son identifiant de terminal (device ID)

• Paterne de saut décidée par le device ID (48-bit)• La phase de la paterne de saut est déterminée

par l’horloge• Les terminaux qui n’ont pas rejoint le piconet sont en

standby

Page 187: cours_résaux_1

187

Fonctionnement de Bluetooth• Réalisation de petits réseaux personnels de quelques m2, lesPiconets

• Terminaux connectés entre eux par l'intermédiaire d'un maître

• Puissance de transmission– jusqu'à 100mW : permet une émission sur plusieurs dizaines de m– Possibilité de réduire cette puissance à 2,5 et 1mw (portée dequelques m)

• Batterie– Une batterie peut tenir assez longtemps (plusieurs jours) àcondition d'utiliser des options d'économie d'énergie • États de basse consommation introduits dans la norme Bluetooth

Page 188: cours_résaux_1

188

États des terminaux Bluetooth

• Standby :

En attente de joindre un piconet

• Inquire:

Demande à qui se connecter

• Page:

Se connecte à un canal spécifique

• Connected:

Activement sur un piconet

(maître ou esclave)

• Park/Hold:

États de connexion à basse

consommation

Page 189: cours_résaux_1

189

Techniques d'accès

• Technique temporelle synchronisée– Temps divisé en tranches de longueur égale

= slots

– 1 Slot = temps de transmission élémentaire de transmission d'un paquet

– 1 paquet : 1, 3 ou 5 slots

Page 190: cours_résaux_1

190

Format de paquet

• 72 premiers bits– Transport du code d'accès– Synchronisation entre les composants Bluetooth

• 54 bits d'en-tête (3 fois même séquence de 18 bits) :adresse d'un membre actif du piconet, numéro decode, contrôle de flux, demande d'acquittement etcontrôle d'erreur)

• 0 à 2745 bits de données (dont 1 zone de détectiond'erreur)

Page 191: cours_résaux_1

191

3 types de paquets

• Paquets de contrôle– Gestion des connexions des terminaux Bluetooth

entre eux

• Paquets SCO– Communications synchrones de type SCO

• Paquets ACL– Transferts de données asynchrones

Page 192: cours_résaux_1

192

Sous-catégories• Paquets DV (Data-Voice) : Portent à la fois données

et parole

• Paquets DMx (Data-Medium): Pour les paquets ACL avec un encodage permettant la correction des erreurs en ligne

x = longueur du paquet (1, 3 ou 5)

• Paquets DHx (Data-High): Paquets ACL sans correction d'erreur ( débit effectif + élevé)

• Paquets HVy (High-quality-Voice): Paquets SCO sans correction d'erreur

y = type de contrôle d'erreur dans le paquet

Page 193: cours_résaux_1

193

3 niveaux de sécurité dans le contexte de Bluetooth

• 1er niveau : Pas de gestion de sécurité• 2e niveau : Sécurité à l'échelon applicatif

– Processus d'identification lors de l'accès au service

• 3e niveau : sécurité plus importante– Processus d'authentification– Chiffrement à l'aide de clés privées

Page 194: cours_résaux_1

194

Architecture de Bluetooth

Radio : émission et réception du flux de bits modulés.

Bande de base: synchronisation entre unité, établissement de liaison, multiplexage des paquets, contrôle de flux, détection et de la correction d’erreur.

Gestion de liens (link manager):la gestion des états , du contrôle des paquets et du flux sur le lien.

Page 195: cours_résaux_1

195

Architecture de Bluetooth

Gestion et contrôle de liens logiques (L2CAP : Logical Link Control and Management): multiplexage des protocoles utilisateurs.

RFCOMM : émulation d’un câble série entre deux périphériques Bluetooth. Ainsi, des applications fonctionnant directement sur un port série (Hyperterm par exemple dans le monde Microsoft), sont capables de communiquer entre elles via un lien Bluetooth ce qui permet entre autre d’effectuer un transfert de fichier.

SDP Service discovery Protocol : il a pour rôle la recherche de services.