cours_résaux_1
TRANSCRIPT
![Page 1: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/1.jpg)
1
Réseaux Locaux Sans Fil
Dr Sofiane Ouni
![Page 2: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/2.jpg)
2
Objectif :
• Comprendre les fondements des communications au sein des réseaux locaux sans fil afin de pouvoir bien les exploiter. Les réseaux locaux sans fil couvrent en grande partie les réseaux (WLAN) WiFi (IEEE 802.11), les réseaux PAN : Bluetooth, …
![Page 3: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/3.jpg)
3
Contenu du cours :Partie I : Les réseaux WLAN: IEEE 802.11 (WiFi)
– caractérisation des réseaux sans fil – applications des réseaux locaux sans fil– Les normes relatives à IEEE 802.11– Architecture des réseaux WiFi – Couche physique des réseaux WiFi : Affectation des canaux, Topologie, Zone de couverture, …– Couche liaison de données des réseaux WiFi : Modes PCF, DCF, CSMA/CA, – Problème de terminale caché : mode CTS et RTS– Structures des trames : physique et MAC– Problème de fragmentation – Traitement de mobilité– Mécanismes d’économie d’énergie– Configuration des réseaux WiFi, Modes de déploiement, …– Sécurité dans WiFi : WAP, WPA, …– IEEE 802.11E pour les applications à qualité de service et multimédia – Autres réseaux : Hyperlan, …
Partie II : Les réseaux PAN– Applications des réseaux PAN– Bluetooth : déploiement, architecture, format des trames, mécanismes d’accès au médium,
Protocoles, applications, configuration– HomeRF– Introduction aux réseaux 802.15.4 pour le besoin des réseaux PAN
![Page 4: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/4.jpg)
4
Plan Partie I
• Réseaux WIFI– Généralité– Couche liaison de donnée– Mobilité– Sécurité– QoS
![Page 5: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/5.jpg)
5
Réseaux Sans Fil: Généralités
• une grande flexibilité d'emploi• mettent en place des réseaux dans des sites dont le
câblage serait trop difficile• gérer la mise en place de secours lorsqu'une catastrophe
(incendie, inondation, tremblement de terre, etc.) détruit les réseaux filaires.
• Implémentation dans des environnements dynamiques (AD HOC, …)
• compléter naturellement les infrastructures existantes, en offrant plus de souplesse, de mobilité et de couverture
![Page 6: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/6.jpg)
6
Classification
![Page 7: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/7.jpg)
7
![Page 8: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/8.jpg)
8
![Page 9: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/9.jpg)
9
![Page 10: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/10.jpg)
10
Les normes relatives au niveau Physique 802.11 Normes Description Date Technique de
transmission
802.11b Porte la vitesse de transmission de 802.11 à 11Mbps dans la bande 2.4GHz.
1999 DSSS
802.11a Permet d'améliorer la vitesse de transmission en offrant des débits de 5,5 à 11 Mbps, opérante dans la bande des
5GHz
1999 La modulation OFDM (Orthogonal Frequency
Multiplexing)
802.11d Vise à une utilisation internationale de 802.11 en permettant aux équipements de s'échanger des informations sur les plages de fréquence et les
puissances autorisées par la réglementation nationale
2001 FHSS
802.11g Offre 54Mbs de débit sur la bande de fréquence des 2.4 GHz ainsi qu'une compatibilité ascendante avec la
norme 802.11b.
Juin 2003 La modulation CCK-OFDM
802.11G+ 2,4 Ghs108 Mb/s 100 mètres, Version améliorée du 802.11G
802.11h Permet la compatibilité avec le standard Européen (HiperLAN2) en dotant 802.11a des mécanismes de sélection dynamique de fréquence et de contrôle de puissance à l’émission
- -
![Page 11: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/11.jpg)
11
Les normes relatives au niveau MACNormes Description Date de parution
802.11e En cours de standardisation, vise à améliorer la prise en compte par la norme 802.11 de la
qualité de service, ainsi que les performances des protocoles d'accès. Pour pouvoir bénéficier du 802.11e il faudra du
matériel compatible
Premier texte du draft en 1999. Dernière
version du draft (8.0) apparue en mois de
février 2004
802.11f Standardise les protocoles de dialogue entre Points d'accès. C’est une recommandation à
l'intention des vendeurs d’APs pour permettre l’interopérabilité des produits et la gestion transparente du déplacement des
utilisateurs. Cette possibilité est appelée itinérance
(ou roaming en anglais)
Juin 2003
802.11i Résout les problèmes de sécurité liés au protocole WEP (Wired Equivalent Privacy). S’applique aux standards 802.11 a, b et g.
Juillet 2004
![Page 12: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/12.jpg)
12
![Page 13: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/13.jpg)
13
Les réseaux IEEE 802.11WiFi
![Page 14: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/14.jpg)
14
1. Architecture des réseaux WiFi
![Page 15: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/15.jpg)
15
![Page 16: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/16.jpg)
16
![Page 17: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/17.jpg)
17
![Page 18: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/18.jpg)
18
![Page 19: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/19.jpg)
19
![Page 20: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/20.jpg)
20
![Page 21: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/21.jpg)
21
![Page 22: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/22.jpg)
22
![Page 23: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/23.jpg)
23
![Page 24: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/24.jpg)
24
STA : Station AP : Access Point BSS : Basic Service Set DS : Distribution System ESS : Extended Service Set IBSS : Independant BSS
BSS : Basic Service Set. Zone au sein de laquelle un groupe de stations communique par voie Hertzienne IBSS : Independant BSS. Réseaux sans fil isolé du reste du réseau
DS : Distribution System. Entité permettant de relier plusieurs BSS ESS : Extended Service Set. Ensemble des sous réseaux interconnectés
AP : Access Point. Point d'interconnexion entre un BSS et le DS. Peut également permettre l'interconnexion avec des réseaux câblés traditionnels. Dans ce cas on parle de portail.
![Page 25: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/25.jpg)
25
IEEE 802.11
![Page 26: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/26.jpg)
26
La couche liaison de données
• La couche liaison de données se compose de deux sous couches : – Le contrôle de la liaison logique (LLC) servant d’interface avec la
couche réseau.– Le contrôle d’accès au support (MAC) : elle maintient les
fonctionnalités suivantes nécessaires pour réaliser un accès sur une interface radio :
• Procédures d'allocation du support,• Adressage des paquets,• Formatage des trames,• Contrôle d'erreur CRC (Cyclic Redundancy Check),• Fragmentation et Réassemblage.
![Page 27: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/27.jpg)
27
La couche physiqueLa couche physique est subdivisée en deux sous couches:
• PLCP (Physical Layer Convergence Protocol) fournit à MAC une interface commune pour l’émission et la réception des données ainsi qu’un service CCA (Clear Channel Assessment) pour l’informer de l’état du médium (libre ou occupé).
• PMD (Physical Medium Dependent) gère, à l’émission, la transmission des données numériques sur le canal radio et à la réception, la conversion des ondes électromagnétiques en séquence binaire.
![Page 28: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/28.jpg)
28
2. Couche physique
![Page 29: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/29.jpg)
29
Couche physique
![Page 30: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/30.jpg)
30
![Page 31: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/31.jpg)
31
![Page 32: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/32.jpg)
32
(frequency hopping spread spectrum)
![Page 33: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/33.jpg)
33
(direct sequence spread spectrum)
![Page 34: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/34.jpg)
34
![Page 35: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/35.jpg)
35
![Page 36: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/36.jpg)
36
![Page 37: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/37.jpg)
37
OFDM
![Page 38: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/38.jpg)
38
(Quadrature Amplifitude Modulation)
![Page 39: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/39.jpg)
39
![Page 40: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/40.jpg)
40
![Page 41: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/41.jpg)
41
![Page 42: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/42.jpg)
42
![Page 43: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/43.jpg)
43
![Page 44: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/44.jpg)
44
![Page 45: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/45.jpg)
45
Performance en fonction de la distance
![Page 46: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/46.jpg)
46
![Page 47: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/47.jpg)
47
3. Couche Liaison de Données 802.11
![Page 48: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/48.jpg)
48
![Page 49: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/49.jpg)
49
Mode DCF
![Page 50: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/50.jpg)
50
![Page 51: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/51.jpg)
51
![Page 52: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/52.jpg)
52
SIFS (Short Inter Frame Spacing) : Plus haute priorité, pour les ACK, CTS,
PIFS (PCF IFS) : interrogations en PCF, Priorité moyenne, pour le PCF, service temps réel. DIFS (DCF, Distributed Coordination Function IFS): Priorité faible, pour le DCF, « best effort »
![Page 53: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/53.jpg)
53
![Page 54: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/54.jpg)
54
![Page 55: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/55.jpg)
55
![Page 56: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/56.jpg)
56
![Page 57: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/57.jpg)
57
![Page 58: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/58.jpg)
58
![Page 59: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/59.jpg)
59
![Page 60: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/60.jpg)
60
![Page 61: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/61.jpg)
61
![Page 62: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/62.jpg)
62
![Page 63: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/63.jpg)
63
![Page 64: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/64.jpg)
64
![Page 65: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/65.jpg)
65
Mode PCF
![Page 66: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/66.jpg)
66
![Page 67: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/67.jpg)
67
![Page 68: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/68.jpg)
68
![Page 69: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/69.jpg)
69
PCF
![Page 70: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/70.jpg)
70
Principe d'opération de PCF • Une station disposant de données sensibles au temps à
transmettre, doit commencer par s'inscrire auprès du PC. Le PC l'ajoute alors à sa liste de Polling.
• L'élection des stations de cette liste se fait, durant la période CFP, en Round Robin via l’envoi d’une trame de Poll.
• Si la période CFP s’achève sans que le PC ait terminé l'élection de toutes les stations de sa liste de Polling, l'élection reprendra à la prochaine période CFP à partir de la dernière station servie.
• Une station élue, disposant de données à transmettre, les fait suivre vers le PC. Dans le cas contraire, elle répond par une trame nulle. En cas d'échec de transmission d'une trame, la station la retransmet pendant sa prochaine élection.
• La taille de la trame transmise vers le PC ne doit pas dépasser un seuil déjà fixé par le PC. Le but est d'éviter q'une station élue monopolise le medium.
![Page 71: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/71.jpg)
71
Principe d'opération de PCF
• Pour débuter une nouvelle superframe, le PC gagne l'accès au medium grâce à une période PIFS (PCF inter frame space) < DIFS. La période CFP commence par l'envoi d'une trame balise par le PC.
• • Toutes les stations opérantes sous DCF sont informées, grâce aux
balises, de la durée de la période CFP. Elles initialisent donc leur vecteur NAV (Network Allocation Vector) avec la durée CFP pour
arrêter leur activité de transmission.
• Le PC attend ensuite SIFS avant d'envoyer des informations sur le médium. Ces informations peuvent être soit des données (Di) et/ou
des ACKs combinées avec une trame de Poll, soit une trame de CF-End marquant la fin de la période CFP.
• Les stations élues accèdent au lien après avoir attendu un temps SIFS.
![Page 72: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/72.jpg)
72
Problème du Terminal caché
![Page 73: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/73.jpg)
73
![Page 74: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/74.jpg)
74
![Page 75: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/75.jpg)
75
![Page 76: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/76.jpg)
76
= CTS
= CTS
![Page 77: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/77.jpg)
77
Format des trames
![Page 78: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/78.jpg)
78
![Page 79: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/79.jpg)
79
![Page 80: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/80.jpg)
80
![Page 81: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/81.jpg)
81
![Page 82: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/82.jpg)
82
Type de trames
![Page 83: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/83.jpg)
83
![Page 84: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/84.jpg)
84
![Page 85: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/85.jpg)
85
![Page 86: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/86.jpg)
86
![Page 87: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/87.jpg)
87
01 1011
01 1100 01 1100
![Page 88: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/88.jpg)
88
Fragmentation
![Page 89: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/89.jpg)
89
![Page 90: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/90.jpg)
90
![Page 91: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/91.jpg)
91
![Page 92: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/92.jpg)
92
![Page 93: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/93.jpg)
93
Performance en de la taille des paquets
![Page 94: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/94.jpg)
94
Fonctionnement : Initialisation et accès réseau
![Page 95: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/95.jpg)
95
![Page 96: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/96.jpg)
96
![Page 97: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/97.jpg)
97
![Page 98: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/98.jpg)
98
Installation et configuration des points d’accès
![Page 99: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/99.jpg)
99
AP Aironet 350 de Cisco Systems
1. assigner une adresse IP au point d’accès.
![Page 100: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/100.jpg)
100
2. Si le réseau ne possède pas d’adresse IP, il faut en assigner une au point d’accès. Pour cela, Cisco fournit un outil, nommé IPSU, inclus dans le CD-ROM livré avec le point d’accès
![Page 101: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/101.jpg)
101
4. la configuration est effectuée par l’intermédiaire d’une machine directement connectée au point d’accès Aironet, l’utilisation d’un câble RJ-45 croisé est nécessaire.
![Page 102: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/102.jpg)
102
5. Aironet demande un navigateur Web : http://10.0.0.1La fenêtre de configuration express :
• donne des informations sur le SSID, l’adresse MAC, l’adresse IP, etc.
• optimiser le point d’accès en fonction du débit ou de la zone de couverture.
![Page 103: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/103.jpg)
103
6. Une configuration optimisée des différents paramètres radio est possible.
![Page 104: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/104.jpg)
104
– Le SSID, ou nom de réseau, et d’autoriser ou non sa transmission en clair
– Les débits (Data Rates)
– La puissance de transmission (Transmit Power)
– Les différentes valeurs seuils de taille des trames, qui, lorsqu’elles sont dépassées, déclenchent les mécanismes de fragmentation et de réservation RTS/CTS
– Le nombre de retransmissions. Passé le seuil indiqué, les données sont perdues.
– La période de transmission (Beacon Period) des trames balises (Beacon Frames) ainsi que leur débit (Data Beacon Rate), sachant que plus le débit est faible, plus la portée est importante.
– Le canal de transmission (Default Radio Channel) en cours d’utilisation (In Use: 7).
– Les paramètres du WEP (Radio Data Encryption).
![Page 105: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/105.jpg)
105
9. l’authentification, : • Open, ou pas d’authentification, • Shared, qui demande l’utilisation
d’une clé, • et Network-EAP, qui permet
d’utiliser 802.1x pour l’authentification.
Quatre clés de longueur différente (40 ou 128 bits) peuvent être définies. Les valeurs de ces clés doivent être inscrites sous forme hexadécimale.
![Page 106: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/106.jpg)
106
Informations sur le réseau
Summary Status: permet de s’informer sur l’architecture du réseau, les derniers événements et les adresses IP et MAC du point d’accès
![Page 107: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/107.jpg)
107
Event Logs renseigne sur les différents événements survenus sur le point d’accès,
![Page 108: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/108.jpg)
108
Network Ports donne des informations sur le trafic en cours (type de paquet, nombre d’octets envoyés, etc.)
![Page 109: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/109.jpg)
109
Setup permet de définir divers paramètres afin de mieux configurer l’interface réseau, ainsi que différents services et ports de connexion pour les interfaces réseau, grâce à l’utilisation de filtres, etc.
![Page 110: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/110.jpg)
110
Mobilité
![Page 111: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/111.jpg)
111
![Page 112: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/112.jpg)
112
![Page 113: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/113.jpg)
113
![Page 114: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/114.jpg)
114
![Page 115: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/115.jpg)
115
![Page 116: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/116.jpg)
116
![Page 117: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/117.jpg)
117
IEEE 802.11 HANDOVER SCENARIOS
IEEE 802.11 défini 3 types des scénarios de handover :
1. Sans Transition: movement dans un même Basic Service Set (BSS)
2. Transition AP: mouvement d’un AP à un autre dans un même Extended Service Set (ESS).
3. ESS-transition: movement d’un BSS dans un ESS à autre BSS dans un autre ESS.
![Page 118: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/118.jpg)
118
IEEE 802.11 HANDOVER SCENARIOS
![Page 119: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/119.jpg)
119
Channel Roaming, HANDOVER • Roaming: condition de réalisation du handover
(minimiser les handovers)
CQ : Communication Quality
![Page 120: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/120.jpg)
120
1. Toutes les AP d’un ESS sont configurées pour transmettre les « beacons »
2. Une station dans un BSS reçoit un beacons de chaque AP et analyse leurs CQ
3. Quand CQ < seuil “stop cell search” (SCS), scan passive est initialisé pour tout les AP du ESS.
4. Quand CQ trouve un AP avec un CQ > seuil “stop cell search”, la station initialise la procédure cell switch, et quitte le mode du scan passive.
5. Quand CQ < seuil “fast cell search” (FCS), scan active est initialisé
6. Pendant le scan active, la communication avec l’AP courrant continue. Quand on trouve un AP ayant un CQ meilleur que “fast cell search”, la station initialise la procédure cell switch et retourne au mode scan passive.
7. la procédure cell switch initialise le Handover pour passer au nouveau AP.
8. Les messages arrivées pendant la procédure seront transférés au nouveau.
![Page 121: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/121.jpg)
121
![Page 122: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/122.jpg)
122
![Page 123: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/123.jpg)
123
![Page 124: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/124.jpg)
124
![Page 125: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/125.jpg)
125
Optimisation du temps de handover
• Optimisation : utilisation de sauvegarde de contexte dans les nœuds AP voisins susceptible pour le déplacement
![Page 126: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/126.jpg)
126
Sim : effet de mobilité
![Page 127: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/127.jpg)
127
Sécurité
![Page 128: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/128.jpg)
128
Solution1 : coûteuse
![Page 129: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/129.jpg)
129
Solution 2
![Page 130: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/130.jpg)
130
![Page 131: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/131.jpg)
131
IEEE 802.1x in Action (EAP-MD5)
EAP-Response/Identity (I am Bernard)Radius-Access-Request
(A guy called Bernard wants to come into the network)
EAP-Response[credentials] (My password is XXXXX)
EAP-Request (Tell me your password)
EAP-Success (Welcome!)
Radius-Access-Challenge (Tell me his password)
Radius-Access-Request (His password is XXXXX) Radius-Access-Accept (Ok! Let him in)
EAP-Request/Identity (Who are you?)
Notebook Access Point RADIUS Server
![Page 132: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/132.jpg)
132
![Page 133: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/133.jpg)
133
![Page 134: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/134.jpg)
134
![Page 135: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/135.jpg)
135
![Page 136: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/136.jpg)
136
![Page 137: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/137.jpg)
137
![Page 138: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/138.jpg)
138
![Page 139: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/139.jpg)
139
Économie d’énergie
![Page 140: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/140.jpg)
140
(Si l'AP contient des données destinées à la station, celle-ci envoie une requête à l‘AP : Polling Request Frame)
![Page 141: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/141.jpg)
141
QoS : 802.11e
![Page 142: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/142.jpg)
142
Paramètres de QoS
• Le délai de bout en bout : c’est le temps mis par un paquet pour arriver à sa destination, compte tenu des délais d'attentes et de retransmissions
• Variation des délais de traversée (gigue) : la gigue représente la variation du délai d’acheminement des paquets sur le réseau. Ce paramètre est particulièrement important pour les applications QoS qui requièrent un temps inter paquet relativement stable.
• La bande passante et la bande passante disponible : la bande passante est synonyme de vitesse de transmission. C’est la quantité maximale de données pouvant être transmise d’un point à un autre du WLAN par unité de temps. La bande passante disponible sur un chemin dépend de l’infrastructure physique, du nombre et du débit des flots sur les liens.
• Taux de perte : ce paramètre représente la part des paquets qui ne parviennent pas à leurs destinations. Les pertes dépendent à la fois de la fiabilité des liaisons et des congestions réseau causées par la surcharge des files d’attente.
![Page 143: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/143.jpg)
143
IEEE 802.11e
• IEEE 802.11e présente deux méthodes d’accès (priorité (diff services) au lieu de Best Effort) :– EDCF (Enhanced DCF) – HCCA (HCF : Hybrid Coordination Function
Controlled Channel Access)
compatibilité ascendante avec les variantes 802.11
Mécanisme d'accès au canal Caractérisation de la QoS
HCCA Paramétrée
EDCF Prioritaire
DCF et PCF Absence
![Page 144: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/144.jpg)
144
Le mode d'accès EDCF (ou EDCA)
![Page 145: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/145.jpg)
145
8 niveaux de priorités se matérialise au niveau de chaque station, par l’implémentation de 8 files d’attente, chacune se comporte comme une station virtuelle DCF
![Page 146: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/146.jpg)
146
• EDCF associe à chaque priorité AC les paramètres suivants :
(AIFS [AC], CWmin[AC], CWmax[AC]) par analogie (DIFS, CWmin et CWmax)
AIFS[AC] = AIFSN[AC] × SlotTime + SIFSTime
![Page 147: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/147.jpg)
147
TXOP (Transmission Opportunitie)
• ECDF introduit la notion de TXOP déterminant l’intervalle de temps durant lequel une station gagnant l'accès au canal a le droit d’émettre.
• Le TXOP définit le début et une durée maximale de transmission
![Page 148: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/148.jpg)
148
Caractéristiques de EDCF
• L’accès distribué avec priorités améliore les performances des flux prioritaires par rapport aux flux moins prioritaires
• L'accès au médium dépend du trafic et non pas de la station.
• Les fenêtres de contention relatives aux différents niveaux de priorité ont des croissances différentiées, ce qui améliore considérablement les performances des flux les plus prioritaires.
Problèmes induits par EDCF • EDCF n’offre pas de garantie absolue de QoS, puisque les stations
doivent passer par le mécanisme de Backoff avant de transmettre. À forte charge, le nombre de collisions peut considérablement dégrader la QoS.
![Page 149: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/149.jpg)
149
Le mode d'accès HCCA
![Page 150: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/150.jpg)
150
HCCA
• le mode d'accès centralisé de l'IEEE 802.11e. • garantir aux applications avec QoS des plages
de transmission périodiques. La garantie repose sur :– Un ordonnancement des flux.– Un contrôle d’accès au niveau MAC.
![Page 151: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/151.jpg)
151
Principe HCCA
• une application doit commencer par communiquer au AP ses paramètres de QoS.
• En fonction des paramètres : 'Delay Bound' (délai de bout en bout maximal tolérée pour l'acheminement d’un paquet de
ce flux), le débit, la taille des paquets etc., le AP accepte ou refuse d'inscrire cette application. Il vérifie :– S’il peut lui garantir la QoS qu'elle requiert.– Si l’acceptation de la nouvelle application ne dégrade
pas la QoS des applications déjà inscrites.
![Page 152: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/152.jpg)
152
• Le AP (HC) maintient ici une liste de deux applications. • Il octroie à chacune une période TXOP. • La période d'inter élection des applications est dite SI
(Service Interval). Elle est commune à toutes les applications acceptées.
• Le TXOP d’une application est calculé pour écouler tout le trafic généré durant la dernière période SI.
![Page 153: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/153.jpg)
153
Format de trame
![Page 154: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/154.jpg)
154
![Page 155: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/155.jpg)
155
Évaluations QoS
![Page 156: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/156.jpg)
156
MESURES QOS
• DÉLAI• PERTE DE PAQUETS : congestion, perturbation de la
ligne • GIGUE• Débit• …
![Page 157: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/157.jpg)
157
MESURES QOS : DÉLAIla durée de traversée d'un réseau dépend :
• Le débit de transmission
• Le nombre d’éléments réseaux traversés
• Le temps de traversée de chaque élément, qui est fonction de la charge, du temps de mise en file d'attente et du temps de traitement
• Le délai de propagation de l'information.
Par exemple pour la VoIP : 0 à 150 ms Acceptable pour la plupart des conversations.
![Page 158: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/158.jpg)
158
MESURES QOS : GIGUE
• La gigue est la variance statistique du délai de transmission.
• elle mesure la variation temporelle entre le moment où deux paquets auraient dû arrivé et le moment de leur arrivée effective.
Cette irrégularité d'arrivée des paquets est due à :• la charge du réseau à un instant donné• la variation des chemins empruntés dans le réseau, etc…
![Page 159: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/159.jpg)
159
Sim 1 : Diff Serv
![Page 160: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/160.jpg)
160
Sim2: Diff Serv et QoS
![Page 161: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/161.jpg)
161
![Page 162: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/162.jpg)
162
Sim3
![Page 163: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/163.jpg)
163
![Page 164: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/164.jpg)
164
Sim 4
![Page 165: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/165.jpg)
165
Sim5
![Page 166: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/166.jpg)
166
Sim 5
![Page 167: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/167.jpg)
167
![Page 168: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/168.jpg)
168
BLUETOUTH
![Page 169: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/169.jpg)
169
Bluetooth
• Standard Bluetooth initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba)
• Bluetooth : interface radio– Entre 2 équipements mobiles– Ou entre 1 équipement mobile et 1 capteur
• Objectif : interconnecter différents types de portablesd'un même utilisateur
• Caractéristiques définies par le groupe de travail IEEE802.15 (normalisation des PAN:(Wireless Personal AreaNetworks)
![Page 170: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/170.jpg)
170
Origines de Bluetooth
• Groupe IEEE 802.15 : WPAN
– Mis en place en mars 1999
But :• normaliser les réseaux d'une portée d'une dizaine de mètres
• Réaliser des connexions entre les différents portables d'un même utilisateur ou de plusieurs utilisateurs
• Ex : interconnecter un PC portable, un portable téléphonique et un assistant personnel
![Page 171: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/171.jpg)
171
3 groupes de services
• A :– Utilisation de la bande du spectre sans licence
d'utilisation (2,45 GHz)– Très bas coût de mise en place et d'utilisation– Taille réduite– Consommation électrique excessivement faible– Mode sans connexion– Possibilité de superposition avec l'IEEE 802.11
![Page 172: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/172.jpg)
172
3 groupes de services• B : performances en augmentation
– Utilisation d'une couche MAC jusqu'à 100 Kbit/s
– Possibilité pour toutes les machines de communiquer entre elles
– Possibilité de connecter au moins 16 machines
– Utilisation de QoS pour autoriser certaines applications, don’t la parole
– Jusqu'à 10 m de portée
– Temps max d'1s pour se raccorder au réseau
– Passerelles avec d'autres catégories de réseaux
![Page 173: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/173.jpg)
173
3 groupes de services
• C : introduit de nouvelles fonctionnalités importantes pour les particuliers et les entreprises
– Sécurité de la communication
– Transmission de la vidéo
– Possibilité de roaming (itinérance) vers un autre réseau PAN
![Page 174: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/174.jpg)
174
Réponse à ces objectifs• Mise en place de groupements industriels
– Bluetooth– HomeRF
• Spécification ouverte de connexion sans fil entreéquipements personnels
– Bluetooth : communication en forme de liaison radio entre 2 équipements
– HomeRF : connexion des PCs avec toutes les machines domestiques sur une portée de 50 m
![Page 175: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/175.jpg)
175
• Bluetooth Special Interest Group (SIG)
– Au départ : Ericsson, IBM, Intel, Nokia et Toshiba
– Rejoint par + de 2500 sociétés
![Page 176: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/176.jpg)
176
Technologie Bluetooth• Technologie peu onéreuse
– Forte intégration des composants électroniques sur une puce unique de 9mm sur 9mm
• Fréquences utilisées comprises entre 2400 et 2483,5 MHz– Cette même gamme de fréquences se retrouve dans la plupart des réseaux sans fil utilisés dans un environnement privé (entreprise ou personnel)– Pas de licence d'exploitation requise– Bande au-dessus de 2,4 GHZ divisée en sous-bandes de 1 MHz
• 79 canaux d'une largeur de 1 MHz
• En France, Japon, Espagne : seules 23 fréquences sont accessibles
![Page 177: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/177.jpg)
177
Schémas de connexion
• Plusieurs schémas de connexion définis par les normalisateurs
– Réseau unique : piconet
– Interconnexion de piconets : scatternet
![Page 178: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/178.jpg)
178
Piconet• Peut prendre en charge jusqu'à 8 terminaux actifs
– 1 maître et 7 terminaux esclaves ou 200 inactifs
• Le terminal maître gère les communications avec lesdifférents esclaves
• Les communications entre 2 esclaves transitentobligatoirement par le maître
• Dans un même piconet, tous les terminaux utilisent lamême séquence de sauts de fréquences
![Page 179: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/179.jpg)
179
Scatternet
• Interconnexion de piconets• Scatter = dispersion• Communications toujours sous la forme maître-esclave
– Le maître d'un piconet peut devenir l'esclave du maître d'un autre piconet– Un esclave peut être l'esclave de plusieurs maîtres– Un esclave peut se détacher provisoirement d'un maître pour se raccrocher à un autre piconet, puis revenir vers le 1er maître, une fois sa communication terminée avec le 2nd.
![Page 180: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/180.jpg)
180
Piconets et scatternets
![Page 181: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/181.jpg)
181
Piconets interconnectés : Scatternet
![Page 182: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/182.jpg)
182
Débit
• La communication à l'intérieur d'un piconet peutatteindre près de 1 Mbit/s
• Il peut y avoir 8 terminaux
– La vitesse effective diminue rapidement en fonction dunombre de terminaux connectés dans une même picocellule
– Un maître peut accélérer sa communication en travaillantavec 2 esclaves et en utilisant des fréquences différentes
![Page 183: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/183.jpg)
183
Communications au sein de Bluetooth
• Débit d'une liaison entre 2 machines– jusqu'à 433.9 Kbit/s pour une communication bidirectionnelle (full-duplex)– 723.2 Kbit/s et 57.6 Kbit/s pour une communication asymétrique
• Communication– Synchrone ou SCO (Synchronous Connection-Oriented link)
• Permet un débit synchrone de 64 Kbit/s• OK pour parole téléphonique avec une garantie de service
– Asynchrone ou ACL (Asynchronous Connection-Less link)• Débits asynchrones pouvant atteindre 723.2 Kbit/s
![Page 184: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/184.jpg)
184
Communications au sein de Bluetooth
• Plusieurs catégories de communications sur uneconnexion Bluetooth
– 1 seule communication synchrone– 3 communications simultanées en SCO– 1 SCO avec 1 ACL symétrique de 433.9 Kbit/s
• Un terminal esclave ne peut prendre en charge au max, que 2 canaux SCO provenant de 2 terminaux distincts
![Page 185: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/185.jpg)
185
Communications au sein de Bluetooth• Temps découpé en slots
– 1600 slots/s– 1 slot : 625 microsecondes de long
– Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc.
– Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquence.
• Les clients d'un même piconet possèdent la même suite de sauts de
fréquences • Lorsqu'un nouveau terminal veut se connecter, il doit commencer
par reconnaître l'ensemble des sauts de fréquences pour pouvoir les
respecter
– Une communication s'exerce par paquet (1, 3 ou 5 slots) : le saut de fréquences a lieu à la fin de la communication d'un paquet
![Page 186: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/186.jpg)
186
Piconet
Tous les terminaux d’un piconets “sautent” en même temps
– Pour former un piconet : le maître fournit à ses esclaves son horloge et son identifiant de terminal (device ID)
• Paterne de saut décidée par le device ID (48-bit)• La phase de la paterne de saut est déterminée
par l’horloge• Les terminaux qui n’ont pas rejoint le piconet sont en
standby
![Page 187: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/187.jpg)
187
Fonctionnement de Bluetooth• Réalisation de petits réseaux personnels de quelques m2, lesPiconets
• Terminaux connectés entre eux par l'intermédiaire d'un maître
• Puissance de transmission– jusqu'à 100mW : permet une émission sur plusieurs dizaines de m– Possibilité de réduire cette puissance à 2,5 et 1mw (portée dequelques m)
• Batterie– Une batterie peut tenir assez longtemps (plusieurs jours) àcondition d'utiliser des options d'économie d'énergie • États de basse consommation introduits dans la norme Bluetooth
![Page 188: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/188.jpg)
188
États des terminaux Bluetooth
• Standby :
En attente de joindre un piconet
• Inquire:
Demande à qui se connecter
• Page:
Se connecte à un canal spécifique
• Connected:
Activement sur un piconet
(maître ou esclave)
• Park/Hold:
États de connexion à basse
consommation
![Page 189: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/189.jpg)
189
Techniques d'accès
• Technique temporelle synchronisée– Temps divisé en tranches de longueur égale
= slots
– 1 Slot = temps de transmission élémentaire de transmission d'un paquet
– 1 paquet : 1, 3 ou 5 slots
![Page 190: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/190.jpg)
190
Format de paquet
• 72 premiers bits– Transport du code d'accès– Synchronisation entre les composants Bluetooth
• 54 bits d'en-tête (3 fois même séquence de 18 bits) :adresse d'un membre actif du piconet, numéro decode, contrôle de flux, demande d'acquittement etcontrôle d'erreur)
• 0 à 2745 bits de données (dont 1 zone de détectiond'erreur)
![Page 191: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/191.jpg)
191
3 types de paquets
• Paquets de contrôle– Gestion des connexions des terminaux Bluetooth
entre eux
• Paquets SCO– Communications synchrones de type SCO
• Paquets ACL– Transferts de données asynchrones
![Page 192: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/192.jpg)
192
Sous-catégories• Paquets DV (Data-Voice) : Portent à la fois données
et parole
• Paquets DMx (Data-Medium): Pour les paquets ACL avec un encodage permettant la correction des erreurs en ligne
x = longueur du paquet (1, 3 ou 5)
• Paquets DHx (Data-High): Paquets ACL sans correction d'erreur ( débit effectif + élevé)
• Paquets HVy (High-quality-Voice): Paquets SCO sans correction d'erreur
y = type de contrôle d'erreur dans le paquet
![Page 193: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/193.jpg)
193
3 niveaux de sécurité dans le contexte de Bluetooth
• 1er niveau : Pas de gestion de sécurité• 2e niveau : Sécurité à l'échelon applicatif
– Processus d'identification lors de l'accès au service
• 3e niveau : sécurité plus importante– Processus d'authentification– Chiffrement à l'aide de clés privées
![Page 194: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/194.jpg)
194
Architecture de Bluetooth
Radio : émission et réception du flux de bits modulés.
Bande de base: synchronisation entre unité, établissement de liaison, multiplexage des paquets, contrôle de flux, détection et de la correction d’erreur.
Gestion de liens (link manager):la gestion des états , du contrôle des paquets et du flux sur le lien.
![Page 195: cours_résaux_1](https://reader033.vdocuments.fr/reader033/viewer/2022061302/54e048264a7959976c8b4cbf/html5/thumbnails/195.jpg)
195
Architecture de Bluetooth
Gestion et contrôle de liens logiques (L2CAP : Logical Link Control and Management): multiplexage des protocoles utilisateurs.
RFCOMM : émulation d’un câble série entre deux périphériques Bluetooth. Ainsi, des applications fonctionnant directement sur un port série (Hyperterm par exemple dans le monde Microsoft), sont capables de communiquer entre elles via un lien Bluetooth ce qui permet entre autre d’effectuer un transfert de fichier.
SDP Service discovery Protocol : il a pour rôle la recherche de services.