1 / 79

Les réseaux sans fil

Les réseaux sans fil. 802.11 Wifi Partie II. Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Trames les détails Service de données avec ou sans contention. Spectre radio la ressource clé . Fonctionnement sur une bande de fréquence.

rocio
Télécharger la présentation

Les réseaux sans fil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les réseaux sans fil 802.11 Wifi Partie II

  2. Introduction Base générale • Présentation des réseaux 802.11 • Problématique du mac • Trames les détails • Service de données avec ou sans contention

  3. Spectre radio la ressource clé • Fonctionnement sur une bande de fréquence. • Chaque bande possède des canaux avec une certaine largeur. • Pour comprendre dose de mathématiques, de théorie de l’information et de traitement du signal, permet de montrer que plus la largeur est importante plus l’info transmise est importante • Toute ses fréquences régulées par l’ARCEP (ART)

  4. QQ considérations techniques • Mais largeur # suivant les technos: • Mobile 20kHz, Télé 6Mhz,WiFi 20mHz • Pour le wifi on va utiliser l’ISM (Instrumentation Scientifique et médical) • Bande S ISM (802.11 b/g) • Bande C ISM (802.11 a) • Pour l’ISM pas de règles de fréquence mais on doit se conformer aux règles de puissance

  5. QQ Bandes fréquences

  6. En quoi les réseaux sans fils différents • Absence de frontières physiques • Medium physique dynamique • Réseau câblé fixe, à l’opposé le réseau sans fil dynamique, les ondes peuvent passer partout ou presque!! • Problème de propagation, dont nécessité d’avoir un protocole mac plus fiable • Pour optimiser, il faut soit: • allouer un spectre important • améliorer les techniques de codages sur une fréquences données. • Distance, le rapport signal/bruit joue aussi un rôle important plus on est loin, plus le bruit augmente, plus la vitesse diminue • La sécurité, médium par nature sujet à interception, brouillage

  7. channel Système sans fil traditionnel Bits DSP DSP Radio Radio TX RX Digital Signal Processing • SISO Single Input Single OutputFacile à mettre en œuvre, économique • Par contre pas très bon: • si pb sur une antenne pas de backup, • sur la dispersion, • l’énergie, • sensible au interférence

  8. channel MIMO wireless Radio Radio DSP DSP Bits Bits Radio Radio TX RX • Multple Input Multiple Output (Beamforming) Système qui va améliorer • La résilience • On peut plus facilement améliorer la puissance d’émission avec plusieurs amplicateurs • On va pouvoir limiter les interférences

  9. Radio Radio DSP DSP Bits Bits Radio Radio TX RX • Plus de puissance à l’émission • Plus de puissance à la reception • Améliore la résilience • Moins sensible au interférence

  10. Compatibilité Radio DSP Bits Bits Radio TX Radio RX DSP Radio Bits Bits Radio Radio RX TX

  11. Spatial MIMO Concept Radio DSP Radio DSP BitMerge BitSplit Bits DSP Radio DSP Radio RX TX • Plus difficile, en plus interférence entre les divers flux • Pas de compatibilité avec les précédants standards 802.11 • Par contre vraisemblablement technologie d’avenir, utilisée dans le 802.11ac, le 4G

  12. Exemple avec 802.11 ac

  13. 802.11 Premier résumué

  14. Introduction Base générale • Présentation des réseaux 802.11 • Problématique du mac • Trames les détails • Service de données avec ou sans contention

  15. 802.11a OFDM PHY MU-MIMO MIMO 802.11 ac 802.11n La famille des réseaux 802 802.2 Couche liaison 802 802.1 802.3 802.5 802.11 802.15.1 802.16 Mgt Description et Archi. 802.11 mac 802.15 mac 802.16 mac 802.5 mac 802.3 mac 802.11g 802.15FHSS PHY 802.16SODFM 802.5PHY 802.3PHY OFDM PHY • Les spécifications IEEE 802 s’intéressent aux deux couches les plus basses du modèle OSI, elles incorporent des composants physiques et de liaison de données. • Le MAC définit les règles d’accès au médium et d’envoie de données, la transmission ou la réception elle-même est géré par la couche PHY. • 802.2 décrit une couche liaison commune • Le règles de gestion sont décrites dans la partie 802.1Par exemple 802.1x pour la sécurité, 802.1Q pour les vlans, et 802.1D STP

  16. Composants de la phy • 802.11sépare la phy en deux composants: • La PLCPPhysical Layer Convergence Procedure • La PMDPhysical Medium Dependant • La PLCP est une couche logique qui va ajouter des informations dans l’entête de la trame • La PMD représente la transmission de la trame sur le média physique proprement dit

  17. Nomemclature et conception • Réseaux fait pour transférer des données entre des stations • Point d’accés, les trames doivent être converties en une autre type de trame pour atteindre le reste du monde • Médium sans fil, pour passer des trames, la norme utilise une médium sans fil. Plusieurs couches sont définies • Système de distribution, lorsque les points d’accès sont connectés pour offrir une grande zone de couverture, ils doivent communiquer entre eux, pour par exemple suivrent les stations. Ils s’appuient dans la plupart des cas sur un réseau ethernet.

  18. Types de réseau • L’élément de base d’un réseau sans fil est constitué de l’ensemble de services de base(BSS – basic service set), c’est-à-dire un groupe de stations qui communiquent les unes avec les autres • Il existe deux variantes BSS indépendant et infrastructure. • A gauche on a un IBSS le plus petit faisant 2 stations, on les appelle aussi des réseaux ad hoc • A droite on fait référence à un BSS pour éviter toute confusion entre les 2 acronymes. Dans cette architecture toutes les communications passent par le point d’accès. • Dans un réseau infrastructure il y a une procédure d’association, ce sont les stations qui initient cette association • La norme 802.11 ne fait aucune référence aux nombres de stations qui peuvent se connecter sur un point d’accès.

  19. Aires de services étendues • Les BSS peuvent couvrir des petits bureaux et les domiciles, mais ils ne peuvent offrir une couverture réseau importante • Le 802.11 autorise la création de réseaux de taille quelconque en reliant les BSS au sein d’un ensemble de services étendues (ESS extended service set) • Un ESS est créé en chaînant des BSS et un réseau dorsal • Les stations au sein d’un même ESS peuvent communiquer les unes avec les autres, même si elles se trouvent dans des aires de services différentes. • Plusieurs possibilités de connexion au réseau dorsal sont possibles en fonction des produits en particulier avec l’utilisations des VLANs

  20. Système de distribution • Les 802.11 décrit le service de distribution en terme de services qu’il fournit aux stations sans fil. Bien que ces services seront détaillés plus loin, en introduction il fournit la mobilité en connectant les points d’accès. Quand une trame est passée au système de distribution, elle est envoyée au point d’accès adéquat, qui la redirige vers sa destination. • Dans le jargon 802.11, l’Ethernet dorsal constitue le média du système de distribution et non le système de distribution, les points d’accès se chargeant de la distribution. Aujourd’hui l’ensemble des points d’accès dans les réseaux d’entreprise se comporte comme des ponts. • On peut aussi utiliser des réseaux sans fil pour implémenter une partie de l’infrastructure dorsale

  21. Considérations d’architecture • Les aires de services dans un schéma se chevauchent, on augmente ainsi la probabilité de transmission réussie entre les aires et on offre une couverture réseau plus élevée. • Dans l’exemple il y a fort chevauchement des aires 2,3 et 4. Un utilisateur peut passer facilement et sans perdre sa connectivité au réseau wifi en passant de 2 à 4, si PA3 tombe en panne les points d’accès vont avoir une bonne couverture de la zone.Mais attention à la gestion des fréquences entre les différents points d’accès qui se chevauchent.

  22. Frontière, mix • Différents types de réseaux peuvent se chevaucher. Des BSS indépendants peuvent être crées au sein de l’aire de service de base d’un point d’accès. • Bien que les 5 stations soit sur des réseaux différents leur communication peut se faire.

  23. Services réseaux pour 802.11 • Distribution – Système de distribution-livraison des trames à leur destination • Intégration – Système de distribution- dans un réseau déjà dans l’entreprise • Association – Système de distribution-, la transmission n’est possible que si auparavant la station s’est associé ou enregistré auprès d’un point d’accès • Réassociation – Système de distribution-, passage d’une aire de service au sein d’une même aire de service étendue, pour cela elle doit évaluer la force du signal, et pourquoi pas le choisir. • Dissociation– Système de distribution- • Authentification/Desauthentification (station)Plusieurs mécanisme on détaillera dans la partie sécurité du cours • Deauthentification (station) • Confidentialité (station), dans sa version initiale le WEP a été utilisé, aujourd’hui d’autres techniques sont utilisées. • Livraison MSDU (station), au fait il faut acheminer des données (Mac Service Data Unit) • Contrôle de la puissance d’émission - Station / gestion du spectreTPC – Tranmit Power Control • Sélection dynamique de la fréquence- Station / Gestion du spectreDFS – Dynamic Frequency Selection)Uniquement sur les réseaux utilisant la fréquence 5Ghz

  24. En résumé quatre groupes • Services de station • Fonctions devant être incluses dans chaque station, définition de la norme • Services de distribution • Étendre les services du réseau filaire au station • Un gestion de l’intégration des stations dans le réseau (association, réassociation, désassociation) • Confidentialité et contrôle d’accès • Authentification et gestion des clés • Algorithmes de chiffrement • Authenticité de l’origine • Détection du rejeu • Protocoles et systèmes externes • Service de gestion du spectreSous ensemble spécial des services de station. Deux services ont été définis dans 802.11h afin de faciliter le respect des contraintes de régulation. • Le premier service est le service TPC • Le second service la sélection dynamique de fréquence.

  25. Support de la mobilité • La mobilité a été une des motivations d’implémentation d’un réseau 802.11. La transmission de la trame peut s’effectuer pendant le déplacement de la station de la même manière ce que la technologie mobile apporte à la voix. • Trois types • Aucune (Lorsque l’on reste dans le même BSS) • Transition de BSS (qq supporté) • Transition d’ESS (pas supporté)

  26. Autres considérations d’architecture

  27. Introduction Base générale • Présentation des réseaux 802.11 • Problématique du mac • Trames les détails • Service de données avec ou sans contention

  28. Le mac 802.11 • Il ne s’écarte pas fondamentalement des autres normes IEEE 802. D’un point de vue macroscopique il doit être vu comme une adaptation des technologies Ethernet au monde du sans fil. • Tout comme Ethernet il utilise un accès multiple avec écoute de la porteuse (CSMA –carrier sense multiple access) pour contrôler l’accès au medium de transmission. • Cependant les collisions ne peuvent être détecté de la même que sur un média filaire, donc à la place de la détection des collisions, le 802.11 utilise l’évitement des collisions (CSMA-CA). • Les différences entre un environnement filaire et un réseau sans fil sont à l’origine de nombreux défis pour les concepteurs de protocole réseau. On va examiner ces différents points dans les transparents qui suivent

  29. Qualité du lien • Lien et fiabilité • Sur un réseau Ethernet câblé, il est raisonnable de penser qu’une trame envoyée est reçue correctement par son destinataire. Les liaisons radios sont différentes • Aussi contrairement à d’autres protocoles de la couche liaison des LANs, le 802.11 inclut des accusés de réception. Toutes les trames doivent être acquittées • C’est une opération atomique, une unité transactionnelle • Lien et performance: • a aussi une influence sur la vitesse de transmission, • la qualité se dégrade avec la distance

  30. Problème du nœud caché • Les nœuds 1 et 2 peuvent communiquer ainsi que 2 et 3 mais pas 1 et 3. C’est la problématique du nœud caché.Si un protocole envoi et croise les droits était employé, les nœuds 1 et 3 pourrait émettre simultanément, et entraîner ainsi des collisions au niveau du nœud 2; • Cette problématique est identique avec un AP et peut entraîner des collisions lors de la transmission vers l’ AP.

  31. La solution RTS/CTS • Le RTS réduit au silence l’environnement de 1, le CTS réduit au silence l’environnement de 2 • La procédure RTS/CTS consomme une bonne partie de la capacité de transmission, en particulier du à la latence ajoutée en début de transmission. • Les nœuds cachés sont devenus un problème moins important avec la croissance du 802.11. • Dans le petits réseaux tout le monde est suffisamment proche • Dans les environnements plus étendu, la couverture est suffisamment dense pour que les clients soient assez proches physiquement du point d’accès pour se voir les uns les autres.

  32. Introduction Base générale • Présentation des réseaux 802.11 • Problématique du mac • Implémentation 802.11 • Trames les détails • Service de données avec ou sans contention

  33. Méthodes d’accès dans 802.11 • L’accès au medium sans fil est contrôlé par des fonctions de coordination. On va avoir un accès de type CSMA/CA fourni par : • DCF : Distributed Coordination Function • Conçue pour prendre en charge le transport des données asynchrones • Tous les utilisateurs qui veulent émettre ont une chance égale d’accéder au support. • Avec contention • PCF : Point Coordination Function • Interrogation à tour de rôle des terminaux (polling) • Contrôle par le point d’accès. • Conçue pour la transmission de données sensibles • Gestion de délai • Applications de type temps réel : voix, vidéo • Sans contention • HCF : Une solution de compromis sans le minutage précis de PCF, mais avec une gestion de file d’attente de service.

  34. DCF • Ethernet : CSMA/CD (Collision Detection)Cette méthode n’est pas utilisable par les réseaux 802.11 car: • Pour détecter une collision, une station doit être capable d’écouter et de transmettre en même temps. • Dans les systèmes radio, la transmission couvre la capacité de la station à entendre la collision • Pour les réseaux 802.11 on va utiliser CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) standard, et DCF en est la base.Comme avec Ethernet il vérifie si le lien radio est libre avant de commencer la transmission. • Pour éviter les collisions, les stations utilisent un ralentisseur le « backoff », aléatoire après chaque trame. • Dans certaine circonstance utilisation du couple RTS/CTS.

  35. Méthodes d’accès dans 802.11: PCF • Point Coordination Function • Méthode d’accès sans contention • PCF permet le transfert de données isochrone • Méthodes d’accès basée sur le polling Balise Balise PCF DCF DCF PCF

  36. Protocole CSMA/CA, les bases • L’utilisation d’acquittement positifs qui permet de valider la réception de trame et d’éviter les collisions en utilisant ces trames : • ACK (Acknowledgment) envoyé par la station destination pour confirmer que les données sont reçues de manière intacte. • Les temporisateurs IFS (Inter Frame Spacing) • Accès au support contrôle par l’utilisation d’espace inter-trame ou IFS: • Intervalle de temps entre la transmission de 2 trames • Intervalles IFS = périodes d’inactivité sur le support de transmission • Il existe différents type d’IFS qui permettent d’instaurer un système de priorité. • L’écoute du support • L’algorithme du backoff

  37. Ecoute porteuse et vecteur d’allocation (NAV) • L’écoute de la porteuse sert à déterminer la disponibilité du médium. Deux types de fonction d’écoute de la porteuse assure cette fonction dans le 802.11: écoute de porteuse physique et écoute de porteuse virtuelle. Si l’une des fonctions indique que le médium est occupé, le MAC en fait part aux couches supérieures. • La fonction d’écoute de porteuse physique sont fournies par la couche physique en question et dépendent du médium et de la modulation utilisée. Couteux en électronique, de plus le problème des nœuds cachés fait que l’écoute physique ne peut fournir toute l’information. • L’écoute de porteuse virtuelle est fournie par le vecteur d’allocation (NAV- Network Allocation Vector). Nombre de trames 801.11comportent un champs de durée qui est utilisé pour réserver le médium pendant une période de temps fixée. La NAV est une minuterie indiquant la durée en microsecondes, pendant laquelle le médium sera réservé. • Le NAV est placé dans l’entête des trames RTS et CTSremarque le RTS n’est pas forcément entendu par toutes les stations, mais le CTS, par conséquent le destinataire transmet un NAV qui empêche d’autre station d’émettre

  38. Les # intervalles inter-trames • SIFS (Short Inter Frame Spacing : 10 µs ) • Plus haute priorité, pour les ACK, RTS/CTS, interrogations en PCF • PIFS(PCF IFS : 30 µs) • Priorité moyenne, pour le PCF, service temps réel. • DIFS(DCF, Distributed Coordination Function IFS : 50 µs) • Priorité faible, pour le DCF, « best effort »

  39. Intervalles inter-trames • Comme pour Ethernet traditionnel, l’intervalle inter-trame joue un rôle majeur dans la coordination des accès au médium de transmission. Le 802.11 utilise quatre intervalles inter-trames. • Trois servent à déterminer l’accès au médium; voir le scéma pour leur relation • SIFS(Short IFS): la priorité la plus elevé exemple CTS/RTS • PIFS(PCF IFS): utilisé dans la méthode PCF pendant une opération sans contention • DIFS (DCF IFS): temps d’inactivité du medium pour les services basés sur la contention

  40. Écoute du support • La station voulant émettre écoute le support • Si aucune activité n’est détectée pendant un temps DIFS, procédure de transmission des données. • Si le support est occupé, la station écoute jusqu’à ce qu’il soit libre. • Quand le support est disponible, la station retarde sa transmission en utilisant l’algorithme du backoff • Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK. • Si le ACK n’est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu’une collision s’est produite et la trame est retransmise.

  41. Gestion contention - backoff L’exemple donné est utilisé avec la couche physique DSS – Direct sequence spread spectrum du 802.11 bD’autres couches physique utilisent des tranches différentes mais le principe reste le même.

  42. Fragmentation • La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille importante d’être divisées en petits fragments. • Réduit le besoin de retransmettre des données dans de nombreux cas. • Augmente les performances globales du réseau. • Fragmentation utilisée dans les liaison radio dans lesquelles le taux d’erreur est important • Plus la taille de la trame est grande et plus elle a de chance d’être corrompue • Lorsque la trame est corrompue, plus sa taille est petite et plus le débit nécessaire à sa retransmission est faible.

  43. Fonctionnement du PCF

  44. L’accès au mac en conclusion • Permet de partager l’accès au support • Mécanisme d’acquittement supporte les problèmes liés aux interférences et à tous les problèmes de l’environnement radio. • Mécanisme avec et sans contention • Mécanisme de réservation RTS/CTS évite les problèmes de la station cachée. • Inconvénient : ajout d’entêtes aux trames 802.11 • Performances plus faibles que les réseaux locaux Ethernet.

  45. WMM charter • Interoperability. WMM was developed with a strong commitment to interoperability. It works across device types and manufacturers, and can be implemented by any application that uses Wi-Fi. • Availability. The WMM specification and test plans have been finalized, and Wi-Fi CERTIFIED for WMM is available beginning September 2004. Manufacturers have already started to incorporate support for WMM in new multimedia Wi-Fi devices. Availability of WMM is crucial to support the rapid growth of QoS-based applications because the IEEE draft 802.11e, which will provide QoS support for Wi-Fi networks, has not yet been ratified. • Relationship with IEEE 802.11e. Wi-Fi Alliance members have worked closely with the 802.11e TG to develop QoS for Wi-Fi networks. WMM is a profile of the upcoming IEEE 802.11e QoS extensions for 802.11 networks. The 802.11e draft includes additional capabilities and features that may be included later in the Wi-Fi CERTIFIED for WMM program as optional capabilities. For example, the Wi-Fi Alliance is already developing a test plan for the scheduled access capability. • Wide appeal. WMM meets the requirement of the residential, SOHO, enterprise, and public access market segments. • User confidence. Through the Wi-Fi Alliance certification program and education efforts, users see the Wi-Fi logo as an assurance of interoperability. Similarly, users will rely on the WMM mark to identify Wi-Fi devices that support QoS and to guide their purchasing decisions.

  46. WMM charter • Coexists with devices that do not support WMM. Most Wi-Fi devices deployed or in the market do not support QoS. This is not likely to change, as many devices and applications do not need QoS capabilities. WMM allows Wi-Fi clients with and without WMM capabilities to coexist in the same network. The APs are, however, required to have WMM functionality to support WMM-enabled clients. The network owner can either buy a Wi-Fi CERTIFIED for WMM AP or apply a Wi-Fi CERTIFIED for WMM software upgrade to deployed APs. • Adapts well to dynamic data rates. This is a key requirement for a technology like Wi-Fi that operates in the license-exempt spectrum and therefore cannot guarantee a constant throughput level. • IETF Differentiated Services (DiffServ). WMM is based on the IETF DiffServ architecture, which is well suited for providing QoS on shared media technologies like Wi-Fi, as it enables effective traffic prioritization without imposing an onerous overhead. Individual data packets are labeled with either IETF DSCP headers or IEEE 802.1d tags. • Compatible with Universal Plug and Play (UPnP) QoS. The common DiffServ foundation enables UPnP QoS to manage WMM, and allows network owners to develop and enforce network-wide policies that apply to the wired and wireless infrastructure.

  47. Les ACs

  48. Le synoptique Voice Video Best efforts Background Les trames dans les bonnes FIFO Gestion CW

More Related