Wireless LANs. Conditions au développement des WLAN. ! Mobilité " régulation des fréquences entre pays nécessaire : bandes de fréquences communes

Documents pareils
Réseaux locaux sans fils

IEEE Plan. Introduction (1) Introduction (2)

Partie 9 : Wi-Fi et les réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

Comprendre le Wi Fi. Patrick VINCENT

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

CPE Nanur-Hainaut 2009 Rudi Réz

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

La sécurité dans un réseau Wi-Fi

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Wi-Fi Déploiement et sécurité

et les autres réseaux locaux

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Manuel de Configuration

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

WIFI (WIreless FIdelity)

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Configurer sa carte Wi-Fi sous BSD

Les réseaux cellulaires

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Sécurité des réseaux sans fil

Introduction. Adresses

Le service IPv4 multicast pour les sites RAP

Présentation du modèle OSI(Open Systems Interconnection)

QoS dans les WPAN, WLAN et WMAN

Cours n 12. Technologies WAN 2nd partie

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

7.1.2 Normes des réseaux locaux sans fil

Réseaux Mobiles et Haut Débit

Les techniques de multiplexage

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Charte d installation des réseaux sans-fils à l INSA de Lyon

2. DIFFÉRENTS TYPES DE RÉSEAUX

NOTIONS DE RESEAUX INFORMATIQUES

W I-FI SECURISE ARUBA. Performances/support de bornes radio

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Administration du WG302 en SSH par Magicsam

Groupe Eyrolles, 2000, 2004, ISBN :

Transmissions série et parallèle

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Les Standards. Hacks #1-12 CHAPITRE UN

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Algorithmique des Systèmes Répartis Protocoles de Communications

Université de La Rochelle. Réseaux TD n 6

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Présentation Générale

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Réseaux grande distance

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

I - Un peu d'histoire

Guide cotations : Tsunami séries 8000

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Evolution de l infrastructure transport

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Les Virtual LAN. F. Nolot 2008

MODE D EMPLOI. PX Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

5.5 Utiliser le WiFi depuis son domicile

LES RÉSEAUX À HAUTS DÉBITS

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Votre Réseau est-il prêt?

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

How To? Sécurité des réseaux sans fils

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

LES RESEAUX VIRTUELS VLAN

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. Programmation Internet Cours 3. Organismes de standardisation

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Internet Protocol. «La couche IP du réseau Internet»

Catalogue & Programme des formations 2015

Pare-feu VPN sans fil N Cisco RV120W

2. Couche physique (Couche 1 OSI et TCP/IP)

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Architectures et Protocoles des Réseaux

Administration des ressources informatiques

Pare-feu VPN sans fil N Cisco RV110W

Configuration automatique

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

Le Multicast. A Guyancourt le

Introduction aux Technologies de l Internet

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Transcription:

Wireless LANs Caractéristiques IEEE 802.11 Configuration d un AP Famille de protocoles 7 Conditions au développement des WLAN! Mobilité " régulation des fréquences entre pays nécessaire : bandes de fréquences communes! Limitation de l utilisation des batteries 8! Limitation des interférences avec d autres équipements (antennes)! Installation aussi transparente que possible! Compatibilité avec les LAN existants! Transparence pour les utilisateurs et applications (location aware applications )

Caractéristiques des wireless LANs 9 Avantages des réseaux sans fil! Très flexible pour la zone de réception! Réseaux ad hoc sans planification possible! Limitation des problèmes de câblage (monument historique,..)! Robustesse en cas de catastrophe naturelle Inconvénients! Typiquement très peu de bande passante (comparé aux réseaux filaires (1-54 Mbit/s)! Plusieurs solutions propriétaires, la normalisation prend du temps = consensus (e.g. IEEE 802.11)! Les produits doivent se conformer aux restrictions nationales : difficile d avoir une solution globale Transmission infrarouge vs. radio! Infrarouge : utilisation de diode IR, lumière diffuse, multiples réflexions (murs, bureau, ). Meilleure utilisation avec du Line of Sight (dirigé).! Radio : utilisation principalement en utilisant la bande de fréquences ISM à 2.4 GHz 10 # Simple, pas cher, disponible dans de nombreux équipements # Pas besoin de licence $ interférence à la lumière, aux sources de chaleur, etc. $ beaucoup d éléments absorbent la lumière IR $ faible bande passante Exemple : IrDA (Infrared Data Association) interface disponible partout. Version 1.0 débits jusqu à 115kbit/s et version 1.1 de 1 à 4Mbits/s # expérience des réseaux filaires et de la téléphonie mobile # Couverture de plus larges zones (la radio peut pénétrer les murs, etc.) $ Limitation de la bande de fréquence $ interférence avec d autres équipements Exemples : WaveLAN, HIPERLAN, Bluetooth

Wireless LANs 2. IEEE 802.11 % Introduction % Architecture % Couche physique % Couche liaison de données Introduction IEEE 802.11! L'IEEE (Institute of Electrical and Electronics Engineers) a normalisé plusieurs catégories de réseaux locaux Ethernet (IEEE 802.3) Token Bus (IEEE 802.4) Token Ring (IEEE 802.5) 12

Introduction IEEE 802.11! 1990 : lancement du projet de création d'un réseau local sans fil ou WLAN (Wireless Local Area Network) But : offrir une connectivité sans fil à des stations fixes ou mobiles qui demandent un déploiement rapide au sein d'une zone locale en utilisant différentes bandes de fréquences 2001 : le premier standard international pour les réseaux locaux sans fil, l'ieee 802.11, est publié 13 Introduction IEEE 802.11! Fréquences choisies dans la gamme des 2,4 GHz (comme pour Bluetooth) Pas de licence d'exploitation Bande pas complètement libre dans de nombreux pays! Communications Directes : de terminal à terminal (impossible pour un terminal de relayer les trames) En passant par une station de base! Débits variables selon la technique de codage utilisée et la bande spectrale du réseau 14

Introduction IEEE 802.11 15! Technique d'accès au support physique (protocole MAC ou Medium Access Control) Assez complexe, mais s'adapte à tous les supports physiques des Ethernet hertziens Nombreuses options disponibles sur l'interface radio Technique d'accès provenant du CSMA/CD! Carrier Sense Multiple Access/Collision Detection, utilisée pour l'accès au support physique dans les réseaux Ethernet! Détection de collision impossible en environnement hertzien: algorithme CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) La norme IEEE 802.11 16! 802.11 - Standard d origine (juin 1997) Le groupe de travail concentre maintenant ses efforts pour produire des standards pour des WLAN à grande vitesse! 802.11x - Amendements 802.11b - Vitesse de 11 Mbits/s (bande ISM) 802.11a - Vitesse de 54 Mbits/s (bande UN-II) 802.11g - Vitesse de 54 Mbits/s (bande ISM) 802.11h sélection dynamique des fréquences et contrôle de puissance (bande UN-II) 802.11e - Qualité de service 802.11f - Roaming 802.11i - Amélioration de la sécurité 802.11n MIMO 802.11v - but : créer une interface de couche supérieure permettant de gérer les équipements sans fil. 802.11ac - 1 Gbit/s

Wireless LANs 2. IEEE 802.11 % Introduction % Architecture % Couche physique % Couche liaison de données Mode infrastructure vs. ad-hoc Mode infrastructure AP AP Réseau filaire AP: Point d accès AP Mode ad-hoc 18

Architecture STA 1 ESS 19 802.11 LAN BSS 1 Access Point BSS 2 Portail Distribution System Access Point 802.x LAN STA 2 802.11 LAN STA 3 Architecture d un réseau d infrastructure! Station (STA) terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès! Basic Service Set (BSS) Groupe de stations utilisant la même fréquence radio! Access Point station intégré au WLAN et au système de distribition! Portail Pont vers un autre réseau filaire! Système de distribution Réseau d interconnexion pour former un réseau logique (EES: Extended Service Set) basé sur plusieurs BSS Architecture! Mode peer-to-peer (ou mode ad-hoc) Groupe de terminaux formant un IBSS (Independent Basic Set Service) Rôle : permettre aux stations de communiquer sans l'aide d'une quelconque infrastructure telle qu'un point d'accès ou qu une connexion au système de distribution Chaque station peut établir une communication avec n'importe quelle autre station dans l'ibss Pas de point d'accès : les stations n'intègrent qu'un certain nombre de fonctionnalités Mode très utile pour mettre en place facilement un réseau sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut 20

Architecture 802.11 LAN! Architecture en mode Ad hoc STA 1 IBSS 1 STA 3 Communication directe dans un domaine limité STA 2 Station (STA)! terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès 21 STA 4 IBSS 2 802.11 LAN STA 5 Independant Basic Service Set (IBSS)! Groupe de stations utilisant la même fréquence radio Architecture! Réseau Ad hoc vs. Mode ad hoc Station B Station A Station C 22

Architecture en couches terminal mobile Terminal fixe serveur Réseau d infrastructure Point d accès application application TCP TCP IP IP LLC LLC LLC 802.11 MAC 802.11 MAC 802.3 MAC 802.3 MAC 26 802.11 PHY 802.11 PHY 802.3 PHY 802.3 PHY Architecture en couches! Couche physique PLCP Physical Layer Convergence Protocol! clear channel assessment signal (détection de porteuse) PMD Physical Medium Dependent! modulation, codage Gestion PHY! Sélection du canal, MIB! Couche liaison de données MAC : Mécanismes d accès Gestion MAC : déplacement, synchronisation, MIB, contrôle de puissance! Gestion de la station coordination de toutes les fonctions de gestion 27 PHY DLC LLC MAC PLCP PMD gestion MAC Gestion PHY Gestion de la station

Architecture en couches OSI Layer 2 Data Link Layer 802.11 Logical Link Control (LLC) 802.11 Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi 802.11b Wi-Fi5 802.11a 28 Architecture en couches CSMA / CA RTS / CTS 802.11 802.11b 802.11a 802.11 802.11b 802.11a FHSS DSSS HRDSSS OFDM FHSS DSSS HRDSSS OFDM 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 29

Wireless LANs 2. IEEE 802.11 % Introduction % Architecture % Couche physique % Couche liaison de données Bandes de fréquences dans 802.11x! Pour 802.11, Wi-Fi (802.11b) et 802.11g Bande sans licence ISM (Instrumentation, Scientific, Medical) dans les 2,4 GHz Largeur de bande : 83 MHz! Pour Wi-Fi5 (802.11a) Bande sans licence UN-II dans les 5,2 GHz Largeur de bande : 300 MHz aux US 31

Réglementation de la bande ISM Pays Bandes de fréquences Etats-Unis FCC 2,400 2,485 GHz Europe ETSI 2,400 2,4835 GHz Japon MKK France ART 2,471 2,497 GHz 2,400 2,4835 GHz 32 Réglementation de la bande ISM 1) 2412 2) 2417 3) 2422 6) 2437 7) 2442 8) 2447 11) 2462 12) 2467 13) 2472 4) 2427 5) 2432 9) 2452 10) 2457 14) 2484 USA (1-11) Europe (1-13) 33 Japon (1-14) Chaque canal a une bande passante de 22MHz, espacés de 5MHz

Réglementation de la bande ISM! Bande ISM! Bande divisée en 14 canaux de 20 MHz! La transmission ne se fait que sur un seul canal! Co-localisation de 3 réseaux au sein d un même espace Canal 1 Canal 7 Canal 13 34 2,4 GHz 83 MHz 2,4835 GHz Affectation des canaux 13 1 1 7 13 13 1 35

La réglementation française! Cette bande de fréquence est utilisée par des technologies WiFi comme le 802.11a, 802.11n et les technologies dites HiperLan. 36! UNI-1 : 5,15 5,25 GHz : 4 canaux de 20Mhz, 2 de 40MHz! UNI-2 : 5,25 5,35 GHz : 4 canaux de 20Mhz, 2 de 40MHz! UNI-2e : 5,470 5,725 GHz : 11 canaux de 20Mhz, 5 de 40MHz! UNI-3 : 5,725 5,825 GHz : 4 canaux de 20Mhz, 2 de 40MHz La réglementation française! UNI-2 et UNI-2e ont deux contraintes : Intégration d une notion de DFS, (système capable de repérer les radars dans les zones environnantes) Diminution de la puissance d émission par 2 à travers un mécanisme logiciel (TPC). 37 *DFS dynamic frequency selection * TPC transmit Power Control

802.11 couche physique 39 Historique! 3 versions: 2 radio (typ. 2.4 GHz), 1 IR Débits de 1 à 2 Mbit/s! FHSS (Frequency Hopping Spread Spectrum) Étalement du spectre, puissance du signal, typ. 1 Mbit/s min. 2.5 sauts de fréquences /s (USA), modulation GFSK 2 niveaux! DSSS (Direct Sequence Spread Spectrum) modulation DBPSK pour 1 Mbit/s (Differential Binary Phase Shift Keying), DQPSK pour 2 Mbit/s (Differential Quadrature PSK) préambule et entête de trame toujours transmis à 1 Mbit/s, le reste à 1 ou 2 Mbit/s séquence de chips : +1-1 1 1-1 1 1 1-1 -1-1 (code de Barker ) Puissance max. 1 W (USA), 100 mw (EU), min. 1mW! Infrarouge 850-950 nm, lumière diffuse, typ. Couverture 10 m Détection de porteuse, synchonisation 802.11 couche physique! FHSS Format des paquets PHY 80 16 12 4 16 variable bits synchronisation SFD longueur signal HEC données PLCP préambule! DSSS PHY packet format PLCP entête 128 16 8 8 16 16 variable bits Synchronisation avec 010101... synchronisation SFD signal service longueur HEC données 40 PLCP préambule long SFD (Start Frame Delimiter) 0000110010111101 Longueur de la trame PLCP entête Signal : débit des données (1 or 2 Mbit/s) Service : utilisation future 00: 802.11 compliant HEC (Header Error Check) : CRC x 16 +x 12 +x 5 +1

802.11b couche physique! Bande ISM! Basé sur le DSSS étalement de spectre à séquence directe! Débits compris entre 1 et 11 Mbits/s 41! Mécanisme de variation de débit selon la qualité de l environnement radio 802.11b couche physique Spécifications du débit 802.11HR Débit Longueur du code Modulation Débit (symboles) Nbre de bits/ symbole 1 Mbps 11 bits (Barker Sequence) PSK 1 1 MSps 1 2 Mbps 11 bits (Barker Sequence) QPSK 1 MSps 2 5,5 Mbps 8 bits (CCK) QPSK 1,375 MSps 4 42 11 Mbps 8 bits (CCK) QPSK 1,375 MSps 8 PSK QPSK

802.11b couche physique Préambule PLCB Entête PLCB Préambule long (Scrambled 1s) SYNC 128-bits SDF 16-bits signal 8-bits DBPSK : 1 Mbit/s Service 8-bits PPDU longueur 16-bits CRC 16-bits MPDU DBPSK : 1 Mbit/s DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s Préambule PLCB Entête PLCB Préambule court (Scrambled 0s) SYNC 56-bits SDF 16-bits DBPSK : 1 Mbit/s signal 8-bits Service 8-bits longueur 16-bits DQPSK à 2 Mbit/s CRC 16-bits MPDU DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s 43 PPDU IEEE 802.11a couche physique 44 Contient la définition du support physique ainsi que des couches qui se trouvent au-dessus Partie physique! Aux Etats unis : Fréquence de 5 GHz dans la bande UNII Unlicensed National Information Infrastructure : pas de licence d'utilisation Domaines d applications Puissance Bande U-NII Fréquences 5,15 GHz 5,20 GHz 8 canaux dans les fréquences basses - 4 pour les plus hautes. Intérieur Extérieur 50 mw 250 mw 1 W Low Middle High 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz! En Europe : Bande de 5,15 à 5,35 GHz : 8 canaux possibles Bande de 5,47 à 5,735 GHz : 11 canaux possibles En pratique pas autorisé en Europe, sans une demande de licence d utilisation auprès de l ART car :! La bande de fréquence est utilisée pour l armée, les radars météorologiques et aéronautiques! Il utilise une méthode de sélection dynamique des fréquences qui n est pas autorisée en France/Europe.

IEEE 802.11a couche physique Modulation OFDM! Orthogonal Frequency Division Multiplexing! 52 porteuses! Excellentes performances en cas de chemins multiples 8 vitesses de 6 à 54 Mbit/s Devrait permettre à de très nombreuses stations de travail et portables de se connecter automatiquement dans les entreprises! Couches supérieures : correspondent à celles des réseaux Ethernet 45 OFDM! 8 canaux de 20 MHz! Co-localisation de 8 réseaux au sein du même espace 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 5,15 GHz 200 MHz 5,35 GHz Un canal dans OFDM 48 sous canaux de données 4 sous canaux utilisés pour la correction d erreur 46 300 KHz 20 MHz

OFDM 47 OFDM (2/2) Avantages! Transmission en parallèle sur des sous-canaux de faible largeur de bande et à un faible débit > obtention d un seul et unique canal à haut débit! Pas recouvrement des 8 canaux disjoints > 8 réseaux 802.11a (au lieu des 3 réseaux 802.11b) 48 Inconvénients! OFDM réclame plus de puissance que les techniques d étalement! Débit élevé > probabilité de perte élevée

802.11g 49! Similitudes et différences avec 802.11b Simulitudes! opère dans la bande des 2.4GHz! le signal transmis occupe environ 20MHz Différences :! Modulation OFDM en plus des modulations du 802.11b! il doit y avoir 20MHz d espacement entre les différents canaux (versus 5MHz pour 802.11b) pour pouvoir fonctionner sans trop d interférences! Problème : Limitation du nombre de canaux 802.11g! Solution : diminuer la puissance de chaque AP, ce qui permet d avoir des AP plus proches les uns des autres. 802.11g! Débits et modulations 50

IEEE 802.11e! Amélioration de 802.11a en introduisant De la qualité de service Des fonctionnalités de sécurité et d'authentification! But : faire transiter la parole téléphonique et les données multimédias sur ces réseaux partagés Définition de classes de service Les terminaux choisissent la bonne priorité en fonction de la nature de l'application transportée 51 802.11n! Le nombre des sous-canaux OFDM est augmenté (de 48 à 52)! FEC réalisé avec ajout de redondances: amélioration du codage avec un taux allant jusqu à 5/6 (1/6 de redondance pour 5/6 de données au lieu de ¾)! Des GI (Guard intervals) entre les symboles envoyés sur les sous-canaux varient (400ns ou 800 ns) 52 Mobile Internet

802.11n! Les MCS (Modulation Coding scheme) 802.11b/g s adaptent à la qualité du canal de communication pour choisir le codage et la modulation 802.11n : choix entre 77 MCS qui varient en fonction :! De la largeur du canal (20-40MHz)! Des intervalles de guarde (GI)! Du nombre d antennes (E/R)! De la modulation retenue 53 Mobile Internet 802.11n 54 MC Spati Data rate (Mbit/s) Modulati Codi S al 20 MHz channel 40 MHz channel on ng ind strea 800 ns 400 ns 800 ns 400 ns type rate ex ms GI GI GI GI 0 1 BPSK 1/2 6.50 7.20 13.50 15.00 1 1 QPSK 1/2 13.00 14.40 27.00 30.00 2 1 QPSK 3/4 19.50 21.70 40.50 45.00 3 1 16-QAM 1/2 26.00 28.90 54.00 60.00 4 1 16-QAM 3/4 39.00 43.30 81.00 90.00 5 1 64-QAM 2/3 52.00 57.80 108.00 120.00 6 1 64-QAM 3/4 58.50 65.00 121.50 135.00 7 1 64-QAM 5/6 65.00 72.20 135.00 150.00 8 2 BPSK 1/2 13.00 14.40 27.00 30.00 9 2 QPSK 1/2 26.00 28.90 54.00 60.00 10 2 QPSK 3/4 39.00 43.30 81.00 90.00 11 2 16-QAM 1/2 52.00 57.80 108.00 120.00 12 2 16-QAM 3/4 78.00 86.70 162.00 180.00 13 2 64-QAM 2/3 104.00 115.60 216.00 240.00 14 2 64-QAM 3/4 117.00 130.00 243.00 270.00 15 2 64-QAM 5/6 130.00 144.40 270.00 300.00 16 3 BPSK 1/2 19.50 21.70 40.50 45.00 17 3 QPSK 1/2 39.00 43.30 81.00 90.00 18 3 QPSK 3/4 58.50 65.00 121.50 135.00 19 3 16-QAM 1/2 78.00 86.70 162.00 180.00 20 3 16-QAM 3/4 117.00 130.70 243.00 270.00 21 3 64-QAM 2/3 156.00 173.30 324.00 360.00 22 3 64-QAM 3/4 175.50 195.00 364.50 405.00 23 3 64-QAM 5/6 195.00 216.70 405.00 450.00 24 4 BPSK 1/2 26.00 28.80 54.00 60.00 25 4 QPSK 1/2 52.00 57.60 108.00 120.00 26 4 QPSK 3/4 78.00 86.80 162.00 180.00 27 4 16-QAM 1/2 104.00 115.60 216.00 240.00 28 4 16-QAM 3/4 156.00 173.20 324.00 360.00 29 4 64-QAM 2/3 208.00 231.20 432.00 480.00 30 4 64-QAM 3/4 234.00 260.00 486.00 540.00 31 4 64-QAM 5/6 260.00 288.80 540.00 600.00! Mobile Internet!

802.11ac! En cours de normalisation (prévu pour 2012) draft finalisé BP : 80 à 160 MHz MIMO avec 8 antennes Modulation : 256-QAM avec FEC 5/6 (au lieu de 64-QAM pour 802.11n) Dans la bande des 5 GHz 55 2,4 GHz vs. 5 GHz! La bande ISM devient de plus en plus saturée (802.11b, 802.11g, Bluetooth, etc.)! Co-localisation plus importante dans 5GHz! Débits plus importants pour 5GHz mais zone de couverture plus petite 56

Wireless LANs 2. IEEE 802.11 % Introduction % Architecture % Couche physique % Couche liaison de données & Couche MAC & protocoles & Format des trames & Gestion MAC Couche liaison de données de 802.11! Composée de 2 sous-couches LLC : Logical Link Control! Utilise les mêmes propriétés que la couche LLC 802.2 délivre de manière fiable les données entre les couches MAC et réseau assure la compatibilité avec d autres standards du comité 802! Possible de relier un WLAN à tout autre réseau local appartenant à un standard de l'ieee 58 MAC : Medium Access Control! Spécifique à l'ieee 802.11! Assez similaire à la couche MAC 802.3 du réseau Ethernet terrestre

Sous-couche LLC! Standard 802.2 Lien logique entre la couche MAC et la couche réseau par l intermédiaire du LSAP (Logical Service Access Point) Responsable de l'adressage et du contrôle du lien de données! Indépendante de la topologie et du support de transmission! indépendante de la sous-couche MAC Elle fournit! le choix entre plusieurs services (LLC1, LLC2, LLC3)! un format simple et une interface avec la couche réseau 59 Sous-couche Mac 802.11 60! Principe : Les terminaux écoutent la porteuse avant d'émettre Si la porteuse est libre, le terminal émet, sinon il se met en attente! Particularité du standard : définition de 2 services Le service asynchrone utilise deux méthodes :! La méthode de base repose sur CSMA/CA! cette même méthode peut être augmentée de mécanismes permettant la détection du terminal caché Le service fournissant un délai borné est optionnel et utilise une méthode de sondage sans contention! 2 premières méthodes connues sous DCF Distributed Coordination Function (services asynchrones) et la 3ième est appelée Point Coordination Function (PCF) (services asynchrones et à délai borné requiert un AP).! Les mécanismes MAC sont également appelés Distributed Foundation Wireless MAC (DFWMAC)

Sous-couche Mac 802.11 61! DFWMAC DCF : Distributed Coordination Function obligatoire Assez similaire au réseau traditionnel supportant le Best Effort Possibilité broadcast et multicast Conçue pour prendre en charge le transport de données asynchrones Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder au support! DFWMAC PCF : Point Coordination Function facultative Interrogation à tour de rôle des terminaux (polling) Contrôle par le point d'accès Conçue pour la transmission de données sensibles! Gestion du délai! Applications de type temps réel : voix, vidéo Sous-couche Mac 802.11! Utilisations : Mode ad-hoc uniquement DCF Mode infrastructure à la fois DCF et PCF! Distributed Coordination Function (DCF) méthode d accès avec contention! Point Coordination Function (PCF) méthode d accès sans contention CFP CP CFP CP Balise PCF DCF Balise PCF DCF 62

DFWMAC DCF! Repose sur le protocole CSMA/CA! Principe : utilisation d acquittements positifs temporisateurs IFS écoute du support algorithme de Backoff 63 DFWMAC DCF! Évite les pertes de données en utilisant des trames d'acquittement ACK envoyé par la station destination pour confirmer que les données sont reçues de manière intacte! Accès au support contrôlé par l'utilisation d'espace inter-trame ou IFS (Inter-Frame Spacing) Intervalle de temps entre la transmission de 2 trames Intervalles IFS = périodes d'inactivité sur le support de transmission Il existe différents types d'ifs 64

DFWMAC DCF! Temporisateurs DIFS PIFS Permettent d instaurer un système de priorités Pas de garanties fortes! SIFS (Short Inter Frame Spacing) La plus haute priorité, ACK, CTS, Response polling! DIFS (DCF, Distributed Coordination Function IFS) La plus basse priorité, services de données asynchrones! PIFS (PCF IFS) Priorité moyenne pour service à délai borné PCF! EIFS Mode DCF SIFS EIFS DIFS PIFS Transmissions de données ACK Backoff 65 Accès différé pour les autres stations DFWMAC DCF! Écoute du support Les terminaux d'un même BSS peuvent écouter l'activité de toutes les stations se trouvant dans le même BSS 66 Afin de limiter les risques de collisions, lorsqu'une station envoie une trame! les autres stations mettent à jour un temporisateur appelée NAV (Network Allocation Vector)! Le NAV permet de retarder toutes les transmissions prévues! NAV est calculé par rapport à l'information située dans le champ durée de vie ou TTL contenu dans les trames envoyées

DFWMAC DCF! La station voulant émettre écoute le support Si aucune activité n'est détectée pendant un DIFS, transmission immédiate des données Si le support est occupé, la station écoute jusqu'à ce qu'il soit libre! Quand le support est disponible, la station retarde sa transmission en utilisant l'algorithme de retrait (backoff) avant de transmettre 67! Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK Si l'ack n'est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu'une collision s'est produite et la trame est retransmise DFWMAC DCF! Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff NAV Délai aléatoire 68

DFWMAC DCF 69! Algorithme de retrait: But : Réduire les risques de contention Principe:! Lorsqu une station entend une transmission et qu elle veut transmettre, : 1. elle attend que le support soit libre pendant DIFS 2. Elle calcule aléatoirement la valeur de son temporisateur (si elle n en a pas déjà un) 3. elle décrémente son temporisateur jusqu à ce que : - celui-ci soit nul puis elle transmet sa trame - ou qu une station transmette, alors elle arrête son décompte et stocke la valeur de son temporisateur et repasse à l étape 1 DFWMAC DCF! Calcul du temporisateur Initialement, une station calcule la valeur d'un temporisateur = timer backoff, compris entre 0 et 7 timeslots Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu'à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0 Si 2 ou plusieurs stations atteignent la valeur 0 au même instant, une collision se produit et chaque station doit régénérer un nouveau temporisateur, compris entre 0 et 15 Pour chaque tentative de retransmission, la taille de la fenêtre de contention double. 70

DFWMAC DCF! Algorithme du retrait (Backoff) Les stations ont la même probabilité d'accéder au support car chaque station doit, après chaque retransmission, réutiliser le même algorithme Inconvénient : pas de garantie de délai minimal! Complique la prise en charge d'applications temps réel telles que la voix ou la vidéo 71 DFWMAC DCF! Algorithme de Backoff DIFS DIFS DIFS DIFS Transmission Station A CW Station B Transmission Station C Transmission Station D Transmission Station E Transmission 72 Légende : Timeslot expiré Timeslot restant La station accède au support et l écoute CW Temps d attente du à l occupation du support par une autre station Taille de la fenêtre de contention

DFWMAC DCF! Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff Support utilisé Délai aléatoire 73 DFWMAC DCF! Que se passe-t-il en cas de mauvaise réception?! EIFS est défini comme tel dans le standard «L EIFS doit être utilisé par le mode DCF à chaque fois que la couche PHY indique à la couche MAC qu une transmission a commencé et qu elle ne résulte pas en une réception correcte de la trame MAC avec une valeur FCS correcte» 74

DFWMAC DCF! Exemple de transmission mal reçue par une autre station Station destination SIFS ACK Station source DIFS Données DIFS Autre station EIFS Délai aléatoire Backoff 75 DFWMAC DCF avec réservation 76! Ecoute du support Couche physique avec PCS (Physical Carrier Sense)! détecte la présence d'autres stations 802.11 en analysant toutes les trames passant sur le support hertzien en détectant l'activité sur le support grâce à la puissance relative du signal des autres stations Couche MAC avec VCS (Virtual Carrier Sense)! Mécanisme de réservation envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données Station qui veut émettre envoie un RTS! Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à jour leur NAV Station destination répond après un SIFS, en envoyant un CTS! Les autres stations lisent le champ de durée du CTS et mettent de nouveau à jour leur NAV Après réception du CTS par la source, celle-ci est assurée que le support est stable et réservé pour la transmission de données

DFWMAC DCF avec réservation! Transmission avec mécanisme de réservation DIFS SIFS Station source RTS SIFS Données SIFS Station destination CTS ACK DIFS Autres stations NAV NAV mis à jour Backoff 77 Support réservé DFWMAC DCF avec réservation 78! RTS/CTS Transmission des données et réception de l'ack sans collision Trames RTS / CTS réservent le support pour la transmission d'une station! Mécanisme habituellement utilisé pour envoyer de grosses trames pour lesquelles une retransmission serait trop coûteuse en terme de bande passante Les stations peuvent choisir! D'utiliser le mécanisme RTS / CTS! De ne l'utiliser que lorsque la trame à envoyer excède une variable RTS_Threshold! De ne jamais l'utiliser

DFWMAC DCF avec réservation! Problème de la station cachée 2 stations situées chacune à l'opposé d'un point d'accès (AP) ou d'une autre station! peuvent entendre l'activité de cet AP! ne peuvent pas s'entendre l'une l'autre du fait que la distance entre les 2 est trop grande ou qu'un obstacle les empêche de communiquer entre elles Le mécanisme de RTS / CTS permet de résoudre ce problème 79 DFWMAC DCF avec réservation 80! Permet de partager l'accès! Mécanisme d'acquittement supporte les problèmes liés aux interférences et à tous les problèmes de l'environnement radio! Mécanisme de réservation RTS / CTS évite les problèmes de la station cachée! Inconvénient : ajout d'en-têtes aux trames 802.11 Performances + faibles que les réseaux locaux Ethernet

DFWMAC DCF avec réservation! Fragmentation - réassemblage La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille importante d'être divisées en petits fragments! Réduit le besoin de retransmettre des données dans de nombreux cas! Augmente les performances globales du réseau Fragmentation utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important! + la taille de la trame est grande et + elle a de chances d'être corrompue! Lorsqu'une trame est corrompue, + sa taille est petite, + la durée nécessaire à sa retransmission est faible 81 DFWMAC DCF avec réservation 82! Fragmentation - réassemblage Pour savoir si une trame doit être fragmentée, on compare sa taille à une valeur seuil Quand une trame est fragmentée, tous les fragments sont transmis de manière séquentielle! Le support n'est libéré qu'une fois tous les fragments transmis avec succès! Si un ACK n'est pas correctement reçu, la station arrête de transmettre et essaie d'accéder de nouveau au support et commence à transmettre à partir du dernier fragment non acquitté! Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment envoyé utilise les trames RTS / CTS! Le temporisateur associé au RTS/CTS correspond au premier fragment et est mis à jour dans chaque fragment " meilleures performances en cas de mobilité des nœuds ou quand le lien disparait

DFWMAC DCF avec réservation! Schéma avec fragmentation émetteur récepteur DIFS RTS SIFS CTS SIFS frag 1 SIFS ACK SIFS 1 frag 2 SIFS ACK2 autres stations 83 NAV (RTS) NAV (CTS) NAV (frag 1 ) NAV (ACK 1 ) DIFS contention! Néanmoins cette approche ne permet pas de garantir de délais. data t Méthodes d accès dans 802.11! DFWMAC DCF (Distributed Coordination Function) méthode d accès avec collision! DFWMAC PCF (Point Coordination Function) méthode d accès sans collision CFP CP CFP CP Balise PCF DCF Balise PCF DCF 84

DFWMAC PCF avec polling! PCF permet le transfert de données isochrones! Méthode d accès basée sur le «polling»! Inconvénients : Méthode jamais implémentée au niveau des points d accès 85 DFWMAC-PCF avec polling t 0 t 1 Super trame Canal occupé PIFS SIFS SIFS AP D 1 SIFS D 2 SIFS wireless stations U 1 U 2 stations NAV NAV 86

DFWMAC-PCF avec polling t 2 t 3 t 4 AP D 3 PIFS D 4 SIFS SIFS CFend wireless stations U 4 stations NAV NAV Période sans contention Période de contention t 87 DFWMAC-PCF avec «polling»! Durée de la période sans collision Le début de la période CF n est pas exactement périodique car elle démarre quand on détecte que le médium est libre " certains membres de la liste de polling ne sont pas interrogés Toutes les stations connaissent le CFP max (durée max de la période sans contention). Le point d accès peut terminer la période CFP à n importe quel moment en envoyant un paquet CFend ce qui arrive souvent si les stations n ont rien à émettre 88

DFWMAC-PCF avec «polling»! Le «polling» Les stations sont ajoutées dans la listes des stations à interroger lorsqu elles sont actives dans la BSS. Elles sont toujours interrogées dans le même ordre en fonction de leur Identifiant. Des données peuvent être ajoutées aux messages de «Poll» (de l AP vers la STA), les ACKs seront joints alors dans les données de la STA vers l AP Les stations reçoivent des données seulement lorsqu elles sont «interrogées» par l AP 89 DFWMAC-PCF avec «polling» 90! Inconvénients du mode PCF certains membres de la liste de polling peuvent ne pas être interrogés La fréquence des CFP n est pas variable dynamiquement, or différentes applications ont des contraintes temporelles différentes! NB cela peut être résolu en introduisant des priorités et des polling multiples Toutes les stations de la liste doivent être interrogées même si elles n ont rien à transmettre " diminution des performances La durée de transmission est bornée pour chaque station Pas «scalable» car seul l AP contrôle l accès au support, s il y a trop de stations " très inefficace (d autant que tout le trafic doit passer par l AP)

Format des trames MAC octets Frame Control 802.11 format de trame MAC! Types : Trame de contrôle, de gestion, de données! Numéro de séquence : important contre les trames dupliquées (ACK perdus..)! Adresses: Adresse physique émetteur/récepteur, identificateur de la BSS, émetteur logique! Divers : Temporisateur (NAV), checksum, contrôle de trames, données 2 2 6 6 6 6 Duration Address Address Address Sequence ID 1 2 3 Control 2 0-2312 4 Address Données CRC 4 2 bits DS (Distribution system), version, type, fragmentation, sécurité,... 91 Format des trames MAC Vers protocole type Sous-type To DS From DS More Frag Retry Pwr Mngt More data wep Order 92! Version : 2 bits permettant de connaître la version 802.11! Type/sous-type : 6 bits qui définissent le type de trames : 00 Gestion : échange d info de gestion tel que requête/réponse de (ré)association, Balise, ATIM, Authentification. 01 Contrôle : pour le contrôle d accès au support (RTS, CTS, ACK,PS 10 données : transfert des données avec ou sans ACK! To (From) DS : mis à 1 quand une trame est adressée à (provient de) l AP! More Fragment : mis à 1 quand 1 trame est suivie d un autre fragment! Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un ACK s est perdu)! More Data (gestion d'énergie) : ce bit permet à l AP de spécifier à une station que des trames supplémentaires sont stockées en attente.! WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame.! Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class)

type sous-type Format des trames MAC Gestion Description du sous type 00 0000 Requête d'association 00 0001 Réponse d'association 00 0010 Requête de ré-association 00 0011 Réponse de ré-association 00 0100 Demande de sonde 01 0000-1001 Réservés 01 1010 PS-Poll 01 1011 RTS 01 1100 CTS 01 1101 ACK 01 1110 CF End 01 1111 CF End et CF-ACK 10 0000 Données 10 0001 Données et CF-ACK 10 0010 Données et CF-Poll 10 0011 Contrôle Données, CF-ACK et CF-Poll 10 0100 Fonction nulle (sans données) 00 0101 Réponse de sonde 00 0110-0111 Réservés 93 00 100 Balise (BEACON) 00 1001 ATIM Données 10 0101 CF-ACK (sans données) 10 0110 CF-Poll (dans données) 10 0111 CF-ACK et CF-Poll (sans données) Anne 10 Fladenmuller 1000-1111 Réservés Format des trames MAC Les trames peuvent être envoyées :! Entre stations mobiles! Entre une station mobile et un AP! Entre deux AP au travers d un système de distribution 94 scenario vers DS De DS Adresse 1 Adresse 2 Adresse 3 Adresse 4 Mode ad -hoc 0 0 DA SA BSSID - Mode infrastructure 0 1 DA BSSID SA - de l AP Mode infrastructure vers l AP 1 0 BSSID SA DA - Mode infrastructure au travers d un DS 1 1 RA TA DA SA DS: Distribution System AP: Access Point DA: Destination Address SA: Source Address BSSID: Basic Service Set Identifier RA: Receiver Address TA: Transmitter Address

Trames de gestion 95! Les trames de gestion 802.11 permettent à des stations d'établir et de maintenir des communications. Les principales trames de gestion 802.11 sont les suivantes :! Trame de Beacon Un point d'accès envoie périodiquement des trames BEACON FRAME pour annoncer sa présence et relayer des informations, telles que l'estampille (compteur), le SSID et d'autres paramètres. Les mobiles écoutent continuellement tous les canaux et donc entendent les trames BEACON qui sont à la base du choix du canal.! Trame de requête de sonde : Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d'une autre station. Par exemple : un mobile envoie une demande de sonde pour déterminer quels sont les points d'accès à sa portée.! Trame de réponse de sonde Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., après avoir reçu une trame de demande de sonde. Trames de gestion! Trame d authentification : processus par lequel le point d'accès accepte ou rejette l'identité d'un mobile. système ouvert (par défaut) :! le mobile envoie une trame d'authentification! L AP répond avec une trame d'authentification indiquant l'acceptation. facultative clé partagée : envoi de 4 trames d authentification :! le mobile envoie une première trame,! L AP répond en joignant son texte de défi! Le mobile renvoie une version chiffrée du texte de défi! Le point d'accès informe le mobile du résultat de l'authentification.! Trame de désauthentification Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. 96

Trames de gestion 97 Trames d association! permet à l AP d'allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d'association à un AP, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L AP considère s'associer au mobile et (si admis) réserve l'espace mémoire et établit une identification d'association pour le mobile et répond en notifiant le mobile d informations telles que l'identification d'association et les débits supportés. Trames de réassociation (requête et réponse)! Servent lorsqu un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d'accès. Trame de désassociation! Sert à une station à informer une autre station qu elle souhaite terminer l'association. Le point d'accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d'association. Trames de gestion Ecoute Station Probe Request Probe Response Point d accès Authentification Mécanisme d authenfication Association Association Request Association Response 98

Format des trames MAC! Trames 802.11b RTS (160 bits) Frame Duration Control ID Rcv Address Transm. Address CRC CTS (112 bits) Frame Duration Control ID Rcv Address CRC ACK (112 bits) Frame Duration Control ID Rcv Address CRC 99 Echange de trames 100! Support de débits différents La couche physique offre des débits différents Le critère de choix du débit n est pas défini dans la norme, mais certaines règles sont fixées notamment:! Le débit des trames de contrôle est un de ceux supporté par toutes les stations de la BSS, ou un des débits «mandatory» de la couche PHY! Toute trame en broadcast ou multicast est envoyée à un des débits supportés par toutes les stations de la BSS! Les trames de données ou de gestion (mode DCF) sont envoyées au débit supporté par le récepteur (MacCurrentRate : entre dans le calcul de la durée de la trame)

Gestion MAC 101! La gestion MAC joue un rôle central pour une station IEEE 802.11. Contrôle toutes les fonctions relatives à l intégration du système : intégration d une station mobile dans un BSS, formation d un ESS, synchronisation des stations, Les fonctionnalités à mettre en oeuvre :! Synchronisation : trouver LAN, synchro des horloges,! Gestion des batteries : mode veille, repos périodique, stockage de trames, mesure du trafic! Association/Reassociation : intégration d un LAN, handover, recherche d AP! MIB - Management Information Base : gestion Gestion MAC - synchronisation! Chaque nœud maintient une horloge interne de synchronisation, nécessaire pour : le gestion des batteries le mode PCF (début de la super trame) les synchro des sauts de fréquences si FHSS).! Pour synchroniser ces horloges : IEEE 802.11 spécifie une fonction de synchronisation du temps (TSF).! Synchronisation des stations grâce à des transmissions périodiques (si canal libre, sinon différées) de trames de balise (beacon) contenant : une estampille, le BSSID,. 102! Ceci permet au nœud de réajuster leur horloge interne

Gestion MAC - synchronisation! Mode infrastructure : fait par l AP. Le «target beacon transmission time» est respecté autant que possible. beacon interval access point medium B busy B B B busy busy busy t 103 value of the timestamp B beacon frame Gestion MAC - synchronisation! Mode ad hoc : (plus compliqué)! chaque station maintient sa propre horloge de synchronisation. Au final seule une balise gagne.! Sur réception d une balise les stations suppriment leur propre balise et se mettent à jour.! Si collision la balise est perdue beacon interval station 1 B 1 B 1 station 2 B 2 B 2 104 medium busy busy busy busy t value of the timestamp B beacon frame random delay

Gestion MAC - Gestion des batteries 105! Dans les environnements mobiles les batteries sont une ressource rare. Portable toujours prêt à recevoir des données coûte cher en termes de batteries. Idée : Mettre en veille de manière transparente l émetteur/récepteur quand possible.! 2 modes de travail pour le terminal Continuous Aware Mode! Fonctionnement par défaut! La station est tout le temps allumée et écoute constamment le support Power Save Polling Mode Gestion MAC - Gestion des batteries! Principe : Les stations sont forcément éveillées pour les phases de synchronisation Utilisation de la Timing Synchronization Function (TSF) et des balises pour envoyer des informations sur les stations qui vont être destinataires de trames. Celles-ci restent alors éveillées. 106

Consommation d énergie! Globalement dans un portable : Carte wifi 10 % + 20% pour le traitement et l activité du processeur pour les communications sans fil 70 % restant fonctions d affichage et autres traitements non liés au sans fil. 107! Cartes WIFI : Consommation des cartes similaires, mais les drivers font la différence :! La manière dont les données sont transférées de la carte à la machine : entrées/sorties programmées requièrent une grande activité du processeur alors que l accès direct en mémoire (DMA) d autres cartes permet de limiter les dépenses énergétiques.! Moins de dépense si la carte est mise en repos. Gestion MAC - Gestion des batteries 108

Gestion MAC - Gestion des batteries! 2 mécanismes suivant le mode : Mode Infrastructure! Traffic Indication Map (TIM) Liste des récepteurs de trames unicast stockées par l AP! Delivery Traffic Indication Map (DTIM) Listes des récepteurs de trames broadcast/multicast transmises par l AP 109 Mode Ad-hoc! Ad-hoc Traffic Indication Map (ATIM) informe les destinataires de trames de rester éveillés Plus compliqué car distribué collision possible d ATIMs (Impact sur le nombre de noeuds en mode économie d énergie) Gestion MAC - Gestion des batteries! Mode infrastructure TIM interval DTIM interval access point medium D B busy T T d D busy busy busy B station p d t T TIM D DTIM awake 110 B broadcast/multicast p PS poll d data transmission to/from the station

Gestion MAC - Gestion des batteries! Mode ad hoc ATIM window beacon interval station 1 B 1 A D B 1 station 2 B 2 B 2 a d B beacon frame random delay A transmit ATIM t D transmit data 111 awake a acknowledge ATIM d acknowledge data Gestion MAC - 802.11 - handover 112! En fonction de l environnement (murs, ) et dûes aux limitations de la portée radio, ou pour couvrir toute une zone, il peut être nécessaire de mettre plusieurs AP Portée limitée des AP env. 10-20m dans un environnement de bureaux. Que faire si la connexion est mauvaise ou n existe pas/plus? " il faut balayer les fréquences pour découvrir son environnement.! IEEE 802.11 spécifie qu une station peut écouter un canal donné ou plusieurs canaux selon aussi ce que lui permet sa couche PHY.

Gestion MAC - 802.11 - handover! Handover passage d'une cellule à une autre sans interruption de la communication Handover non prévu dans les premières versions, introduit dans les nouvelles versions 113! Sécurité renforcée pour éviter : qu'un client ne prenne la place d'un autre Qu'il n'écoute les communications d'autres utilisateurs Gestion MAC - 802.11 - handover! Lorsqu'un terminal se déplace d'une cellule à une autre sans interrompre la communication À peu près de la même manière que dans la téléphonie mobile Dans les réseaux sans fil, le handover se fait entre 2 transmissions de données et non au milieu d'un dialogue 114! Le standard ne fournit pas un mécanisme de handover à part entière, mais définit quelques règles Synchronisation Écoute active et passive Mécanismes d'association et de réassociation, qui permettent aux stations de choisir l'ap auquel elles veulent s'associer

Gestion MAC - 802.11 - handover! Handover et synchronisation Lorsque les terminaux se déplacent, ils doivent rester synchronisés pour pouvoir communiquer Au niveau d'un BSS, les stations synchronisent leur horloge avec l'horloge du point d'accès! Pour garder la synchronisation, le point d'accès envoie périodiquement des trames balisées appelées Beacon Frames, qui contiennent la valeur de l'horloge du point d'accès! Lors de la réception de ces trames, les stations mettent à jour leurs horloges pour rester synchronisées avec le point d'accès 115 Gestion MAC - 802.11 - handover! Écoute passive et active Quand un terminal veut accéder à un BSS ou à un ESS contrôlé par 1 ou plusieurs points d'accès! Après allumage, retour d'un mode veille ou d'un handover! Choisit un point d'accès auquel il s'associe selon un certain nombre de critères Puissance du signal Taux d'erreur des paquets Charge du réseau! Si la puissance d'émission du point d'accès est trop faible, la station cherche un autre point d'accès! 2 manières différentes : écoute passive ou active 116

Gestion MAC - 802.11 - handover! Selon des critères tels que les performances ou la consommation d'énergie! Écoute passive La station attend de recevoir une trame balise provenant du point d'accès! Écoute active Une fois que la station a trouvé le point d'accès fournissant les meilleures performances, il lui envoie directement une requête d'association par l'intermédiaire d'une trame Probe Request Frame et attend que l'ap lui réponde pour s'associer! Lorsque le terminal est accepté par le point d'accès, il se règle sur son canal radio le + approprié! Périodiquement, le terminal surveille tous les canaux du réseau pour évaluer si un AP ne possède pas de meilleures performances 117 Gestion MAC - 802.11 - handover 118! Réassociations Lorsqu'une station se déplace physiquement par rapport à son point d'accès d'origine! Diminution de la puissance du signal Changement des caractéristiques de l'environnement radio Trafic réseau trop élevé sur le point d'accès d'origine! Fonction d'équilibrage de charge fournie par le standard : Répartition de la charge de manière efficace au sein du BSS ou de l'ess! Le standard ne définit pas de handovers ni de roaming dans les réseaux 802.11! Solution : Il existe des solutions propriétaires 802.11f en cours de développement

Conclusion et perspectives 119! Version actuellement sur le marché : IEEE 802.11a et 802.11b et 802.11g Mise en place de réseaux locaux sans fil pouvant atteindre un débit de 54 Mbit/s Excellentes performances de IEEE 802.11a, dues à l'importante bande passante disponible et à la réutilisation des fréquences De nombreuses entreprises ont investi dans ce type de réseau sans fil Sécurité globale assez faible! Facile d'écouter les porteuses depuis l'extérieur! Réseaux principalement utilisés dans les lieux publics, clients la recherche d'information Futures générations de réseaux IEEE 802.11 bien avancées! Accès à l'interface réseau différent! Augmentation du débit (26 Mbit/s puis 52 Mbit/s, voire quelques centaines de Mbit/s) 802.11g existe et remplacera 802.11b Zone de couverture! IEEE 802.11b A l intérieur des bâtiments Vitesses (Mbits/s) Portée (Mètres) 11 50 5 75 2 100 1 150 Vitesses (Mbits/s) Portée (Mètres) 11 200 A l extérieur des bâtiments 5 300 2 400 120 1 500

Zone de couverture débit (Mbit/s) milieu intérieur (en mètre) 54 10 48 17 36 25 24 30 18 40 12 50 121 9 60 6 70 25 Différences de performances entre un réseau avec et sans AP Débit en Mbit/s 20 15 10 5 0 1 5 Distance en m TCP adhoc TCP AP UDP adhoc UDP AP 122

Performances du Wifi Partage de la bande passante Débit TCP en Mbit/s 12 10 8 6 4 2 Station 1 Station 2 Station 3 Débit entre deux portables 0 Toutes les stations a 1m 123 Performances du Wifib - Mode ad hoc Multi saut 124 Débit en Mbit/s 1,6 1,4 1,2 1 0,8 0,6 0,4 0,2 0 0.0-0.1 0.16-0.17 0.32-0.33 0.48-0.49 0.64-0.65 0.80-0.81 Temps en s 0.96-0.97 0.112-0.113 0.128-0.129 Débit entre station 1 et Station 4

Chute de débit lorsqu'une autre station se connecte à 15m de l'ap 25 20 Débit TCP en Mbit/s 15 10 Station 1 Station 2 125 5 0 0.0-0.1 0.7-0.8 0.14-0.15 0.21-0.22 0.28-0.29 0.35-0.36 0.42-0.43 0.49-0.50 0.56-0.57 0.63-0.64 0.70-0.71 Temps en s 0.77-0.78 0.84-0.85 0.91-0.92 126