rapport – protocoles de transmission sans-fil
TRANSCRIPT
Rapport de veille technologique PVETE WIREL12
«Les protocoles de transmission sans-fil»
DEPERIERS Vincent et EON Kevin élèves à l’École Centrale de Nantes, encadrés par SERVIERES
Myriam, Maître de Conférences à l’École Centrale de Nantes
WIREL12 – Les protocoles de transmission sans fil 2
Table des matières : Table des matières : ................................................................................................................................ 2
Introduction ............................................................................................................................................. 4
Médiums de communication sans-fil ...................................................................................................... 5
La radio ................................................................................................................................................ 5
La télévision analogique et numérique ............................................................................................... 6
Les systèmes satellitaires .................................................................................................................... 7
Présentation .................................................................................................................................... 7
Protocoles de la boucle satellite et gestion des handover.............................................................. 7
Générations de normes des réseaux mobiles ......................................................................................... 8
Petit historique des générations de réseaux mobiles ......................................................................... 8
La 2G : architecture et mobilité ........................................................................................................... 9
Architecture: .................................................................................................................................... 9
La mobilité dans les réseaux 2G: ................................................................................................... 10
Les années 2000 : évolution vers la 3G ............................................................................................. 10
La différence ? ............................................................................................................................... 11
Vers la 3G+ - 4G ................................................................................................................................. 11
Qu'est que la technique OFDM ? .................................................................................................. 11
La technologie Wi-Fi .............................................................................................................................. 12
Les normes à connaître ..................................................................................................................... 12
Et la sécurité dans tout ça ? .............................................................................................................. 13
Éléments d'architecture et modes de mise en réseau : ad hoc, infrastructure ................................ 14
Gestion des associations et de la mobilité ........................................................................................ 15
Écoute du support (afin de découvrir les points d'accès): ............................................................ 15
Authentification : ........................................................................................................................... 15
Association : .................................................................................................................................. 15
Ré-association : ............................................................................................................................. 15
Étude de protocole ............................................................................................................................ 16
Contexte et intérêt du modèle OSI : historique, les couches, transmission des données via OSI 16
Wi-Fi et le modèle OSI ................................................................................................................... 17
La couche liaison Wi-Fi .................................................................................................................. 21
Utilisation du matériel ....................................................................................................................... 23
Quel futur pour les liaisons sans-fil ? .................................................................................................... 23
Le « Multi-Gigabit Communication Module » ................................................................................... 23
WIREL12 – Les protocoles de transmission sans fil 3
Vers une révolution du transfert de données ? ............................................................................ 23
Réduire au maximum le temps de traitement .............................................................................. 24
L’OAM, l’avenir des réseaux sans fil ? ............................................................................................... 24
La capacité des réseaux sans fil va-t-elle exploser ? ..................................................................... 24
Quelques éléments de compréhension ........................................................................................ 24
Virtualisation de réseau .................................................................................................................... 25
Présentation .................................................................................................................................. 25
Avantages et utilisations potentielles ........................................................................................... 26
Autres perspectives : réseaux autonomiques, systèmes multiagents... ........................................... 26
Sources .................................................................................................................................................. 27
WIREL12 – Les protocoles de transmission sans fil 4
Introduction Ce projet a pour but d’étudier les différents protocoles sans fils d’aujourd’hui et de demain. Pour
traiter ce sujet, nous avons rédigé plusieurs articles consultables à partir de cet hyperlien: Articles
protocoles de transmission sans-fil, portant sur quelques aspects que nous avons jugés utiles et
pertinents. Le rapport ci-présent constitue un condensé des notions balayées durant notre projet de
veille.
Nous sommes de nos jours entourés d’ondes électromagnétiques. Téléphone portable, satellite ou
encore radio, depuis la fin du XIXème siècle, l’échange d’information sans fils est omniprésente et ne
cesse de gagner en popularité, nomadisme des consommateurs oblige. Aujourd’hui, de nombreuses
technologies sans fils standardisées ont fait leur apparition, sans qu’aucune d’entre elles ne soit
réellement parfaite. Bien souvent, les technologies présentes sur le marché sont toujours
caractérisées par un équilibre entre différents facteurs telles la portée, le débit ou encore la fiabilité.
De plus, celles-ci utilisent des bandes de fréquences différentes; par exemple, la radiodiffusion
concerne la bande de fréquences 88-108 MHz alors que la technologie de guidage par satellite (GPS)
est centrée autour de 1.6 GHz. Bien souvent, lorsque l’on parle de transmission sans fils, l’inconscient
collectif pense tout de suite à la technologie Wi-Fi. La technologie Wi-Fi n’est en fait qu’un ensemble
de protocoles régis par des normes de groupe (IEEE 802.11 dans ce cas) qui permet la création d’un
réseau sans fils.
Bien que le sujet porte sur l’étude des protocoles sans fils, nous avons choisi, dans une optique de
présentation de ceux-ci, d’élargir le sujet aux technologies sans fils. Par exemple, il sera davantage
aisé d’expliquer le fonctionnement et le détail des trames constitutives de la technologie Wi-Fi sur en
présentant la technologie Wi-Fi qui lui est associée. Afin de couvrir un ensemble suffisamment
important de domaines inhérents au concept du “Wireless”, nous avons décidé de passer en revue
toutes les technologies sans fils s’appliquant aux médiums d’information existants, tels la radio, la
télévision... Nous nous focaliserons ensuite sur les technologies s’appliquant aux mobiles les plus
communément admises: GSM, 2G/2.5G/3G/4G.
Devant l’extrême popularité du Wi-Fi, nous dédierons notre troisième partie à la présentation de
cette technologie, en faisant le point sur les notions de normes, protocoles associés et modes de
mise en réseau. Nous pourrons alors embrayer sur l'étude des modes de transmission utilisés en
couche physique puis explorer la couche de liaison de données, toutes deux s’intégrant bien sûr dans
le modèle OSI. Dans une dernière partie, nous verrons, aussi bien au travers de l’amélioration de
technologies déjà connues telles le Bluetooth qu’au travers de l’émergence de nouveaux concepts
comme la virtualisation de réseau que les solutions demeurent nombreuses dans le domaine des
technologies sans fil et des réseaux en général.
WIREL12 – Les protocoles de transmission sans fil 5
Médiums de communication sans-fil Aujourd'hui, les différentes technologies sans fil utilisées dans les médiums d’information connus
sont la radio, la télévision et le satellite. Le cas des technologies mobiles, utilisant le réseau mobile,
sera abordé dans la partie suivante.
Avant d’entrer dans le vif du sujet, il nous a paru important de définir l’expression réseau hertzien.
En réalité, les réseaux hertziens concernent aussi bien les réseaux de mobile que les réseaux sans fil.
Les réseaux mobiles se diffèrent des sans-fils par la gestion des handover (5), qui consistent
simplement à attribuer à l’utilisateur final une nouvelle station émettrice lorsque la cellule dans
laquelle il était initialement présent ne peut plus assurer la réception/émission des données. Nous
traiterons ici le cas des réseaux sans-fil.
Illustration 1: Gestion des handover
La radio L’un des premiers protocoles sans fil a été l’émission de voix par ondes radio. A l’époque,
l’information que l’on voulait émettre était une voix: le problème était que si l’on tentait d’émettre
une onde à la même fréquence que la voix, il était nécessaire d’avoir une antenne de 15 km environ;
cela n'était pas envisageable. Pour résoudre ce problème, on a modulé l’onde d’information avec une
onde haute fréquence. La taille de l’antenne dans cette situation n’est alors que de l’ordre du mètre.
De plus, on voit qu’à l’aide de ce procédé il devient possible d’émettre des informations différentes
sur des longueurs d’ondes différentes. C’est ainsi que le concept même de radio est né.
On a ensuite défini différents groupes de longueurs d’ondes, répartis en bandes:
• LF: bande GO “Grandes Ondes” (30 à 300 kHz)
• MF: bande PO “Petites Ondes” (300kHz à 3MHz), utilisé pour des systèmes de
collision à longues distance
• HF: bande OC “Ondes Courtes” (3 à 30 MHz), Radiodiffusion
• VHF: bandes I, II et III (30 à 300MHz), radio FM et télévision
• UHF: bandes IV et V (300MHz à 3GHz), GPS, Wi-Fi, télévision, 4G
WIREL12 – Les protocoles de transmission sans fil 6
Illustration 2: Répartition en bandes de fréquence
La télévision analogique et numérique Nous avons donc vu comment moduler une voix et une onde. Mais comment moduler une image ?
On peut diviser une image en noir et blanc en 625 lignes. Chaque ligne possède donc une courbe
représentant l’intensité lumineuse. Afin de synchroniser les lignes et le spot lumineux, on insère un
“top” de µs au début de chaque ligne. Le spot, lorsqu’il reçoit ce signal, à 5µs pour retourner au
début de la ligne. Les problèmes d’affichage sont ensuite traités dans l’article d'A. Ducros. La
télévision analogique a principalement utilisé en France la bande I pour la diffusion. Cependant elle a
engendré de nombreux problèmes de réceptions. C’est pourquoi, les chaînes françaises ont décidé
de modifier leurs fréquences vers la Bande III. De nos jours, la télévision analogique tend à
disparaître et les bandes IV et V sont alors utilisées pour la télévision numérique. Les canaux restants
de la bande IV sont réalloués pour les protocoles de communication mobiles de 4ème génération
que nous aborderons dans la partie suivant.
La TNT est largement inspirée de la télévision classique dite analogique. En fait, les deux systèmes de
diffusion ont cohabité jusqu’en 2010 avant que la TNT ne prenne définitivement le relais.
Contrairement à la télévision analogique, la TNT utilise uniquement la bande de fréquence UHF. Alors
que la télévision analogique transmet un seul programme par canal, la télévision numérique permet
d’en diffuser six. Le chemin numérique “emprunté” par un film ou une émission est le suivant :
• création de la source audiovisuelle
• codage numérique de la source
• compression de la source
• multiplexage et transformation en analogique
• émission des chaînes en analogique
• réception des chaînes en analogique
• séparation des chaînes en numérique
• restitution de la source audiovisuelle
De nombreux procédés techniques, mis en lumière par ces différentes étapes, tels le multiplexage ou
la compression (via la norme MPEG-2) permettent aujourd’hui à la TNT de se différencier de son
ancêtre. Ces améliorations peuvent être de différents types :
• amélioration de l’offre visuelle
• améliorations techniques
L’amélioration de l’offre visuelle et sonore est due aux nouvelles techniques qui sont utilisées pour
transmettre et compresser les programmes.
Les améliorations techniques sont reliées à la compression et au multiplexage, accroissant le nombre
de chaînes pouvant être diffusées tout en diminuant le spectre d’encombrement des fréquences. La
WIREL12 – Les protocoles de transmission sans fil 7
compression vidéo utilise la norme MPEG-2, qui, pour schématiser, ne prend en compte que les
zones modifiées par rapport à l’image de référence. On essaie ainsi de factoriser le plus possible
l’information en s’affranchissant de redondances existantes entre plusieurs images successives.
L’avantage est donc double : tout en augmentant l’offre audiovisuelle, on améliore l’utilisation des
fréquences.
Avant de passer au tout numérique sur la télévision, il existait un protocole permettant de recevoir
des chaînes à l’aide de paraboles. Celles-ci permettaient de recevoir les informations depuis un
satellite (Atlantic Bird 3 pour le réseau français). Le système d’envoi de l’information reste le même
que celui utilisé pour le TNT. Seuls les médiums d’envoi et de réception sont différents.
Les systèmes satellitaires
Présentation
Il existe trois grandes catégories de systèmes satellitaires définis sous les noms de LEOS, MEOS et
GEOS (pour Low, Medium et Geostationary Earth Orbital Satellite). Les satellites sont situés
respectivement à environ 1000, 13 000 et 36 000 km de la Terre. Les deux premières catégories de
satellite concernent les satellites défilants, et la dernière les satellites qui semblent fixes par rapport
à la Terre (géostationnaires).
Pourquoi défilants ?
En réalité, l’orbite LEO est une orbite circulaire de basse altitude (entre 500 et 2 000 km). Cette
proximité offre deux avantages : un temps de latence (temps que met à parcourir un signal) très
court et une puissance réduite pour entrer en contact avec eux. (À l’inverse des satellites
géostationnaires, où la puissance d’émission des terminaux doit être forte).
La période d’un satellite est de l’ordre de quelques centaines de minutes. Comme l’orbite est basse,
la vitesse de défilement doit être très élevée afin de compenser l’attraction terrestre. Un satellite fait
le tour de la Terre environ 14 fois par jour et sa couverture varie entre 3 000 à 4 000 km : un
observateur terrestre n’aura la possibilité d’apercevoir le satellite que pendant environ 20 minutes :
il défile alors sous l’observateur terrestre.
La boucle locale satellite concerne l’accès d’un utilisateur, que ce soit par exemple une entreprise ou
un particulier, au commutateur d’un opérateur employant un réseau terrestre. En d’autres termes, le
satellite joue le rôle de boucle locale pour permettre à un utilisateur de se connecter à un opérateur.
L'avantage de ce procédé de boucle locale est qu'il est aisé, pour les clients isolés, d'utiliser la voie
satellitaire plutôt que la boucle locale terrestre, à laquelle ils n'ont de toute façon pas accès, du fait
de leur isolement. Les trois catégories de systèmes satellitaires peuvent jouer le rôle de boucle
locale.
Protocoles de la boucle satellite et gestion des handover
Les communications par l’intermédiaire d’un satellite ont des propriétés différentes de celles des
réseaux terrestres. Par exemple, les erreurs se produisent de façon fortement groupée en réponse à
des phénomènes physiques comme les éclairs magnétiques sur les antennes d’émission ou de
réception.
WIREL12 – Les protocoles de transmission sans fil 8
Malgré ces particularités, ni les protocoles de niveau trame (couche 2), ni ceux de niveau paquet
(couche 3) ont été normalisés pour l’utilisation dans le domaine satellite : il a fallu reprendre ceux
existant pour les réseaux locaux et les adapter aux contraintes physiques propres au système
satellite. La boucle locale satellite exige des trames pour permettre aux récepteurs de retrouver les
débuts et les fins des paquets transportés. Les paquets sont aujourd’hui de type IP, encapsulés dans
des trames qui peuvent être de type ATM ou Ethernet : on parle alors de réseau satellite ATM ou
Ethernet.
Une particularité des boucles locales satellite vient du défilement des satellites lors de l’utilisation
d’un satellite basse altitude. Le client doit en effet changer de satellite au fur et à mesure du passage
des satellites au-dessus de sa tête. Ce changement s’appelle un handover satellite.
Il est également possible que les satellites défilants aient plusieurs antennes et que le terminal de
l’utilisateur ait à effectuer un handover intra satellite. Ces handover peuvent être de différents types,
appartenant à deux grandes catégories : les soft-handover et les hard-handover. Le premier consiste
à se connecter à la fois sur le satellite qui disparaît et sur celui qui apparaît; le passage se fait alors
“en douceur”. Au contraire, dans le cas du hard-handover, le passage s’effectue brutalement, la
communication devant ici passer d’un satellite à l’autre sans recouvrement.
Générations de normes des réseaux mobiles
Petit historique des générations de réseaux mobiles
Les communications entre utilisateurs mobiles se développent rapidement aujourd'hui et
représentent un énorme marché pour cette première décennie du XXIème siècle. Quatre générations
de réseaux mobiles se sont succédé, qui se distinguent par la nature de la communication
transportée :
• 1G : communication analogique
• 2G : communication numérique sous forme circuit : cette technique a été
abandonnée car le gros défaut de la commutation circuit est la monopolisation d'un
circuit lors d'une liaison logique et ce même s'il n'y a pas de transfert de données (il
existe en moyenne plus de 60% de blancs lors d'une conversation).
• 3G : communication sous forme paquet (sauf la parole téléphonique) : avec cette
technique, on découpe les données à transmettre afin d'en accélérer le transfert.
• 4G : communication multimédia sous forme paquet à très haut débit
Pour résumer, les services fournis par la première génération de réseaux mobiles sont quasi
inexistants en dehors de la téléphonie analogique. Son succès est resté très faible en raison du coût
des équipements, qui n'ont pas connu de miniaturisation. La deuxième génération est passée au
circuit numérique. La suivante repose sur la technologie paquet mais garde le circuit pour la parole.
Enfin, la quatrième génération est totalement paquet et ressemble à un réseau Internet hertzien.
WIREL12 – Les protocoles de transmission sans fil 9
La 2G : architecture et mobilité
Architecture:
La 2G ou GSM représente réellement le démarrage des réseaux mobiles. Nous détaillerons
l'architecture de ce système car elle a été reprise par les générations suivantes sous une terminologie
en grande partie différente.
Chaque cellule (11) dispose d'une station de base, ou BTS (pour Base Transceiver Station), qui assure
la couverture radio. Une station de base comporte plusieurs porteuses, qui desservent les canaux de
trafic des utilisateurs, un canal de diffusion, un canal de contrôle commun et des canaux de
signalisation. Chaque station de base est reliée à un contrôleur de station de base (ou BSC pour Base
Station Controller). Le BSC et l'ensemble des BTS qui lui sont raccordés constituent un sous-système
radio, ou BSS (pour Base Station Subsystem). Les BSC sont tous raccordés à des commutateurs du
service mobile, appelés MSC (Mobile Service Switching Center), chargés du routage dans le réseau et
de l'interconnexion avec les autres. Les MSC sont reliés eux-mêmes au système téléphonique fixe de
l'opérateur (PSTN). On utilise un protocole d'accès multiple à répartition dans le temps (AMRT ou
TDMA) ou en fréquence (FDMA) pour permettre à plusieurs utilisateurs d'être connectés sans saturer
le réseau.
Illustration 3: Architecture globale du GSM
En pratique, si un utilisateur donné reçoit un appel d'un poste fixe, celui-ci sera acheminé jusqu'au
MSC puis transmis à la BSC et enfin à la BTS sur laquelle l'utilisateur est connecté. Il y a environ
30,000 BTS pour un opérateur en France. Lors d'une réception d'appel, il est nécessaire de savoir sur
quelle BTS le terminal est "connecté". Afin de transférer l'appel vers le bon commutateur (MSC), une
base de données (nommée VLR) est associée à chaque commutateur MSC. Ainsi, lors d'un appel, on
cherche dans quelle VLR/MSC le terminal est enregistré. Le MSC soumet ensuite l'appel à la BSC et
une procédure de recherche (nommée paging) permet de définir avec exactitude les BTS avec
lesquelles il est possible de communiquer.
En ce qui concerne l'enregistrement au niveau de la VLR, si le mobile est allumé, il communique
périodiquement avec la BTS. Si celui-ci est éteint, le VLR conserve sa position. Une autre base de
WIREL12 – Les protocoles de transmission sans fil 10
données existe, elle s'appelle la HLR (pour Home Location Registry); elle constitue un espace protégé,
qui contient toutes les informations du mobile et du client (numéro de mobile, numéro de la carte
SIM, le téléphone, ...) et qui pointe vers la MSC où le terminal est enregistré. Ainsi, quand un
utilisateur reçoit un appel, la première étape consiste à lire au niveau du HLR dans quelle VLR le
mobile a été "vu" pour la dernière fois (12).
Illustration 4: Prise en compte du VLR et HLR
La mobilité dans les réseaux 2G:
La mobilité est une notion essentielle des réseaux de mobiles. Elle donne, comme on l'a vu dans la
partie précédente dédiée aux médiums de communication, la possibilité de se déplacer dans la zone
de couverture sans que la communication soit coupée, et donc de changer de cellule, voire de
réseau.
La gestion de la mobilité revêt deux aspects :
• La gestion de la localisation, qui permet au réseau de connaître à tout instant
l'emplacement du terminal, des utilisateurs et du point d'accès au réseau avec
suffisamment de précision pour acheminer les appels aux utilisateurs appelées là où ils se
trouvent.
• Le transfert intercellulaire (gestion du handover), qui, comme on l'a vu, permet d'assurer
une continuité des appels lors d'un changement de cellule.
La mobilité requiert une gestion qui s'effectue généralement à l'aide des deux bases de données VLR
et HLR mentionnées ci-dessus, le VLR (Visitors Location Register), gérant le client là où il se trouve.
Pour résumer, le GSM a connu un énorme succès et a permis de susciter le besoin de téléphoner en
tout lieu avec la possibilité d'émettre des minimessages. Devant un tel succès, il a fallu proposer de
nouvelles fréquences aux opérateurs pour acheminer toutes les communications, et de nouveaux
services sont aussi apparus, comme le MMS. Le débit de 9.6 kbit/s proposé par le GSM était
également insuffisant, et de nouvelles techniques de modulations et de codages ont permis
d’accroître le débit; en outre, les premières connexions IP sont apparues (GPRS, EDGE).
Les années 2000 : évolution vers la 3G
WIREL12 – Les protocoles de transmission sans fil 11
L'évolution de normes de téléphonie vers la troisième génération s'appuie essentiellement sur
l'amélioration de solutions techniques fondées sur le réseau fixe du GSM que nous avons présenté en
détail dans la partie précédente. Elle est représentée principalement par les normes de l'UMTS (crée
à partir d'un regroupement d'organismes de normalisation régionaux) et CDMA2000, permettant des
débits bien plus rapides (384 kbit/s en moyenne contre 9.6 kbit/s concernant la 2G). Le passage de la
2G à la 3G est néanmoins davantage perceptible dans la famille CDMA/CDMA2000 que dans la
famille GSM/UMTS. Les premières applications grand public de la 3G sont l'accès à Internet, le
visionnage de vidéos voire d'émissions de télévision et la visiophonie.
Cette évolution consiste simplement en la migration de technologies propres à la 2G vers de
nouvelles technologies 3G. Par exemple, on peut citer la technologie PDC (pour Personal Digital
Cellular), technique basée sur le TDMA, qui, omniprésente dans la téléphonie mobile de seconde
génération, s'est vue remplacée par le CDMA.
La différence ?
TDMA est un mode de transmission numérique sans fil qui permet à un grand nombre d'utilisateurs
de transmettre sur le même canal. On utilise pour cela le multiplexage temporel, dont le principe est
de découper le temps disponible entre les différentes connexions utilisateurs. Par ce moyen, une
fréquence peut être utilisée par plusieurs abonnés simultanément. Un inconvénient de cette
technique est qu'il faut transmettre une synchronisation (horloge) qui soit la meilleure possible pour
que chaque utilisateur puisse récupérer ses données.
CDMA est différent de TDMA/FDMA en cela qu'il n'attribue pas de fréquence ou de temps dans les
emplacements des utilisateurs, mais donne droit à utiliser à la fois à tous les utilisateurs
simultanément. Pour ce faire, il utilise une technique connue sous le nom d'étalement de spectre. En
effet, chaque utilisateur se voit attribuer un code récupérable pour le récepteur.
L'utilisation de cette technologie ainsi que la prise en compte des migrations GSM vers E-GPRS, IS 136
vers UWC-136 etc... ont rendu possible une plus rapide transmission des données, incluant le
streaming de vidéos et une rapidité accrue en upload/téléchargement.
Vers la 3G+ - 4G Si les premières générations de réseaux de mobiles se préoccupaient en priorité de la téléphonie,
l'avènement de la 3G+ et 4G ont totalement changé la donne. Avec ces deux nouvelles normes,
l'important devient la transmission de données et l'intégration des réseaux de mobiles dans
l'environnement IP. En particulier, la 4G marque la convergence totale avec le réseau Internet fixe;
les clients ne verront plus aucune différence entre une connexion mobile et une connexion fixe
(arrivée début 2013 en France).
On considère souvent, et à raison, que la génération 3G+ correspond aux hauts débits de données,
c'est à dire de plus de 1 Mbit/s. La 3G+ introduit une véritable rupture avec le standard LTE au niveau
de l'interface radio puisque le CDMA est abandonné pour être remplacé par l'OFDMA.
Qu'est que la technique OFDM ?
Supposons que nous souhaitions transporter une cargaison de verres d'un point A à un point B. Les
verres sont rangés dans des cartons de taille identique, où l'on peut, dans chacun d'eux, mettre de 1
à 6 verres.
WIREL12 – Les protocoles de transmission sans fil 12
Deux options sont envisageables:
• transporter la cargaison dans un véhicule de 10 m de large, 10 m de long
• transporter notre cargaison dans 10 véhicules de 2 m de large, 5 m de long, chaque
véhicule empruntera un chemin
Supposons de plus, que notre concurrent place 3 objets sur le parcours (trous, barre de fer, ...). Dans
le cas de l'option 1, les 3 objets déposés par notre concurrent abîmeront la cargaison en entier. La
cargaison subira 3 impacts, elle sera donc dégradée. Dans le cas de l'option 2, si le concurrent a placé
les 3 objets sur 3 routes différentes, sept cargaisons arriveront intactes au point B et 3 cargaisons
arriveront légèrement détériorées (moins abîmées que dans l'option 1). L'OFDM permet donc de
transporter les données (ici le verre) entre deux points en utilisant des fréquences (routes) pour ne
pas dégrader entièrement le message (la cargaison entière). Le LTE regroupe un bloc de données à
transmettre en 12 bandes de 15 kHz (technique OFDM). Un bloc élémentaire en LTE utilise donc un
spectre de 12*15kHz=180 kHz. On appelle Bloc Ressource ou RB, les 12 bandes de 15 kHz.
La norme LTE-Advanced, (aussi dénommée 4G) permet d'améliorer les performances d'une
communication radio-mobiles comparativement à la 3G notamment en terme de :
• Débits (montant et descendant)
• Interactivité : réduction de la latence
• Meilleure efficacité spectrale : L'opérateur peut couvrir une plus grande densité de
population en exploitant une bande de fréquence identique à la 3G.
• Optimisation automatique du réseau : les équipements 4G se configureront
automatiquement pour améliorer la qualité de service offerte au particulier.
La technologie Wi-Fi
Les normes à connaître Dans cette troisième partie de notre épopée descriptive des protocoles de communication sans-fil,
nous allons parler Wi-Fi. Savant mélange d'informatique et de radio, le Wi-Fi, comme nul ne peut
l'ignorer aujourd'hui, a marqué de son empreinte l'espace que nous occupons, au point que nous
devrions nous retirer au fin fond d'une forêt pour ne plus capter la moindre de ses ondes, et
encore...
On nous vend aujourd'hui du Wi-Fi à tour de bras, ordinateurs, consoles de jeu, téléphones
portables... jusqu'à des chaussures qui détectent les réseaux sans-fils! Mais qu'est-ce que le Wi-Fi
exactement ?
A l’origine, le terme technique désignant la transmission de données informatiques par onde radio
est IEEE 802.11 (Institute of electrical and electronics engineers). Lors de la sortie de la norme IEEE
802.11b, le terme Wi-Fi a été choisi pour remplacer le nom barbare de IEEE 802.11b, afin de faciliter
la popularisation de cette norme. On pense généralement que le terme Wi-Fi signifie Wireless
fidelity. En réalité, le terme Wi-Fi n’avait à la base aucune signification particulière, mais a été choisi
pour sa consonance qui semblait plaire et susciter la confiance, car phonétiquement proche de "hi-fi"
(évoquant la haute-fidélité, ce qui est un plus sur le plan commercial).
WIREL12 – Les protocoles de transmission sans fil 13
Le protocole Wi-Fi est donc un moyen de transmettre des données informatiques par le biais
d’émetteurs et de récepteurs radio spécialement conçus à cet effet. Ainsi, nos périphériques Wi-Fi ne
sont en fait rien d’autre que de simples émetteurs/récepteurs radios, ayant la capacité de
communiquer avec notre ordinateur. Tout périphérique Wi-Fi est donc soumis aux lois élémentaires
de la physique liées à la propagation des ondes radio. C’est la raison pour laquelle l’utilisation de
matériel de qualité couplé à une antenne de qualité est nécessaire pour mettre en place un réseau
Wi-Fi pleinement fonctionnel. Wi-Fi ne signifie pas obligatoirement Internet, la transmission de
données sans fil fonctionne également très bien sur un réseau local.
Les normes Wi-Fi (correspondant au protocole IEEE 802.11) sont les suivantes :
Protocole Fréquence (plage en GHz) Débit Maximum Théorique (Mbits/s)
IEEE 802.11a 5.15 - 5.875 54 IEEE 802.11b 2.40 - 2.50 11 IEEE 802.11g 2.40 - 2.50 54 IEEE 802.11n 2.40 - 5.0 540
Tableau 1: Principales normes Wi-Fi
Aujourd'hui, la norme Wi-Fi la plus répandue est le 802.11b, la norme 802.11g tendant aujourd’hui à
se démocratiser tandis que la norme 802.11n est toute récente. Ainsi, la majorité des points d'accès
Wi-Fi (AP pour Access Point) tels les Freebox, Neufbox ou autres LiveBox utilisent la norme 802.11.g.
En réalité, cette norme a une compatibilité ascendante avec la première norme Wi-Fi la plus
répandue (802.11b), ce qui signifie concrètement que des matériels conformes à la norme 802.11g
peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le
802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b.
Pour la note technique, le principe est le même que celui de la norme 802.11a où l'on utilise 52
canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sous-
porteuses permettent une modulation OFDM (voir partie précédente) autorisant de plus hauts débits
que les modulations classiques utilisées par la norme 802.11a.
Et la sécurité dans tout ça ? Comme on l'a vu, le principe même du Wi-Fi est de propager des données dans les airs sous la forme
d’ondes radio, et un simple récepteur pourrait permettre à n’importe qui de récupérer toutes les
données transmises, rendant le Wi-Fi très dangereux pour ses utilisateurs. Afin de sécuriser la
transmission de données informatiques par transmission d’ondes radio (les différents protocoles IEEE
802.11), des normes de cryptage ont été adoptées afin de protéger les utilisateurs. Deux principales
normes de cryptage se sont succédées:
• Le WEP (pour Wired Equivalent Privacy, signifiant “aussi sécurisé qu’un réseau filaire”),
s’avère à présent totalement dépassé car très vulnérable. Des outils tels qu’Aircrack-ng
ou Aircrack-ptw permettent aujourd’hui de cracker la clé, et ainsi vaincre le cryptage en
quelques minutes.
• Le WPA, qui a évolué depuis sa création vers le WPA2. La seule faille connue à ce jour
permettant de cracker une clé WPA est une attaque de type « brute-force » par
dictionnaire. Ainsi, en choisissant de manière judicieuse son mot de passe (longueur
WIREL12 – Les protocoles de transmission sans fil 14
suffisante, utilisation de caractères alphanumériques), le crack de la clé devient
irréalisable, car selon la longueur de la clé il peut prendre jusqu’à plusieurs millions
d’années. Pour être en sécurité avec le WPA, le choix du mot de passe est déterminant.
En conclusion de cette partie, le Wi-Fi est INUTILE (par rapport à l'Ethernet) si un modem-routeur est
disponible à proximité. Bien au contraire, il n’apporte que des désagréments :
• investissement supplémentaire dans du matériel, paramétrages réseaux à prendre en
compte
• débit inférieur : 100 Mo/s max pour l’Ethernet contre 54 Mo/s maximum pour l’IEEE
802.11g
• risque de sniff des données avec des outils comme Wireshark ou attaques MITM par
exemple
• En revanche, l’absence de câbles s’avère très pratique, et permet de mettre des
machines en réseau en quelques secondes, de prendre son ordinateur portable pour
surfer sur internet partout; Le Wi-Fi devient indispensable pour pouvoir bénéficier d’une
connexion internet lors de déplacements (surtout depuis avènement de la norme 802.11f
qui propose à un utilisateur itinérant de changer de point d'accès de façon transparente
lors d'un déplacement, et ce quelles que soient les marques des points d’accès présentes
dans l’infrastructure réseau).
Éléments d'architecture et modes de mise en réseau : ad hoc, infrastructure Après avoir abordé un descriptif général de la technologie Wi-Fi, il faut savoir qu'il existe plusieurs
biais d'utilisation de celle-ci. On entend généralement parler du terme "mode" pour définir les
configurations d'architectures cellulaires existantes. La norme 802.11 offre deux modes de
fonctionnement, que l'on l'appelle mode infrastructure et mode ad-hoc.
Dans le mode infrastructure (partie de gauche - 19), on se base sur une station spéciale appelée Point
d'Accès (PA). Ce mode permet à des stations Wi-Fi de se connecter à un réseau via un point d'accès.
Il permet à une station Wi-Fi de se connecter à une autre station Wi-Fi via leur PA commun. Une
station Wi-Fi associée à un autre PA peut aussi s'interconnecter. L'ensemble des stations à portée
radio du PA forme un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (BSS Identifier) de
6 octets qui correspond à l'adresse MAC du PA, de la forme ab:cd:ef:gh:ij:kl, où chaque lettre est
codée sur 4 bits.
Au contraire, le fonctionnement du mode ad-hoc (partie de droite - 19) est totalement distribué, il
n'y a pas d'élément structurant hiérarchiquement la cellule ou permettant de transmettre les trames
d'une station à une autre. Ce mode permet la communication entre deux machines sans l'aide d'une
infrastructure. Les stations se trouvant à portée de radio forment un IBSS (Indépendant Basic Service
Set). Bien sûr, on peut composer un réseau avec plusieurs BSS. Ceux-ci sont reliés entre eux par un
système de distribution (DS) connecté à leurs points d'accès. Ce DS est généralement le réseau
Ethernet sur lequel le PA se connecte mais il peut correspondre à autre chose (Token Ring, FDDI ou
un autre réseau 802.11). Ces différents BSS interconnectés via un DS forment un ESS (Extended
Service Set). Un ESS est identifié par un ESSID (abrégé en SSID) qui est constitué d'un mot de 32
caractères qui représente le nom du réseau. On peut associer un IBSS au sein d'un ESS.
WIREL12 – Les protocoles de transmission sans fil 15
Illustration 5: Illustration du mode infrastructure et du mode ad-hoc
Gestion des associations et de la mobilité Maintenant que nous avons vu les deux modes majoritaires de mise en réseau, pourquoi ne pas aller
plus loin et savoir COMMENT une station "s'intègre" au sein d'une cellule ?
En fait, lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se joint
à un BSS ou un ESS), elle choisit l'un de ces PA constitutifs en fonction de la puissance du signal, du
taux d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs étapes :
Écoute du support (afin de découvrir les points d'accès):
• Écoute active : lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de
requête (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient,
débit…), sur chaque canal et enregistre les caractéristiques des points d'accès (possédant
le même SSID) qui y répondent et choisit le point d'accès offrant le meilleur compromis
de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive.
• Écoute passive : la station scanne tous les canaux et attend de recevoir une trame balise
(Beacon Frame) du point d'accès.
Authentification :
• Open System Authentication : c'est mode par défaut, il n'y a pas de réelle
authentification, puisque n'importe quelle station se connectant est authentifiée.
• Shared Key Authentication : c'est le mode d'authentification basé sur un partage de clé
secrète entre la station et le point d'accès, si la station utilise une clé différente du PA, il y
a rejet par ce dernier. Ce mécanisme ne peut être activé qu'avec le protocole de sécurité
WEP abordé plus haut.
Association :
La station envoie une requête d’association au PA (Assocation Request Frame), qui lui répond par
une trame de réponse. Dans cette réponse, le PA génère un identificateur d'association ou AID
(Association ID), il est plus généralement nommé SSID (Service Set ID): c'est en fait le nom du réseau.
Une fois acceptée, la station règle son canal sur le PA. Périodiquement, la station scanne les canaux
pour déterminer si un autre PA n'est pas meilleur en termes de performance.
Ré-association :
Le mécanisme de ré-association est similaire au mécanisme précédent. Les ré-associations se
produisent lors de l'éloignement de la station de sa base ou lors d'un trafic trop important sur un
point (fonction d'équilibrage des charges).
WIREL12 – Les protocoles de transmission sans fil 16
Étude de protocole
Contexte et intérêt du modèle OSI : historique, les couches, transmission des données via
OSI
A l'époque, les constructeurs informatiques proposaient des architectures réseaux propres à leurs
équipements (IBM a proposé SNA, DEC a proposé DNA et bien d'autres). Ces architectures avaient
néanmoins toutes le même défaut : du fait de leur caractère propriétaire, il n'était pas facile de les
interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des
solutions d'interconnexion d'architectures hétérogènes, l'ISO a développé un modèle de référence
appelé modèle OSI (pour Système d'Interconnexion Ouvert). En résumé, ce modèle décrit les
concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes.
Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements
était fondamentale. En effet, ce modèle devait permettre :
• l'interconnexion avec des systèmes hétérogènes (pour des raisons historiques et
économiques),
• la non-favorisation d'un fournisseur particulier,
• l'adaptation à l'évolution des flux d'informations à traiter sans remettre en cause les
investissements antérieurs.
Cette prise en compte de l'hétérogénéité a donc nécessité l'adoption de règles communes de
communication et de coopération entre les équipements; c'est à dire que ce modèle devait
logiquement mener à une normalisation internationale des protocoles. Les premiers travaux portant
sur le modèle OSI ont daté de 1977. Ils ont été basés sur l'expérience acquise en matière de grands
réseaux et de réseaux privés plus petits; le modèle devait en effet être valable pour tous les types de
réseaux. En 1978, l'ISO a proposé ce modèle sous la norme ISO IS7498. En 1984, plusieurs
constructeurs européens, rejoints en 1985 par les grands constructeurs américains, ont adopté le
standard.
C'est quoi les couches ?
Dans ce petit historique, nous avons mentionné à plusieurs reprises le terme de "couche". En réalité
la structure du modèle OSI est définie par un "empilement" de couches successives, dont chacune a
un rôle bien défini.
WIREL12 – Les protocoles de transmission sans fil 17
Illustration 6: Schéma des 7 couches du modèle OSI
Le modèle OSI est défini en 7 couches, chacune ayant une fonction particulière, et dont l'ensemble va
permettre de communiquer d'un ordinateur à l'autre. Voici une description sommaire des deux
premières couches du modèle OSI (de plus amples informations sont disponibles sur l'Internet pour
les autres).
• La couche 1 ou couche Physique a pour rôle d'offrir un support de transmission pour la
communication. Elle s'occupe de la transmission des bits de façon brute sur un canal de
communication, et de façon très concrète doit normaliser les caractéristiques électriques
(un bit à 1 doit correspondre à 5V), mécaniques etc...
• La couche 2 ou couche de liaison de données a pour objectif principal de connecter les
machines entre elles sur un réseau local, et doit également, de manière secondaire,
détecter les erreurs de transmission potentielles. L'unité d'information de la couche
liaison de données est la trame qui est composées de quelques centaines à quelques
milliers d'octets maximum.
Wi-Fi et le modèle OSI
Les technologies de transmission et la couche physique
Afin de bien saisir les paragraphes suivants, il est un élément essentiel à comprendre. Lorsque l'on
entre l'adresse d'un site web dans la barre d'adresse, notre ordinateur utilise en fait le modèle OSI.
L'application (le navigateur) de couche 7 s'adresse aux couches réseau pour que celles-ci
WIREL12 – Les protocoles de transmission sans fil 18
transmettent l'information à l'application demandée sur la machine demandée. (Exemple d'un
serveur web sur la machine google.com).
Illustration 7: Réception d'un message
Lors d'un envoi, on parcourt de haut en bas les couches du modèle OSI, de de l'application à la
couche physique. Au contraire, lors d'une réception, le parcours s'effectue de bas en haut; le
message va remonter les couches et les en-têtes vont progressivement être retirés jusqu'à atteindre
le processus récepteur:
WIREL12 – Les protocoles de transmission sans fil 19
Illustration 8: Réception d'un message
Wi-Fi et modèle OSI:
La norme Wi-Fi s’attache à redéfinir les couches basses du modèle OSI que nous avons mentionnées
ci-dessus car il s'agit d'une technologie à liaison sans fil utilisant des ondes électromagnétiques
(puisque le nouveau support de transmission est l'air et non plus le simple câble).
Cette norme redéfinit ainsi :
• la couche physique PHY (couche 1), proposant trois types de codage de l’information
• la couche liaison de données (couche 2), constituée de deux sous-couches :
• le contrôle de la liaison logique (Logical Link Control, ou LLC) ;
• le contrôle d’accès au support (Media Access Control, ou MAC).
Pour être plus concret, la couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données. La couche liaison de données, en
revanche, définit l’interface entre le bus de la machine et la couche physique, notamment une
méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles de communication
entre les différentes stations.
La norme 802.11 propose donc en réalité trois couches (une couche physique et deux sous-couches
relatives à la couche liaison de données du modèle OSI), définissant des modes de transmission
alternatifs que l'on peut représenter de la manière suivante :
WIREL12 – Les protocoles de transmission sans fil 20
Illustration 9 : Couches du modèles OSI pour la norme 802.11
Au passage, on peut se rendre compte de la grande force du modèle OSI. Il permet en effet de
changer le support de transmission des ondes sans modifier le fonctionnement de tous les protocoles
qui sont au-dessus, à commencer par IP et TCP: ce découplage de rôle au sein du modèle assure ainsi
une ré-utilisabilité maximum.
Les technologies de transmission et la couche physique
Comme on l'a vu, les réseaux locaux radio-électriques utilisent comme support de propagation l'air et
donc des ondes radio ou infrarouges afin de transmettre des données. La technique utilisée à
l'origine pour les transmissions radio est appelé transmission en bande étroite, car elle consiste à
passer les différentes communications sur des canaux différents. Les transmissions radio sont
toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisantes.
Ces contraintes sont notamment :
• le partage de la bande passante entre les différentes stations présentes dans une même
cellule (cf. BSS),
• la propagation par des chemins multiples d'une onde radio. Une onde radio peut en effet
se propager dans différentes directions et éventuellement être réfléchie ou réfractée par
des objets de l'environnement physique, si bien qu'un récepteur peut être amené à
recevoir à quelques instants d'intervalle deux mêmes informations ayant emprunté des
cheminements différents par réflexions successives.
On arrive alors à la raison pour laquelle la couche physique de la norme Wi-Fi définit plusieurs
techniques de transmission permettant de limiter les problèmes dus aux interférences, en définissant
ainsi des techniques qui lui sont propres et qui se démarquent des techniques de transmission
propres à l'Ethernet :
• la technique de l'étalement de spectre à saut de fréquence (FHSS),
• la technique de l'étalement de spectre à séquence directe (DSSS),
• la technologie infrarouge
WIREL12 – Les protocoles de transmission sans fil 21
La couche liaison Wi-Fi
La seconde différence comme on l'a vu, concerne l'agencement de la couche de liaison de données
qui, nous le rappelons est composé de deux sous-couches: LLC et MAC. La couche MAC définit
également deux méthodes d'accès différentes :
• la méthode CSMA/CA utilisant la «Distributed Coordination Function» (DCF)
• la «Point Coordination Function» (PCF)
La méthode d’accès CSMA/CA
Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD
(Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de
communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun
autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux
machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un
environnement sans fil utilisé par la norme Wi-Fi, ce procédé n'est pas possible dans la mesure où
deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en
raison de leur rayon de portée. Ainsi la norme 802.11 propose un protocole similaire appelé
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de
réceptions réciproques entre l'émetteur et le récepteur :
Illustration 10: Description du CSMA
La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée.
Dans le cas contraire, si le média est libre pendant un temps donné, alors la station peut émettre. La
station transmet un message appelé Ready To Send (prêt à émettre) contenant des informations sur
le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur
(généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour
émettre), puis la station commence l'émission des données. A réception de toutes les données
émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations
WIREL12 – Les protocoles de transmission sans fil 22
avoisinantes patientent alors pendant un temps qu'elles considèrent être celui nécessaire à la
transmission du volume d'information à émettre à la vitesse annoncée.
Somme de contrôle et fragmentation
La couche MAC de la norme Wi-Fi offre également une fonctionnalité que l'on ne retrouve pas dans
le standard Ethernet; il s'agit d'un contrôle d'erreur permettant de vérifier l'intégrité des trames. En
effet Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette tâche étant
laissée aux protocoles de transports de niveau supérieur (couche 4 notamment - TCP).
Dans un réseau sans fil, puisque le taux d'erreur est plus élevé qu'en transmission filaire, les
concepteurs ont mis en place un contrôle d'erreur intégré au niveau de la couche liaison de données.
Le contrôle d'erreur est basé sur le polynôme de degré 32 suivant :
x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1
D'autre part le taux d'erreur de transmission sur les réseaux sans fils augmente généralement avec
des paquets de taille importante, c'est la raison pour laquelle Wi-Fi offre un mécanisme de
fragmentation, permettant de découper une trame en plusieurs morceaux, appelés fragments
Étude de la trame Wi-Fi
Les paquets IP composés dans les terminaux du réseau sans fils doivent être transmis sur le support
hertzien. Pour cela, ils doivent être placés dans une trame Ethernet. De plus, pour contrôler et gérer
la liaison, il est nécessaire d'avoir des trames spécifiques.
Les trois types de trames disponibles dans Wi-Fi sont les suivants:
• trame de données, pour la transmission des données utilisateurs
• trame de contrôle, pour contrôler l'accès au support (RTS, CTS, ACK: cf image
précédente)
• trame de de gestion, pour les associations ou les dés-associations d'une station avec un
point d'accès, ainsi que pour la synchronisation et l'authentification.
Toutes les trames sont composées de la manière suivante:
Préambule | PLCP | Données MAC | Corps | FCS
Le préambule est dépendant de la couche physique et contient deux séquences suivantes:
• Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner
la meilleure antenne et se synchroniser dessus.
• SFD (Start Frame Delimiter) de 16 bits (000 1100 1011 1101) indique le début de la
trame.
Illustration 11: Format d'une trame de données en Wi-Fi
WIREL12 – Les protocoles de transmission sans fil 23
L'en-tête PLCP (Physical Layer Convergence Protocol) contient les informations logiques utilisées par
la couche physique pour décoder la trame:
• FC (Frame Control): ce champ de deux octets est constitué, entre autres, des
informations suivantes:
o To DS (1 bit) et From DS (1 bit), permet de savoir le destinataire et émetteur de la trame.
o More Fragment (1 bit), indique si il reste d'autres fragments dans la trame
• La zone de données MAC indique la durée d'utilisation du canal, jusqu'à 4 adresses, et un
contrôle de séquence
• Un CRC assurant l'intégrité du fragment
Cette décomposition de la trame permet de limiter les risques de collision entre les différentes
stations.
Utilisation du matériel Comme nous l'avons évoqué dans notre partie dédiée à sa présentation, le Wi-Fi utilise une longueur
d'onde de 2,4GHz. Pour qu'un signal soit reçu correctement, sa portée ne peut pas dépasser 50 m
dans un environnement de bureau et 500 m sans obstacle. Cependant lorsqu'il y a traversée de murs
porteurs, cette distance est souvent beaucoup plus restrictive. De plus, la loi régule la puissance
maximale dérivée par une antenne. Pour une fréquence de 2,4 GHz, la puissance PIRE extérieure est
de 100mW et 10mW en intérieur.
Quel futur pour les liaisons sans-fil ? Dans cette dernière partie de notre étude portant sur les protocoles de transmission sans fil, nous
avons choisi d'évoquer les innovations, technologies et concepts qui feront, potentiellement, les
réseaux de demain. Nous allons en premier lieu évoquer un exemple d'amélioration de transfert des
données à travers la technologie Bluetooth. Nous parlerons ensuite d'une petite révolution
scientifique qui risque, si elle aboutit, d'apporter une importante plus-value dans la transmission des
informations par radio, permettant d'exploiter sur une même fréquence une multitude de canaux.
Nous terminerons notre étude par un bref tour d'horizon de la technique de virtualisation appliquée
aux réseaux, qui, touche aujourd'hui une multitude de secteurs et concerne un grand nombre
d'acteurs tels les entreprises de télécommunication, les FAI, les SSII, les sociétés de e-commerce ou
encore les sociétés de maintenance.
Le « Multi-Gigabit Communication Module »
Vers une révolution du transfert de données ?
Aujourd'hui, si les caméras numériques sont capables d'enregistrer des contenus vidéo de plusieurs
gigaoctets (films en haute définition), les transferts de données (via Bluetooth ou USB par exemple)
ne sont pas la hauteur. Quel est alors l'intérêt d'avoir des outils d'acquisition de plus en plus
performants si la capacité pour transmettre ces données demeure insuffisante ?
Afin de pallier cette carence, des chercheurs de l'institut de Fraunhofer (Dresde - Allemagne) ont
étudié et envisagé une alternative intéressante. Au travers des parties précédentes, nous avons vu
que les connexions sans fil telles le Wi-Fi (idem pour le Bluetooth), bien que très répandues, ne
permettent pas de transférer des fichiers lourds, sinon en un temps qui pourrait sembler
WIREL12 – Les protocoles de transmission sans fil 24
rédhibitoire. Nous avons même avancé que l'alternative Wi-Fi par rapport au câble est une solution à
modérer (en termes de performance notamment) si la possibilité d'utiliser une connexion Ethernet
était envisageable. Las de cet état de fait, les chercheurs ont présenté devant leurs pairs un module
infrarouge baptisé "Multi-Gigabit Communication Module" (MGCM), permettant un transfert de
données à 1Go/s, vitesse jusqu’à là inégalée par une technologie sans-fil. Ce transfert de données
permet en outre de dépasser le débit traditionnel affiché par le câble USB2, allant jusqu'à six fois plus
vite.
Réduire au maximum le temps de traitement
L'idée, bien que secrète, réside dans la construction du module infrarouge. En effet, dans un
transfert de données, la nécessité de coder puis de décoder l’information ralentit toujours
l’opération. Le challenge consiste donc à élaborer un petit module infrarouge dont le hardware
comme la base logicielle soient extrêmement rapides, afin de pouvoir coder puis décoder les
données en signaux infrarouges. Dans cette quête d'optimisation, les chercheurs se sont notamment
basés sur l’utilisation d’un émetteur-récepteur optique, capable d’émettre et de recevoir des signaux
lumineux simultanément. Afin d’éviter la multiplication des erreurs, la proximité de l’émetteur et du
receveur est primordiale.
Cette trouvaille technologique, bien que prometteuse, est désormais entre les mains des fabricants
qui doivent accepter cette technologie comme technologie de référence.
L’OAM, l’avenir des réseaux sans fil ?
La capacité des réseaux sans fil va-t-elle exploser ?
Comme tout le monde le sait, il suffit d'essayer d'envoyer plusieurs SMS à minuit le 1er Janvier pour
se rendre compte du problème de l'engorgement des bandes de fréquence. En outre, la
multiplication des smartphones, la mise en place de la TNT et autres contribuent à une saturation
grandissante des bandes de fréquences radio. Or, la seule possibilité pour augmenter la capacité de
transmission aujourd'hui consiste à élargir les bandes de fréquence! La méthode, on l'a vu, trouve ses
limites, quand, à force d'inflation, ces bandes réservées à différents utilisateurs (3G, militaire,
aéronautique...) menacent de se superposer.
Depuis quelque temps, des scientifiques planchent sur un autre procédé pour moduler des ondes
radio, un peu comme si l'on exploitait une dimension supplémentaire. Longtemps restée une
possibilité théorique, les chercheurs ont réalisé une véritable transmission radio. Cette innovation
permettrait, entre autres, de rendre possible le visionnage de vidéos en 3D et HD sur smartphones.
Quelques éléments de compréhension
En réalité, la forme de l’onde est générée par une antenne hélicoïdale parabolique. L’onde est
enroulée autour de son axe plusieurs fois dans le sens des aiguilles d'une montre et représentées en
3D, ces ondes ressemblent fortement à des pâtes de blé torsadées, comme des fusilli. Les chercheurs
précisent en réalité que la technique envisagée n'est pas difficile en soit, mais repose sur une
conception, une vision différente du regard porté sur les lois physiques de base. Cette technique
repose sur un phénomène de physique quantique appelé moment angulaire. Les photons, vecteurs
des ondes électromagnétiques, peuvent en effet présenter un moment angulaire supplémentaire
WIREL12 – Les protocoles de transmission sans fil 25
appelé moment angulaire orbital (OAM), outre leur moment intrinsèque, communément appelé
spin. Les ondes paraissent en fait tourner sur elles-mêmes.
Dans un même faisceau, de fréquence unique f, plusieurs photons peuvent présenter des OAM
différents. Si on parvient à moduler indépendamment plusieurs ondes présentant des OAM
différents, on peut encoder autant de signaux. Il devient alors possible de créer plusieurs canaux sur
une même bande de fréquence. La clef du système repose donc sur l'exploitation de cette notion
découverte dans les années 1930 sur le plan théorique, mais longtemps restée hors de portée des
technologies. Depuis quelques années, les chercheurs commencent à savoir le maîtriser et donc à le
moduler.
Virtualisation de réseau
Présentation
La virtualisation n'est pas une technique neuve, puisqu'elle a été introduite sur les premiers gros
ordinateurs, qui utilisaient une mémoire virtuelle. Un certain nombre de mécanismes ont été
implémentés avec cette solution afin que l'utilisateur ait l'impression que les services dont il a besoin
sont situés sur une machine à proximité, alors qu'ils se trouvent en réalité sur une machine distante.
La virtualisation de serveurs a connu un gros succès en permettant de regrouper plusieurs serveurs
sur une machine unique, l'utilisateur, une nouvelle fois, ayant l'impression de ne disposer que d'un
seul serveur. La virtualisation de réseau tient en réalité du même principe : plusieurs réseaux virtuels
se partagent une même infrastructure physique.
La virtualisation de réseau a été lancée par un projet américain appelé GENI dans lequel Intel
proposait de construire un routeur uniquement constitué de sa partie matérielle, sans aucun
système d'exploitation réseau. Ainsi, les éditeurs de logiciel n'avaient plus qu'à implémenter leurs OS
respectifs sur une même machine à l'aide d'un hyperviseur :
Illustration 12: Structure d'un routeur virtuel
Un routeur virtuel n'est donc qu'une instance d'un routeur physique (au même titre qu'un processus
est une instance de programme) et l'analogie peut se poursuivre car plusieurs routeurs, à l'image des
processus, peuvent s’exécuter en même temps sur un même routeur physique. Il est alors possible
de déployer plusieurs réseaux (appelés réseaux virtuels) sur un même réseau physique. Un réseau
virtuel A peut être réalisé à partir des routeurs virtuels avec l'OS A, idem pour un réseau virtuel B ...
L'idée se cachant derrière est que chaque instance d'un même routeur physique peut employer des
WIREL12 – Les protocoles de transmission sans fil 26
protocoles différents, et ainsi générer autant de réseaux différents (à l'image des processus qui ont
tous un PCB distinct les uns des autres).
Avantages et utilisations potentielles
Le premier avantage auquel on pense est qu'il est, par définition, tout à fait possible de faire tourner
sur le même réseau physique des réseaux virtuels utilisant des technologies complètement
différentes. (Il est aussi possible de faire tourner plusieurs "releases" différent d'un même système
d'exploitation réseau).
Le second avantage de la virtualisation réseau réside fans l'utilisation des ressources. En effet, les
ressources peuvent être largement mieux utilisées en mettant en marche et en arrêtant des routeurs
virtuels ou encore en les déplaçant pour en désengorger un; si un routeur est trop chargé, il est ainsi
possible de déplacer un ou plusieurs routeurs virtuels vers d'autres routeurs physiques.
Deux types d'utilisation peuvent être faits de la virtualisation de réseaux:
• plusieurs réseaux virtuels à l'intérieur d'une même entreprise peuvent coexister, ce qui
permettrait de créer un réseau virtuel pour la téléphonie, un autre pour la télésurveillance,
les vidéoconférences...
• plusieurs réseaux virtuels d'opérateurs différents peuvent aussi se partager les mêmes
ressources physiques et permettre une baisse des coûts.
La technologie de virtualisation, bien que très intéressante au niveau réseau, est également
envisageable pour virtualiser d'autres équipements et logiciels que les seuls routeurs. En fait, les
points d'accès eux-mêmes peuvent être virtualisés. Il suffit, comme pour les routeurs, d'introduire un
hyperviseur soutenant plusieurs OS. Chaque point d'accès virtuel possède ainsi ses propres logiciels
de gestion et de contrôle et est indépendant: il peut donc représenter un opérateur.
Il est aussi possible de virtualiser les antennes 2G et 3G (BTS et NodeB) et de partager les antennes
virtuelles entre différents opérateurs.
Autres perspectives : réseaux autonomiques, systèmes multiagents... On l'a vu, la virtualisation est une technique importante qui permet d'introduire de nouvelles
technologies sans douleur sous forme de réseaux virtuels particuliers. Elle reste intéressante car il
devient possible de tester sur un réseau de nouvelles architectures sans prendre de risque.
Il existe aujourd'hui d'autres innovations/concepts associés au monde du réseau qui commencent à
émerger, notamment l'intelligence. Cette intelligence englobe la communication, le raisonnement et
la décision. Les systèmes multiagents fournissent le socle principal de cette intelligence qui permet
de prendre des décisions de contrôle ou de gestion lorsqu'il en est temps. Nous n'en sommes qu'aux
prémices, et pourtant l'intelligence est omniprésente depuis le début des années 2010. La sécurité
est un des premiers bénéficiaires de cette intelligence. Par exemple, un composant intelligent, de
type réseau de neurones, est capable d'analyser la saisie d'une personne sur un clavier et d'arrêter la
communication en cas de saisie non reconnue. L'intelligence dans les réseaux est donc un vaste
champ de recherche, qui devrait déboucher sur l'implémentation de beaucoup plus d'intelligence
dans les équipements de réseau tels que routeurs, pare-feu et autres équipements intermédiaires.
WIREL12 – Les protocoles de transmission sans fil 27
Sources http://altert.family.free.fr/pere/gammes00.html
Typologie des réseaux sans fil
http://radio.pagesperso-orange.fr/Bandes.htm
http://f5ad.free.fr/ATV-QSP_F5AD_Le_signal_video.htm
http://screspin.free.fr/mpeg/
http://fr.wikipedia.org/wiki/Atlantic_Bird_3
http://www.siteduzero.com/tutoriel-3-346838-faire-communiquer-les-machines-entre-elles-la-
couche-2.html
http://www.siteduzero.com/tutoriel-3-400330-la-couche-3.html
http://fr.wikipedia.org/wiki/Asynchronous_Transfer_Mode
http://www.commentcamarche.net/contents/technologies/ethernet.php3
http://fr.wikipedia.org/wiki/Commutation_de_circuits
http://fr.wikipedia.org/wiki/Commutation_de_paquets
http://fr.wikipedia.org/wiki/Acc%C3%A8s_multiple_%C3%A0_r%C3%A9partition_dans_le_temps
http://veille-techno.blogs.ec-nantes.fr/index.php/2012/12/07/generations-de-normes-des-reseaux-
mobiles/afr.wikipedia.org/wiki/Acc%C3%A8s_multiple_par_r%C3%A9partition_en_fr%C3%A9quence
http://fr.scribd.com/doc/33544497/Paging-in-GSM-networkPaging
http://fr.wikipedia.org/wiki/Wi-Fi#Modes_de_mise_en_r.C3.A9seau
http://www.iso.org/iso/home.htmlhttp://www.siteduzero.com/informatique/tutoriels/comprendre-
les-reseaux-tcp-ip-et-le-fonctionnement-d-internet/le-modele-osi-1
http://www.siteduzero.com/informatique/tutoriels/comprendre-les-reseaux-tcp-ip-et-le-
fonctionnement-d-internet/le-modele-osi-1
http://www.frameip.com/
http://www.panoptinet.com/
http://www.commentcamarche.net/contents/wifi/wifitech.php3
http://www.commentcamarche.net/contents/wifi
http://www.commentcamarche.net/contents/base/control.php3
http://www.commentcamarche.net/contents/wifi/wifimac.php3
WIREL12 – Les protocoles de transmission sans fil 28
http://fr.wikipedia.org/wiki/Puissance_isotrope_rayonn%C3%A9e_%C3%A9quivalente
http://www.arcep.fr/index.php?id=9272#c12931
http://www.techniques-ingenieur.fr/actualite/informatique-electronique-telecoms-
thematique_193/revolutionner-le-transfert-de-donnees-
article_75789/?utm_source=ABO&utm_medium=alerte&utm_campaign=tiThematique_193
http://fr.wikipedia.org/wiki/Moment_cin%C3%A9tique_orbital
http://iopscience.iop.org/1367-2630/14/3/033001/article
http://www.lemagit.fr/
http://wapiti.telecom-lille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2008-
ttnfa2009/Delebecques-Habert/index.html
http://fr.wikipedia.org/wiki/Syst%C3%A8me_multi-agents