rapport – protocoles de transmission sans-fil

28
Rapport de veille technologique PVETE WIREL12 «Les protocoles de transmission sans-fil» DEPERIERS Vincent et EON Kevin élèves à l’École Centrale de Nantes, encadrés par SERVIERES Myriam, Maître de Conférences à l’École Centrale de Nantes

Upload: phamtruc

Post on 05-Jan-2017

241 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Rapport – protocoles de transmission sans-fil

Rapport de veille technologique PVETE WIREL12

«Les protocoles de transmission sans-fil»

DEPERIERS Vincent et EON Kevin élèves à l’École Centrale de Nantes, encadrés par SERVIERES

Myriam, Maître de Conférences à l’École Centrale de Nantes

Page 2: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 2

Table des matières : Table des matières : ................................................................................................................................ 2

Introduction ............................................................................................................................................. 4

Médiums de communication sans-fil ...................................................................................................... 5

La radio ................................................................................................................................................ 5

La télévision analogique et numérique ............................................................................................... 6

Les systèmes satellitaires .................................................................................................................... 7

Présentation .................................................................................................................................... 7

Protocoles de la boucle satellite et gestion des handover.............................................................. 7

Générations de normes des réseaux mobiles ......................................................................................... 8

Petit historique des générations de réseaux mobiles ......................................................................... 8

La 2G : architecture et mobilité ........................................................................................................... 9

Architecture: .................................................................................................................................... 9

La mobilité dans les réseaux 2G: ................................................................................................... 10

Les années 2000 : évolution vers la 3G ............................................................................................. 10

La différence ? ............................................................................................................................... 11

Vers la 3G+ - 4G ................................................................................................................................. 11

Qu'est que la technique OFDM ? .................................................................................................. 11

La technologie Wi-Fi .............................................................................................................................. 12

Les normes à connaître ..................................................................................................................... 12

Et la sécurité dans tout ça ? .............................................................................................................. 13

Éléments d'architecture et modes de mise en réseau : ad hoc, infrastructure ................................ 14

Gestion des associations et de la mobilité ........................................................................................ 15

Écoute du support (afin de découvrir les points d'accès): ............................................................ 15

Authentification : ........................................................................................................................... 15

Association : .................................................................................................................................. 15

Ré-association : ............................................................................................................................. 15

Étude de protocole ............................................................................................................................ 16

Contexte et intérêt du modèle OSI : historique, les couches, transmission des données via OSI 16

Wi-Fi et le modèle OSI ................................................................................................................... 17

La couche liaison Wi-Fi .................................................................................................................. 21

Utilisation du matériel ....................................................................................................................... 23

Quel futur pour les liaisons sans-fil ? .................................................................................................... 23

Le « Multi-Gigabit Communication Module » ................................................................................... 23

Page 3: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 3

Vers une révolution du transfert de données ? ............................................................................ 23

Réduire au maximum le temps de traitement .............................................................................. 24

L’OAM, l’avenir des réseaux sans fil ? ............................................................................................... 24

La capacité des réseaux sans fil va-t-elle exploser ? ..................................................................... 24

Quelques éléments de compréhension ........................................................................................ 24

Virtualisation de réseau .................................................................................................................... 25

Présentation .................................................................................................................................. 25

Avantages et utilisations potentielles ........................................................................................... 26

Autres perspectives : réseaux autonomiques, systèmes multiagents... ........................................... 26

Sources .................................................................................................................................................. 27

Page 4: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 4

Introduction Ce projet a pour but d’étudier les différents protocoles sans fils d’aujourd’hui et de demain. Pour

traiter ce sujet, nous avons rédigé plusieurs articles consultables à partir de cet hyperlien: Articles

protocoles de transmission sans-fil, portant sur quelques aspects que nous avons jugés utiles et

pertinents. Le rapport ci-présent constitue un condensé des notions balayées durant notre projet de

veille.

Nous sommes de nos jours entourés d’ondes électromagnétiques. Téléphone portable, satellite ou

encore radio, depuis la fin du XIXème siècle, l’échange d’information sans fils est omniprésente et ne

cesse de gagner en popularité, nomadisme des consommateurs oblige. Aujourd’hui, de nombreuses

technologies sans fils standardisées ont fait leur apparition, sans qu’aucune d’entre elles ne soit

réellement parfaite. Bien souvent, les technologies présentes sur le marché sont toujours

caractérisées par un équilibre entre différents facteurs telles la portée, le débit ou encore la fiabilité.

De plus, celles-ci utilisent des bandes de fréquences différentes; par exemple, la radiodiffusion

concerne la bande de fréquences 88-108 MHz alors que la technologie de guidage par satellite (GPS)

est centrée autour de 1.6 GHz. Bien souvent, lorsque l’on parle de transmission sans fils, l’inconscient

collectif pense tout de suite à la technologie Wi-Fi. La technologie Wi-Fi n’est en fait qu’un ensemble

de protocoles régis par des normes de groupe (IEEE 802.11 dans ce cas) qui permet la création d’un

réseau sans fils.

Bien que le sujet porte sur l’étude des protocoles sans fils, nous avons choisi, dans une optique de

présentation de ceux-ci, d’élargir le sujet aux technologies sans fils. Par exemple, il sera davantage

aisé d’expliquer le fonctionnement et le détail des trames constitutives de la technologie Wi-Fi sur en

présentant la technologie Wi-Fi qui lui est associée. Afin de couvrir un ensemble suffisamment

important de domaines inhérents au concept du “Wireless”, nous avons décidé de passer en revue

toutes les technologies sans fils s’appliquant aux médiums d’information existants, tels la radio, la

télévision... Nous nous focaliserons ensuite sur les technologies s’appliquant aux mobiles les plus

communément admises: GSM, 2G/2.5G/3G/4G.

Devant l’extrême popularité du Wi-Fi, nous dédierons notre troisième partie à la présentation de

cette technologie, en faisant le point sur les notions de normes, protocoles associés et modes de

mise en réseau. Nous pourrons alors embrayer sur l'étude des modes de transmission utilisés en

couche physique puis explorer la couche de liaison de données, toutes deux s’intégrant bien sûr dans

le modèle OSI. Dans une dernière partie, nous verrons, aussi bien au travers de l’amélioration de

technologies déjà connues telles le Bluetooth qu’au travers de l’émergence de nouveaux concepts

comme la virtualisation de réseau que les solutions demeurent nombreuses dans le domaine des

technologies sans fil et des réseaux en général.

Page 5: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 5

Médiums de communication sans-fil Aujourd'hui, les différentes technologies sans fil utilisées dans les médiums d’information connus

sont la radio, la télévision et le satellite. Le cas des technologies mobiles, utilisant le réseau mobile,

sera abordé dans la partie suivante.

Avant d’entrer dans le vif du sujet, il nous a paru important de définir l’expression réseau hertzien.

En réalité, les réseaux hertziens concernent aussi bien les réseaux de mobile que les réseaux sans fil.

Les réseaux mobiles se diffèrent des sans-fils par la gestion des handover (5), qui consistent

simplement à attribuer à l’utilisateur final une nouvelle station émettrice lorsque la cellule dans

laquelle il était initialement présent ne peut plus assurer la réception/émission des données. Nous

traiterons ici le cas des réseaux sans-fil.

Illustration 1: Gestion des handover

La radio L’un des premiers protocoles sans fil a été l’émission de voix par ondes radio. A l’époque,

l’information que l’on voulait émettre était une voix: le problème était que si l’on tentait d’émettre

une onde à la même fréquence que la voix, il était nécessaire d’avoir une antenne de 15 km environ;

cela n'était pas envisageable. Pour résoudre ce problème, on a modulé l’onde d’information avec une

onde haute fréquence. La taille de l’antenne dans cette situation n’est alors que de l’ordre du mètre.

De plus, on voit qu’à l’aide de ce procédé il devient possible d’émettre des informations différentes

sur des longueurs d’ondes différentes. C’est ainsi que le concept même de radio est né.

On a ensuite défini différents groupes de longueurs d’ondes, répartis en bandes:

• LF: bande GO “Grandes Ondes” (30 à 300 kHz)

• MF: bande PO “Petites Ondes” (300kHz à 3MHz), utilisé pour des systèmes de

collision à longues distance

• HF: bande OC “Ondes Courtes” (3 à 30 MHz), Radiodiffusion

• VHF: bandes I, II et III (30 à 300MHz), radio FM et télévision

• UHF: bandes IV et V (300MHz à 3GHz), GPS, Wi-Fi, télévision, 4G

Page 6: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 6

Illustration 2: Répartition en bandes de fréquence

La télévision analogique et numérique Nous avons donc vu comment moduler une voix et une onde. Mais comment moduler une image ?

On peut diviser une image en noir et blanc en 625 lignes. Chaque ligne possède donc une courbe

représentant l’intensité lumineuse. Afin de synchroniser les lignes et le spot lumineux, on insère un

“top” de µs au début de chaque ligne. Le spot, lorsqu’il reçoit ce signal, à 5µs pour retourner au

début de la ligne. Les problèmes d’affichage sont ensuite traités dans l’article d'A. Ducros. La

télévision analogique a principalement utilisé en France la bande I pour la diffusion. Cependant elle a

engendré de nombreux problèmes de réceptions. C’est pourquoi, les chaînes françaises ont décidé

de modifier leurs fréquences vers la Bande III. De nos jours, la télévision analogique tend à

disparaître et les bandes IV et V sont alors utilisées pour la télévision numérique. Les canaux restants

de la bande IV sont réalloués pour les protocoles de communication mobiles de 4ème génération

que nous aborderons dans la partie suivant.

La TNT est largement inspirée de la télévision classique dite analogique. En fait, les deux systèmes de

diffusion ont cohabité jusqu’en 2010 avant que la TNT ne prenne définitivement le relais.

Contrairement à la télévision analogique, la TNT utilise uniquement la bande de fréquence UHF. Alors

que la télévision analogique transmet un seul programme par canal, la télévision numérique permet

d’en diffuser six. Le chemin numérique “emprunté” par un film ou une émission est le suivant :

• création de la source audiovisuelle

• codage numérique de la source

• compression de la source

• multiplexage et transformation en analogique

• émission des chaînes en analogique

• réception des chaînes en analogique

• séparation des chaînes en numérique

• restitution de la source audiovisuelle

De nombreux procédés techniques, mis en lumière par ces différentes étapes, tels le multiplexage ou

la compression (via la norme MPEG-2) permettent aujourd’hui à la TNT de se différencier de son

ancêtre. Ces améliorations peuvent être de différents types :

• amélioration de l’offre visuelle

• améliorations techniques

L’amélioration de l’offre visuelle et sonore est due aux nouvelles techniques qui sont utilisées pour

transmettre et compresser les programmes.

Les améliorations techniques sont reliées à la compression et au multiplexage, accroissant le nombre

de chaînes pouvant être diffusées tout en diminuant le spectre d’encombrement des fréquences. La

Page 7: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 7

compression vidéo utilise la norme MPEG-2, qui, pour schématiser, ne prend en compte que les

zones modifiées par rapport à l’image de référence. On essaie ainsi de factoriser le plus possible

l’information en s’affranchissant de redondances existantes entre plusieurs images successives.

L’avantage est donc double : tout en augmentant l’offre audiovisuelle, on améliore l’utilisation des

fréquences.

Avant de passer au tout numérique sur la télévision, il existait un protocole permettant de recevoir

des chaînes à l’aide de paraboles. Celles-ci permettaient de recevoir les informations depuis un

satellite (Atlantic Bird 3 pour le réseau français). Le système d’envoi de l’information reste le même

que celui utilisé pour le TNT. Seuls les médiums d’envoi et de réception sont différents.

Les systèmes satellitaires

Présentation

Il existe trois grandes catégories de systèmes satellitaires définis sous les noms de LEOS, MEOS et

GEOS (pour Low, Medium et Geostationary Earth Orbital Satellite). Les satellites sont situés

respectivement à environ 1000, 13 000 et 36 000 km de la Terre. Les deux premières catégories de

satellite concernent les satellites défilants, et la dernière les satellites qui semblent fixes par rapport

à la Terre (géostationnaires).

Pourquoi défilants ?

En réalité, l’orbite LEO est une orbite circulaire de basse altitude (entre 500 et 2 000 km). Cette

proximité offre deux avantages : un temps de latence (temps que met à parcourir un signal) très

court et une puissance réduite pour entrer en contact avec eux. (À l’inverse des satellites

géostationnaires, où la puissance d’émission des terminaux doit être forte).

La période d’un satellite est de l’ordre de quelques centaines de minutes. Comme l’orbite est basse,

la vitesse de défilement doit être très élevée afin de compenser l’attraction terrestre. Un satellite fait

le tour de la Terre environ 14 fois par jour et sa couverture varie entre 3 000 à 4 000 km : un

observateur terrestre n’aura la possibilité d’apercevoir le satellite que pendant environ 20 minutes :

il défile alors sous l’observateur terrestre.

La boucle locale satellite concerne l’accès d’un utilisateur, que ce soit par exemple une entreprise ou

un particulier, au commutateur d’un opérateur employant un réseau terrestre. En d’autres termes, le

satellite joue le rôle de boucle locale pour permettre à un utilisateur de se connecter à un opérateur.

L'avantage de ce procédé de boucle locale est qu'il est aisé, pour les clients isolés, d'utiliser la voie

satellitaire plutôt que la boucle locale terrestre, à laquelle ils n'ont de toute façon pas accès, du fait

de leur isolement. Les trois catégories de systèmes satellitaires peuvent jouer le rôle de boucle

locale.

Protocoles de la boucle satellite et gestion des handover

Les communications par l’intermédiaire d’un satellite ont des propriétés différentes de celles des

réseaux terrestres. Par exemple, les erreurs se produisent de façon fortement groupée en réponse à

des phénomènes physiques comme les éclairs magnétiques sur les antennes d’émission ou de

réception.

Page 8: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 8

Malgré ces particularités, ni les protocoles de niveau trame (couche 2), ni ceux de niveau paquet

(couche 3) ont été normalisés pour l’utilisation dans le domaine satellite : il a fallu reprendre ceux

existant pour les réseaux locaux et les adapter aux contraintes physiques propres au système

satellite. La boucle locale satellite exige des trames pour permettre aux récepteurs de retrouver les

débuts et les fins des paquets transportés. Les paquets sont aujourd’hui de type IP, encapsulés dans

des trames qui peuvent être de type ATM ou Ethernet : on parle alors de réseau satellite ATM ou

Ethernet.

Une particularité des boucles locales satellite vient du défilement des satellites lors de l’utilisation

d’un satellite basse altitude. Le client doit en effet changer de satellite au fur et à mesure du passage

des satellites au-dessus de sa tête. Ce changement s’appelle un handover satellite.

Il est également possible que les satellites défilants aient plusieurs antennes et que le terminal de

l’utilisateur ait à effectuer un handover intra satellite. Ces handover peuvent être de différents types,

appartenant à deux grandes catégories : les soft-handover et les hard-handover. Le premier consiste

à se connecter à la fois sur le satellite qui disparaît et sur celui qui apparaît; le passage se fait alors

“en douceur”. Au contraire, dans le cas du hard-handover, le passage s’effectue brutalement, la

communication devant ici passer d’un satellite à l’autre sans recouvrement.

Générations de normes des réseaux mobiles

Petit historique des générations de réseaux mobiles

Les communications entre utilisateurs mobiles se développent rapidement aujourd'hui et

représentent un énorme marché pour cette première décennie du XXIème siècle. Quatre générations

de réseaux mobiles se sont succédé, qui se distinguent par la nature de la communication

transportée :

• 1G : communication analogique

• 2G : communication numérique sous forme circuit : cette technique a été

abandonnée car le gros défaut de la commutation circuit est la monopolisation d'un

circuit lors d'une liaison logique et ce même s'il n'y a pas de transfert de données (il

existe en moyenne plus de 60% de blancs lors d'une conversation).

• 3G : communication sous forme paquet (sauf la parole téléphonique) : avec cette

technique, on découpe les données à transmettre afin d'en accélérer le transfert.

• 4G : communication multimédia sous forme paquet à très haut débit

Pour résumer, les services fournis par la première génération de réseaux mobiles sont quasi

inexistants en dehors de la téléphonie analogique. Son succès est resté très faible en raison du coût

des équipements, qui n'ont pas connu de miniaturisation. La deuxième génération est passée au

circuit numérique. La suivante repose sur la technologie paquet mais garde le circuit pour la parole.

Enfin, la quatrième génération est totalement paquet et ressemble à un réseau Internet hertzien.

Page 9: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 9

La 2G : architecture et mobilité

Architecture:

La 2G ou GSM représente réellement le démarrage des réseaux mobiles. Nous détaillerons

l'architecture de ce système car elle a été reprise par les générations suivantes sous une terminologie

en grande partie différente.

Chaque cellule (11) dispose d'une station de base, ou BTS (pour Base Transceiver Station), qui assure

la couverture radio. Une station de base comporte plusieurs porteuses, qui desservent les canaux de

trafic des utilisateurs, un canal de diffusion, un canal de contrôle commun et des canaux de

signalisation. Chaque station de base est reliée à un contrôleur de station de base (ou BSC pour Base

Station Controller). Le BSC et l'ensemble des BTS qui lui sont raccordés constituent un sous-système

radio, ou BSS (pour Base Station Subsystem). Les BSC sont tous raccordés à des commutateurs du

service mobile, appelés MSC (Mobile Service Switching Center), chargés du routage dans le réseau et

de l'interconnexion avec les autres. Les MSC sont reliés eux-mêmes au système téléphonique fixe de

l'opérateur (PSTN). On utilise un protocole d'accès multiple à répartition dans le temps (AMRT ou

TDMA) ou en fréquence (FDMA) pour permettre à plusieurs utilisateurs d'être connectés sans saturer

le réseau.

Illustration 3: Architecture globale du GSM

En pratique, si un utilisateur donné reçoit un appel d'un poste fixe, celui-ci sera acheminé jusqu'au

MSC puis transmis à la BSC et enfin à la BTS sur laquelle l'utilisateur est connecté. Il y a environ

30,000 BTS pour un opérateur en France. Lors d'une réception d'appel, il est nécessaire de savoir sur

quelle BTS le terminal est "connecté". Afin de transférer l'appel vers le bon commutateur (MSC), une

base de données (nommée VLR) est associée à chaque commutateur MSC. Ainsi, lors d'un appel, on

cherche dans quelle VLR/MSC le terminal est enregistré. Le MSC soumet ensuite l'appel à la BSC et

une procédure de recherche (nommée paging) permet de définir avec exactitude les BTS avec

lesquelles il est possible de communiquer.

En ce qui concerne l'enregistrement au niveau de la VLR, si le mobile est allumé, il communique

périodiquement avec la BTS. Si celui-ci est éteint, le VLR conserve sa position. Une autre base de

Page 10: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 10

données existe, elle s'appelle la HLR (pour Home Location Registry); elle constitue un espace protégé,

qui contient toutes les informations du mobile et du client (numéro de mobile, numéro de la carte

SIM, le téléphone, ...) et qui pointe vers la MSC où le terminal est enregistré. Ainsi, quand un

utilisateur reçoit un appel, la première étape consiste à lire au niveau du HLR dans quelle VLR le

mobile a été "vu" pour la dernière fois (12).

Illustration 4: Prise en compte du VLR et HLR

La mobilité dans les réseaux 2G:

La mobilité est une notion essentielle des réseaux de mobiles. Elle donne, comme on l'a vu dans la

partie précédente dédiée aux médiums de communication, la possibilité de se déplacer dans la zone

de couverture sans que la communication soit coupée, et donc de changer de cellule, voire de

réseau.

La gestion de la mobilité revêt deux aspects :

• La gestion de la localisation, qui permet au réseau de connaître à tout instant

l'emplacement du terminal, des utilisateurs et du point d'accès au réseau avec

suffisamment de précision pour acheminer les appels aux utilisateurs appelées là où ils se

trouvent.

• Le transfert intercellulaire (gestion du handover), qui, comme on l'a vu, permet d'assurer

une continuité des appels lors d'un changement de cellule.

La mobilité requiert une gestion qui s'effectue généralement à l'aide des deux bases de données VLR

et HLR mentionnées ci-dessus, le VLR (Visitors Location Register), gérant le client là où il se trouve.

Pour résumer, le GSM a connu un énorme succès et a permis de susciter le besoin de téléphoner en

tout lieu avec la possibilité d'émettre des minimessages. Devant un tel succès, il a fallu proposer de

nouvelles fréquences aux opérateurs pour acheminer toutes les communications, et de nouveaux

services sont aussi apparus, comme le MMS. Le débit de 9.6 kbit/s proposé par le GSM était

également insuffisant, et de nouvelles techniques de modulations et de codages ont permis

d’accroître le débit; en outre, les premières connexions IP sont apparues (GPRS, EDGE).

Les années 2000 : évolution vers la 3G

Page 11: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 11

L'évolution de normes de téléphonie vers la troisième génération s'appuie essentiellement sur

l'amélioration de solutions techniques fondées sur le réseau fixe du GSM que nous avons présenté en

détail dans la partie précédente. Elle est représentée principalement par les normes de l'UMTS (crée

à partir d'un regroupement d'organismes de normalisation régionaux) et CDMA2000, permettant des

débits bien plus rapides (384 kbit/s en moyenne contre 9.6 kbit/s concernant la 2G). Le passage de la

2G à la 3G est néanmoins davantage perceptible dans la famille CDMA/CDMA2000 que dans la

famille GSM/UMTS. Les premières applications grand public de la 3G sont l'accès à Internet, le

visionnage de vidéos voire d'émissions de télévision et la visiophonie.

Cette évolution consiste simplement en la migration de technologies propres à la 2G vers de

nouvelles technologies 3G. Par exemple, on peut citer la technologie PDC (pour Personal Digital

Cellular), technique basée sur le TDMA, qui, omniprésente dans la téléphonie mobile de seconde

génération, s'est vue remplacée par le CDMA.

La différence ?

TDMA est un mode de transmission numérique sans fil qui permet à un grand nombre d'utilisateurs

de transmettre sur le même canal. On utilise pour cela le multiplexage temporel, dont le principe est

de découper le temps disponible entre les différentes connexions utilisateurs. Par ce moyen, une

fréquence peut être utilisée par plusieurs abonnés simultanément. Un inconvénient de cette

technique est qu'il faut transmettre une synchronisation (horloge) qui soit la meilleure possible pour

que chaque utilisateur puisse récupérer ses données.

CDMA est différent de TDMA/FDMA en cela qu'il n'attribue pas de fréquence ou de temps dans les

emplacements des utilisateurs, mais donne droit à utiliser à la fois à tous les utilisateurs

simultanément. Pour ce faire, il utilise une technique connue sous le nom d'étalement de spectre. En

effet, chaque utilisateur se voit attribuer un code récupérable pour le récepteur.

L'utilisation de cette technologie ainsi que la prise en compte des migrations GSM vers E-GPRS, IS 136

vers UWC-136 etc... ont rendu possible une plus rapide transmission des données, incluant le

streaming de vidéos et une rapidité accrue en upload/téléchargement.

Vers la 3G+ - 4G Si les premières générations de réseaux de mobiles se préoccupaient en priorité de la téléphonie,

l'avènement de la 3G+ et 4G ont totalement changé la donne. Avec ces deux nouvelles normes,

l'important devient la transmission de données et l'intégration des réseaux de mobiles dans

l'environnement IP. En particulier, la 4G marque la convergence totale avec le réseau Internet fixe;

les clients ne verront plus aucune différence entre une connexion mobile et une connexion fixe

(arrivée début 2013 en France).

On considère souvent, et à raison, que la génération 3G+ correspond aux hauts débits de données,

c'est à dire de plus de 1 Mbit/s. La 3G+ introduit une véritable rupture avec le standard LTE au niveau

de l'interface radio puisque le CDMA est abandonné pour être remplacé par l'OFDMA.

Qu'est que la technique OFDM ?

Supposons que nous souhaitions transporter une cargaison de verres d'un point A à un point B. Les

verres sont rangés dans des cartons de taille identique, où l'on peut, dans chacun d'eux, mettre de 1

à 6 verres.

Page 12: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 12

Deux options sont envisageables:

• transporter la cargaison dans un véhicule de 10 m de large, 10 m de long

• transporter notre cargaison dans 10 véhicules de 2 m de large, 5 m de long, chaque

véhicule empruntera un chemin

Supposons de plus, que notre concurrent place 3 objets sur le parcours (trous, barre de fer, ...). Dans

le cas de l'option 1, les 3 objets déposés par notre concurrent abîmeront la cargaison en entier. La

cargaison subira 3 impacts, elle sera donc dégradée. Dans le cas de l'option 2, si le concurrent a placé

les 3 objets sur 3 routes différentes, sept cargaisons arriveront intactes au point B et 3 cargaisons

arriveront légèrement détériorées (moins abîmées que dans l'option 1). L'OFDM permet donc de

transporter les données (ici le verre) entre deux points en utilisant des fréquences (routes) pour ne

pas dégrader entièrement le message (la cargaison entière). Le LTE regroupe un bloc de données à

transmettre en 12 bandes de 15 kHz (technique OFDM). Un bloc élémentaire en LTE utilise donc un

spectre de 12*15kHz=180 kHz. On appelle Bloc Ressource ou RB, les 12 bandes de 15 kHz.

La norme LTE-Advanced, (aussi dénommée 4G) permet d'améliorer les performances d'une

communication radio-mobiles comparativement à la 3G notamment en terme de :

• Débits (montant et descendant)

• Interactivité : réduction de la latence

• Meilleure efficacité spectrale : L'opérateur peut couvrir une plus grande densité de

population en exploitant une bande de fréquence identique à la 3G.

• Optimisation automatique du réseau : les équipements 4G se configureront

automatiquement pour améliorer la qualité de service offerte au particulier.

La technologie Wi-Fi

Les normes à connaître Dans cette troisième partie de notre épopée descriptive des protocoles de communication sans-fil,

nous allons parler Wi-Fi. Savant mélange d'informatique et de radio, le Wi-Fi, comme nul ne peut

l'ignorer aujourd'hui, a marqué de son empreinte l'espace que nous occupons, au point que nous

devrions nous retirer au fin fond d'une forêt pour ne plus capter la moindre de ses ondes, et

encore...

On nous vend aujourd'hui du Wi-Fi à tour de bras, ordinateurs, consoles de jeu, téléphones

portables... jusqu'à des chaussures qui détectent les réseaux sans-fils! Mais qu'est-ce que le Wi-Fi

exactement ?

A l’origine, le terme technique désignant la transmission de données informatiques par onde radio

est IEEE 802.11 (Institute of electrical and electronics engineers). Lors de la sortie de la norme IEEE

802.11b, le terme Wi-Fi a été choisi pour remplacer le nom barbare de IEEE 802.11b, afin de faciliter

la popularisation de cette norme. On pense généralement que le terme Wi-Fi signifie Wireless

fidelity. En réalité, le terme Wi-Fi n’avait à la base aucune signification particulière, mais a été choisi

pour sa consonance qui semblait plaire et susciter la confiance, car phonétiquement proche de "hi-fi"

(évoquant la haute-fidélité, ce qui est un plus sur le plan commercial).

Page 13: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 13

Le protocole Wi-Fi est donc un moyen de transmettre des données informatiques par le biais

d’émetteurs et de récepteurs radio spécialement conçus à cet effet. Ainsi, nos périphériques Wi-Fi ne

sont en fait rien d’autre que de simples émetteurs/récepteurs radios, ayant la capacité de

communiquer avec notre ordinateur. Tout périphérique Wi-Fi est donc soumis aux lois élémentaires

de la physique liées à la propagation des ondes radio. C’est la raison pour laquelle l’utilisation de

matériel de qualité couplé à une antenne de qualité est nécessaire pour mettre en place un réseau

Wi-Fi pleinement fonctionnel. Wi-Fi ne signifie pas obligatoirement Internet, la transmission de

données sans fil fonctionne également très bien sur un réseau local.

Les normes Wi-Fi (correspondant au protocole IEEE 802.11) sont les suivantes :

Protocole Fréquence (plage en GHz) Débit Maximum Théorique (Mbits/s)

IEEE 802.11a 5.15 - 5.875 54 IEEE 802.11b 2.40 - 2.50 11 IEEE 802.11g 2.40 - 2.50 54 IEEE 802.11n 2.40 - 5.0 540

Tableau 1: Principales normes Wi-Fi

Aujourd'hui, la norme Wi-Fi la plus répandue est le 802.11b, la norme 802.11g tendant aujourd’hui à

se démocratiser tandis que la norme 802.11n est toute récente. Ainsi, la majorité des points d'accès

Wi-Fi (AP pour Access Point) tels les Freebox, Neufbox ou autres LiveBox utilisent la norme 802.11.g.

En réalité, cette norme a une compatibilité ascendante avec la première norme Wi-Fi la plus

répandue (802.11b), ce qui signifie concrètement que des matériels conformes à la norme 802.11g

peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le

802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b.

Pour la note technique, le principe est le même que celui de la norme 802.11a où l'on utilise 52

canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sous-

porteuses permettent une modulation OFDM (voir partie précédente) autorisant de plus hauts débits

que les modulations classiques utilisées par la norme 802.11a.

Et la sécurité dans tout ça ? Comme on l'a vu, le principe même du Wi-Fi est de propager des données dans les airs sous la forme

d’ondes radio, et un simple récepteur pourrait permettre à n’importe qui de récupérer toutes les

données transmises, rendant le Wi-Fi très dangereux pour ses utilisateurs. Afin de sécuriser la

transmission de données informatiques par transmission d’ondes radio (les différents protocoles IEEE

802.11), des normes de cryptage ont été adoptées afin de protéger les utilisateurs. Deux principales

normes de cryptage se sont succédées:

• Le WEP (pour Wired Equivalent Privacy, signifiant “aussi sécurisé qu’un réseau filaire”),

s’avère à présent totalement dépassé car très vulnérable. Des outils tels qu’Aircrack-ng

ou Aircrack-ptw permettent aujourd’hui de cracker la clé, et ainsi vaincre le cryptage en

quelques minutes.

• Le WPA, qui a évolué depuis sa création vers le WPA2. La seule faille connue à ce jour

permettant de cracker une clé WPA est une attaque de type « brute-force » par

dictionnaire. Ainsi, en choisissant de manière judicieuse son mot de passe (longueur

Page 14: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 14

suffisante, utilisation de caractères alphanumériques), le crack de la clé devient

irréalisable, car selon la longueur de la clé il peut prendre jusqu’à plusieurs millions

d’années. Pour être en sécurité avec le WPA, le choix du mot de passe est déterminant.

En conclusion de cette partie, le Wi-Fi est INUTILE (par rapport à l'Ethernet) si un modem-routeur est

disponible à proximité. Bien au contraire, il n’apporte que des désagréments :

• investissement supplémentaire dans du matériel, paramétrages réseaux à prendre en

compte

• débit inférieur : 100 Mo/s max pour l’Ethernet contre 54 Mo/s maximum pour l’IEEE

802.11g

• risque de sniff des données avec des outils comme Wireshark ou attaques MITM par

exemple

• En revanche, l’absence de câbles s’avère très pratique, et permet de mettre des

machines en réseau en quelques secondes, de prendre son ordinateur portable pour

surfer sur internet partout; Le Wi-Fi devient indispensable pour pouvoir bénéficier d’une

connexion internet lors de déplacements (surtout depuis avènement de la norme 802.11f

qui propose à un utilisateur itinérant de changer de point d'accès de façon transparente

lors d'un déplacement, et ce quelles que soient les marques des points d’accès présentes

dans l’infrastructure réseau).

Éléments d'architecture et modes de mise en réseau : ad hoc, infrastructure Après avoir abordé un descriptif général de la technologie Wi-Fi, il faut savoir qu'il existe plusieurs

biais d'utilisation de celle-ci. On entend généralement parler du terme "mode" pour définir les

configurations d'architectures cellulaires existantes. La norme 802.11 offre deux modes de

fonctionnement, que l'on l'appelle mode infrastructure et mode ad-hoc.

Dans le mode infrastructure (partie de gauche - 19), on se base sur une station spéciale appelée Point

d'Accès (PA). Ce mode permet à des stations Wi-Fi de se connecter à un réseau via un point d'accès.

Il permet à une station Wi-Fi de se connecter à une autre station Wi-Fi via leur PA commun. Une

station Wi-Fi associée à un autre PA peut aussi s'interconnecter. L'ensemble des stations à portée

radio du PA forme un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (BSS Identifier) de

6 octets qui correspond à l'adresse MAC du PA, de la forme ab:cd:ef:gh:ij:kl, où chaque lettre est

codée sur 4 bits.

Au contraire, le fonctionnement du mode ad-hoc (partie de droite - 19) est totalement distribué, il

n'y a pas d'élément structurant hiérarchiquement la cellule ou permettant de transmettre les trames

d'une station à une autre. Ce mode permet la communication entre deux machines sans l'aide d'une

infrastructure. Les stations se trouvant à portée de radio forment un IBSS (Indépendant Basic Service

Set). Bien sûr, on peut composer un réseau avec plusieurs BSS. Ceux-ci sont reliés entre eux par un

système de distribution (DS) connecté à leurs points d'accès. Ce DS est généralement le réseau

Ethernet sur lequel le PA se connecte mais il peut correspondre à autre chose (Token Ring, FDDI ou

un autre réseau 802.11). Ces différents BSS interconnectés via un DS forment un ESS (Extended

Service Set). Un ESS est identifié par un ESSID (abrégé en SSID) qui est constitué d'un mot de 32

caractères qui représente le nom du réseau. On peut associer un IBSS au sein d'un ESS.

Page 15: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 15

Illustration 5: Illustration du mode infrastructure et du mode ad-hoc

Gestion des associations et de la mobilité Maintenant que nous avons vu les deux modes majoritaires de mise en réseau, pourquoi ne pas aller

plus loin et savoir COMMENT une station "s'intègre" au sein d'une cellule ?

En fait, lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se joint

à un BSS ou un ESS), elle choisit l'un de ces PA constitutifs en fonction de la puissance du signal, du

taux d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs étapes :

Écoute du support (afin de découvrir les points d'accès):

• Écoute active : lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de

requête (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient,

débit…), sur chaque canal et enregistre les caractéristiques des points d'accès (possédant

le même SSID) qui y répondent et choisit le point d'accès offrant le meilleur compromis

de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive.

• Écoute passive : la station scanne tous les canaux et attend de recevoir une trame balise

(Beacon Frame) du point d'accès.

Authentification :

• Open System Authentication : c'est mode par défaut, il n'y a pas de réelle

authentification, puisque n'importe quelle station se connectant est authentifiée.

• Shared Key Authentication : c'est le mode d'authentification basé sur un partage de clé

secrète entre la station et le point d'accès, si la station utilise une clé différente du PA, il y

a rejet par ce dernier. Ce mécanisme ne peut être activé qu'avec le protocole de sécurité

WEP abordé plus haut.

Association :

La station envoie une requête d’association au PA (Assocation Request Frame), qui lui répond par

une trame de réponse. Dans cette réponse, le PA génère un identificateur d'association ou AID

(Association ID), il est plus généralement nommé SSID (Service Set ID): c'est en fait le nom du réseau.

Une fois acceptée, la station règle son canal sur le PA. Périodiquement, la station scanne les canaux

pour déterminer si un autre PA n'est pas meilleur en termes de performance.

Ré-association :

Le mécanisme de ré-association est similaire au mécanisme précédent. Les ré-associations se

produisent lors de l'éloignement de la station de sa base ou lors d'un trafic trop important sur un

point (fonction d'équilibrage des charges).

Page 16: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 16

Étude de protocole

Contexte et intérêt du modèle OSI : historique, les couches, transmission des données via

OSI

A l'époque, les constructeurs informatiques proposaient des architectures réseaux propres à leurs

équipements (IBM a proposé SNA, DEC a proposé DNA et bien d'autres). Ces architectures avaient

néanmoins toutes le même défaut : du fait de leur caractère propriétaire, il n'était pas facile de les

interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des

solutions d'interconnexion d'architectures hétérogènes, l'ISO a développé un modèle de référence

appelé modèle OSI (pour Système d'Interconnexion Ouvert). En résumé, ce modèle décrit les

concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes.

Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements

était fondamentale. En effet, ce modèle devait permettre :

• l'interconnexion avec des systèmes hétérogènes (pour des raisons historiques et

économiques),

• la non-favorisation d'un fournisseur particulier,

• l'adaptation à l'évolution des flux d'informations à traiter sans remettre en cause les

investissements antérieurs.

Cette prise en compte de l'hétérogénéité a donc nécessité l'adoption de règles communes de

communication et de coopération entre les équipements; c'est à dire que ce modèle devait

logiquement mener à une normalisation internationale des protocoles. Les premiers travaux portant

sur le modèle OSI ont daté de 1977. Ils ont été basés sur l'expérience acquise en matière de grands

réseaux et de réseaux privés plus petits; le modèle devait en effet être valable pour tous les types de

réseaux. En 1978, l'ISO a proposé ce modèle sous la norme ISO IS7498. En 1984, plusieurs

constructeurs européens, rejoints en 1985 par les grands constructeurs américains, ont adopté le

standard.

C'est quoi les couches ?

Dans ce petit historique, nous avons mentionné à plusieurs reprises le terme de "couche". En réalité

la structure du modèle OSI est définie par un "empilement" de couches successives, dont chacune a

un rôle bien défini.

Page 17: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 17

Illustration 6: Schéma des 7 couches du modèle OSI

Le modèle OSI est défini en 7 couches, chacune ayant une fonction particulière, et dont l'ensemble va

permettre de communiquer d'un ordinateur à l'autre. Voici une description sommaire des deux

premières couches du modèle OSI (de plus amples informations sont disponibles sur l'Internet pour

les autres).

• La couche 1 ou couche Physique a pour rôle d'offrir un support de transmission pour la

communication. Elle s'occupe de la transmission des bits de façon brute sur un canal de

communication, et de façon très concrète doit normaliser les caractéristiques électriques

(un bit à 1 doit correspondre à 5V), mécaniques etc...

• La couche 2 ou couche de liaison de données a pour objectif principal de connecter les

machines entre elles sur un réseau local, et doit également, de manière secondaire,

détecter les erreurs de transmission potentielles. L'unité d'information de la couche

liaison de données est la trame qui est composées de quelques centaines à quelques

milliers d'octets maximum.

Wi-Fi et le modèle OSI

Les technologies de transmission et la couche physique

Afin de bien saisir les paragraphes suivants, il est un élément essentiel à comprendre. Lorsque l'on

entre l'adresse d'un site web dans la barre d'adresse, notre ordinateur utilise en fait le modèle OSI.

L'application (le navigateur) de couche 7 s'adresse aux couches réseau pour que celles-ci

Page 18: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 18

transmettent l'information à l'application demandée sur la machine demandée. (Exemple d'un

serveur web sur la machine google.com).

Illustration 7: Réception d'un message

Lors d'un envoi, on parcourt de haut en bas les couches du modèle OSI, de de l'application à la

couche physique. Au contraire, lors d'une réception, le parcours s'effectue de bas en haut; le

message va remonter les couches et les en-têtes vont progressivement être retirés jusqu'à atteindre

le processus récepteur:

Page 19: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 19

Illustration 8: Réception d'un message

Wi-Fi et modèle OSI:

La norme Wi-Fi s’attache à redéfinir les couches basses du modèle OSI que nous avons mentionnées

ci-dessus car il s'agit d'une technologie à liaison sans fil utilisant des ondes électromagnétiques

(puisque le nouveau support de transmission est l'air et non plus le simple câble).

Cette norme redéfinit ainsi :

• la couche physique PHY (couche 1), proposant trois types de codage de l’information

• la couche liaison de données (couche 2), constituée de deux sous-couches :

• le contrôle de la liaison logique (Logical Link Control, ou LLC) ;

• le contrôle d’accès au support (Media Access Control, ou MAC).

Pour être plus concret, la couche physique définit la modulation des ondes radioélectriques et les

caractéristiques de la signalisation pour la transmission de données. La couche liaison de données, en

revanche, définit l’interface entre le bus de la machine et la couche physique, notamment une

méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles de communication

entre les différentes stations.

La norme 802.11 propose donc en réalité trois couches (une couche physique et deux sous-couches

relatives à la couche liaison de données du modèle OSI), définissant des modes de transmission

alternatifs que l'on peut représenter de la manière suivante :

Page 20: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 20

Illustration 9 : Couches du modèles OSI pour la norme 802.11

Au passage, on peut se rendre compte de la grande force du modèle OSI. Il permet en effet de

changer le support de transmission des ondes sans modifier le fonctionnement de tous les protocoles

qui sont au-dessus, à commencer par IP et TCP: ce découplage de rôle au sein du modèle assure ainsi

une ré-utilisabilité maximum.

Les technologies de transmission et la couche physique

Comme on l'a vu, les réseaux locaux radio-électriques utilisent comme support de propagation l'air et

donc des ondes radio ou infrarouges afin de transmettre des données. La technique utilisée à

l'origine pour les transmissions radio est appelé transmission en bande étroite, car elle consiste à

passer les différentes communications sur des canaux différents. Les transmissions radio sont

toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisantes.

Ces contraintes sont notamment :

• le partage de la bande passante entre les différentes stations présentes dans une même

cellule (cf. BSS),

• la propagation par des chemins multiples d'une onde radio. Une onde radio peut en effet

se propager dans différentes directions et éventuellement être réfléchie ou réfractée par

des objets de l'environnement physique, si bien qu'un récepteur peut être amené à

recevoir à quelques instants d'intervalle deux mêmes informations ayant emprunté des

cheminements différents par réflexions successives.

On arrive alors à la raison pour laquelle la couche physique de la norme Wi-Fi définit plusieurs

techniques de transmission permettant de limiter les problèmes dus aux interférences, en définissant

ainsi des techniques qui lui sont propres et qui se démarquent des techniques de transmission

propres à l'Ethernet :

• la technique de l'étalement de spectre à saut de fréquence (FHSS),

• la technique de l'étalement de spectre à séquence directe (DSSS),

• la technologie infrarouge

Page 21: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 21

La couche liaison Wi-Fi

La seconde différence comme on l'a vu, concerne l'agencement de la couche de liaison de données

qui, nous le rappelons est composé de deux sous-couches: LLC et MAC. La couche MAC définit

également deux méthodes d'accès différentes :

• la méthode CSMA/CA utilisant la «Distributed Coordination Function» (DCF)

• la «Point Coordination Function» (PCF)

La méthode d’accès CSMA/CA

Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD

(Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de

communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun

autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux

machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un

environnement sans fil utilisé par la norme Wi-Fi, ce procédé n'est pas possible dans la mesure où

deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en

raison de leur rayon de portée. Ainsi la norme 802.11 propose un protocole similaire appelé

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de

réceptions réciproques entre l'émetteur et le récepteur :

Illustration 10: Description du CSMA

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée.

Dans le cas contraire, si le média est libre pendant un temps donné, alors la station peut émettre. La

station transmet un message appelé Ready To Send (prêt à émettre) contenant des informations sur

le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur

(généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour

émettre), puis la station commence l'émission des données. A réception de toutes les données

émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations

Page 22: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 22

avoisinantes patientent alors pendant un temps qu'elles considèrent être celui nécessaire à la

transmission du volume d'information à émettre à la vitesse annoncée.

Somme de contrôle et fragmentation

La couche MAC de la norme Wi-Fi offre également une fonctionnalité que l'on ne retrouve pas dans

le standard Ethernet; il s'agit d'un contrôle d'erreur permettant de vérifier l'intégrité des trames. En

effet Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette tâche étant

laissée aux protocoles de transports de niveau supérieur (couche 4 notamment - TCP).

Dans un réseau sans fil, puisque le taux d'erreur est plus élevé qu'en transmission filaire, les

concepteurs ont mis en place un contrôle d'erreur intégré au niveau de la couche liaison de données.

Le contrôle d'erreur est basé sur le polynôme de degré 32 suivant :

x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1

D'autre part le taux d'erreur de transmission sur les réseaux sans fils augmente généralement avec

des paquets de taille importante, c'est la raison pour laquelle Wi-Fi offre un mécanisme de

fragmentation, permettant de découper une trame en plusieurs morceaux, appelés fragments

Étude de la trame Wi-Fi

Les paquets IP composés dans les terminaux du réseau sans fils doivent être transmis sur le support

hertzien. Pour cela, ils doivent être placés dans une trame Ethernet. De plus, pour contrôler et gérer

la liaison, il est nécessaire d'avoir des trames spécifiques.

Les trois types de trames disponibles dans Wi-Fi sont les suivants:

• trame de données, pour la transmission des données utilisateurs

• trame de contrôle, pour contrôler l'accès au support (RTS, CTS, ACK: cf image

précédente)

• trame de de gestion, pour les associations ou les dés-associations d'une station avec un

point d'accès, ainsi que pour la synchronisation et l'authentification.

Toutes les trames sont composées de la manière suivante:

Préambule | PLCP | Données MAC | Corps | FCS

Le préambule est dépendant de la couche physique et contient deux séquences suivantes:

• Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner

la meilleure antenne et se synchroniser dessus.

• SFD (Start Frame Delimiter) de 16 bits (000 1100 1011 1101) indique le début de la

trame.

Illustration 11: Format d'une trame de données en Wi-Fi

Page 23: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 23

L'en-tête PLCP (Physical Layer Convergence Protocol) contient les informations logiques utilisées par

la couche physique pour décoder la trame:

• FC (Frame Control): ce champ de deux octets est constitué, entre autres, des

informations suivantes:

o To DS (1 bit) et From DS (1 bit), permet de savoir le destinataire et émetteur de la trame.

o More Fragment (1 bit), indique si il reste d'autres fragments dans la trame

• La zone de données MAC indique la durée d'utilisation du canal, jusqu'à 4 adresses, et un

contrôle de séquence

• Un CRC assurant l'intégrité du fragment

Cette décomposition de la trame permet de limiter les risques de collision entre les différentes

stations.

Utilisation du matériel Comme nous l'avons évoqué dans notre partie dédiée à sa présentation, le Wi-Fi utilise une longueur

d'onde de 2,4GHz. Pour qu'un signal soit reçu correctement, sa portée ne peut pas dépasser 50 m

dans un environnement de bureau et 500 m sans obstacle. Cependant lorsqu'il y a traversée de murs

porteurs, cette distance est souvent beaucoup plus restrictive. De plus, la loi régule la puissance

maximale dérivée par une antenne. Pour une fréquence de 2,4 GHz, la puissance PIRE extérieure est

de 100mW et 10mW en intérieur.

Quel futur pour les liaisons sans-fil ? Dans cette dernière partie de notre étude portant sur les protocoles de transmission sans fil, nous

avons choisi d'évoquer les innovations, technologies et concepts qui feront, potentiellement, les

réseaux de demain. Nous allons en premier lieu évoquer un exemple d'amélioration de transfert des

données à travers la technologie Bluetooth. Nous parlerons ensuite d'une petite révolution

scientifique qui risque, si elle aboutit, d'apporter une importante plus-value dans la transmission des

informations par radio, permettant d'exploiter sur une même fréquence une multitude de canaux.

Nous terminerons notre étude par un bref tour d'horizon de la technique de virtualisation appliquée

aux réseaux, qui, touche aujourd'hui une multitude de secteurs et concerne un grand nombre

d'acteurs tels les entreprises de télécommunication, les FAI, les SSII, les sociétés de e-commerce ou

encore les sociétés de maintenance.

Le « Multi-Gigabit Communication Module »

Vers une révolution du transfert de données ?

Aujourd'hui, si les caméras numériques sont capables d'enregistrer des contenus vidéo de plusieurs

gigaoctets (films en haute définition), les transferts de données (via Bluetooth ou USB par exemple)

ne sont pas la hauteur. Quel est alors l'intérêt d'avoir des outils d'acquisition de plus en plus

performants si la capacité pour transmettre ces données demeure insuffisante ?

Afin de pallier cette carence, des chercheurs de l'institut de Fraunhofer (Dresde - Allemagne) ont

étudié et envisagé une alternative intéressante. Au travers des parties précédentes, nous avons vu

que les connexions sans fil telles le Wi-Fi (idem pour le Bluetooth), bien que très répandues, ne

permettent pas de transférer des fichiers lourds, sinon en un temps qui pourrait sembler

Page 24: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 24

rédhibitoire. Nous avons même avancé que l'alternative Wi-Fi par rapport au câble est une solution à

modérer (en termes de performance notamment) si la possibilité d'utiliser une connexion Ethernet

était envisageable. Las de cet état de fait, les chercheurs ont présenté devant leurs pairs un module

infrarouge baptisé "Multi-Gigabit Communication Module" (MGCM), permettant un transfert de

données à 1Go/s, vitesse jusqu’à là inégalée par une technologie sans-fil. Ce transfert de données

permet en outre de dépasser le débit traditionnel affiché par le câble USB2, allant jusqu'à six fois plus

vite.

Réduire au maximum le temps de traitement

L'idée, bien que secrète, réside dans la construction du module infrarouge. En effet, dans un

transfert de données, la nécessité de coder puis de décoder l’information ralentit toujours

l’opération. Le challenge consiste donc à élaborer un petit module infrarouge dont le hardware

comme la base logicielle soient extrêmement rapides, afin de pouvoir coder puis décoder les

données en signaux infrarouges. Dans cette quête d'optimisation, les chercheurs se sont notamment

basés sur l’utilisation d’un émetteur-récepteur optique, capable d’émettre et de recevoir des signaux

lumineux simultanément. Afin d’éviter la multiplication des erreurs, la proximité de l’émetteur et du

receveur est primordiale.

Cette trouvaille technologique, bien que prometteuse, est désormais entre les mains des fabricants

qui doivent accepter cette technologie comme technologie de référence.

L’OAM, l’avenir des réseaux sans fil ?

La capacité des réseaux sans fil va-t-elle exploser ?

Comme tout le monde le sait, il suffit d'essayer d'envoyer plusieurs SMS à minuit le 1er Janvier pour

se rendre compte du problème de l'engorgement des bandes de fréquence. En outre, la

multiplication des smartphones, la mise en place de la TNT et autres contribuent à une saturation

grandissante des bandes de fréquences radio. Or, la seule possibilité pour augmenter la capacité de

transmission aujourd'hui consiste à élargir les bandes de fréquence! La méthode, on l'a vu, trouve ses

limites, quand, à force d'inflation, ces bandes réservées à différents utilisateurs (3G, militaire,

aéronautique...) menacent de se superposer.

Depuis quelque temps, des scientifiques planchent sur un autre procédé pour moduler des ondes

radio, un peu comme si l'on exploitait une dimension supplémentaire. Longtemps restée une

possibilité théorique, les chercheurs ont réalisé une véritable transmission radio. Cette innovation

permettrait, entre autres, de rendre possible le visionnage de vidéos en 3D et HD sur smartphones.

Quelques éléments de compréhension

En réalité, la forme de l’onde est générée par une antenne hélicoïdale parabolique. L’onde est

enroulée autour de son axe plusieurs fois dans le sens des aiguilles d'une montre et représentées en

3D, ces ondes ressemblent fortement à des pâtes de blé torsadées, comme des fusilli. Les chercheurs

précisent en réalité que la technique envisagée n'est pas difficile en soit, mais repose sur une

conception, une vision différente du regard porté sur les lois physiques de base. Cette technique

repose sur un phénomène de physique quantique appelé moment angulaire. Les photons, vecteurs

des ondes électromagnétiques, peuvent en effet présenter un moment angulaire supplémentaire

Page 25: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 25

appelé moment angulaire orbital (OAM), outre leur moment intrinsèque, communément appelé

spin. Les ondes paraissent en fait tourner sur elles-mêmes.

Dans un même faisceau, de fréquence unique f, plusieurs photons peuvent présenter des OAM

différents. Si on parvient à moduler indépendamment plusieurs ondes présentant des OAM

différents, on peut encoder autant de signaux. Il devient alors possible de créer plusieurs canaux sur

une même bande de fréquence. La clef du système repose donc sur l'exploitation de cette notion

découverte dans les années 1930 sur le plan théorique, mais longtemps restée hors de portée des

technologies. Depuis quelques années, les chercheurs commencent à savoir le maîtriser et donc à le

moduler.

Virtualisation de réseau

Présentation

La virtualisation n'est pas une technique neuve, puisqu'elle a été introduite sur les premiers gros

ordinateurs, qui utilisaient une mémoire virtuelle. Un certain nombre de mécanismes ont été

implémentés avec cette solution afin que l'utilisateur ait l'impression que les services dont il a besoin

sont situés sur une machine à proximité, alors qu'ils se trouvent en réalité sur une machine distante.

La virtualisation de serveurs a connu un gros succès en permettant de regrouper plusieurs serveurs

sur une machine unique, l'utilisateur, une nouvelle fois, ayant l'impression de ne disposer que d'un

seul serveur. La virtualisation de réseau tient en réalité du même principe : plusieurs réseaux virtuels

se partagent une même infrastructure physique.

La virtualisation de réseau a été lancée par un projet américain appelé GENI dans lequel Intel

proposait de construire un routeur uniquement constitué de sa partie matérielle, sans aucun

système d'exploitation réseau. Ainsi, les éditeurs de logiciel n'avaient plus qu'à implémenter leurs OS

respectifs sur une même machine à l'aide d'un hyperviseur :

Illustration 12: Structure d'un routeur virtuel

Un routeur virtuel n'est donc qu'une instance d'un routeur physique (au même titre qu'un processus

est une instance de programme) et l'analogie peut se poursuivre car plusieurs routeurs, à l'image des

processus, peuvent s’exécuter en même temps sur un même routeur physique. Il est alors possible

de déployer plusieurs réseaux (appelés réseaux virtuels) sur un même réseau physique. Un réseau

virtuel A peut être réalisé à partir des routeurs virtuels avec l'OS A, idem pour un réseau virtuel B ...

L'idée se cachant derrière est que chaque instance d'un même routeur physique peut employer des

Page 26: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 26

protocoles différents, et ainsi générer autant de réseaux différents (à l'image des processus qui ont

tous un PCB distinct les uns des autres).

Avantages et utilisations potentielles

Le premier avantage auquel on pense est qu'il est, par définition, tout à fait possible de faire tourner

sur le même réseau physique des réseaux virtuels utilisant des technologies complètement

différentes. (Il est aussi possible de faire tourner plusieurs "releases" différent d'un même système

d'exploitation réseau).

Le second avantage de la virtualisation réseau réside fans l'utilisation des ressources. En effet, les

ressources peuvent être largement mieux utilisées en mettant en marche et en arrêtant des routeurs

virtuels ou encore en les déplaçant pour en désengorger un; si un routeur est trop chargé, il est ainsi

possible de déplacer un ou plusieurs routeurs virtuels vers d'autres routeurs physiques.

Deux types d'utilisation peuvent être faits de la virtualisation de réseaux:

• plusieurs réseaux virtuels à l'intérieur d'une même entreprise peuvent coexister, ce qui

permettrait de créer un réseau virtuel pour la téléphonie, un autre pour la télésurveillance,

les vidéoconférences...

• plusieurs réseaux virtuels d'opérateurs différents peuvent aussi se partager les mêmes

ressources physiques et permettre une baisse des coûts.

La technologie de virtualisation, bien que très intéressante au niveau réseau, est également

envisageable pour virtualiser d'autres équipements et logiciels que les seuls routeurs. En fait, les

points d'accès eux-mêmes peuvent être virtualisés. Il suffit, comme pour les routeurs, d'introduire un

hyperviseur soutenant plusieurs OS. Chaque point d'accès virtuel possède ainsi ses propres logiciels

de gestion et de contrôle et est indépendant: il peut donc représenter un opérateur.

Il est aussi possible de virtualiser les antennes 2G et 3G (BTS et NodeB) et de partager les antennes

virtuelles entre différents opérateurs.

Autres perspectives : réseaux autonomiques, systèmes multiagents... On l'a vu, la virtualisation est une technique importante qui permet d'introduire de nouvelles

technologies sans douleur sous forme de réseaux virtuels particuliers. Elle reste intéressante car il

devient possible de tester sur un réseau de nouvelles architectures sans prendre de risque.

Il existe aujourd'hui d'autres innovations/concepts associés au monde du réseau qui commencent à

émerger, notamment l'intelligence. Cette intelligence englobe la communication, le raisonnement et

la décision. Les systèmes multiagents fournissent le socle principal de cette intelligence qui permet

de prendre des décisions de contrôle ou de gestion lorsqu'il en est temps. Nous n'en sommes qu'aux

prémices, et pourtant l'intelligence est omniprésente depuis le début des années 2010. La sécurité

est un des premiers bénéficiaires de cette intelligence. Par exemple, un composant intelligent, de

type réseau de neurones, est capable d'analyser la saisie d'une personne sur un clavier et d'arrêter la

communication en cas de saisie non reconnue. L'intelligence dans les réseaux est donc un vaste

champ de recherche, qui devrait déboucher sur l'implémentation de beaucoup plus d'intelligence

dans les équipements de réseau tels que routeurs, pare-feu et autres équipements intermédiaires.

Page 27: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 27

Sources http://altert.family.free.fr/pere/gammes00.html

Typologie des réseaux sans fil

http://radio.pagesperso-orange.fr/Bandes.htm

http://f5ad.free.fr/ATV-QSP_F5AD_Le_signal_video.htm

http://screspin.free.fr/mpeg/

http://fr.wikipedia.org/wiki/Atlantic_Bird_3

http://www.siteduzero.com/tutoriel-3-346838-faire-communiquer-les-machines-entre-elles-la-

couche-2.html

http://www.siteduzero.com/tutoriel-3-400330-la-couche-3.html

http://fr.wikipedia.org/wiki/Asynchronous_Transfer_Mode

http://www.commentcamarche.net/contents/technologies/ethernet.php3

http://fr.wikipedia.org/wiki/Commutation_de_circuits

http://fr.wikipedia.org/wiki/Commutation_de_paquets

http://fr.wikipedia.org/wiki/Acc%C3%A8s_multiple_%C3%A0_r%C3%A9partition_dans_le_temps

http://veille-techno.blogs.ec-nantes.fr/index.php/2012/12/07/generations-de-normes-des-reseaux-

mobiles/afr.wikipedia.org/wiki/Acc%C3%A8s_multiple_par_r%C3%A9partition_en_fr%C3%A9quence

http://fr.scribd.com/doc/33544497/Paging-in-GSM-networkPaging

http://fr.wikipedia.org/wiki/Wi-Fi#Modes_de_mise_en_r.C3.A9seau

http://www.iso.org/iso/home.htmlhttp://www.siteduzero.com/informatique/tutoriels/comprendre-

les-reseaux-tcp-ip-et-le-fonctionnement-d-internet/le-modele-osi-1

http://www.siteduzero.com/informatique/tutoriels/comprendre-les-reseaux-tcp-ip-et-le-

fonctionnement-d-internet/le-modele-osi-1

http://www.frameip.com/

http://www.panoptinet.com/

http://www.commentcamarche.net/contents/wifi/wifitech.php3

http://www.commentcamarche.net/contents/wifi

http://www.commentcamarche.net/contents/base/control.php3

http://www.commentcamarche.net/contents/wifi/wifimac.php3

Page 28: Rapport – protocoles de transmission sans-fil

WIREL12 – Les protocoles de transmission sans fil 28

http://fr.wikipedia.org/wiki/Puissance_isotrope_rayonn%C3%A9e_%C3%A9quivalente

http://www.arcep.fr/index.php?id=9272#c12931

http://www.techniques-ingenieur.fr/actualite/informatique-electronique-telecoms-

thematique_193/revolutionner-le-transfert-de-donnees-

article_75789/?utm_source=ABO&utm_medium=alerte&utm_campaign=tiThematique_193

http://fr.wikipedia.org/wiki/Moment_cin%C3%A9tique_orbital

http://iopscience.iop.org/1367-2630/14/3/033001/article

http://www.lemagit.fr/

http://wapiti.telecom-lille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2008-

ttnfa2009/Delebecques-Habert/index.html

http://fr.wikipedia.org/wiki/Syst%C3%A8me_multi-agents