Wireless LAN Techniques RF, Wifi, Bluetooth

download Wireless LAN Techniques RF, Wifi, Bluetooth

of 29

description

Wireless LAN techniques

Transcript of Wireless LAN Techniques RF, Wifi, Bluetooth

  • jean-philippe muller

    Version mai 2002

    Wireless LAN : techniques RF, Wifi, Bluetooth

  • Wireless LAN

    jean-philippe muller

    Sommaire

    1. Les rseaux et la mobilit 2. Les aires dusages des rseaux locaux 3. La place des normes IEEE802.11 4. Topologies des rseaux : le mode infrastructure 5. Topologies des rseaux : le mode ad-hoc 6. La constitution de linterface radio 7. Les frquences de travail 8. Les perturbations des fours micro ondes 9. La protection contre les brouillages 10. Ltalement de spectre par saut de frquence FHSS 11. Ltalement de spectre par code DSSS 12. Les circuits de lmission DSSS 13. La modulation DSSS en prsence de brouillage 14. La porte dune liaison 2,4 GHz 15. La techniques des antennes multiples 16. Le rseau sans fil : du rve la ralit 17. Les activits de gestion du rseau 18. Le protocole dchanges de donnes 19. Les espaces entre trames 20. La protection contre les brouillages 21. Le format des trames 22. La scurit des changes

    23. Annexe : lmission FHSS dans le standard Bluetooth 24. Annexe : la cohabitation entre les standards 25. Annexe : le point daccs Wifi Ericsson 26. Annexe : le chipset Prism dIntersil

    27. Quelques sites utiles

  • Wireless LAN

    jean-philippe muller

    1- Les rseaux et la mobilit

    L'informatique mobile permet aux utilisateurs de se dplacer tout en restant connects au rseau, il leur devient donc possible d'accder leur environnement de travail et de continuer communiquer (par exemple par messagerie lectronique). Pour cela, les machines doivent disposer d'interfaces de communication sans fil utilisant des ondes radio frquences ou lumineuses comme mode de transmission pour l'tablissement de rseaux de donnes entre ordinateurs. Le cblage nest plus ncessaire, ce qui reprsente un avantage certain dans de nombreux cas : mise en place dun rseau dans un btiment class monument historique mise en place dun rseau de courte dure (chantiers, expositions, locaux lous, formations) accs aux informations enregistres sur chaque patient pendant les visites dans les hpitaux accs une connexion Internet pour les usagers des aroports, gares lecture de codes barres dans les supermarchs liaison par voie hertzienne entre deux btiments ayant chacun leur rseau cbl

    Les oprateur de la tlphonie mobile ont mis en uvre un certain nombre de techniques pour permettre lutilisation du tlphone mobile pour la transmission de donnes : abonnement data pour lchange des donnes par GSM 9600 bits/s (trop lent) augmentation du dbit avec le GPRS par lutilisation de plusieurs time-slots par trame (trop cher) augmentation de dbit et changement de technologie avec lUMTS (nexiste pas encore)

    Mais tout le monde a fini par comprendre quune mobilit complte est rarement indispensable, ce qui a permis lessor des rseaux locaux radio qui permettent une mobilit de lutilisateur lintrieur dune certaine zone de couverture.

    Par leur cot dinstallation rduit et leur dbit offert lev, les rseaux locaux comme Bluetooth ou Wifi se positionnent, pour beaucoup dapplications, comme de redoutables concurrents pour les oprateurs de tlphonie mobile et pourront mme selon certains gner le dveloppement rapide de lUMTS.

    Figure 1. Les rseaux locaux et tlphoniques.

  • Wireless LAN

    jean-philippe muller

    2- Les aires dusages des rseaux locaux

    WPAN (Wireless Personal Area Network) Le tlphone mobile, le baladeur MP3, la montre, l'charpe communicante, le PDA et bien sr le micro-ordinateur changent des informations entre eux, tous situs "autour" de la personne ou d'un point fixe. La norme Bluetooth lance par Ericsson et Nokia (ainsi nomme en lhonneur du roi danois Harald Blaatand qui se traduit par Harald la dent bleue) semble la mieux adapte pour ce type de liaison et prend le pas sur la norme HomeRF, les premiers objets Bluetooth (tlphones, PDA...) tant dores et dj disponibles. WLAN (Wireless Local Area Networks) Un rseau sans fil est install dans la maison, dans l'entreprise, dans un espace public tel qu'un campus universitaire, un caf, un centre de confrence, un htel, un aroport... Tous les appareils situs dans la zone de couverture et dots d'une interface rseau sans fil peuvent s'y raccorder sous rserve de disposer des autorisations ncessaires. Les normes les plus utilises pour ces type de rseaux sont lIEEE802.11b ou Wifi et lHiperlan. Le WLAN autorise une totale mobilit sur la zone couverte, mais il ne permet pas de passer d'une cellule une autre (couverte pas une autre borne) sans couper la liaison. Les appareils s'changent des informations de leur propre initiative ou sur commande de l'utilisateur. Il est possible de partager un accs Internet (ADSL, cble...) sur plusieurs machines relies au rseau sans fil. WMAN (Wireless Metropolitan Area Network) Un rseau sans fil peut se tisser sur une ville, permettant tous les habitants d'tre connect entre eux. Reli l'Internet ou non, il permet des changes haut dbit, entre voisins, entre entreprises, etc. Des WMAN libres et pirates se mettent en place un peu partout Seattle, San Francisco, Portland... en Europe galement, et mme en France bien que la loi interdise pour le moment les rseaux de ce type.

    Routeur

    Figure 2. Le rseau Bluetooth.

    Figure 3. Exemple de rseau WLAN 2 cellules.

  • Wireless LAN

    jean-philippe muller

    3- La place des normes IEEE802.11

    La famille des normes IEEE802.11 concerne la transmission de donnes par liaison radio ou infrarouge dont les caractristiques gnrales ont t dfinies par plusieurs versions : IEEE802.11 : adopt en 1997, le systme est conomique installer avec une puissance limite 100 mW, son rayon d'action est de 50 100 m, et peut tre

    tendu si on installe des relais (ou nodes) il offre des dbits limits (1 et 2 Mbits/s), insuffisants pour la vido et le multimdia il fonctionne 2,4 GHz avec une technique dtalement de spectre ou par faisceau infrarouge utilisation dune puissance de transmission de 100 mW ou moins, suffisante pour couvrir

    jusqu' 100 mtres en intrieur, suivant les dbits et la gomtrie des btiments IEEE802.11b ou Wifi : adopte en 1999, cette nouvelle version de la norme permet de crer de vritables rseaux

    locaux capables d'accueillir de nombreux utilisateurs elle offre des dbits de 1, 2, 5,5 et 11 Mbits/s pour une cellule (en fait 3 4 Mbits/s se

    partager entre tous les utilisateurs de la cellule) Voix Internet Donnes Images WPAN DECT Bluetooth - 1 Mbits/s

    WLAN DECT GSM 802.11 - 1 et 2 Mbits/s

    802.11b Wifi - 11 Mbits/s 802.11a - 22 Mbits/s

    Hiperlan - 23,5 ou 54 Mbits/s

    Hiperlan

    WAN GSM UMTS GSM - 9600 bits/s

    GPRS - 56 kbits/s max UMTS - 2Mbits/s max

    GPRS UMTS UMTS

    IEEE802.11a et g : le standard 802.11g, doit permettre d'lever le dbit 54 Mbits/s, tout en restant 2,4 GHz par

    lutilisation dun nouveau type de modulation porteuses multiples : lOFDM le 802.11a permet galement des dbits de 54 Mbits/s., mais devrait se situer sur la gamme

    de frquence des 5 GHz, beaucoup moins encombre que celle des 2,4 GHz

    UMTS < 400 Kbits/s

    8 km

    Wifi > 10 Mbits/s

    > 100 m

    venir > 100 Mbits/s

    < 10 m 100

    10

    1

    10 100 1000 10000

    Bluetooth 2.0

    Bluetooth < 800 Kbits/s

    < 10 m

    dbit en Mbits/s

    porte en m

    Figure 4. Les diffrentes applications des rseaux radio.

    Figure 5. La concurrence entre Wifi et Bluetooth .

  • Wireless LAN

    jean-philippe muller

    4- Topologie de rseau : le mode infrastructure

    Les WLAN peuvent fonctionner de deux faon diffrentes : en mode infrastructure ou en mode ad-hoc. Le mode infrastructure fait appel des bornes de concentration appeles points daccs qui grent lensemble des communication dans une mme zone ou cellule, comme dans les rseaux GSM. Les rseaux IEEE802.11b ou Wifi et Hiperlan fonctionnent en gnral selon ce mode.

    Les quipements mobiles communiquent entre eux en passant par un point daccs, bien que dans certains cas particuliers un change direct entre deux interfaces soit possible : le rseau Wifi est form de cellules appeles BSS (Basic Service Set) la station de base dune cellule est le point daccs AP (Access Point) lensemble des cellules et de leur point daccs est lESS (Extended Service Set) lESS est reli au rseau Ethernet cbl par un portail, souvent intgr dans lAP

    Dans un rseau infrastructure et plusieurs cellules, les bornes sont connectes entre elles par une liaison ou un rseau filaire ou hertzien. Les terminaux peuvent alors se dplacer au sein de la cellule et garder une liaison directe avec le point daccs, ou changer de cellule, ce qui sappelle le roaming.

    Remarque : dans certains cas, les diffrentes cellules se superposent compltement, ce qui permet doffrir plusieurs frquences aux utilisateurs de la cellule, et donc un dbit plus satisfaisant.

    Figure 7. Structure dun rseau infrastructure 3 cellules.

    Figure 6. Les diffrents lments dune cellule Wifi.

  • Wireless LAN

    jean-philippe muller

    5- Topologie de rseau : le mode ad-hoc

    Un rseau ad-hoc est un rseau o il n'y a pas d'infrastructures fixes et le signal est transmis par l'intermdiaire des mobiles prsents et rout dynamiquement : le rseau ad hoc est auto-configurable : lorsque deux machines mobiles se retrouvent dans le

    mme secteur gographique, elles peuvent se reconnatre puis changer des donnes. chaque machine peut changer des informations avec nimporte quelle autre machine dans le mode de fonctionnement le plus simple, (le seul implment dans les protocoles

    actuels) les nuds peuvent changer des donnes uniquement lorsquils sont porte de rception lun par rapport lautre

    dans un mode de fonctionnement idal ( venir), chaque nud du rseau peut servir de routeur lorsque deux machines ne peuvent se joindre directement

    Bluetooth est un exemple typique de rseau ne fonctionnant quen mode ad-hoc. Les quipements mobiles communiquent directement entre eux par lintermdiaire de leur interface radio avec les autres systmes compatibles situs dans un rayon dune dizaine de mtres :

    L'ensemble des appareils relis dfinit un espace de communication appel piconet. Dans un piconet, l'appareil qui initie lchange joue le rle de matre, tandis que le ou les autres sont dits esclaves : Bluetooth permet bien-sr une liaison point point (a) avec un matre et un esclave plusieurs mobiles (8 au maximum) communicants constituent un rseau piconet (b), dans

    lequel lun (le matre) dialogue avec un autre (lesclave) si plusieurs piconets se trouvent dans la mme zone, ils peuvent tre interconnects (c) pour

    former un rseau de diffusion ou scatternet (10 piconets au maximum) Deux quipements quips dinterfaces IEEE802.11b peuvent communiquer directement entre eux dans le mode ad-hoc sans ncessiter de point daccs proximit.

    Figure 9. Les diffrentes configurations dun rseau Bluetooth.

    Figure 8. Structure dun rseau ad-hoc.

  • Wireless LAN

    jean-philippe muller

    6- La constitution de linterface radio

    Linterface radio permettant de raliser un rseau est constitue le plus souvent dune carte ISA ou PCMCIA installer dans un PC ou une station de travail.

    Elle comprend les fonctionnalits suivantes : le modem radio, qui met et reoit, en modulant et dmodulant la porteuse avec les donnes

    binaires transmettre. Il est surtout constitu de fonctions analogiques (une ou plusieurs antennes, amplificateurs, synthtiseur de frquence, filtres etc ) et est souvent masqu par un blindage qui vite les rayonnements parasites. Il est essentiellement caractris par sa frquence de travail, son dbit, sa puissance dmission et le type de modulation utilis.

    le contrleur MAC (Medium Access Controller) mettent en uvre le protocole daccs au

    support physique radio. Il est souvent pilot par un microcontrleur, bien quune partie de ses fonctionnalits puisse tre dporte vers le PC hte. Il est troitement associe sa mmoire tampon qui permet de stocker temporairement les donnes entrantes et sortantes.

    Les principales caractristiques sont le format des paquets (taille, en-ttes), les mcanismes daccs au canal et la gestion des changes.

    linterface hte, qui utilise un des bus du PC (ISA, PCI, PCMCIA) ou un des ports de communication (srie, parallle, USB, Ethernet ). Elle permet au logiciel (driver) de communiquer avec le contrleur MAC, la plupart du temps en crivant des emplacements mmoire ddis.

    Figure 10. Structure dune interface radio.

    Figure 11. Exemple dinterface radio PCMCIA.

  • Wireless LAN

    jean-philippe muller

    7- Les frquences de travail

    Les bandes de frquences affectes aux rseaux locaux radio sont les bandes ISM (Industrial, Scientific and Medical), destines lorigine aux quipements de chauffage micro-ondes, aux rseaux hertziens point point et divers dispositifs industriels et mdicaux. Deux bandes sont utilises : la bande des 2,4 GHz, qui a lavantage dtre commune la plupart des pays, pour les

    standards IEE802.11b (Wifi), Bluetooth et HomeRF la bande des 5,5 GHz moins encombre et perturbe que la prcdente, pour les standards

    IEEE802.11a et Hiperlan En 1985 les autorits de rgulation ont autoris lutilisation de la bande des 2,4 GHz inutilisable pour des applications nobles car trs perturbe pour les rseaux locaux, avec un accs libre sans licence, condition que les dispositifs mis en uvre respectent les exigences suivantes : puissance dmission limite, la limite tant plus basse en extrieur insensibilit aux perturbations par lutilisation dune technique dtalement de spectre

    En France, une partie de la bande ISM est utilise par le Ministre de la dfense ce qui ne permet pas d'ouvrir la totalit de la bande ISM aux rseaux sans fil, comme cest le cas dans les autres pays : pour la norme Wifi : seuls 4 canaux sur 13 sont disponibles, pas dautorisation ncessaire

    pour une utilisation lintrieur des btiments si la puissance reste infrieure 100 mW pour la norme Bluetooth : 79 canaux, pas dautorisation ncessaire pour une utilisation

    lintrieur des btiments si P < 10 mW, et lextrieur avec P < 4mW (JO du 16/06/2001)

    Figure 12. Bandes de frquences utilises dans les rseaux RF.

    Figure 13. Canaux Wifi et Bluetooth utilisables en France.

    1 2412 MHz

    2 2417 MHz

    3 2422 MHz

    4 2427 MHz

    5 2432 MHz

    6 2437 MHz

    7 2442 MHz

    8 2447 MHz

    9 2452 MHz

    10 2457 MHz

    11 2462 MHz

    4 canaux Wifi

    79 canaux Bluetooth

    frquence centrale numro de canal

    12 2467 MHz

    13 2472 MHz

    0 2402 MHz 78 2480 MHz k 2402 + k MHz

    largeur du canal 22 MHz

    largeur du canal 1 MHz

  • Wireless LAN

    jean-philippe muller

    8- Les perturbations des fours micro ondes

    Le four micro ondes est construit autour dun gnrateur appel magntron qui comporte : une cathode chauffe qui met des lectrons dans une cavit mtallique une alimentation fournissant la tension de chauffage (3,5V) et la haute tension pulse

    polarisant la cathode (-5kV, 400 mA) un tronon de guide donde conduisant les ondes du magntron dans le four

    A lintrieur du magntron, les lectrons sloignent de la cathode avec un mouvement de rotation cause de leffet conjugu des champs lectrique et magntique rgnant dans la cavit.

    Le mouvement de ce nuage dlectrons, semblable celui du rotor dun moteur, induit des courants dans la structure mtallique de la cavit, et produit donc une onde lectromagntique dont la frquence dpend essentiellement des dimensions et du nombre dailettes de la cavit.

    Parce que la tension dalimentation nest pas constante, londe produite est discontinue dans le temps et sa frquence nest pas constante : les fuites dun four micro ondes polluent donc allgrement la quasi totalit de la bande ISM.

    Figure 14. La constitution dun four micro ondes.

    Figure 15. La trajectoire des lectrons.

    Figure 16. Spectre dynamique dmission dun four.

  • Wireless LAN

    jean-philippe muller

    9- La protection contre les brouillages

    A cause des perturbations causes essentiellement par les fours micro ondes, il a fallu protger la transmission radio contre les brouillages. On utilise pour cela les techniques dtalement de spectre qui consistent utiliser une bande de frquence beaucoup plus large que celle qui est ncessaire. ltalement par saut de frquence ( Frequency Hopping Spread Spectrum ou FHSS ) consiste sauter priodiquement dun canal lautre et conduit donc une utilisation de la totalit des canaux au bout dun certain temps. Cette technique, utilise dans le standard Bluetooth avec 1600 sauts/seconde, ncessite la gestion des collisions qui peuvent se produire avec dautres missions Bluetooth ou des signaux de brouillages. La dure du brouillage est limite la dure du time-slot qui est de 1/1600 = 625 s. ltalement par code binaire (Direct Sequence Spread Spectrum ou DSSS) qui consiste mlanger le signal binaire une squence numrique pseudo alatoire de dbit plus lev. Dans cet exemple, le signal modulant a un dbit 5 fois plus lev, et lencombrement spectrale de la porteuse module 5 fois plus important. Cette technique dtalement par code est utilise dans le standard IEEE802.11b et pour lUMTS. Dans les 2 cas, la bande occupe est bien plus large que celle qui est strictement ncessaire la transmission des informations. Mais lavantage de ces techniques est une relative insensibilit la prsence de signaux de brouillages.

    Figure 19. Allure des spectres aprs talement.

    frquence

    temps

    C

    Squence de sauts: E A C D B

    E

    A

    C

    D

    B

    5-bits 5-bits 5-bits

    1 0 1 0 1 0

    Donnes : 101

    Squence pseudo alatoire: 01101 11000 10111

    XOR signal transmis : 10010 11000 01000

    Figure 17. Principe du saut de frquence.

    Figure 18. Le signal modulant dans un talement par code 1bit/5 bits.

  • Wireless LAN

    jean-philippe muller

    10- Ltalement de spectre par saut de frquence FHSS

    ltalement par saut pour Bluetooth l'information est transmise sur une frquence pendant un time-slot de 625 s les sauts en frquence (1/625s = 1600 sauts par seconde) ont une amplitude de 6 MHz au

    minimum et sont dtermins par calcul partir de ladresse du matre et de lhorloge ils sont donc aussi connus par le rcepteur qui change de frquence de manire synchrone

    avec l'metteur pour rcuprer le signal transmis chaque rseau ou piconet utilise une succession de frquences diffrentes, et la probabilit de

    brouillage ou de collision reste faible en cas de brouillage les donnes perdues seront retransmises dans le time-slot suivant

    ltalement par saut pour IEEE802.11 Les premires spcifications de la norme IEEE802.11 utilisaient aussi cette technique dtalement de spectre, avec la mme largeur de canal et le mme dbit que Bluetooth, soit 1 Mbits/s.

    La norme dfinit 3 set de 26 squences soit 78 squences de sauts (ou patterns) diffrentes, ce qui permet un fonctionnement correct avec un maximum de 13 points daccs diffrents dans la mme zone gographique. La norme Wifi ou IEEE802.11b a abandonn ltalement par saut et offre un dbit plus lev en utilisant ltalement par code, les quipements Wifi ne sont donc pas compatibles avec les quipement IEEE802.11 fonctionnant en FHSS.

    Figure 20. Les sauts de frquence dans la norme Bluetooth.

    Chaque liaison utilisant la technique FHSS occupe donc, cause des sauts de frquence, la totalit de la bande de frquence ISM. Les signaux perturbateurs ne perturbent la liaison que de temps en temps et pour une dure limite un time-slot.

    Figure 21. Les sauts de frquence dans la norme IEEE802.11.

  • Wireless LAN

    jean-philippe muller

    11- Ltalement de spectre par code DSSS

    Ltalement de spectre par code ( ou par squence directe ) utilis dans le standard Wifi met en uvre les traitements suivants : le signal binaire des donnes ayant un dbit de base D = 1 MHz est multipli par une squence

    pseudo-alatoire pn de dbit plus lev Dn = 11 MHz le signal rsultant, de dbit Dn, module la porteuse de lmetteur en modulation de phase 2

    tats ou BPSK, la porteuse module occupe alors une bande gale 2.Dn = 22 MHz la rception, la porteuse est dmodule et le rsultat mlang la mme squence pseudo

    alatoire pour rcuprer les donnes binaires

    Dans la pratique, les techniques utilises sont un peu diffrentes : au lieu dutiliser un gnrateur de squence pseudo alatoire, on associe simplement deux

    squences Barker diffrentes de 11 bits aux donnes 0 ou 1 . en utilisant une modulation de phase 4 tats le dbit a pu tre doubl 2 Mbits/s la modulation CCK utilise un alphabet de 64 mots de 8 bits et code des groupes de 4 (ou 8)

    bits par un mot, ce qui donne des dbits de 5,5 (ou11) Mbits/s dans un canal de 22 MHz

    Dbit binaire Squence Modulation Rapidit de modulation 1 Mbits/s 11 (Barker Sequence) BPSK 1 Mbauds 1 bit/symbole 2 Mbits/s 11 (Barker Sequence) QPSK 1 Mbauds 2 bits/symbole

    5.5 Mbits/s 8 (Complementary Code Keying) QPSK 1,375 Mbauds 4 bits/symbole 11 Mbits/s 8 (CCK) QPSK 1,375 Mbauds 8 bits/symbole

    Pour rduire le taux derreurs lorsque lenvironnement est trs bruyants, les WLANs 802.11b utilisent, comme les modems, le repliement vers un dbit plus faible appel dynamic rate shifting pour une transmission plus sre. Ce mcanisme est totalement transparent pour lutilisateur.

    Figure 22. Ltalement de spectre par squence ( 1 Mb/s).

  • Wireless LAN

    jean-philippe muller

    12- Les circuits de lmission DSSS

    Les modulations utilises sont les mmes que celles utilises dans les autres applications de communication numrique ( modems, TV satellite ) . La modulation de phase en quadrature ou QPSK est utilise ds que le dbit dpasse 1 Mbits/s : les donnes sont spares en dibits par le circuit de transcodage les deux signaux obtenus sont mlangs la squence pseudo alatoire pour obtenir les 2

    signaux modulants en phase i(t) et en quadrature q(t) i(t) et q(t) modulent la porteuse en lui imposant des sauts de phase de 0, +90, +180 ou

    +270 selon la valeur du dibit en ralit i(t) et q(t) sont traits par un passe-bas, ce qui rend les sauts de phase progressifs

    et attnue limportance des lobes secondaires du spectre RF ( moins de perturbations pour les canaux adjacents)

    Quelque soit le dbit binaire au niveau des donnes (1,2,5,5 ou 11 Mbits/s) et quelque soit le type de modulation utilis (BPSK ou QPSK), lessentiel de la puissance mise se trouve dans une bande de largeur 22 MHz centre sur la frquence de la porteuse .

    La transmission radio avec la technique dtalement de spectre par code se fait frquence de porteuse fixe. Ce spectre est discontinu (phases dmission et de rception), mais contrairement Bluetooth reste fixe en frquence.

    Figure 23. Les modulations BPSK et QPSK.

    Figure 24. Le spectre dune mission Wifi.

  • Wireless LAN

    jean-philippe muller

    13- La modulation DSSS en prsence de brouillage

    Lefficacit de ltalement de spectre par squence pseudo alatoire rside dans sa robustesse par rapport aux signaux de brouillage qui se superposent au signal lors de la propagation : le spectre du signal modulant (donnes) est tal par la squence pn lmission, et contract

    par mlange avec la mme squence pn la rception un brouillage bande troite ( mission Bluetooth, four micro ondes ) se superposant au

    signal durant la transmission voit son spectre tal par la squence pn la rception le signal correspondant est assimilable un bruit qui ne gne pas la rception des donnes

    tant que son niveau nest pas excessif un brouillage bande large ( canal Wifi adjacent, parasites industriels ) voit aussi son

    spectre tal par la squence et la situation est similaire

    Dans le standard Wifi, lalgorithme gnrant la squence pseudo alatoire est fig, et tous les talements se font donc avec le mme code pn. Remarque : cest exactement cette technique CDMA (Code Divion Multiple Access) qui est utilise dans lUMTS o dans une cellule un grand nombre dutilisateurs travaille sur la mme frquence et ont chacun un code diffrent.

    Dans un rseau Wifi o tous les utilisateurs utilisent le mme code pour des raisons de simplicit et de cot, le CDMA nest donc pas possible et le petit nombre de porteuses disponibles en France limite fortement la multiplication des rseaux dans une mme zone gographique.

    Figure 25. Ltalement de spectre en prsence de bruit.

    Figure 26. Le CDMA utilis pour lUMTS.

  • Wireless LAN

    jean-philippe muller

    14- La porte dune liaison 2,4 GHz

    Bien quil soit difficile de prvoir la porte exacte dune liaison RF lintrieur dun local, on peut quand mme simplement estimer la porte dune liaison RF 2,45 GHz qui dpend : de la puissance mise et du gain de lantenne : la puissance est un paramtre essentiel, et un dispositif dadaptation de la puissance mise permet doptimiser la liaison et de maintenir le taux derreur un niveau suffisamment bas. Une antenne de bonne qualit permet daugmenter la porte, mais est difficile installer lintrieur dun portable. de lenvironnement : londe lectromagntique doit traverser plusieurs obstacles ( corps humain, cloisons ) avant darriver sur le rcepteur. Ces obstacles absorberont une partie de lnergie mise et la transformeront en chaleur, ce qui diminuera dautant la porte du systme.

    du fading : en intrieur, londe est souvent diffracte par un obstacle conducteur et renvoye dans toutes les directions. Larrive sur lantenne du rcepteur dondes ayant suivi des trajets diffrents conduit des variations de niveau du signal reu (interfrences constructives ou destructives appeles fading). La sensibilit des rcepteurs Wifi est moins bonne pour les dbits levs, et passe 90 dBm pour un dbit de 1 Mbits/s 83 dBm pour le dbit maximal de 11 Mbits/s. De ce fait, la porte dpend non seulement de la puissance dmission, mais aussi du taux de transfert :

    Dbit 11 Mbits/s 5,5 Mbits/s 2 Mbits/s 1 Mbits/s Porte en extrieur @ 100mW 65 m 90 m 125 m 180 m Porte en intrieur @ 100mW 30 m 35 m 45 m 55 m

    Lorsque la station sloigne du point daccs, le dbit sajuste pour maintenir un taux derreurs suffisamment bas.

    Figure 27. Les diffrentes causes dattnuation du signal.

    0,5

    dB

    -30 -20 -10

    10 0

    Figure 28. Exemple de fading li aux trajets multiples.

  • Wireless LAN

    15- La technique des antennes multiples

    La rponse au problme des trajets multiples et du fading associ est lutilisation de plusieurs antennes au niveau du point daccs. La probabilit de tomber exactement sur un minimum pour deux trajets diffrents est trs faible, mme si la diffrence de trajet parcouru est faible ( = 12,5 cm 2,4 GHz). Si on utilise plusieurs antennes pour la rception au niveau rception en commutant lantenne qui procure le signal le plus

    La probabilit de tomber sur unpour les 2 trajets est trs faible

    Trajet 1 Trajet 2

    0

    0

    -20

    -40

    -60

    -80

    -100 4 8 12

    Niveau reu

    5

    2

    10 -6

    10 -5

    5

    2

    10 -4

    5

    2

    10 -3

    5

    2

    10 -2

    5

    2

    10 -1

    5

    10 15 20 25 30 35 40

    Taux derreurs

    Rapport S/B

    4 antennes

    2 antennes

    1 antenne

    12 dB

    Figure 29. Influence du trajet sur le fading.

    Figure 30. Bases antennes multiples. de la sation de base, on peut optimiser la lev.

    minimum

    16 d

    Lobtention dun taux derreurs de 10-3 par exemple ncessite un rapport S/B moyen : S/B= 28 dB avec 1 antenne jean-philippe muller

    S/B=16 dB avec 2 antennes Le gain de 12 dB obtenu par lutilisation de 2 antennes permettra selon les cas : de diminuer le taux derreurs daugmenter la porte de la base

  • Wireless LAN

    jean-philippe muller

    16- Wifi : du rve la ralit

    Des mesures de dbit et de porte sur des systmes Wifi disponibles dans le commerce montrent que les performances relles sont en-dessous de celles annonces : la vitesse de transmission relle dans les conditions optimales est toujours infrieure 5 Mbits/s, loin en-dessous des 11 Mbits/s thoriques

    en environnement de bureau avec des cloisons en briques, la porte est sensiblement plus faible quen espace libre.

    les systmes radio sont des mdias partags, ce qui veut dire que, par exemple, 30 utilisateurs dans une salle quipe en Wifi vont se partager la bande passante de 5 Mbits/s. le fonctionnement en rseau cre des problmes de confidentialit. La mise en place dalgorithmes de cryptage ralentit le dbit, plus ou moins selon le cryptage choisi. la norme Wifi prvoit 3 canaux (1,6 et 11) non chevauchants dans la bande de frquence des 2.4 GHz. En France, la situation est plus dlicate et interdit pratiquement le chevauchement des cellules. le nombre d'quipements l'avenir qui vont utiliser cette bande va augmenter, ce qui va provoquer de srieux ennuis d'interfrences la mise en place d'un systme sans fils dans un btiment d'une certaine importance ncessite une bonne dose de patience et d'expertise dans la mise en place des diverses antennes, afin d'viter les zones d'ombre et les interfrences entre antennes. Certains fabricants recommandent mme de faire appel des consultants en haute frquence pour l'installation des antennes.

    Figure 31. Porte en espace libre.

    Figure 32. Porte en environnement de bureau.

  • Wireless LAN

    jean-philippe muller

    17- Les activits de gestion du rseau

    Parmi les nombreux changes dinformations entre stations et point daccs concernant la gestion du rseau, les plus importantes sont : la synchronisation des stations Le point daccs transmet rgulirement des trames appeles trames balise , qui contiennent la valeur de lhorloge du Point dAccs et permettent aux stations de synchroniser leur horloge.

    Linstant dmission des trames balises peut tre dcal en fonction de ltat doccupation du canal. la gestion de la consommation Le 802.11 prvoit des fonctionnalit de gestion de la consommation pour augmenter la dure de vie des batteries en faisant passer linterface radio du mode actif au mode veille : le point daccs inclut un buffer ou tampon permettant de stocker les messages destins aux

    diffrentes stations en veille lAP transmet priodiquement dans les trames balise des informations (Traffic Indication Map)

    spcifiant quelles stations ont des trames stockes par le Point dAccs ces stations peuvent ainsi se rveiller pour rcuprer ces trames balise, et si elles contiennent

    une indication sur une trame stocke en attente, la station peut rester veille pour demander rcuprer ces trames

    le raccordement dun station au rseau Aprs dmarrage dune station, son raccordement au rseau passe par un certain nombre dtapes : recherche par balayage du canal utilis par le rseau le plus proche dtect par une mesure

    de niveau reu synchronisation avec lhorloge du point daccs ou des autres stations dans le cas du mode

    ad-hoc par coute passive (attente dune voie balise) ou par coute active (en mettant une Probe Request Frame )

    authentification de la station par change dinformations avec le point daccs, o chacune des 2 parties prouve son identit par la connaissance dun mot de passe

    association au rseau par change dinformations sur les diffrentes stations et les capacits de la cellule et enregistrement de la station par le Point d'Accs

    le roaming Le roaming est le processus de mouvement dune cellule vers une autre sans fermer la connexion. Il est similaire au hand-over des tlphones portables, sauf que la transition dune cellule une autre doit tre faite entre deux transmissions de paquets. Pour effectuer cette opration, la station doit contrler en permanence le niveau du signal reu de la base et effectuer rgulirement un balayage des diffrents canaux.

    Figure 33. Lmission balise du point daccs.

  • Wireless LAN

    jean-philippe muller

    18- Le protocole dchange de donnes

    Le mcanisme dchange utilis pour la transmission de donnes est le Carrier Multiple Access with Collision Avoidance (CSMA/CA) qui fonctionne ainsi : une station voulant transmettre coute le support, et sil est occup, la transmission est diffre si le support est libre pour un temps spcifique (appel Distributed Inter Frame Space), alors la

    station est autorise transmettre Pour rduire la probabilit davoir deux stations entrant en collision car ne pouvant pas sentendre lune lautre, le standard dfinit le mcanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) : une station voulant mettre transmet dabord un paquet de contrle court (risque de collision

    faible) appel RTS (Request To Send), qui donnera la source, la destination, et la dure de la transaction

    la station destination rpond (si le support est libre) avec un paquet de contrle de rponse appel CTS (Clear To Send), qui inclura les mmes informations sur la dure

    aprs rception de CTS, la station peut transmettre ses donnes, dont la bonne rception est confirme par un paquet ACK (Acknowledge)

    les diffrents nuds mettent alors en uvre un mcanisme de contention (retard de dure alatoire) lissue duquel le nud au retard le plus faible peut envoyer ses donnes

    Ce mcanisme de contention permet au point daccs de distribuer des priorits aux diffrentes stations du rseau.

    Figure 35. Les changes dans le standard Wifi.

    Figure 34. La procdure dchange.

    Transmission

    Oui

    dbut

    Support libre ?

    Transmission de Request

    to Send Oui

    Clear to Send?

    Retard alatoire

    Non

    ACK?

    fin

    Oui

    Non Non

  • Wireless LAN

    jean-philippe muller

    19- Les espaces entre trames

    Le standard dfinit 4 types despace en entre deux trames, utiliss pour leurs diffrentes proprits : le SIFS (Short Inter Frame Space) de 28 s est utilis pour sparer les transmissions

    appartenant un mme dialogue (par exemple Fragment ACK). Cest le plus petit cart entre deux trames et il y a au plus une seule station autorise transmettre aprs cet intervalle

    le PIFS (Point Coordination IFS) de 78 s est utilis par le Point dAccs pour obtenir laccs au support avant nimporte quelle autre station

    le DIFS (Distributed IFS) de 128 s est lintervalle utilis par une station voulant commencer une nouvelle transmission

    le EIFS (Extended IFS) est lintervalle le plus long utilis par une station recevant un paquet quelle ne comprend pas. Ceci permet dviter que la station qui ne comprend pas linformation de dure ne provoque de collision avec un futur paquet

    A la fin de la transmission dun paquet de donnes, le support redevient libre, et il est possible que deux stations dmarrent un change simultanment. Cest pour viter ce genre de situation aboutissant la collision des RTS que la norme IEEE802.11 a mis en place une temporisation alatoire appele contention ou back off.

    mcanisme de contention chaque station choisit un nombre alatoire entre 0 et N et attend ce nombre de slots avant daccder au support, toujours en vrifiant quune autre station na pas accd au support avant elle.

    le back off est exponentiel, cest--dire qu chaque fois quune station choisit un slot et

    provoque une collision, la valeur maximale N est augmente exponentiellement lalgorithme de back off exponentiel est excut quand une station veut mettre et que le

    support est occup ou aprs chaque transmission ou retransmission russie ce mcanisme nest pas utilis est quand la station dcide de transmettre un nouveau paquet

    et que le support a t libre pour un temps suprieur au DIFS la fragmentation des paquets pour viter de ralentir la transmission par la perte de longs paquets, ceux-ci sont diviss en paquets plus courts, qui ont une meilleure probabilit dtre transmis par radio sans pertes.

    Figure 36. Le retard alatoire du back off.

    Figure 37. La fragmentation des paquets longs.

  • Wireless LAN

    jean-philippe muller

    20- La protection contre les brouillages

    les stations caches dans un rseau radio, la porte limite des interfaces pose le problme des stations caches accessibles par certaines interfaces et inaccessibles dautres.

    Dans lexemple ci-dessus, la station n 3 est une station cache pour la n 1. Pour viter les collisions, la technique utilise est la suivante : la station n1 voulant mettre transmet le paquet court de contrle RTS, qui donnera la

    source, la destination, et la dure de la transaction. la station n2 rpond (si le support est libre) avec un paquet de contrle de rponse CTS qui

    inclura les mmes informations sur la dure toutes les stations recevant soit le RTS ou le CTS et en particulier la n3 sauront ainsi que le

    support radio est occup et arrteront dmettre pendant la dure indique dans le paquet RTS il est galement noter que grce au fait que le RTS et le CTS sont des trames courtes (30

    octets), le nombre de collisions est rduit, puisque ces trames sont reconnues plus rapidement que si tout le paquet devait tre transmis

    les parasitages les brouillages (four micro ondes par exemple) empchant la bonne rception dun paquet de donnes sont grs par le protocole MAC de la faon suivant : la station mettrice sait que la transmission ne sest pas bien effectue si elle ne reoit pas de

    paquet ACK elle renvoie alors le mme paquet, aprs un temps de contention alatoire ce mcanisme se reproduit jusqu la rception dun ACK, qui valide la transmission et permet

    lenvoi du paquet suivant

    Ce mcanisme ne ralentit pas trop les changes si la taille des paquets est courte.

    Figure 38. Existence des stations caches.

    Figure 39. La procdure de retransmission.

  • Wireless LAN

    jean-philippe muller

    21- Le format des trames

    Les standard Wifi met en uvre essentiellement trois types de trames : les trames de donnes, utilises pour la transmission des donnes les trames de contrle, utilises pour contrler laccs au support ( RTS, CTS, ACK ) les trames de gestion, transmises de la mme faon que les trames de donnes pour

    lchange dinformations de gestion

    Toutes les trames 802.11 renferment les composants suivants : le prambule form de la Synch, squence de 80 bits alternant 0 et 1, qui est utilise par le

    circuit physique pour slectionner lantenne approprie , et pour corriger loffset de frquence et de synchronisation et du Start Frame Delimiter, suite de 16 bits 0000 1100 1011 1101 utilise pour dfinir le dbut de la trame.

    len-tte PCLP, toujours transmis 1 Mbits/s, contient des informations logiques utilises par

    la couche physique pour dcoder la trame comme le nombre doctets que contient le paquet et linformation de taux

    len-tte MAC, qui prcise entre autres sil sagit dune premire transmission ou non du

    paquet, si le paquet est crypt par lalgorithme WEP ou pas, les adresses de lexpditeur, du destinataire, du point daccs et le numro du fragment si le paquet de donnes a t fragment

    le code de redondance cyclique permettant de dtecter et de corriger un certain nombre

    derreurs sur 4 octets Les trames de gestion des changes sont des trames courtes, ce qui limite au minimum les risques de collision.

    Figure 40. Structure gnrale dune trame Wifi.

    Figure 41. Les trames courtes.

  • Wireless LAN

    jean-philippe muller

    22- La scurit des changes

    Diverses mthodes de scurisation permettent d'viter les interfrences et l'espionnage en se basant sur les techniques suivantes : lidentificateur de rseau SSID (Service Set Identifier) qui permet de donner au rseau un nom

    unique de manire ce que seules les personnes autorises puissent y accder. la liste de contrle d'accs permet de spcifier les adresses MAC des utilisateurs autoriss

    utiliser le rseau sans fil le cryptage WEP (Wireless Equivalent Protocol) optionnel protge les donnes contre lcoute

    clandestine en cryptant les transmissions entre le point d'accs et les priphriques Le cryptage des donnes WEP est obtenu par lutilisation de lalgorithme RC4 bas sur un gnrateur de nombres pseudo alatoires initialis par une cl secrte partage : partir du vecteur dinitialisation de 24 bits et dune cl choisie par lutilisateur (40 ou 104 bits),

    le gnrateur de nombres pseudo alatoires produit une squence de bits de 64 ou 128 bits cette squence pseudo alatoire est mlange au donnes lors de la transmission, les en-

    ttes de paquets ntant pas crypts lattaque de cet algorithme est rendue difficile par le fait que chaque paquet de donnes est

    envoy avec un vecteur dinitialisation qui relance le gnrateur de nombres pseudo alatoires cette resynchronisation pour chaque message est de toutes faons ncessaire compte tenu du

    fait que des paquets peuvent tre perdus lors de la transmission A la suite de nombreuses tentatives de piratage russies, plusieurs voix se sont leves pour critiquer lefficacit de lalgorithme de cryptage WEP qui navait pas dautre objectif au dpart que dassurer une certaine confidentialit quivalente celle offerte par la liaison cble. Notons que lutilisation de lalgorithme WEP pour la liaison radio ninterdit pas lutilisation en amont dautres dispositifs de cryptage de donne plus efficaces.

    Cryptage

    donnes

    donnes cryptes

    Cl

    Dcryptage

    Cl

    donnes

    Protection/ erreurs

    Gnrateur de squence pseudo

    +

    XOR

    vecteur dinitialisation

    donnes

    donnes cryptes

    Integrity Check Value (ICV)

    squence cl

    Figure 42. Le principe du cryptage.

    Figure 43. Le cryptage WEP des donnes.

  • Wireless LAN

    jean-philippe muller

    23- Annexe : lmission FHSS dans le standard Bluetooth

    La porteuse est module en frquence par le signal binaire filtr par un filtre passe-bas gaussien, ce qui donne une modulation GFSK ( Gaussian Frequency Shift Keying). Cette porteuse change rgulirement de valeur, en fonction dune squence pseudo alatoire pn produite par un gnrateur.

    Pour une frquence de porteuse donne, lexcursion en frquence est de 150 kHz environ, et le spectre est caractris par une largeur environ gale au dbit binaire, soit 1 MHz.

    Le spectre ne tient pas totalement dans le canal de 1 MHz, et on dfinit un certain gabarit que doit respecter lmission.

    Figure 45. Les variations de frquence de la porteuse et le spectre rsultant.

    Figure 46. Spectre dmission en fonction du temps.

    Figure 44. La modulation FHSS.

    Lenregistrement dynamique du spectre met en vidence les sauts en frquence et la taille variable des paquets. Ces missions doivent tre considres comme un signal perturbant le fonctionnement dun rseau Wifi.

  • Wireless LAN

    jean-philippe muller

    24- Annexe : la cohabitation entre les standards

    La prsence cte cte dun tlphone portable GSM/DCS de puissance maximale 2W et dun module Bluetooth ou Wifi de puissance plus faible peut tre lorigine dinterfrences gnantes et ncessite une conception soigne. Les principaux problmes qui peuvent survenir sont :

    lmetteur du tlphone cellulaire GSM bloque le rcepteur Bluetooth ou Wifi La puissance du GSM pouvant monter 2W et la sensibilit du rcepteur Bluetooth tant de 10 pW, lattnuation apporte par les filtres doit tre importante dans les bandes considrs, et il faut absolument viter des pics parasites 2,4 GHz dans les filtres GSM.

    Notons que ce problme se posera avec plus dacuit dans les futures systmes UMTS qui travailleront dans la bande des 2,1 GHz, trs proche de la bande Wifi.

    lmetteur du Bluetooth ou du Wifi perturbe la rception GSM Le problme est le mme, mais se pose avec moins dacuit puisque la puissance de lmetteur Bluetooth ou Wifi est plus faible. Les missions parasites hors-bande des interfaces radio doivent tre filtres pour rester en-dessous dun niveau minimal dfini par la norme.

    Bande de frquence Mode actif Mode veille

    30 MHz 1 GHz -36 dBm -57 dBm

    1 GHz 12,75 GHz -30 dBm -47 dBm

    1,8 GHz 1,9 GHz -47 dBm -47 dBm

    5,15 GHz 5,3 GHz -47 dBm -47 dBm

    les interfaces Bluetooth et Wifi se perturbent entre elles Lexistence dun certain nombre de problmes a conduit la mise en place dun groupe de travail 802.15 au sein de lIEEE qui tablit des modles de coexistence et propose des techniques de coexistence entre les deux : contrle de la puissance dmission fragmentation adaptative des paquets pour limiter leur longueur saut de frquence Bluetooth vitant les canaux Wifi

    Comme Wifi ne dispose pas de mcanisme de correction derreur, le taux derreurs peut atteindre 64% lorsquil est perturb par une communication Bluetooth voix (HV1) et 14% dans le cas dune liaison data (DM5).

    Figure 48. Emissions parasites hors-bande permises pour un module Bluetooth.

    Figure 47. Courbe de gain des tages dentre dun module Bluetooth.

  • Wireless LAN

    jean-philippe muller

    25- Annexe : le point daccs Ericsson

  • Wireless LAN

    jean-philippe muller

    26- Annexe : le chipset Prism dIntersil

  • Wireless LAN

    jean-philippe muller

    27- Quelques sites utiles

    Wireless Ethernet Compatibility Alliance, WECA : http://www.wi-fi.org/ Intersil : http://www.intersil.com/design/prism/indigo/ IEEE, normes 802.11 : http://grouper.ieee.org/groups/802/11/index.html