N° d’ordre : 04/TRC/TCO Année Universitaire : 2000/2001
UNIVERSITE D’ANTANANARIVO ----------------------
ECOLE SUPERIEURE POLYTECHNIQUE ------------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR
Spécialité : Télécommunication Option : Transmission - Réseaux - Commutation
par : RAKOTONANDRASANA Solofonomenjanahary Angelot
INTERCONNEXION DE DEUX ORDINATEURS
PAR FAISCEAUX HERTZIENS.
Soutenu le Vendredi 24 janvier 2003 devant la Commission d’Examen composée de
Président : M. RANDRIAMITANTSOA Paul Auguste Examinateurs :
M. ANDRIAMIASY Zidora M. RATSIMBAZAFY Andriamanga
Co-Directeurs de mémoire : M. RASAMOELINA Jacques Nirina
M. RAZAFINJATO Herisoa
REMERCIEMENTS
Tout d’abord, nous tenons à louer le Seigneur de nous avoir donné la force, l’opportunité et
surtout la santé qui nous ont permis d’élaborer ce mémoire.
Nous voudrions ensuite remercier les responsables de l’ESPA et du département
Télécommunications à travers son chef Monsieur RANDRIAMITANTSOA Paul Auguste qui
nous ont dispensé le savoir-faire et le savoir être nécessaires pour la réalisation de ce travail.
Nous exprimons également notre gratitude à nos co-encadreurs, Monsieur
RASAMOELINA Jacques Nirina, Enseignent au sein du département Télécommunications et
Monsieur RAZAFINJATO Herisoa, Ingénieur en Télécommunications qui n’ont pas ménagé leurs
efforts dans la réalisation de ce mémoire.
Nos remerciements s’adressent aussi au président de jury, monsieur
RANDRIAMITANTSOA Paul Auguste, aux membres de jury Messieurs ANDRIAMIASY Zidora
et RATSIMBAZAFY Andriamanga
A la société DTS, nous exprimons notre reconnaissance ; notamment à Messieurs
ANDRIAMANANTENASOA Hery, Gérant et RIVONANTENAINA Hery, chef de service
technique pour l’assistance qu’ils nous ont apportée.
Enfin, nous ne saurions clore cette liste sans avoir une pensée à la famille pour son soutien
moral et matériel, ainsi que tous ceux qui, de près ou de loin, ont participé à l’élaboration de ce
mémoire.
Merci à vous tous !
i
TABLE DE MATIERES
TABLE DE MATIERES…………………………………………………………………………………….i
GLOSSAIRES ET ABREVIATIONS………………………………………………………………… …. iv
INTRODUCTION………………………………………………………………………………………….. 1
PARTIE I : PARTIE THEORIQUE……………………………………………………………. 2
CHAPITRE I : RESEAU LOCAL SANS FIL (WLAN)……………………… …………………………2
I.1 Introductions ......................................................................................................................................................... 2 I.1.1 Généralités……… .......................................................................................................................................... 2 I.1.2 Evolutions………... ......................................................................................................................................... 3
I.2 Les technologies IEEE 802.11… ......................................................................................................................... 3 I.2.1 La couche physique 802.11 ............................................................................................................................ 4 I.2.2 Les améliorations de 802.11 sur la couche physique.. ................................................................................. 5 I.2.3 La couche de liaison de données 802.11 ........................................................................................................ 7
I.3 L’algorithme WEP (Wired Equivalent Privacy). ................................................................................................. 7 I.3.1 Descriptions du protocole WEP…….. ........................................................................................................... 8 I.3.2 Approche théorique….. ................................................................................................................................... 8 I.3.3 Mise en pratique .............................................................................................................................................. 9
I.4 Techniques d'accès multiple CDMA….. ............................................................................................................... 9 I.4.1 Définition ....................................................................................................................................................... 10 I.4.2 Techniques d'étalement de spectre… ......................................................................................................... 10 I.4.3 Etalement de spectre par Séquence Directe (DSSS:Direct Sequence SS).. .............................................. 11 I.4.4 Etalement de spectre par saut de fréquence (FHSS :Frequency Hopping SS) ...................................... 13 I.4.5 Intérêt du spectre étalé ................................................................................................................................. 15
I.5 Gestion de gros paquet…. ................................................................................................................................... 15 I.5.1 Fragmentation et réassemblage. ................................................................................................................... 15 I.5.2 Espace entre deux trames (Inter Frame Space). ......................................................................................... 16
I.6 Sécurité………. ................................................................................................................................................... 17 I.7 Applications des réseaux sans fil ........................................................................................................................ 17 I.8 Avantages des réseaux sans fil ........................................................................................................................... 18
CHAPITRE II : MODELE DE REFERENCE TCP/IP………………………… …………………….. 20
II.1 La couche internet…. ........................................................................................................................................ 21 II.2 La couche transport………… .......................................................................................................................... 21 II.3 La couche application…….. ............................................................................................................................. 22 II.4 Architecture des protocoles TCP/IP…. ............................................................................................................. 23 II.5 Le protocole IP (Internet Protocol)………. ...................................................................................................... 24
II.5.1 Le datagramme IP. ...................................................................................................................................... 25 II.5.2 La fragmentation des datagrammes IP. ..................................................................................................... 28
II.6 Les protocoles TCP et UDP……… .................................................................................................................... 28 II.6.1 Le protocole UDP (User Datagram Protocol). ........................................................................................... 28 II.6.2 Le protocole TCP (Transmission Control Protocol). ................................................................................ 30
II.7 Adressage………… ........................................................................................................................................... 35
CHAPITRE III : PROPAGATION DU SIGNAL RADIO…………………… ………………………. 38
III.1. Introduction .................................................................................................................................................... 38 III.2 Niveau de puissance RF .................................................................................................................................. 38
III.2.1 L'atténuation ............................................................................................................................................. 39 III.2.2 Perte due à la propagation ........................................................................................................................ 39 III.2.3 La Perte en espace libre ............................................................................................................................ 39 III.2.4 Caractéristiques d'antenne ....................................................................................................................... 40
ii
III.2.4.1 Antenne Isotopique ............................................................................................................................................ 40 III.2.4.3 Type de la radiation ............................................................................................................................................ 40 III.2.4.4 Lobes secondaires .............................................................................................................................................. 40 III.2.4.5 Antenne Omnidirectionnelle .............................................................................................................................. 40 III.2.4.6 Antenne directionnelle ....................................................................................................................................... 41 III.2.4.7 L'angle d'ouverture d'une antenne ................................................................................................................... 42
III.2.5 Caractéristiques du système radio ........................................................................................................... 42 III.2.5.1 Sensibilité du récepteur ...................................................................................................................................... 42 III.2.5.2 PIRE (Puissance Isotrope Rayonnée Equivalente) ........................................................................................... 42 III.2.5.3 Exemple : ............................................................................................................................................................ 43
III.2.6 Signal fading .............................................................................................................................................. 43 III.2.6.1 Propagation à trajets multiples .......................................................................................................................... 43 III.2.6.2 Ligne de vue perturbée ....................................................................................................................................... 44 III.2.6.3 Ligne de visibilité directe................................................................................................................................... 44
PARTIE II : PARTIE PRATIQUE……………………………………………… ……………. 46
CHAPITRE IV : MANIPULATION DU DS.11………………………………………… ……………… 46
IV.1 Introduction ...................................................................................................................................................... 46 IV.1.1 Généralités ................................................................................................................................................. 46 IV.1.2 Description du système DS.11 ................................................................................................................... 46 IV.1.3 Compatibilité et Standards BreezeNET DS.11 ....................................................................................... 46 IV.1.4 Description utilitaire du BreezeNET DS.11 ............................................................................................ 47
IV.1.4.1 Unité de Base Sans fil BU-DS.11 ....................................................................................................................... 47 IV.1.4.2 Unité Client Sans fil RB-DS.11 .......................................................................................................................... 47
IV.2 Installation ....................................................................................................................................................... 47 IV.2.1 Gestion de réseau sans fil .......................................................................................................................... 47 IV.2.2 Installation en générale ............................................................................................................................ 48 IV.2.3 Considérations de l'installation à l’extérieure ......................................................................................... 49
IV.2.3.1 Facteurs de la sélection de l'emplacement ......................................................................................................... 49 IV.2.3.2 Installation sur toit ............................................................................................................................................. 50 IV.2.3.3 Polarisation d'antenne ....................................................................................................................................... 50 IV.2.3.4 Protection contre la foudre ................................................................................................................................. 51
IV.2.4 Installation de l'Unité Outdoor ................................................................................................................ 51 IV.2.5 Connexions du câble Indoor-Outdoor ..................................................................................................... 53 IV.2.6 Installation de l'Unité Indoor ................................................................................................................... 53
IV.2.6.1 Alignement de l'antenne ..................................................................................................................................... 55 IV.2.6.2 Vérification de l'exactitude de l'opération de l'unité Indoor ............................................................................. 56 IV.2.6.3 Vérification de l'exactitude de l'opération de l'unité Outdoor .......................................................................... 56
IV.2.7 Procédure d'installation du logiciel .......................................................................................................... 57 IV.3 Utilité de configuration du DS.11 .................................................................................................................... 58
IV.3.1 Principale fenêtre d'utilité de configuration du DS.11 ........................................................................... 58 IV.3.1.1 Sélection des unités ............................................................................................................................................. 59 IV.3.1.2 Mise en place de l'information de la SNMP ...................................................................................................... 59 IV.3.1.3 Assignation et édition des adresses IP manuellement ....................................................................................... 59 IV.3.1.4 Utilisation des boutons de contrôle .................................................................................................................... 60
IV.3.2 Utilité de configuration de la fenêtre ....................................................................................................... 60 IV.3.2.1 Fenêtre «Station Status» .................................................................................................................................... 60 IV.3.2.2 Fenêtre « IP parameters » ................................................................................................................................. 61 IV.3.2.3 Fenêtre « counters » ........................................................................................................................................... 62 IV.3.2.4 Fenêtre « WLAN Parameters » .......................................................................................................................... 65 IV.3.2.5 Fenêtre « security » ............................................................................................................................................ 68
CONCLUSION……………………………………………………………………………………………. 69
ANNEXE I : Le réseau informatique………………………………………………………….…………70
ANNEXE II : les trames…………………………………………………………………………………...74
ANNEXE III : La collision…………………………………………………………………… …………...80
ANNEXE IV : Spécifications techniques du DS.11……………………………………………………...83
iii
BIBLIOGRAPHIE…...…………………………………………………………………………………… 85
RESUME…………………………………………………………………………………………………... 86
ABSTRACT……………………………………………………………………………………………….. 86
iv
GLOSSAIRES ET ABREVIATIONS
AC : Alternative current ou Courant Alternatif
ACK : Acknowledgement ou Accusé de réception
AMRC : Accès Multiple à Répartition en Codes
AMRT : Accès Multiple à Répartition dans le Temps
ARPANET : Un réseau de recherche patronné par le ministère de la Défense américain DoD
Asynchrone : Mode de transmission de données dans lequel les instants d'émissions et de
réception de chaque bit, caractère ou bloc d'information sont fixés arbitrairement.
BER :Binary Error Rate ou Taux d'Erreur Binaire
Bout en bout : Concerne une activité se produisant entre deux extrémités d'une communication
BPSK : Binary Phase Shift Keying
BU : Base Unit
CCITT : Comité Consultatif International pour le Télégraphe et le Téléphone
CD : Collision Détection
CDMA : Code Division Multiple Access
CHECKSUM : est un total de contrôle qui est optionnel et pas indispensable lorsque UDP est
utilisé sur un réseau très fiable.
Circuit Virtuel : Association bidirectionnelle entre deux entités extrémité sur laquelle un service en
mode connexion peut être offert.
CRC : Cyclic Redundancy Checksum
CSMA/CA : Carrier Sense Multiple Access with / Collision Avoidance
CSMA/CD : Carrier Sense Multiple Access with Collision Detection
CTS : Clear to Send
Datagramme : Service offert par un réseau en mode sans connexion. Les paquets sont considérés
comme indépendant les uns des autres et portent l'adresse complète du récepteur.
DC : Direct current ou Courant Continue
DHCP : Dynamic Host Configuration Protocol
DIFS : Distributed Inter Frame Space
DNS : Distributed Name Service
DoD : Department of Defence
DS : Direct Sequence
v
DSA : Distributeur System Architecture
DSA de bull : Distributeur System Architecture
DSSS : Direct Sequence Spread Spectrum
DTS : Data Télécoms Services
DVB : Digital Video Broadcast ou Diffusion Vidéo
EIFS : Extended Inter Frame Space
ESPA : Ecole Supérieure Polytechnique d’Antananarivo
ESS : Extended Service Set
ESSID : Extended Service Set IDentificator
Ethernet : Réseau local utilisant la technique d'accès CSMA/CS
ETSI : European Telecommunication Standards Institute
FCC : Federal Communications Commission (USA)
FHSS : Frequency Hopping Spread Spectrum
FTP : File Transfert Protocol ou Protocole de Transfert de Fichier
Full-duplex : Bidirectionnelle simultanée
Half-duplex : Bidirectionnelle à l'alternat
HTTP : Hyper Text Transfer Protocol
ICMP : Internet Control Message Protocol
IEEE : Institute of Electrical and Electronics Engineers
IGMP : Internet Group Management Protocol
INRIA : Institut National de Recherche en Informatique et Automatique
IP : Internet Protocol
ISO : International Organization for Standardization
LAN : Local Area Network ou Réseau Local d'entreprise. Réseau que est
géographiquement limité à quelques kilomètre et qui correspond à la taille d'une
entreprise
LLC : Logical Link Control
LSAP : Link Service Acces Point
MAC : Medium Access Control
Mbps : Mega-bits par seconde
MKK : Institut d'inspection et de certification des équipements radio (Japon)
MODEM : MOdulateur-DEmodulateur
vi
MTU : Maximum Transfert Unit
NAV : Network Allocation Vector
NIC : Network Interface Card
NNTP : Network News Transport Protocol
OMERT : Office Malagasy d’Etude et de Regulation de Télécommunication
OSI : Open System Interconnection
PDA : Personal Digital Assistant
PC : Personal Computer
PIFS : Point Coordination Inter Frame Space
PIRE : Puissance Isotrope Rayonnée Equivalente
Protocole : Ensemble des règles destinées à réaliser une communication
PSH : Push
PSK : Phase Shift Keying
QOS : Quality Of Service (qualité de service)
QPSK : Quadrature Phase Shift Keying
RB : Remote Bridge
RC4 : Ron's Code ou Rivest's Cipher
RF : Radio Fréquence
RNIS : Réseau Numérique à Intégration de Services
RTS : Request to Send
S/P : Séparateur de bit pair et impair
SIFS : Short Inter Frame Space
simplex : Unidirectionnelle
SINC : Sinus cardinal
SMTP : Simple Mail Transfert Protocol ou Courrier Electronique
SNMP : Simple Network Management Protocol
ST : Slot Time. C'est à dire la durée d’un slot est définie de telle sorte que la station
sera toujours capable de déterminer si une autre station a accédé au support au
début du slot précédent. Cela divise la probabilité de collision par deux.
SYN : Synchronise le Numéro de séquence
TCP : Transmission Control Protocol
TCP/IP : Transmission Control Protocol/Internet Protocol
vii
TELNET : Protocole de Terminal Virtuel
TOS : Type Of Service ou Type de service
TTL : Total Time Life ou Durée de vie
UDP : User Datagram Protocol
URG : Pointeur de donnée urgente
Vsat : Very Small Aperture Terminal
WEP : Wired Equivalent Privacy
WLAN : Wireless Local Area Net ou Réseau local sans fil
WWW : World Wide Web
1
INTRODUCTION.
Actuellement, le réseau informatique apparaît comme un moyen de communication
important que beau nombre d’entreprises utilisent
L’utilisation du réseau informatique permet un gain de temps, réduit le coût de déplacement et
facilite le travail.
La mise en place de réseau requiert un meilleur choix du mode de transmission.
Il existe plusieurs modes de transmission, à savoir :
� Transmission par câble
� Transmission par fibre optique
� Transmission sans fil
Les réseaux sans fils se développent très rapidement et devraient représenter un marché
énorme au début des années 2000. Il s’agit d’utiliser la voie hertzienne pour constituer ces réseaux
sans fils dans les entreprises et des nombreuses institutions.
On distingue deux types de réseau sans fils, le premier étant le réseau local sans fil (WLAN) et le
second le réseau mobile.
Ce mémoire tente de trouver des solutions permettant d’interconnecter deux ordinateurs à
distance, c’est pourquoi nous choisissons le réseau local sans fil car le réseau mobile est alloué à la
téléphonie mobile.
Concrètement, une connexion par faisceaux hertziens nécessite deux antennes
bidirectionnelles au moins, en vis à vis et sans obstacle, chez les utilisateurs.
Ce mémoire comprend deux parties :
� une partie théorique
� une partie pratique
La partie théorique est composée de :
� La description du réseau sans fil.
� Le mode de référence TCP/IP.
� La propagation du signal en général.
Ainsi, dans la partie pratique, on décrit :
� La manipulation du DS.11
2
CHAPITRE I : RESEAU LOCAL SANS FIL (WLAN). [ 1] [2] [12] [13] [19]
I.1 Introductions
Jusqu’à présent, le principal problème du LAN était son faible débit, mais avec la récente
adoption de nouveaux standards pour les réseaux locaux (LAN) sans fil, les utilisateurs nomades
disposent désormais de performances, de débits et de disponibilités comparables à ceux des
réseaux Ethernet filaires classiques. Ce qui explique pourquoi les LAN sans fil (WLAN) sont sur
le point de devenir la solution de connexion préférée des entreprises.
Le présent chapitre décrit le nouveau standard de transmission sans fil IEEE 802.11, qui
définit un débit allant jusqu’à 11 Mbps. Et nous présentons ici les technologies 802.11, ainsi que
les principaux critères à prendre en compte dans le choix d’un LAN sans fil fiable et hautes
performances.
I.1.1 Généralités. [16]
Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment
aux avancées de l’électronique et du traitement du signal.
Dans cette technologie il y a :
� Les WPAN (Wireless Personal Area Network): Bluetooth, HomeRF
� Les WLAN (Wireless Local Area Networks): IEEE 802.11 (US) et Hiperlan
(Europe)
� Les technologies cellulaires (GSM,...)
� Les technologies satellite (Vsat qui est bidirectionnel, mais aussi DVB pour la
diffusion vidéo)
Au niveau des opérateurs, le premier réseau commercial analogique sans fil a vu le jour en
1982 à Chicago. En 1986, France Télécoms lance Radiocom 2000 en France. Les premiers
réseaux GSM (numériques) apparaissent en France en 1992 et remportent le succès que nous
connaissons.
Que ce soit au niveau des opérateurs (GSM,...), au niveau local (WLAN) ou au niveau
domestique, de nombreuses applications intéressantes sont envisagées.
Les terminaux s'acheminent vers un support indifférentes de plusieurs protocoles, passant
de l'un à l'autre sans rupture de la connexion en fonction du type de transmission dont on dispose.
3
Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un
WLAN qui est plus rapide que les autres.
I.1.2 Evolutions. [12] [13]
Les réseaux sans fil se développent très rapidement et devraient représenter un marché
énorme en ce début de XXIème siècle. Les prix jusque là inaccessibles deviennent de plus en plus
abordables, les performances et les débits augmentent, aussi que les réseaux domestiques et la
population de travailleurs mobiles. Le marché des réseaux sans fil est en plein essor. Les réseaux
sans fil représentent un enjeu important, surtout au niveau financier : ils permettent d’éviter
d’investir dans un câblage coûteux qui peut s’avérer rapidement obsolète ou inutile en cas de
déménagements de locaux.
Nous ne nous intéresserons pas dans cet exposé aux réseaux cellulaires dont le but est
principalement de transmettre la voix, même si des données peuvent être échangées à faible débit.
De même, les réseaux par satellites ne seront pas évoqués. L’accent sera mis sur la technologie de
mise en évidence de la norme 802.11 de l’IEEE.
I.2 Les technologies IEEE 802.11 [4] [12]
L'autorité mondiale reconnue en matière de réseau local, le comité IEEE 802 a défini les
standards qui ont fait l'industrie du LAN dans les vingt dernières années, dont 802.3 Ethernet,
802.5 Token Ring et 802.3z 100BASE-T Fast Ethernet. En 1997. Après sept ans de travail, l'IEEE
publiait 802.11, premier standard international du LAN sans fil. En septembre 1999, il ratifiait
802.11HR, amendement "haut débit" au standard, qui ajoutait deux vitesses supérieures (5,5 et 11
Mbps) à 802.11. Avec les WLAN 802.11HR et les utilisateurs peuvent profiter de performances,
d'un débit et d'une disponibilité de niveau Ethernet. Les technologies basées sur les standards
permettent aux administrateurs de créer des réseaux associant de manière transparente plus d'une
technologie LAN afin de mieux s'adapter aux besoins de leur entreprise et de leurs utilisateurs.
Comme tous les standards IEEE 802, le standard 802.11HR se concentre sur les deux couches
inférieures du modèle ISO, la couche physique et la couche des liaisons données.
Toutes les applications réseaux, tous les systèmes d'exploitation réseaux et tous les
protocoles réseaux, dont TCP/IP et Novell NetWare, fonctionneront aussi simplement sur un
réseau 802.11 que sur Ethernet.
L'architecture, les fonctions et les services de base de 802.11HR sont définis par le
standard 802.11 d'origine. La spécification 802.11HR n'affecte que la couche p
simplement des débits supérieurs et une connectivité plus robuste.
I.2.1 La couche physique 802.11
La couche physique définie à l'origine par 802.11 incluait la technique à étalement de
spectre. Les standards radio fonctionnent sur la
par les organismes réglementaires internationaux tels que la FCC (Etats
OMERT (Madagascar) et le MKK (Japon).
Dans cette optique, les produits basés sur 802.11 ne nécessitent ni l'ob
utilisateur ni une formation spécifique. Par contre l’OMERT ne nous laisse pas faire une
transmission sans licence.
4
Figure I.1.1 : 802.11 et le modèle ISO
L'architecture, les fonctions et les services de base de 802.11HR sont définis par le
standard 802.11 d'origine. La spécification 802.11HR n'affecte que la couche p
simplement des débits supérieurs et une connectivité plus robuste.
I.2.1 La couche physique 802.11
La couche physique définie à l'origine par 802.11 incluait la technique à étalement de
spectre. Les standards radio fonctionnent sur la bande des 2,4 GHz. Ces fréquences sont reconnues
par les organismes réglementaires internationaux tels que la FCC (Etats-
OMERT (Madagascar) et le MKK (Japon).
Dans cette optique, les produits basés sur 802.11 ne nécessitent ni l'ob
utilisateur ni une formation spécifique. Par contre l’OMERT ne nous laisse pas faire une
L'architecture, les fonctions et les services de base de 802.11HR sont définis par le
standard 802.11 d'origine. La spécification 802.11HR n'affecte que la couche physique, ajoutant
La couche physique définie à l'origine par 802.11 incluait la technique à étalement de
bande des 2,4 GHz. Ces fréquences sont reconnues
-Unis), l'ETSI (Europe),
Dans cette optique, les produits basés sur 802.11 ne nécessitent ni l'obtention d'une licence
utilisateur ni une formation spécifique. Par contre l’OMERT ne nous laisse pas faire une
5
Les techniques d'étalement de spectre améliorent la fiabilité, accélèrent le débit et
permettent à de nombreux produits non concernés de se partager le spectre sans coopération
explicite et avec un minimum d'interférences.
La version originale du standard 802.11 prévoit des débits de 1 et 2 Mbps sur des ondes radio
utilisant une technologie d'étalement de spectre avec des sauts de fréquence (FHSS) ou en
séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes
de signalisation fondamentalement différents l'un de l'autre et qu'aucune interopérabilité ne peut
être envisagé entre eux.
Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 37
sous-canaux de 1 MHz. L'émetteur et le récepteur s'accordent sur un schéma de saut, et les
données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau
802.11 s'effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à
minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.
Les techniques FHSS simplifient, relativement, la conception des liaisons radio, mais elles sont
limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la
FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les
systèmes FHSS à s'étaler sur l'ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts
doivent être fréquents et représentent en fin de compte une charge importante.
En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz
en 14 canaux de 22 MHz. Les données sont transmises intégralement sur l'un de ces canaux de 22
MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du
"chipping". Chaque bit de donnée de l'utilisateur est converti en une série de motifs de bits
redondants baptisés "chips." La redondance inhérente à chaque chip associée à l'étalement du
signal sur le canal de 22 MHz assure le contrôle et la correction d'erreur : même si une partie du
signal est endommagée, il peut dans la plupart des cas être récupéré, ce qui minimise les demandes
de retransmission.
I.2.2 Les améliorations de 802.11 sur la couche physique [13]
Le principal apport de 802.11HR aux LAN sans fil est sans doute la standardisation du
support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la
technique DSSS a été retenue puisque, comme on l'a vu précédemment, le saut de fréquence ne
peut pas à la fois supporter les hauts débits.
6
Le standard 802.11 DSSS spécifie un chipping sur 11 bits (baptisé séquence Barker) pour
le codage des données. Chaque séquence de 11 chips représente un seul bit de données (1 ou 0) et
est convertie en forme d'onde (ou symbole) émissible. Ces symboles sont transmis à la vitesse de 1
MSps (1 million de symboles par seconde) par la technique BPSK (Binary Phase Shift Keying).
Dans le cas d'un débit de 2 Mbps, une technique plus sophistiquée, baptisée QPSK (Quadrature
Phase Shift Keying), permet de doubler le débit de BPSK par l'optimisation de l'utilisation de la
bande radio.
Ce tableau illustre les spécifications du débit 802.11 [2]
Débit Longueur du code Modulation Débit
(symboles)
Nbre de
bits/symbole
1 Mbps 11 bits
(Barker Sequence) PSK 1 MSps 1
2 Mbps 11 bits
(Barker Sequence) QPSK 1 MSps 2
5,5 Mbps 8 bits
(Barker Sequence) QPSK 1,375 MSps 4
11 Mbps 8 bits
(Barker Sequence) QPSK 1,375 MSps 8
Tableau I.1.1 : Débit 802.11
Pour supporter les environnements plus bruyants et étendre la portée des équipements, les
WLAN 802.11HR utilisent la variation dynamique du débit (dynamic rate shifting), qui permet
d'ajuster les taux de transmission automatiquement pour compenser les variations du canal radio.
Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant,
lorsque les équipements sont déplacés au-delà de leur portée optimale pour un débit de 11 Mbps,
ou en cas d'interférences conséquentes, les équipements 802.11 transmettent à des vitesses
inférieures, redescendant à 5,5, 2 et à 1 Mbps. De la même façon, si le périphérique revient dans
un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s'accélère
automatiquement. La variation dynamique du débit est un mécanisme de couche physique
transparent à la fois pour l'utilisateur et pour les couches supérieures de la pile de protocoles.
7
I.2.3 La couche de liaison de données 802.11
La couche de liaison de données de 802.11 se compose de deux sous-couches: le contrôle
de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media
Access Control, ou MAC). Le standard 802.11 utilise la LLC 802.2 et l'adressage sur 48 bits, tout
comme les autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et filaires, si l'on
a encore des réseaux filaires associés à titre d'extension de ce mémoire. Le contrôle d'accès au
support est en revanche propre aux WLAN.
Le 802.11 MAC est très proche de 802.3 dans sa conception : il est conçu pour supporter
de multiples utilisateurs sur un support partagé en faisant détecter le support par l'expéditeur avant
d'y accéder.
La couche MAC 802.11 offre deux autres caractéristiques de robustesse : les sommes de
contrôle CRC et la fragmentation des paquets. Pour chaque paquet, une somme de contrôle est
calculée et rattachée afin d'assurer que les données ne seront pas corrompues durant leur transit.
Cette technique diffère d'Ethernet où les protocoles de niveau supérieur tels que TCP gèrent le
contrôle d'erreur.
La fragmentation des paquets permet de casser les gros paquets en unités de plus petite
taille lorsqu'ils sont transmis par radio, ce qui s'avère particulièrement utile dans les
environnements très congestionnés ou lorsque les interférences posent un certain problème,
puisque les gros paquets courent plus de risque d'être corrompus. Cette technique limite le risque
de devoir retransmettre un paquet et améliore donc globalement les performances du réseau sans
fil. La couche MAC est responsable de la reconstitution des fragments reçus, le traitement étant
ainsi transparent pour les protocoles de niveau supérieur.
I.3 L’algorithme WEP (Wired Equivalent Privacy) [9] [13] [17] [19]
Le WEP est un système de sécurité des réseaux locaux reliés par ondes radio.
L’algorithme WEP est un simple algorithme basé sur l’algorithme RC4, qui a les propriétés
suivantes :
� Raisonnablement fort car l’attaque par force brute de cet algorithme est difficile
par le fait que chaque trame est envoyée avec un vecteur d’initialisation qui
relance le générateur de nombres pseudo aléatoires.
8
� Autosynchronisation car l’algorithme se resynchronise pour chaque message. Ceci
est nécessaire pour travailler en mode non connecté, où les paquets peuvent être
perdus, comme dans tout réseau local.
I.3.1 Descriptions du protocole WEP [13]
Chaque périphérique 802.11 (cartes, etc...) utilise une clé qui est soit un mot de passe, soit
une clé dérivée de ce mot de passe. La même clé est utilisée par tous les éléments accédant au
réseau, le but est donc d'interdire l'accès à toutes les personnes ne connaissant pas ce mot de passe.
La faille provient de la façon dont l'algorithme de chiffrement (RC4) est implémenté et
plus précisément de la façon dont sont spécifiés les vecteurs d'initialisation (IV).
Certaines cartes utilisent des IVs à 0 puis les incrémentent de 1 à chaque utilisation ; cela
implique nécessairement des réutilisations de vecteurs et donc des flots de données similaires (c.f.
la formule du chiffrement ci-dessous). Les attaques inhérentes à ces problèmes sont très simples
mais peu généralisables [3]. L'autre type d'attaque, plus efficace, a d'abord été présenté sous forme
théorique par Fluhrer, Mantin et Shamir [8][17].
I.3.2 Approche théorique [8] [9] [19]
De façon très succincte, le chiffrement utilisé par WEP peut-être décrit comme suit : la clé
partagée est notée K. Au moment de la transmission des données M, celles-ci sont d'abord
concaténées avec leur checksum c(M). Parallèlement à cela le vecteur d'initialisation est concaténé
à la clé K, et passé en entrée à la fonction de chiffrement RC4. Le résultat subit un XOR avec les
données :
C = (M || c(M)) XOR RC4 (IV || K) (I.3.1)
La structure du RC4 se compose de 2 parties distinctes ;
� La première, ou key scheduling algorithm à savoir 64 bits (40 bits de clé
secrète et 24 bits d'IV) ou 128 bits (104 bits de clé secrète et 24 bits d'IV). La
deuxième partie de l'algorithme RC4 est le générateur de données en sortie. Ces
données en sortie forment une séquence pseudo-aléatoire.
Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la spécification de l'algorithme RC4. La
première repose sur le fait qu'il existe de larges ensembles de clés dites faibles, c'est-à-dire des
9
clés dont quelques bits seulement suffisent à déterminer de nombreux bits dans la table d'état S
(avec une forte probabilité), ce qui affecte directement les données produites en sortie ; c'est
l'attaque nommée "invariance weakness".
� La deuxième attaque de Fluhrer, Mantin et Shamir est la «known IV
attack ». Elle nécessite la connaissance de l'IV ce qui est le cas puisqu'il circule
en clair sur le réseau, et la connaissance du premier octet de M. Dans un certain
nombre de cas (" les cas résolus ", suivant l'expression de Fluhrer, Mantin et
Shamir ), la connaissance de ces 2 éléments permet de déduire des informations
sur la clé K.
Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une récupération
complète de la clé avec une efficacité bien supérieure à l'attaque par recherche exhaustive.
I.3.3 Mise en pratique
L'implémentation de cette deuxième attaque par Stubblefield, Ioannidis et Rubin [16] a pris
une semaine, requis 2h de codage et 100$ d'investissement. Leur principale difficulté a été de
deviner le premier octet des données brutes (le plaintext M) ; or malgré les différents types de
protocoles utilisés, il s'est avéré que 802.11 rajoute une couche supplémentaire en encapsulant
tous ses paquets (header SNAP de 802.2). Ainsi, tous les paquets capturés commençaient par le
même octet 0xAA.
Selon les auteurs, 256 cas "résolus" suffisent pour retrouver l'intégralité de la clé de 128
bits ; ils ont également optimisé leur méthode d'attaque et ont estimé qu'un jour ou deux suffiraient
à un attaquant inexpérimenté pour arriver au même résultat. Une des optimisations a consisté à
tester directement des caractères simples, c'est-à-dire mémorisables par les utilisateurs.
I.4 Techniques d'accès multiple CDMA. [3]
Comme nous l’avons décrit dans le chapitre I.2.2, le CDMA(Code Division Multiple
Access) est aussi une méthode d’accès plus récente, elle utilise la technique d’étalement de spectre
et elle est basée sur la répartition par codes. En effet, chaque utilisateur est différencié du reste des
utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est orthogonal
au reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur
fait une opération XOR avec le signal reçu et le code associé à cet utilisateur.
I.4.1 Définition
Pour un système à spect
� L'énergie du signal transmis doit occuper une bande passante plus large que le
rythme binaire d'information et la valeur est indépendante du rythme binaire.
� Le principe de démodulation doit reposer sur la corrélation du signal reçu avec
une réplique du signal utilisé par l'émetteur pour étaler l'information.
L'utilisation de l'étalement de spectre conduit donc à :
� Une grande occupation spectrale.
� Un faible densité spectrale de puissance.
� La nécessité pour le récepteur de posséder une réplique du
I.4.2 Techniques d'étalement de spectre.
L’étalement de spectre (SS
dont les plus utilisées sont :
� L’étalement par séquence directe
� L’étalement
Actuellement, l’étalement par séquence directe est sans doute la méthode la plus usitée.
Cependant, nous allons exposer ici les fondements de ces deux méthodes.
Figure I.1
10
au reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur
fait une opération XOR avec le signal reçu et le code associé à cet utilisateur.
Pour un système à spectre étalé :
L'énergie du signal transmis doit occuper une bande passante plus large que le
rythme binaire d'information et la valeur est indépendante du rythme binaire.
Le principe de démodulation doit reposer sur la corrélation du signal reçu avec
ique du signal utilisé par l'émetteur pour étaler l'information.
L'utilisation de l'étalement de spectre conduit donc à :
Une grande occupation spectrale.
Un faible densité spectrale de puissance.
La nécessité pour le récepteur de posséder une réplique du
I.4.2 Techniques d'étalement de spectre.
L’étalement de spectre (SS : Spread Spectrum) peut être effectué de plusieurs manières,
L’étalement par séquence directe
L’étalement par saut de fréquence
Actuellement, l’étalement par séquence directe est sans doute la méthode la plus usitée.
Cependant, nous allons exposer ici les fondements de ces deux méthodes.
Figure I.1.2 : Technologies DSSS et FHSS
au reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur
fait une opération XOR avec le signal reçu et le code associé à cet utilisateur.
L'énergie du signal transmis doit occuper une bande passante plus large que le
rythme binaire d'information et la valeur est indépendante du rythme binaire.
Le principe de démodulation doit reposer sur la corrélation du signal reçu avec
ique du signal utilisé par l'émetteur pour étaler l'information.
La nécessité pour le récepteur de posséder une réplique du signal d'étalement.
[1] [3] [12] [18]
: Spread Spectrum) peut être effectué de plusieurs manières,
Actuellement, l’étalement par séquence directe est sans doute la méthode la plus usitée.
I.4.3 Etalement de spectre par Séquence Directe (DSSS:Direct Sequence SS)
Dans la technique d’étalement de spectre par séquence directe, l’onde électromagnétique
est modulée par application d’un code séquentiel redondant sur les données à transmettre.
Les termes "Séquence Direct
littérature et ils désignent la même technique d'étalement de spectre. Généralement les données
sont étalées en bande de base, et le signal résultant est alors modulé dans un second étage.
L'opération inverse est réalisée dans le récepteur pour retrouver les données émises.
Dans cette technique, une code de Barker11 (10110111000) est utilisée conjointement avec
un modulateur QPSK pour déplacer la phase du signal PSK d'une manière pseudo
suivant un rythme cR dit "débit de chip" (
d'étalement). Ce "débit de chip" est choisi comme multiple entier du "débit de symbole" (
d'information)s
s T1
R =
La largeur de la bande utilisée pour la transmission est déterminée par le "débit de chip" et
par le filtrage effectué en bande de base. Plus cette largeur de bande est grande, plus le système
sera performant. Cependant cette largeur est limitée par la fréquence de chip
autorisée par l'implémentation utilisée (rapidité des circuits et le matériel utilisé, puissance de
calcul disponible,...).
Figure I.1.3
11
par Séquence Directe (DSSS:Direct Sequence SS)
Dans la technique d’étalement de spectre par séquence directe, l’onde électromagnétique
est modulée par application d’un code séquentiel redondant sur les données à transmettre.
Les termes "Séquence Directe " et "pseudo-bruit" sont employés indifféremment dans la
littérature et ils désignent la même technique d'étalement de spectre. Généralement les données
sont étalées en bande de base, et le signal résultant est alors modulé dans un second étage.
ation inverse est réalisée dans le récepteur pour retrouver les données émises.
Dans cette technique, une code de Barker11 (10110111000) est utilisée conjointement avec
un modulateur QPSK pour déplacer la phase du signal PSK d'une manière pseudo
dit "débit de chip" (c
c T1
R = , où cT est la durée d'un symbole élémentaire
d'étalement). Ce "débit de chip" est choisi comme multiple entier du "débit de symbole" (
La largeur de la bande utilisée pour la transmission est déterminée par le "débit de chip" et
par le filtrage effectué en bande de base. Plus cette largeur de bande est grande, plus le système
rmant. Cependant cette largeur est limitée par la fréquence de chip
autorisée par l'implémentation utilisée (rapidité des circuits et le matériel utilisé, puissance de
Figure I.1.3 : Etalement par séquence directe
par Séquence Directe (DSSS:Direct Sequence SS) [9]
Dans la technique d’étalement de spectre par séquence directe, l’onde électromagnétique
est modulée par application d’un code séquentiel redondant sur les données à transmettre.
bruit" sont employés indifféremment dans la
littérature et ils désignent la même technique d'étalement de spectre. Généralement les données
sont étalées en bande de base, et le signal résultant est alors modulé dans un second étage.
ation inverse est réalisée dans le récepteur pour retrouver les données émises.
Dans cette technique, une code de Barker11 (10110111000) est utilisée conjointement avec
un modulateur QPSK pour déplacer la phase du signal PSK d'une manière pseudo-aléatoire
est la durée d'un symbole élémentaire
d'étalement). Ce "débit de chip" est choisi comme multiple entier du "débit de symbole" (symbole
La largeur de la bande utilisée pour la transmission est déterminée par le "débit de chip" et
par le filtrage effectué en bande de base. Plus cette largeur de bande est grande, plus le système
rmant. Cependant cette largeur est limitée par la fréquence de chip cR maximal
autorisée par l'implémentation utilisée (rapidité des circuits et le matériel utilisé, puissance de
Figure I.1.
La figure suivante illustre l'opération d'étalement de spectre par séquence directe.
Figure I.1.
Figure 1.1.6
12
Figure I.1.4 : Spectre d’une transmission DSSS
suivante illustre l'opération d'étalement de spectre par séquence directe.
Figure I.1.5 : Détail de l’étalement par séquence directe
Figure 1.1.6 : Etalement de spectre par séquence directe
suivante illustre l'opération d'étalement de spectre par séquence directe.
: Détail de l’étalement par séquence directe
e par séquence directe
13
Une impulsion carrée de durée dT représente une partie du signal binaire. Sa transformée
de Fourrier est une fonction SINC avec des zéros aux points cT
1. Ce signal effectue une opération
XOR avec le code de Barker composées d'impulsions de durée cT . Les zéros au point cT
1 forment
donc un signal à spectre étalé. On peut voir donc que le signal SS possède en effet une largeur de
bande beaucoup plus grande que celle du message à transmettre.
Le plus petit incrément temporel dans un code de Barker est cT et il correspond à la durée d'un
symbole.
I.4.4 Etalement de spectre par saut de fréquence (FHSS :Frequency Hopping SS) [9]
On parle de principe du FHSS quand l’émetteur passe d’une fréquence à une autre
intervalle régulière selon une règle de saut et un rythme propre. Les transmissions s’étalent ainsi,
intentionnellement, sur une large plage de fréquence. L’émetteur et le récepteur doivent être
parfaitement synchronisés pour être au même instant sur une fréquence identique. Cette technique
rend la communication difficile à détecter et à écouter sans connaître ni la règle ni le rythme de
saut. Il est impossible de prévoir sur quelle fréquence la suite de message sera transmise.
Cette technologie présente une forte résistance aux interférences. La bande de fréquence
des 2.4 GHz utilisée par un réseau local sans fil peut être alors divisée en 37 canaux (ou sauts) de
1 MHz. La transmission radio est étalée sur l'ensemble des canaux utilisables, mais à un instant
donné seul un signal de 1 MHz est diffusé sur l'un des canaux. Les sauts interviennent plusieurs
fois par seconde dans un ordre prédéfini spécifié par la séquence de sauts. Deux sauts consécutifs
ne peuvent être proches de moins de 6 MHz. Toutes les stations d'une même cellule utilisent la
même séquence de sauts et sont synchronisées. En général la présence d'une interférence n'affecte
que quelques canaux voisins les uns des autres. Elle pourra donc interrompre la transmission sur
un saut précis, mais les possibilités d’effectuer le saut suivant dans la séquence sont
statistiquement nulles.
Dans le cadre de cette technique, une code de Barker est utilisée conjointement avec un
modulateur MSK pour déplacer la fréquence porteuse du signal FSK d'une manière pseudo-
aléatoire, suivant un "rythme" hR . Ce terme sous entend que la porteuse occupe une seule
fréquence (comme dans le cas d'une tr
durée hR
1Th = . La fréquence change donc à un rythme égal à
l'impression que le signal occupe toute une bande de fréquence pour une
grande. La bande de fréquence occupée par la transmission est donc déterminée par les positions
de sauts maximales et minimales ainsi que par la bande passante
Remarquons aussi que pour un système à saut de fréquence, la bande utilisée pour la
transmission n'est limitée que par les limites en fréquences des divers circuits (oscillateurs,
modulateur), et de ce fait le signal peut être étalé sur une bande plus large que celle au
un étalement par séquence directe.
D'autre part, les sauts de fréquences provoquent généralement des discontinuités de phases,
et c'est pour cela qu'une démodulation non
Figure I.1.
Figure I.1.
14
fréquence (comme dans le cas d'une transmission à bande étroite) mais seulement pendant une
. La fréquence change donc à un rythme égal à hR
l'impression que le signal occupe toute une bande de fréquence pour une durée d'observation assez
grande. La bande de fréquence occupée par la transmission est donc déterminée par les positions
de sauts maximales et minimales ainsi que par la bande passante chF∆ occupée par chaque saut.
si que pour un système à saut de fréquence, la bande utilisée pour la
transmission n'est limitée que par les limites en fréquences des divers circuits (oscillateurs,
modulateur), et de ce fait le signal peut être étalé sur une bande plus large que celle au
un étalement par séquence directe.
D'autre part, les sauts de fréquences provoquent généralement des discontinuités de phases,
et c'est pour cela qu'une démodulation non-cohérente est adoptée chez le récepteur.
Figure I.1.7 : Etalement de spectre par saut de fréquence
Figure I.1.8 : Spectre d’une transmission FHSS
ansmission à bande étroite) mais seulement pendant une
par seconde, et on a
durée d'observation assez
grande. La bande de fréquence occupée par la transmission est donc déterminée par les positions
occupée par chaque saut.
si que pour un système à saut de fréquence, la bande utilisée pour la
transmission n'est limitée que par les limites en fréquences des divers circuits (oscillateurs,
modulateur), et de ce fait le signal peut être étalé sur une bande plus large que celle autorisée par
D'autre part, les sauts de fréquences provoquent généralement des discontinuités de phases,
cohérente est adoptée chez le récepteur.
spectre par saut de fréquence
I.4.5 Intérêt du spectre étalé
� Capacité de réduire les perturbations des brouillages.
� Faible probabilité d'interception de la transmissio
� Résistance naturelle aux phénomènes de multi
� Possibilité de mesure fine de distance entre l’émetteur et le récepteur.
I.5 Gestion de gros paquet.
Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs ce
d’octets (contrairement à Ethernet qui utilise des paquets de 1518 octets) ce qui est difficile à
manipuler. Il est nécessaire alors de fragmenter les paquets avant de les envoyer, puis de les
rassembler à la destination.
I.5.1 Fragmentation et réassemblage.
Dans un environnement de réseau local sans fil, il y a plusieurs raisons d’utiliser des
paquets plus petits :
15
Figure I.1.9 : Saut de fréquence
Capacité de réduire les perturbations des brouillages.
Faible probabilité d'interception de la transmission.
Résistance naturelle aux phénomènes de multi-trajet.
Possibilité de mesure fine de distance entre l’émetteur et le récepteur.
Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs ce
d’octets (contrairement à Ethernet qui utilise des paquets de 1518 octets) ce qui est difficile à
manipuler. Il est nécessaire alors de fragmenter les paquets avant de les envoyer, puis de les
assemblage.
Dans un environnement de réseau local sans fil, il y a plusieurs raisons d’utiliser des
Possibilité de mesure fine de distance entre l’émetteur et le récepteur.
[14]
Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs centaines
d’octets (contrairement à Ethernet qui utilise des paquets de 1518 octets) ce qui est difficile à
manipuler. Il est nécessaire alors de fragmenter les paquets avant de les envoyer, puis de les
Dans un environnement de réseau local sans fil, il y a plusieurs raisons d’utiliser des
16
� Comme le taux d’erreur par bit est plus important sur une liaison radio, la
probabilité d’un paquet d’être corrompu augmente avec sa taille.
� Dans le cas d’un paquet corrompu (à cause d’une collision ou même du bruit),
plus le paquet est petit, moins le surdébit engendré par sa retransmission est important.
� Dans un système à saut de fréquence, le support est interrompu périodiquement
pour ce changement de fréquence (dans notre cas, toutes les 20 ms), donc il est
intéressant de fragmenter le paquet pour minimiser l’interruption de transmission.
� Afin d’éviter la création d’un nouveau protocole LAN, nécessaire à l’utilisation
des paquets de petite taille, le comité a décidé de résoudre ce problème en ajoutant un
simple mécanisme de fragmentation et de réassemblage au niveau de la couche MAC.
Ce mécanisme se résume à un algorithme simple d’envoi et d’attente de résultat, où la
station émettrice n’est pas autorisée à transmettre un nouveau fragment tant que l’un des deux
événements suivants n’est pas survenu :
1. Réception d’un LAN pour ledit fragment.
2. Décision que le fragment a été retransmis trop souvent et abandon de la transmission
de la trame.
I.5.2 Espace entre deux trames (Inter Frame Space).
Le standard définit 4 types d’espace entre deux trames, dont :
� SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions
appartenant à un même dialogue (Fragment – Ack). C’est le plus petit écart entre deux
trames et il y a toujours, au plus, une seule station pour transmettre à cet instant, ayant
donc la priorité sur toutes les autres stations. Cette valeur est fixée par la couche
physique et elle est calculée de telle façon que la station émettrice sera capable de
commuter en mode réception pour pouvoir décoder le paquet entrant. Pour la couche
physique de 802.11, cette valeur est de 28 microsecondes.
� PIFS (Point Coordination IFS) est utilisé par le Point d’Accès (appelé point
coordinateur dans ce cas) pour gagner l’accès au support avant n’importe quelle autre
station. La valeur PIFS est égale à la valeur SIFS plus un certain temps (Slot Time),
soit 78 microsecondes.
17
� DIFS (Distributed IFS) est l’IFS utilisé par une station voulant commencer une
nouvelle transmission, et est calculé comme étant PIFS plus un temps, soit 128
microsecondes.
� EIFS (Extended IFS) est l’IFS le plus long. Il est utilisé par une station recevant
un paquet qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle
qui ne comprend pas l’information de durée pour le Virtual Carrier Sense) ne provoque
pas de collision avec un futur paquet du dialogue en cours.
� Ces espaces temporels sont utilisés principalement pour éviter les collisions et
synchroniser les différentes stations.
I.6 Sécurité [9][10]
802.11 gère à la fois le contrôle d'accès sur la couche MAC (Couche 2 du modèle ISO) et
les mécanismes de chiffrement, baptisés WEP (Wired Equivalent Privacy), de manière à assurer
aux LAN sans fil une sécurisation équivalente à celle des réseaux filaires. Le chiffrement WEP sur
40 bits intégré aux WLAN 802.11 devrait être suffisant pour la plupart des applications. Pour le
contrôle d'accès, un ESSID (également appelé WLAN Service Area ID) est programmé sur chaque
point d'accès ou unité de base. Un client sans fil ne pourra s'associer à une unité de base que s'il
connaît l'identificateur de ce dernier. De plus, il est possible d'intégrer à l’unité de base une table
des adresses MAC, baptisée Access Control List, qui limitera l'accès aux clients dont l'adresse
MAC figure dans la liste.
Au-delà de la couche 2, les WLAN 802.11 supportent les mêmes standards de sécurisation
que les autres LAN 802 en matière de contrôle. Ces technologies de niveau supérieur peuvent
servir à sécuriser le réseau de bout en bout, englobant ses composants filaires et sans fil, la portion
sans fil profitant de fonctions de sécurisation spécifiques grâce aux fonctionnalités de 802.11.
I.7 Applications des réseaux sans fil
Les réseaux sans fil peuvent exister à l’extrémité d’un réseau filaire classique comme
Internet et doivent donc pouvoir communiquer avec des machines fixes d’un réseau filaire.
18
L’intérêt consiste dans un premier temps de pouvoir assurer une connexion au réseau tout en
permettant la mobilité de l’utilisateur. De plus, le câblage n’est plus nécessaire, ce qui représente
un avantage certain dans de nombreux cas :
� Mise en place d’un réseau dans un bâtiment classé «monument historique»
� Mise en place d’un réseau de courte durée (chantiers, expositions, locaux loués,
formations)
� Confort d’utilisation : tous les participants d’une réunion sont automatiquement
interconnectés
� Gain en coût pour la mise en place d’un réseau dans tout bâtiment non câblé
préalablement.
De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions
sans fil sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant
les visites. Des besoins similaires ont été revendiqué par le personnel des aéroports ainsi que dans
des chantiers de constructions. Les WLAN peuvent également être utilisés pour la lecture de codes
barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie
hertzienne entre deux bâtiments ayant chacun leur réseau câblé.
Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années
pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs,
voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou les
clients communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-
même sa commande par Internet, les PDA (Personal Digital Assistant) se synchroniseront
automatiquement avec les PC et s’échangeront fichiers et e-mails. En arrivant chez vous, la porte
d’entrée se déverrouillera automatiquement, le système d’alarme se mettra en veille et les lumières
s'allumeront.
I.8 Avantages des réseaux sans fil
Outre la mobilité qui est l’avantage principal de cette technique, le prix peut également être
un atout, puisqu’un peu d’électronique peut compenser un câblage manquant. Lors du
développement de protocoles de communication sans fil, l’accent est souvent mis sur la
configuration et l’installation du matériel : l’installation doit être rapide, simple, et flexible.
19
Les évolutions dans les domaines des microprocesseurs, des batteries, permettent aux
ordinateurs et téléphones portables et autres PDA (Personal Digital Assistant) de connaître un
énorme succès auprès d’un large public. Tous ces terminaux sont appelés à supporter le
multimédia et de nouveaux services de télécommunications. Les utilisateurs veulent se déplacer
sans s’encombrer d’un câble et avoir accès à toutes les ressources du réseau. Cela demande plus
de débit, plus de services, dans des terminaux de plus en plus petits…
20
CHAPITRE II : MODELE DE REFERENCE TCP/IP. [11] [14] [18]
Passons maintenant du modèle OSI au modèle de référence que l’on a utilisé tant pour
l’ancêtre des réseaux d’ordinateurs, ARPANET, que pour son descendant, le très célèbre Internet.
ARPANET était un réseau de recherche patronné par le ministère américain de la Défense
(le DoD : Department of Defense). Il a relié jusqu'à plusieurs centaines d’universités et de sites
administratifs en utilisant des liaisons téléphoniques. Avec l’apparition des réseaux radio et
satellite, il a fallu mettre au point une nouvelle architecture de référence. Depuis le démarrage de
ce réseau, on cherchait surtout à relier des réseaux très divers de la façon la plus transparente
possible. Cette architecture finit par être connue sous l’appellation de Modèle de référence
TCP/IP, du nom de ses deux principaux protocoles.
Le DoD voulait que les connexions restent intactes du moment que l’ordinateur source et
l’ordinateur destination fonctionnaient et ce, indépendamment de ce qui pouvait arriver à certaines
lignes de transmission.
De plus, on avait besoin d’une architecture très simple puisqu’on voulait disposer d’applications
aussi différentes que le transfert de fichiers et la transmission de parole en temps réel.
OSI
TCP/IP
Application
Application Présentation
Session
Transport Transport
Réseau Internet
Liaison Physique
Physique
Figure I.2.1 : Le modèle de référence TCP/IP
21
II.1 La couche internet [6] [9]
Ces spécifications ont aboutit au choix d’un réseau à commutation par paquet fondé sur
une couche d’interconnexion de réseau sans connexion. Cette couche, qu’on appelle la couche
internet, est la clé de voûte de toute architecture. Son rôle est de permettre l’injection de paquets
dans n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres
jusqu’à destination. Il est évidemment possible que les paquets arrivent dans un ordre différent de
l’ordre d’émission, auquel cas ce sera aux couches supérieures de les réordonner.
Notons que le terme «internet» est ici utilisé dans son sens générique, même si cette
couche existe dans l’Internet.
La couche internet définit un format officiel de paquet et un protocole qu’on appelle
IP(Internet Protocol ). Le rôle de la couche internet est de remettre le paquets IP à qui de droit. On
peut dire que la couche internet du modèle TCP/IP a des fonctionnalités semblables à celle de la
couche réseau du modèle OSI. La figure I.2.1 illustre cette correspondance.
Le fonctionnement d’internet est piloté de façon interne, de proche en proche. Lorsqu’un imprévu
se produit, l’événement est rapporté par le protocole ICMP (Internet Control Message Protocol).
Le protocole IGMP (Internet Group Management Protocol) est un adressage multipoint.
Les machines communiquent aux passerelles leur partenance à un groupe en utilisant le protocole
IGMP. Le protocole a été conçu pour être efficace et optimise l’utilisation des ressources du
réseau. Dans la plupart des cas, le trafic IGMP consiste en un message périodique envoyé par la
passerelle gérant le multipoint, et en une seule réponse pour chaque groupe de machines d’un sous
réseau.
II.2 La couche transport. [14] [18]
La couche immédiatement au-dessus de la couche internet dans le modèle TCP/IP est
maintenant appelée couche transport. Son rôle est le même que celui de la couche transport OSI.
Deux protocoles de bout en bout ont été définis. Le premier, TCP (Transmission Control Protocol)
est un protocole fiable orienté connexion permettant la remise sans erreur à une machine
appartenant à un internet d’un flux d’octets issus d’une autre machine de cet internet. Il fragmente
le flux entrant en message qu’il passe à la couche internet. Sur la machine destinataire, le
processus TCP d’arrivée réassemble les messages reçus. TCP s’occupe également du contrôle de
22
flux de tel sorte qu’un émetteur rapide ne submerge pas un récepteur plus lent de plus de données
que celui-ci ne peut en traiter.
Le second protocole de cette couche, UDP (User Datagram Protocol) est un protocole non
fiable, sans connexion, destiné aux applications sans séquencement et de contrôle de flux de TCP
parce qu’elle souhaite utiliser les leurs.
Ce protocole est également courant pour les applications du type client-serveur ou
demande-réponse et celle dans lesquelles le plus important est d’avoir les données à temps
comme la transmission du son ou de l’image. Les relations entre IP, TCP et UDP sont illustrées à
la figure I.2.2
II.3 La couche application. [14] [18]
Le modèle TCP/IP n’a pas de couche session et présentation. Selon les ouvrages
concernant le modèle OSI, cette vision était juste, mais la plupart des applications n’utilisent pas
ces couches.
Au-dessus de la couche transport, on trouve directement la couche application qui contient tous les
protocoles de haut niveau. Comme le montre la figure I.2.2, les premiers à être développés ont été
TELNET(Protocole de Terminal Virtuel), FTP (File Transfert Protocol ou Protocole de Transfert
de Fichier) et SMTP (Simple Mail Transfert Protocol ou Courrier Electronique).
TELNET permet à un utilisateur de se connecter à distance sur une machine pour y
travailler.
FTP fournit un moyen efficace de passer des données d’une machine à une autre.
SMTP est au départ une forme particulière de transfert de fichier, conçu pour le transfert
des données électroniques.
Ces quelques protocoles initiaux ont été rejoints ensuite par beaucoup d’autres dont le
DNS qui gère les noms de machine, le NNTP qui traite les articles des groupes de décision (news)
ou encore le HTTP, le protocole qui sert à charger les pages de la Toile (World Wide Web).
Figure I.2.2 :
II.4 Architecture des protocoles TCP/IP.
Cette architecture et ces différents protocoles permettent de faire fonctionner un réseau
local, par exemple sur un bus Ethernet reliant un ordinateur client A qui interroge un ordinateur B,
selon la figure I.2.3. Mais, ceci permet surtout de constituer un internet, c'est
interconnexion de réseaux éventuellement hétérogènes.
Figure
23
: Protocole et réseaux dans le modèle TCP/IP initial.
II.4 Architecture des protocoles TCP/IP.
Cette architecture et ces différents protocoles permettent de faire fonctionner un réseau
xemple sur un bus Ethernet reliant un ordinateur client A qui interroge un ordinateur B,
I.2.3. Mais, ceci permet surtout de constituer un internet, c'est
interconnexion de réseaux éventuellement hétérogènes.
Figure I.2.3 : Communication entre deux machines
Protocole et réseaux dans le modèle TCP/IP initial.
[14] [18]
Cette architecture et ces différents protocoles permettent de faire fonctionner un réseau
xemple sur un bus Ethernet reliant un ordinateur client A qui interroge un ordinateur B,
I.2.3. Mais, ceci permet surtout de constituer un internet, c'est-à-dire une
ommunication entre deux machines
Lorsqu'une application envoie des données à l'aide de TCP/IP les données traversent de
haut en bas chaque couche jusqu'au support physique où elles sont alors émises sous forme de
suite de bits.
Figure I.2.4 : Encapsula
L'encapsulation illustrée dans
l'information aux données en les commençant par des en
place de TCP, le seul changement c’est le passage de l’unité d’information appelée datagramme
UDP à IP dont l'en-tête a une taille de 8 octets.
II.5 Le protocole IP (Internet Protocol
Le protocole IP est au cœur du fonctionnement d'un internet. Le
n'existe aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être
perdus, dupliqués, retardés, altérés ou remis dans le désordre. On parle de remise au mieux (best
effort delivery) et ni l'émetteur ni le récepteur ne sont informés directement par IP des problèmes
rencontrés. Le mode de transmission est non connecté car IP traite chaque datagramme
24
Lorsqu'une application envoie des données à l'aide de TCP/IP les données traversent de
haut en bas chaque couche jusqu'au support physique où elles sont alors émises sous forme de
: Encapsulation des données par la pile des protocoles TCP/IP.
L'encapsulation illustrée dans la figure I.2.4 consiste pour chaque couche à ajouter de
l'information aux données en les commençant par des en-têtes. Dans le cas du protocole UDP à la
ul changement c’est le passage de l’unité d’information appelée datagramme
tête a une taille de 8 octets.
Internet Protocol). [14] [18]
Le protocole IP est au cœur du fonctionnement d'un internet. Le service est non fiable car il
n'existe aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être
perdus, dupliqués, retardés, altérés ou remis dans le désordre. On parle de remise au mieux (best
teur ni le récepteur ne sont informés directement par IP des problèmes
rencontrés. Le mode de transmission est non connecté car IP traite chaque datagramme
Lorsqu'une application envoie des données à l'aide de TCP/IP les données traversent de
haut en bas chaque couche jusqu'au support physique où elles sont alors émises sous forme de
tion des données par la pile des protocoles TCP/IP.
pour chaque couche à ajouter de
têtes. Dans le cas du protocole UDP à la
ul changement c’est le passage de l’unité d’information appelée datagramme
[14] [18]
service est non fiable car il
n'existe aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être
perdus, dupliqués, retardés, altérés ou remis dans le désordre. On parle de remise au mieux (best
teur ni le récepteur ne sont informés directement par IP des problèmes
rencontrés. Le mode de transmission est non connecté car IP traite chaque datagramme
indépendamment de ceux qui le précèdent et le suivent. Le rôle du protocole IP est centré autour
des trois fonctions suivantes :
� Définir le format du datagramme IP qui est l'unité de base des données circulant
sur internet
� Définir le routage dans internet
� Définir la gestion de la remise non fiable des datagrammes
II.5.1 Le datagramme IP.
Figure
Comme cela a déjà été illustré
constitué d'une en-tête suivie d'un champ de données.
Sa structure précise est détaillée
- La version, code sur 4 bits le numéro de version du protocole IP utilisé. Tout
logiciel IP doit d'abord vérifier que le numéro de version du datagramme qu'il reçoit est en
accord avec lui-même. Si ce n'est pas le cas le datagramme est tout
permet de tester des nouveaux protocoles sans interférer avec la bonne marche du réseau.
- La longueur d'en
datagramme. Ce champ est nécessaire car un en
(taille de l'en-tête classique) à cause des options que l'on peut y ajouter.
- Le type de services (TOS) est codé sur 8 bits, il se décompose en six sous
comme suit :
25
indépendamment de ceux qui le précèdent et le suivent. Le rôle du protocole IP est centré autour
Définir le format du datagramme IP qui est l'unité de base des données circulant
Définir le routage dans internet
Définir la gestion de la remise non fiable des datagrammes
Figure I.2.5 : Structure d'un datagramme IP.
Comme cela a déjà été illustré dans la figure I.2.4 on rappelle qu'un datagramme IP est
tête suivie d'un champ de données.
Sa structure précise est détaillée dans la figure I.2.5 et comporte les champs suivants
La version, code sur 4 bits le numéro de version du protocole IP utilisé. Tout
logiciel IP doit d'abord vérifier que le numéro de version du datagramme qu'il reçoit est en
même. Si ce n'est pas le cas le datagramme est tout simplement rejeté. Ceci
permet de tester des nouveaux protocoles sans interférer avec la bonne marche du réseau.
La longueur d'en-tête, représente sur 4 bits la longueur de l'en
datagramme. Ce champ est nécessaire car un en-tête peut avoir une taille supérieure à 20 octets
tête classique) à cause des options que l'on peut y ajouter.
Le type de services (TOS) est codé sur 8 bits, il se décompose en six sous
indépendamment de ceux qui le précèdent et le suivent. Le rôle du protocole IP est centré autour
Définir le format du datagramme IP qui est l'unité de base des données circulant
Définir la gestion de la remise non fiable des datagrammes
2.4 on rappelle qu'un datagramme IP est
ps suivants :
La version, code sur 4 bits le numéro de version du protocole IP utilisé. Tout
logiciel IP doit d'abord vérifier que le numéro de version du datagramme qu'il reçoit est en
simplement rejeté. Ceci
permet de tester des nouveaux protocoles sans interférer avec la bonne marche du réseau.
tête, représente sur 4 bits la longueur de l'en-tête du
aille supérieure à 20 octets
tête classique) à cause des options que l'on peut y ajouter.
Le type de services (TOS) est codé sur 8 bits, il se décompose en six sous-champs
26
Le champ priorité varie de 0 (priorité normale, valeur par défaut) à 7 (priorité maximale
pour la supervision du réseau) et il permet d'indiquer l'importance de chaque datagramme.
0 1 2 3 4 5 6 7
Priorité D T R C Inutilisé
Tableau I.2.1 : Les sous champs du TOS
Ce champ permettrait d'envisager des méthodes de contrôle de congestion du réseau qui ne
soient pas affectées par le problème à résoudre.
Les 4 bits D, T, R et C permettent de spécifier ce que l'on veut privilégier pour la transmission de
ce datagramme. D est mis à 1 pour essayer de minimiser le délai, T est mis à 1 pour maximiser le
débit de transmission, R est mis à 1 pour assurer une plus grande fiabilité et C est mis à 1 pour
minimiser les coûts de transmission. Si les quatre bits sont à 1, alors c'est la sécurité de la
transmission qui doit être maximisée. Les valeurs recommandées pour ces 4 bits sont données
dans la table I.2.1.
Ces 4 bits servent à améliorer la qualité du routage et ne sont pas des exigences
incontournables.
Application Minimise le délai Maximise le débit Maximise la fiabilité Minimise le coût
telnet/rlogin 1 0 0 0
FTP
Contrôle 1 0 0 0
Transfert 0 1 0 0
SMTP
Commandes 1 0 0 0
Données 0 1 0 0
NNTP 0 0 0 1
SNMP 0 0 1 0
Tableau I.2.2 : Type de service pour les applications standard.
27
- La longueur totale contient la taille totale en octets du datagramme, et comme ce
champ est de 2 octets, on en déduit que la taille complète d'un datagramme ne peut dépasser
65535 octets. Utilisée avec la longueur de l'en-tête, elle permet de déterminer où commencent
exactement les données transportées.
- Les champs identification, drapeaux et déplacement de fragment interviennent
dans le processus de fragmentation des datagrammes IP et ils sont décrits dans la sous-section
2.5.2.
- La durée de vie (TTL) indique le nombre maximal de routeurs, s’il y en a, que le
datagramme peut traverser. Elle est initialisée à N (souvent 32 ou 64) par la station émettrice et
décrémenté de 1 par chaque routeur qui le reçoit et le réexpédie. Lorsqu'un routeur reçoit un
datagramme dont la durée de vie est nulle, il le détruit et envoie à l'expéditeur un message
ICMP. Ainsi, il est impossible qu'un datagramme «tourne» indéfiniment dans un internet.
- Le protocole permet de coder quel protocole de plus haut niveau a servi pour créer
ce datagramme. Les valeurs codées sur 8 bits sont : 1 pour ICMP, 2 pour IGMP, 6 pour TCP et
17 pour UDP. Ainsi, la station destinataire qui reçoit un datagramme IP pourra diriger les
données qu'il contient vers le protocole adéquat.
- Le total de contrôle d'en-tête (header checksum) est calculé à partir de l'en-tête du
datagramme pour en assurer l'intégrité. L'intégrité des données transportées est assurée
directement par les protocoles ICMP, IGMP, TCP et UDP qui les émettent. Pour calculer cette
somme de contrôle, on commence par la mettre à zéro. Puis, en considérant la totalité de l'en-
tête comme une suite d'entiers de 16 bits, on fait la somme de ces entiers en complément à 1.
On complémente à 1 cette somme et cela donne le total de contrôle que l'on insère dans le
champ prévu. A la réception du datagramme, il suffit d'additionner tous les nombres de l'en-tête
et si l'on obtient un nombre avec tous ses bits à 1, c'est que la transmission s'est passée sans
problème.
- Les adresses IP source et destination contiennent sur 32 bits les adresses de la
machine émettrice et destinataire finale du datagramme.
- Le champ options est une liste de longueur variable, mais toujours complétée par
des bits de bourrage pour atteindre une taille multiple de 32 bits pour être en conformité avec la
convention qui définit le champ longueur de l'en-tête. Ces options sont rarement utilisées car
peu de machines sont aptes à les gérer. Parmi elles, on trouve des options de sécurité et de
gestion (domaine militaire), d'enregistrement de la route, d'estampille horaire, etc...
28
Les champs non encore précisés le sont dans l’Annexe II car ils concernent la
fragmentation des datagrammes.
II.5.2 La fragmentation des datagrammes IP.
En fait, il existe d'autres limites à la taille d'un datagramme que celle fixée par la valeur
maximale de 65535 octets. Notamment, pour optimiser le débit, il est préférable qu'un
datagramme IP soit encapsulé dans une seule trame. Mais, comme un datagramme IP peut
transiter à travers Internet sur un ensemble de réseaux aux technologies différentes il est
impossible de définir, à priori, une taille maximale des datagrammes IP qui permette de les
encapsuler dans une seule trame quel que soit le réseau. On appelle la taille maximale d'une trame
d'un réseau le MTU (Maximum Transfert Unit) et elle va servir à fragmenter les datagrammes trop
grands pour le réseau qu'ils traversent. Mais, si le MTU d'un réseau traversé est suffisamment
grand pour accepter un datagramme, il sera encapsulé tel quel dans la trame du réseau concerné.
II.6 Les protocoles TCP et UDP. [11]
Nous présentons ici les deux principaux protocoles de la couche transport d'Internet qui
sont les protocoles TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Tous
les deux utilisent IP comme couche réseau, mais TCP procure une couche de transport fiable
(alors même que IP ne l'est pas), tandis que UDP ne fait que transporter de manière non fiable des
datagrammes.
II.6.1 Le protocole UDP (User Datagram Protocol).
Le protocole UDP utilise IP pour acheminer, d'un ordinateur à un autre, en mode non fiable
des datagrammes qui lui sont transmis par une application (voir la figure I.2.2). UDP n'utilise pas
d'accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne
réordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il
n'assure pas non plus de contrôle de flux. Il se peut donc que le récepteur ne soit pas apte à faire
face au flux de datagrammes qui lui arrivent. C'est donc à l'application qui utilise UDP de gérer les
problèmes de perte de messages, duplications, retards, déséquencement,...
Cependant, UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer
plusieurs applications destinatrices sur la même machine par l'intermédiaire des ports. Un port est
une destination abstraite sur une machine identifiée par un numéro qui sert d'interface à
l'application pour recevoir et émettre des données.
Chaque datagramme émis par UDP est enca
la valeur du protocole (voir la section 2.5.1). Le format détaillé d'un datagramme UDP est donné
dans la figure I.2.6.
Figure I.
Les numéros de port (chacun sur 16 bits)
champ longueur contient sur 2 octets la taille de l'en
datagramme UDP peut ne transmettre aucune donnée, la valeur minimale de la longueur est 8.
Le checksum est un total de contrôle qui est optionnel car il n'est pas indispensable lorsque
UDP est utilisé sur un réseau très fiable. S'il est fixé à 0 c'est qu'en fait, il n'a pas été calculé. De
manière précise, UDP utilise l'en
aboutir à l'ensemble décrit par
Figure I.2.7 : Champs utilisés pour le calcul du checksum UDP.
Cette pseudo en-tête comprend les adresses IP source et destination du datagramme ainsi
qu'un éventuel octet de bourrag
29
une destination abstraite sur une machine identifiée par un numéro qui sert d'interface à
l'application pour recevoir et émettre des données.
Chaque datagramme émis par UDP est encapsulé dans un datagramme IP en y fixant à 17
la valeur du protocole (voir la section 2.5.1). Le format détaillé d'un datagramme UDP est donné
Figure I.2.6 : Structure d'un datagramme UDP.
Les numéros de port (chacun sur 16 bits) identifient les processus émetteur et récepteur. Le
contient sur 2 octets la taille de l'en-tête et des données transmises. Puisqu'un
datagramme UDP peut ne transmettre aucune donnée, la valeur minimale de la longueur est 8.
un total de contrôle qui est optionnel car il n'est pas indispensable lorsque
UDP est utilisé sur un réseau très fiable. S'il est fixé à 0 c'est qu'en fait, il n'a pas été calculé. De
manière précise, UDP utilise l'en-tête et les données mais également une
aboutir à l'ensemble décrit par la figure I.2.7.
: Champs utilisés pour le calcul du checksum UDP.
tête comprend les adresses IP source et destination du datagramme ainsi
qu'un éventuel octet de bourrage pour aboutir à un nombre d'octets total pair. À partir de cet
une destination abstraite sur une machine identifiée par un numéro qui sert d'interface à
psulé dans un datagramme IP en y fixant à 17
la valeur du protocole (voir la section 2.5.1). Le format détaillé d'un datagramme UDP est donné
identifient les processus émetteur et récepteur. Le
tête et des données transmises. Puisqu'un
datagramme UDP peut ne transmettre aucune donnée, la valeur minimale de la longueur est 8.
un total de contrôle qui est optionnel car il n'est pas indispensable lorsque
UDP est utilisé sur un réseau très fiable. S'il est fixé à 0 c'est qu'en fait, il n'a pas été calculé. De
tête et les données mais également une pseudo en-tête pour
: Champs utilisés pour le calcul du checksum UDP.
tête comprend les adresses IP source et destination du datagramme ainsi
e pour aboutir à un nombre d'octets total pair. À partir de cet
30
ensemble, le total de contrôle est calculé de la même manière que dans le cas du datagramme IP
(voir section 2.5.1). Si le résultat donne un checksum nul, son complément à 1, c'est-à-dire 65535
(16 bits à 1), est en fait placé dans la zone de contrôle. Ce détail permet d'éviter la confusion avec
le checksum nul qui indique qu'il n'a pas été calculé. Précisons enfin que la pseudo en-tête et
l'octet de bourrage ne sont pas transmis et qu'ils n'interviennent pas dans le calcul du champ
longueur. À la réception, UDP utilise l'adresse IP de destination et l'adresse IP émettrice inscrite
dans l'en-tête du datagramme IP pour calculer, de la même manière qu'à l'émission, une somme de
contrôle qui permettra d'assurer que le datagramme est délivré sans erreur et à la bonne machine.
Si une erreur de transmission est détectée, le datagramme UDP est détruit «en silence». Sinon,
UDP oriente les données du datagramme vers la file d'attente associée au numéro de port
destination pour que l'application associée à celui-ci puisse les y lire.
II.6.2 Le protocole TCP (Transmission Control Protocol).
Contrairement à UDP, TCP est un protocole qui procure un service de flux d'octets orienté
connexion et fiable. Les données transmises par TCP sont encapsulées dans des datagrammes IP
en y fixant la valeur du protocole à 6.
Le terme orienté connexion signifie que les applications dialoguant à travers TCP sont
considérées l'une comme une unité de base, l'autre comme un client, et qu'elles doivent établir une
connexion avant de pouvoir dialoguer (comme dans le cas de l'utilisation du téléphone). Les
ordinateurs vérifient donc préalablement que le transfert est autorisé, que les deux machines sont
prêtes à échanger des messages spécifiques. Une fois que tous les détails ont été précisés, les
applications sont informées qu'une connexion a été établie et qu'elles peuvent commencer leurs
échanges d'informations. Il y a donc exactement deux extrémités communiquant l'une avec l'autre
sur une connexion TCP. Cette connexion est bidirectionnelle simultanée (full duplex) et composée
de deux flots de données indépendants et de sens contraire. Il est cependant possible d'inclure dans
l'en-tête de segment TCP d'une communication de A vers B, des informations relatives à la
communication de B vers A. Cette technique de superposition (piggybacking) permet de réduire le
trafic sur le réseau.
Tout au long de la connexion, TCP échange un flux d'octets sans qu'il soit possible de
séparer par une marque quelconque certaines données. Le contenu des octets n'est pas du tout
interprété par TCP, c'est donc aux applications d'extrémité de savoir gérer la structure du flot de
données.
Si elles sont trop volumineuses, les données à transmettre pour un
fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut
regrouper des données d'une application pour ne former qu'un seul datagramme de taille
convenable de manière à ne pas charger inutilement le résea
appelée segment comme déjà présenté
les données soient émises immédiatement, même si le tampon n'est pas plein. Pour cela, elles
utilisent le principe du push pour forcer le transfert. Les données sont alors émises avec un bit
marquant, afin que la couche TCP réceptrice du segment remette immédiatement les données à
l'application concernée.
La fiabilité fournie par TCP consiste à remettre des datagrammes, sans
duplication, alors même qu'il utilise IP qui lui est un protocole de remise non fiable. Ceci est
réalisé à l'aide de la technique générale de l'accusé de réception (ACK) présentée de manière
simplifiée dans la figure I.2.8
Figure I.2.8
Chaque segment est émis avec un numéro qui va servir au récepteur pour envoyer un
accusé de réception. Ainsi l'émetteur sait si l'information qu'il voulait transmettre est bien
parvenue à destination. De plus, à chaque envoi de segm
lui sert de délai d'attente de l'accusé de réception correspondant à ce segment. Lorsque la
temporisation expire sans qu'il n'ait reçu de ACK, l'émetteur considère que le segment s'est perdu
et il le réexpédie. Mais il se peut que la temporisation expire alors que le segment a été transmis
sans problème, par exemple suite à un engorgement de réseau ou à une perte de l'accusé de
réception correspondant. Dans ce cas, l'émetteur réémet un segment alors que c'est inuti
31
Si elles sont trop volumineuses, les données à transmettre pour un
fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut
regrouper des données d'une application pour ne former qu'un seul datagramme de taille
convenable de manière à ne pas charger inutilement le réseau. Cette unité d'information émise est
appelée segment comme déjà présenté dans la figure I.2.8. Certaines applications demandent que
les données soient émises immédiatement, même si le tampon n'est pas plein. Pour cela, elles
pour forcer le transfert. Les données sont alors émises avec un bit
marquant, afin que la couche TCP réceptrice du segment remette immédiatement les données à
La fiabilité fournie par TCP consiste à remettre des datagrammes, sans
duplication, alors même qu'il utilise IP qui lui est un protocole de remise non fiable. Ceci est
réalisé à l'aide de la technique générale de l'accusé de réception (ACK) présentée de manière
Figure I.2.8 : Echanges de segments TCP.
Chaque segment est émis avec un numéro qui va servir au récepteur pour envoyer un
accusé de réception. Ainsi l'émetteur sait si l'information qu'il voulait transmettre est bien
parvenue à destination. De plus, à chaque envoi de segment, l'émetteur arme une temporisation qui
lui sert de délai d'attente de l'accusé de réception correspondant à ce segment. Lorsque la
temporisation expire sans qu'il n'ait reçu de ACK, l'émetteur considère que le segment s'est perdu
is il se peut que la temporisation expire alors que le segment a été transmis
sans problème, par exemple suite à un engorgement de réseau ou à une perte de l'accusé de
réception correspondant. Dans ce cas, l'émetteur réémet un segment alors que c'est inuti
Si elles sont trop volumineuses, les données à transmettre pour une application sont
fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut
regrouper des données d'une application pour ne former qu'un seul datagramme de taille
u. Cette unité d'information émise est
Certaines applications demandent que
les données soient émises immédiatement, même si le tampon n'est pas plein. Pour cela, elles
pour forcer le transfert. Les données sont alors émises avec un bit
marquant, afin que la couche TCP réceptrice du segment remette immédiatement les données à
La fiabilité fournie par TCP consiste à remettre des datagrammes, sans perte, ni
duplication, alors même qu'il utilise IP qui lui est un protocole de remise non fiable. Ceci est
réalisé à l'aide de la technique générale de l'accusé de réception (ACK) présentée de manière
Chaque segment est émis avec un numéro qui va servir au récepteur pour envoyer un
accusé de réception. Ainsi l'émetteur sait si l'information qu'il voulait transmettre est bien
ent, l'émetteur arme une temporisation qui
lui sert de délai d'attente de l'accusé de réception correspondant à ce segment. Lorsque la
temporisation expire sans qu'il n'ait reçu de ACK, l'émetteur considère que le segment s'est perdu
is il se peut que la temporisation expire alors que le segment a été transmis
sans problème, par exemple suite à un engorgement de réseau ou à une perte de l'accusé de
réception correspondant. Dans ce cas, l'émetteur réémet un segment alors que c'est inutile. Mais le
récepteur garde trace des numéros de segments reçus, donc il est apte à faire la distinction et peut
éliminer les doublons.
La figure I.2.9 donne le format d'un segment TCP qui sert aux trois fonctionnalités de
TCP : établir une connexion, tra
Figure I.2.
L'en-tête, sans option, d'un segment TCP a une taille totale de 20 octets et se compose des
champs suivants :
- Le port source et le port destination identifient les
associant avec les numéros IP source et destination du datagramme IP, qui transportent un
segment TCP, on identifie de manière unique chaque connexion.
- Le numéro de séquence donne la position du segment dans
l'émetteur; c'est-à-dire la place dans ce flux du premier octet de données transmis dans ce segment.
- Le numéro d'accusé de réception contient en fait le numéro de séquence suivant que le récepteur
s'attend à recevoir ; c'est-à-dire le numéro de séquence du dernier octet reçu avec succès plus 1. De
manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble
du flot de données jusqu'à l'octet k
une transmission de 3 segments de A vers B, si les octets de 1 à 1024 sont reçus correctement,
alors B envoie un ACK avec la valeur 1025. Puis, si le segment suivant contenant les octets de
1025 à 2048 se perd et que B reçoit d'abord corr
n'enverra pas d'accusé de réception positif pour ce troisième segment. Ce n'est que lorsque B
32
récepteur garde trace des numéros de segments reçus, donc il est apte à faire la distinction et peut
.2.9 donne le format d'un segment TCP qui sert aux trois fonctionnalités de
une connexion, transférer des données et libérer une connexion.
Figure I.2.9 : Format du segment TCP.
tête, sans option, d'un segment TCP a une taille totale de 20 octets et se compose des
Le port source et le port destination identifient les applications émettrice et réceptrice. En les
associant avec les numéros IP source et destination du datagramme IP, qui transportent un
segment TCP, on identifie de manière unique chaque connexion.
Le numéro de séquence donne la position du segment dans le flux de données envoyées par
dire la place dans ce flux du premier octet de données transmis dans ce segment.
Le numéro d'accusé de réception contient en fait le numéro de séquence suivant que le récepteur
dire le numéro de séquence du dernier octet reçu avec succès plus 1. De
manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble
du flot de données jusqu'à l'octet k-1 en envoyant un acquittement de valeur k.
une transmission de 3 segments de A vers B, si les octets de 1 à 1024 sont reçus correctement,
alors B envoie un ACK avec la valeur 1025. Puis, si le segment suivant contenant les octets de
1025 à 2048 se perd et que B reçoit d'abord correctement le segment des octets de 2049 à 3072, B
n'enverra pas d'accusé de réception positif pour ce troisième segment. Ce n'est que lorsque B
récepteur garde trace des numéros de segments reçus, donc il est apte à faire la distinction et peut
.2.9 donne le format d'un segment TCP qui sert aux trois fonctionnalités de
nsférer des données et libérer une connexion.
tête, sans option, d'un segment TCP a une taille totale de 20 octets et se compose des
applications émettrice et réceptrice. En les
associant avec les numéros IP source et destination du datagramme IP, qui transportent un
le flux de données envoyées par
dire la place dans ce flux du premier octet de données transmis dans ce segment.
Le numéro d'accusé de réception contient en fait le numéro de séquence suivant que le récepteur
dire le numéro de séquence du dernier octet reçu avec succès plus 1. De
manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble
1 en envoyant un acquittement de valeur k. Par exemple, dans
une transmission de 3 segments de A vers B, si les octets de 1 à 1024 sont reçus correctement,
alors B envoie un ACK avec la valeur 1025. Puis, si le segment suivant contenant les octets de
ectement le segment des octets de 2049 à 3072, B
n'enverra pas d'accusé de réception positif pour ce troisième segment. Ce n'est que lorsque B
33
recevra le deuxième segment qu'il pourra envoyer un ACK avec la valeur 3073, que A interprétera
comme l'acquittement des deux derniers segments qu'il a envoyés. On appelle cela un
acquittement cumulatif.
- La longueur d'en-tête contient sur 4 bits la taille de l'en-tête, y compris les options présentes,
codées en multiple de 4 octets. Ainsi un en-tête peut avoir une taille variant de 20 octets (aucune
option) à 60 octets (maximum d'options).
- Le champ réservé comporte 6 bits réservés à un usage ultérieur.
- Les 6 champs bits de code qui suivent permettent de spécifier le rôle et le contenu du segment
TCP pour pouvoir interpréter correctement certains champs de l'en-tête. La signification de chaque
bit, quand il est fixé à 1 est la suivante :
� URG, le pointeur de données urgentes valide.
� ACK, le champ d'accusé de réception valide.
� PSH, ce segment requiert un push.
� RST, réinitialiser la connexion.
� SYN, synchroniser les numéros de séquence pour initialiser une connexion.
� FIN, l'émetteur a atteint la fin de son flot de données.
- La taille de fenêtre est un champ de 16 bits qui sert au contrôle de flux selon la méthode de la
fenêtre glissante. Il indique le nombre d'octets (moins de 65535) que le récepteur est prêt à
accepter. Ainsi l'émetteur augmente ou diminue son flux de données en fonction de la valeur de
cette fenêtre qu'il reçoit.
- Le checksum est un total de contrôle sur 16 bits, utilisé pour vérifier la validité de l'en-tête et des
données transmises. Il est obligatoirement calculé par l'émetteur et vérifié par le récepteur. Le
calcul utilise une pseudo en-tête analogue à celle d'UDP (voir la section 2.6.1).
- Le pointeur d'urgence est un offset positif qui, ajouté au numéro de séquence du segment,
indique le numéro du dernier octet de donnée urgente. Il faut également que le bit URG soit
positionné à 1 pour indiquer des données urgentes que le récepteur TCP doit passer le plus
rapidement possible à l'application associée à la connexion.
- L'option la plus couramment utilisée est celle de la taille maximale du segment TCP qu'une
extrémité de la connexion souhaite recevoir. Ainsi, lors de l'établissement de la connexion il est
possible d'optimiser le transfert de deux manières. Sur un réseau à haut débit, il s'agit de remplir
au mieux les paquets, par exemple en fixant une taille, telle que le datagramme IP ait la taille du
MTU du réseau. Sinon, sur un rése
datagrammes IP qui seront fragmentés, car la fragmentation augmente la probabilité de pertes de
messages.
L'établissement et la terminaison d'une connexion suivent le diagramme d'échanges de la
figureI.2.10.
Figure I.2.10 : Etablissement
L'extrémité demandant l'ouverture de la connexion est l'ordinateur A., Il émet un segment
SYN (où le bit SYN est fixé à 1) spécifiant le numéro de port de l'ordinateur B avec leque
se connecter. Il expédie également un numéro de séquence initial
ouverture active et «consomme» un numéro de séquence. L'ordinateur B envoi un segment dont
les bits ACK et SYN sont fixés à 1. Ainsi, dans un même segment
reçu avec une valeur de ACK=
appelée ouverture passive. Le client TCP doit évidemment acquitter ce deuxième segment en
renvoyant un segment avec ACK=
34
MTU du réseau. Sinon, sur un réseau à petit MTU, il faut éviter d'envoyer des grands
datagrammes IP qui seront fragmentés, car la fragmentation augmente la probabilité de pertes de
ment et la terminaison d'une connexion suivent le diagramme d'échanges de la
: Etablissement et terminaison d'une connexion TCP.
L'extrémité demandant l'ouverture de la connexion est l'ordinateur A., Il émet un segment
SYN (où le bit SYN est fixé à 1) spécifiant le numéro de port de l'ordinateur B avec leque
se connecter. Il expédie également un numéro de séquence initial N. Cette phase est appelée
ouverture active et «consomme» un numéro de séquence. L'ordinateur B envoi un segment dont
les bits ACK et SYN sont fixés à 1. Ainsi, dans un même segment il acquitte le premier segment
reçu avec une valeur de ACK=N+1 et il indique un numéro de séquence initial. Cette phase est
appelée ouverture passive. Le client TCP doit évidemment acquitter ce deuxième segment en
renvoyant un segment avec ACK=P+1.
au à petit MTU, il faut éviter d'envoyer des grands
datagrammes IP qui seront fragmentés, car la fragmentation augmente la probabilité de pertes de
ment et la terminaison d'une connexion suivent le diagramme d'échanges de la
et terminaison d'une connexion TCP.
L'extrémité demandant l'ouverture de la connexion est l'ordinateur A., Il émet un segment
SYN (où le bit SYN est fixé à 1) spécifiant le numéro de port de l'ordinateur B avec lequel il veut
. Cette phase est appelée
ouverture active et «consomme» un numéro de séquence. L'ordinateur B envoi un segment dont
il acquitte le premier segment
+1 et il indique un numéro de séquence initial. Cette phase est
appelée ouverture passive. Le client TCP doit évidemment acquitter ce deuxième segment en
35
La terminaison d'une connexion peut être demandée par n'importe quelle extrémité et se
compose de deux demi-fermetures puisque des flots de données peuvent s'écouler simultanément
dans les deux sens. L'extrémité qui demande la fermeture émet un segment où le bit FIN est fixé à
1 et où le numéro de séquence vaut N'. Le récepteur du segment l'acquitte en retournant un
ACK=N'+1 et informe l'application de la demi-fermeture de la connexion. À partir de là, les
données ne peuvent plus transiter que dans un sens (de l'extrémité ayant accepté la fermeture vers
l'extrémité l'ayant demandé) ; et dans l'autre sens, seuls des accusés de réception sont transmis.
Quand l'autre extrémité veut fermer sa demi-connexion, elle agit comme précédemment, ce qui
entraîne la terminaison complète de la connexion.
II.7 Adressage. [10]
Chaque ordinateur du réseau dispose d'une adresse IP unique codée sur 32 bits. Plus
précisément, chaque interface dispose d'une adresse IP particulière. Une adresse IP est toujours
représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris
chacun entre 0 et 255 et séparés par un point.
7 bits 24 bits
Classe A 0 id.de réseau Id.de machine
14 bits
16 bits
Classe B 1 0 id.de réseau id.de machine
21 bits
8 bits
Classe C 1 1 0 id.de réseau id.de machine
28 bits
Classe D 1 1 1 0 adresse multidestinataire (multicast)
27 bits
Classe E 1 1 1 1 0 Réservé pour usage ultérieur
Figure I.2.11 : Les cinq classes d'adressses IP.
36
Plus précisément, une adresse IP est constituée d'une paire d’adresses (id. de réseau, id. de
machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet,
comme détaillé dans la figure I.2.11.
Ainsi, les adresses de classe A sont utilisées pour les très grands réseaux qui comportent
plus de 216=65 536 ordinateurs. Au niveau mondial, il ne peut exister plus de 127 réseaux, par
exemple ceux de la défense américaine, mais la politique actuelle ne peut plus définir de tels
réseaux.
Les adresses de classe B sont utilisées pour les réseaux ayant entre 28=256 et 216=65 536
ordinateurs, 14 bits définissent l'adresse du réseau et 16 bits celle d'une machine sur le réseau.
Seules 256 machines sont possibles sur un réseau de classe C dont le nombre possible dépasse les
2 millions (=221). L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par
l'INTERNIC de manière décentralisée, à savoir qu'un organisme national gère les demandes pour
chaque pays. En France c'est l'INRIA (Institut National de Recherche en Informatique et en
Automatique) et à Madagascar c’est l’OMERT (Office Malagasy d’Etude et Régulation de
Télécommunications) qui sont chargés de cette tâche. Au lieu d'utiliser un adressage plat 1, 2, 3,...
la méthode retenue est plus efficace car elle permet une extraction rapide du numéro de réseau à
l'intérieur d'une adresse IP.
Le tableau ci-après donne l'espace d'adresses possibles pour chaque classe.
classe adresses
A 0.0.0.0 à 127.255.255.255
B 128.0.0.0 à 191.255.255.255
C 192.0.0.0 à 223.255.255.255
D 224.0.0.0 à 239.255.255.255
E 240.0.0.0 à 247.255.255.255
Tableau II.2.3 : Espace d’adresse pour chaque classe.
Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une
machine ne sont pas permises car certaines adresses ont des significations particulières.
37
0.0.0.0 est utilisée par une machine pour connaître sa propre adresse IP lors d'une processus
d'amorçage par exemple,
<id. de réseau nul>.<id. de machine> est également utilisée pour désigner une machine sur son
réseau lors d'un boot également,
<id. de réseau>.<id. de machine nul> n'est jamais affecté à une machine car elle permet de
désigner le réseau lui-même,
<id. de réseau>.<id. de machine avec tous ses bits à 1> est une adresse de diffusion ou de
broadcasting, c'est-à-dire qu'elle désigne toutes les machines du réseau concerné. Un datagramme
adressé à cette adresse sera ainsi envoyé à toutes les machines du réseau.
255.255.255.255 est une adresse de diffusion locale car elle désigne toutes les machines du réseau
auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport à l'adresse
précédente est que l'émetteur n'est pas obligé de connaître l'adresse du réseau auquel il appartient.
127.X.Y.Z est une adresse de rebouclage qui est utilisée pour permettre les communications inter-
processus sur un même ordinateur ou réaliser des tests de logiciels car tout logiciel de
communication recevant des données pour cette adresse les retourne simplement à l'émetteur.
Les adresses de classe A de 10.0.0.0 à 10.255.255.255, de classe B de 172.16.0.0 à
172.31.255.255 et de classe C de 192.168.0.0 à 192.168.255.255 sont réservées à la constitution
de réseaux privés autrement appelés intranet.
38
CHAPITRE III : PROPAGATION DU SIGNAL RADIO. [2]
III.1. Introduction
Ce chapitre explique des termes concernant l'antenne et les RF (Fréquences Radio)
utilisées lorsqu'on emploie un système d'installation RF.
Le diagramme suivant représente un système radio typique :
Figure I.3.1 : Un système Radio typique
Un système radio transmet des informations à l'émetteur. Les informations sont ensuite
transmises à travers une antenne qui convertit le signal RF en une onde électromagnétique. Le
moyen de transmission pour la propagation de l'onde électromagnétique est l'espace libre.
L'onde électromagnétique est interceptée par une antenne réceptrice qui la reconvertit encore en
un signal RF. Ce signal RF est idéalement le même que celui produit par l'émetteur. Les
informations originales sont alors démodulées en leurs formes initiales.
III.2 Niveau de puissance RF
Le niveau de puissance, soit à la sortie de l'émetteur soit à l'entrée du récepteur, est
exprimé en Watts. Mais il peut aussi être exprimé en dBm.
La relation entre dBm et Watts peut être exprimée comme suit :
)P(Log10P mWdBm ×= (V.2.1)
Par exemple: mW1000W1 = donc dBm30)1000(Log10PdBm =×=
Et mW100 sera donc dBm20)100(Log10PdBm =×=
Pour le calcul de liaison, la convention en dBm est plus convenable que la convention en
Watts.
Antenne émettrice
Antenne réceptrice
Media
Emetteur Récepteur Information à transmettre
Information reçue
III.2.1 L'atténuation
L'atténuation (Fading) d'un signal RF est définie comme suit :
Figure I.3.2
Pin est le niveau
Pout est le niveau de puissance sortant à la sortie de l'atténuation.
L'atténuation est exprimée en dB comme suit:
Par exemple, si par atténu
l'atténuation en dB est Log10×
III.2.2 Perte due à la propagation
La perte de puissance d'un signal RF à travers l'espace est exprimée en dB et elle
de:
� La distance entre l'antenne émettrice et l'antenne réceptrice.
� Le chemin parcouru par le signal entre l'antenne émettrice et l'antenne réceptrice.
� La hauteur de l'antenne émettrice et l'antenne réceptrice.
III.2.3 La Perte en espace libre
C'est l'atténuation de l'onde électromagnétique se propageant à travers l'espace. Cette atténuation
est calculée en utilisant la formule suivante:
La perte en espace libre
F est la fréquence RF exprimée
R est la distance entre l'antenne émettrice et l'antenne réceptrice.
À GHz4,2 , cette formule est:
39
) d'un signal RF est définie comme suit :
Figure I.3.2 : Atténuation d'un signal RF
est le niveau de puissance incident à l'entrée de l'atténuation.
est le niveau de puissance sortant à la sortie de l'atténuation.
L'atténuation est exprimée en dB comme suit:
)P/P(Log10P inoutdB ×=
Par exemple, si par atténuation, la moitié de la puissance est perdue (
dB3)2/1(Log =
III.2.2 Perte due à la propagation
La perte de puissance d'un signal RF à travers l'espace est exprimée en dB et elle
La distance entre l'antenne émettrice et l'antenne réceptrice.
Le chemin parcouru par le signal entre l'antenne émettrice et l'antenne réceptrice.
La hauteur de l'antenne émettrice et l'antenne réceptrice.
III.2.3 La Perte en espace libre
'est l'atténuation de l'onde électromagnétique se propageant à travers l'espace. Cette atténuation
est calculée en utilisant la formule suivante:
La perte en espace libre (Log20)F(Log204,32 MHz ×+×+=
F est la fréquence RF exprimée en MHz.
R est la distance entre l'antenne émettrice et l'antenne réceptrice.
, cette formule est: )R(Log20100 km×+ .
de puissance incident à l'entrée de l'atténuation.
est le niveau de puissance sortant à la sortie de l'atténuation.
(IV.2.1)
ation, la moitié de la puissance est perdue (21
P
P
in
out = ), alors
La perte de puissance d'un signal RF à travers l'espace est exprimée en dB et elle dépend
La distance entre l'antenne émettrice et l'antenne réceptrice.
Le chemin parcouru par le signal entre l'antenne émettrice et l'antenne réceptrice.
'est l'atténuation de l'onde électromagnétique se propageant à travers l'espace. Cette atténuation
)R( km (IV.2.2)
R est la distance entre l'antenne émettrice et l'antenne réceptrice.
40
III.2.4 Caractéristiques d'antenne
Une antenne est définie comme tout conducteur métallique, siège d'un courant haut
fréquence et qui rayonne un champ électromagnétique dans le milieu diélectrique externe, c'est un
système de couplage au milieu de propagation, c'est-à-dire qu'elle assure une transmission entre
l'émetteur ou le récepteur et l'espace libre.
III.2.4.1 Antenne Isotopique
C'est une antenne hypothétique ayant des intensités de radiation identique dans toutes les
directions. Prenons comme zéro dB la référence de gain pour calculer la directivité.
III.2.4.2 Directivité et gain de l'antenne
La directivité désigne les quantités relatives d'énergie rayonnées tout autour de l'antenne
(en émission) ou les quantités d’energie recueillies par cette dernière (en réception) en provenance
de différentes directions.
Le gain G est une mesure de la directivité. Il est défini comme le rapport de l'intensité de
radiation dans une direction donnée et l'intensité de la radiation qui serait obtenue si la puissance
acceptée par l'antenne a été radiée équitablement dans toutes les directions (isotropiquement). Le
gain de l'antenne est exprimé en dBi.
III.2.4.3 Type de la radiation
C'est une représentation graphique d'une coordonnée polaire ou rectangulaire de la
distribution d'énergie spatiale d'une antenne.
III.2.4.4 Lobes secondaires
Ce sont des radiations de lobe dans toutes directions autre que celle du lobe principal.
III.2.4.5 Antenne Omnidirectionnelle
Elle émet et reçoit équitablement dans toutes les directions, son angle d'ouverture est de l'ordre
de 360°. Le diagramme suivant montre le mode de radiation d'une antenne omnidirectionnelle
avec ses lobes secondaires en forme polaire.
III.2.4.6 Antenne directionnelle
Elle émet et reçoit la plupart de la puissance du signal da
angle d'ouverture inférieur à 180°. Si l'angle
exige une haute précision d'alignement. Le diagramme suivant montre le mode de radiation d'une
antenne directionnelle avec ses lobes secondaires en forme polaire :
Figure I.3.5
41
Figure I.3.3 : Vu de profil
Figure I.3.4 : Vu de haut
III.2.4.6 Antenne directionnelle
Elle émet et reçoit la plupart de la puissance du signal dans une direction donnée, avec un
angle d'ouverture inférieur à 180°. Si l'angle αh est petit, l'antenne reçoit moins d'interférence mais
exige une haute précision d'alignement. Le diagramme suivant montre le mode de radiation d'une
vec ses lobes secondaires en forme polaire :
Figure I.3.5 : Mode de radiation d'une antenne directionnelle
ns une direction donnée, avec un
reçoit moins d'interférence mais
exige une haute précision d'alignement. Le diagramme suivant montre le mode de radiation d'une
: Mode de radiation d'une antenne directionnelle
42
III.2.4.7 L'angle d'ouverture d'une antenne
L'angle d'ouverture α d'une antenne directionnelle est défini comme l'angle entre les deux
mi-puissances (ou -3 dB) pointant sur les deux côtés du lobe principal de radiation. Plus cet angle
est petit, plus l'antenne est directionnelle
Selon la vue choisie, on distingue aussi un angle d'ouverture horizontale αh et un angle
d'ouverture verticale αv. En général, une antenne est toujours caractérisée par rapport à son angle
d'ouverture horizontale αv.
III.2.5 Caractéristiques du système radio
III.2.5.1 Sensibilité du récepteur
C'est le niveau de puissance minimum du signal RF exigé à l'entrée d'un récepteur pour une
certaine performance.
III.2.5.2 PIRE (Puissance Isotrope Rayonnée Equivalente)
C'est la puissance rayonnée par l'antenne qui est égale à la puissance fournie par l'émetteur
et le gain de l'antenne, moins, la perte au niveau du câble.
Pout : Puissance transmise à la sortie exprimée en dBm
Ct : Atténuation du câble émetteur exprimée en dB
Gt : Gain transmis par l'antenne exprimé en dB
Gr : Gain reçu par l'antenne exprimé en dB
Pl : Perte due à la propagation exprimée en dB
Cr : Atténuation du câble récepteur exprimée en dB
Si : Niveau de puissance reçu à entrée du récepteur exprimé en dBm
Ps : Sensibilité du récepteur en dBm
CrGrPlGtCtPSi Out −+−+−= (IV.2.3)
GtCtPPIRE Out +−= (IV.2.4)
43
III.2.5.3 Exemple :
� Paramètres de liaison :
Fréquence: 2.4 GHz
Pout = 4 dBm (2.5 mW)
Tx et Rx longueur de câble (Ct et Cr) = 10 m ; Câble de type RG214 (0.6
dB/mètre)
Tx et Rx gain à l'antenne (Gt et Gr) = 18 dBi
Distance entre les emplacements = 3 Kms
Sensibilité du récepteur (Ps) = -84 dBm
� Calcul de la liaison
PIRE = Pout - Ct + Gt = 16 dBm
Pl = 32.4 + 20xLog(FMHz) + 20xLog(RKm) ≅≅≅≅ 110 dB
SI = PIRE - PL + GR - CR = -82 dBM
En conclusion, la puissance du signal reçu est supérieure au seuil de sensibilité du
récepteur, ainsi la liaison peut fonctionner. Le problème est qu'il n'y a que 2 dB entre le niveau du
signal reçu et le seuil. Normalement, une plus grande marge est souhaitable pour tenir compte de
la fluctuation de la puissance reçue causée par des fadings.
III.2.6 Signal fading
L'affaiblissement du signal RF est causé par plusieurs facteurs :
III.2.6.1 Propagation à trajets multiples
Les signaux émis arrivant au récepteur viennent de différentes directions, avec des
différentes longueurs d'onde, d’atténuations et de bruits. Donc le signal reçu au récepteur peut être
la résultante de tous ces signaux, c'est-à-dire on a un signal atténué.
Figure I.3.
III.2.6.2 Ligne de vue perturbée
Une ligne optique de vue existe si une ligne droite imaginaire peut se connecter avec les
antennes aux extrémités des points de liaison.
Une ligne de vue directe de l’onde radio existe si une certaine région autour de la ligne
optique de vue (Fresnel répartissent en
si la première zone Fresnel est obscurcie.
� Conditions météorologiques (la pluie, le vent, la precipitation)
Avec une forte précipitation (150 mm/h), le fading du signal RF à 2.4 GHz
peut atteindre au maximum 0.02 dB/Km Le vent peut causer aussi un fading à
cause de la déstabilisation de l'antenne.
� Interférence
Une interférence peut être causée par un autre système de même fréquence,
par un bruit externe etc…
III.2.6.3 Ligne de visibilité dir
Une ligne claire de vue existe quand aucun objet physique n'obstrue le trajectoire entre
deux antennes.
Une bonne ligne d'onde radio existe si une région définie autour de la ligne optique de vue
(Fresnel Zone) est débarrassée de tout obstacle.
� Fresnel Zone
La zone Fresnel est la région d'un cercle autour de la ligne de vue.
La Zone Fresnel est définie comme suit:
44
Figure I.3.6 : Réception à trajet multiple
III.2.6.2 Ligne de vue perturbée
tique de vue existe si une ligne droite imaginaire peut se connecter avec les
antennes aux extrémités des points de liaison.
Une ligne de vue directe de l’onde radio existe si une certaine région autour de la ligne
optique de vue (Fresnel répartissent en zones) est sans obstacles. Une mauvaise ligne de vue existe
si la première zone Fresnel est obscurcie.
Conditions météorologiques (la pluie, le vent, la precipitation)
Avec une forte précipitation (150 mm/h), le fading du signal RF à 2.4 GHz
re au maximum 0.02 dB/Km Le vent peut causer aussi un fading à
cause de la déstabilisation de l'antenne.
Une interférence peut être causée par un autre système de même fréquence,
par un bruit externe etc…
III.2.6.3 Ligne de visibilité directe
Une ligne claire de vue existe quand aucun objet physique n'obstrue le trajectoire entre
Une bonne ligne d'onde radio existe si une région définie autour de la ligne optique de vue
(Fresnel Zone) est débarrassée de tout obstacle.
La zone Fresnel est la région d'un cercle autour de la ligne de vue.
La Zone Fresnel est définie comme suit:
tique de vue existe si une ligne droite imaginaire peut se connecter avec les
Une ligne de vue directe de l’onde radio existe si une certaine région autour de la ligne
zones) est sans obstacles. Une mauvaise ligne de vue existe
Conditions météorologiques (la pluie, le vent, la precipitation)
Avec une forte précipitation (150 mm/h), le fading du signal RF à 2.4 GHz
re au maximum 0.02 dB/Km Le vent peut causer aussi un fading à
Une interférence peut être causée par un autre système de même fréquence,
Une ligne claire de vue existe quand aucun objet physique n'obstrue le trajectoire entre
Une bonne ligne d'onde radio existe si une région définie autour de la ligne optique de vue
La zone Fresnel est la région d'un cercle autour de la ligne de vue.
21
R =
R: rayon de la première zone Fresnel
λλλλ
D: distance entre deux emplacements
Figure I.3.
Quand 80% de la première Zone Fresnel, au moins, est débarrassé d'obstacle, la perte de la
propagation est équivalente à celle de
45
Figure I.3.7 : Zone de Fresnel
)D( ×λ
R: rayon de la première zone Fresnel
λλλλ : longueur d'onde
D: distance entre deux emplacements
Figure I.3.8 : Zone Fresnel débarrassé de tout obstacle
Quand 80% de la première Zone Fresnel, au moins, est débarrassé d'obstacle, la perte de la
propagation est équivalente à celle de l'espace libre.
(IV.2.5)
: Zone Fresnel débarrassé de tout obstacle
Quand 80% de la première Zone Fresnel, au moins, est débarrassé d'obstacle, la perte de la
CHAPITRE IV
IV.1 Introduction
IV.1.1 Généralités
Cette partie décrit les principaux caractéristiques du BreezeNET BU
Sans fil) et RB-DS.11 (Unité Client Sans fil)
� La norme appropriée
� la compatibilité
� Les fonctionnalités du produit et l'usage du DS (Séquence Directe) WLAN.
IV.1.2 Description du système DS.11
Les BreezeNET DS.11 BU et RB sont conçus pour fournir des liaisons à longue portée
d'un point à multipoint en plein
Les outils utilisent la technique d'étalement de spectre à séquence directe, et opèrent à une
fréquence de 2.4 à 2.4835 GHz. Les données sont transmises à une vitesse allant jusqu'à 11 Mbps.
IV.1.3 Compatibilité et Standards BreezeNET DS.11
Les produits BreezeNET DS.11 sont compatibles avec les standards suivants :
46
: MANIPULATION DU DS.11
Cette partie décrit les principaux caractéristiques du BreezeNET BU
DS.11 (Unité Client Sans fil) :
ppropriée
la compatibilité
Les fonctionnalités du produit et l'usage du DS (Séquence Directe) WLAN.
IV.1.2 Description du système DS.11
Les BreezeNET DS.11 BU et RB sont conçus pour fournir des liaisons à longue portée
d'un point à multipoint en plein air.
Les outils utilisent la technique d'étalement de spectre à séquence directe, et opèrent à une
fréquence de 2.4 à 2.4835 GHz. Les données sont transmises à une vitesse allant jusqu'à 11 Mbps.
Figure II.4.1 : Application de DS.11
lité et Standards BreezeNET DS.11
Les produits BreezeNET DS.11 sont compatibles avec les standards suivants :
[2]
Cette partie décrit les principaux caractéristiques du BreezeNET BU-DS.11 (Unité de Base
Les fonctionnalités du produit et l'usage du DS (Séquence Directe) WLAN.
Les BreezeNET DS.11 BU et RB sont conçus pour fournir des liaisons à longue portée
Les outils utilisent la technique d'étalement de spectre à séquence directe, et opèrent à une
fréquence de 2.4 à 2.4835 GHz. Les données sont transmises à une vitesse allant jusqu'à 11 Mbps.
Les produits BreezeNET DS.11 sont compatibles avec les standards suivants :
47
� IEEE 802.11 LAN Sans fil
� IEEE 802.3 10BaseT Ethernet
� IEEE 802.1Q et 802.1P LAN virtuel transparent
IV.1.4 Description utilitaire du BreezeNET DS.11
Le BreezeNET BU-DS.11 et le RB-DS.11 peuvent être utilisés comme une connexion à
haut débit entre deux ordinateurs ou réseaux éloignés.
IV.1.4.1 Unité de Base Sans fil BU-DS.11
Le BU-DS.11 est une station de base conforme au protocole IEEE 802.11, pour connecter,
soit un ou plusieurs sites éloignés, soit un ordinateur ou au serveur central. Dans une configuration
en multipoint il est l'unité centrale ; dans les configurations du point à point, il doit être installé au
bout de la liaison.
Ce BU-DS.11 est fourni avec une antenne intégrée qui est dans le couvercle frontal de
l'unité en plein air composé d'un émetteur-récepteur et d'une antenne, c'est-à-dire une unité Radio
complète que l'on appelle aussi OUTDOOR du BU-DS.11 et un boîtier contenant divers circuits
tels que codeur-décodeur, modulateur-démodulateur et circuit gérant le protocole 802.11…que
l'on appelle à son tour INDOOR du BU-DS.11.
Le couvercle frontal sert aussi comme abri de protection contre le soleil.
IV.1.4.2 Unité Client Sans fil RB-DS.11
Le RB-DS.11 connecté à un ordinateur ou à un réseau Ethernet éloigné peut être
interconnecté avec un BU-DS.11 qui est déjà lié à un ordinateur ou à un serveur central ou même
à un site Internet.
Ce RB-DS.11 est équipé d’un OUTDOOR et d’un INDOOR RB-DS.11
IV.2 Installation
IV.2.1 Gestion de réseau sans fil
Suivons la marche suivante pour configurer un WLAN:
� Physiquement, connectons l'unité BU
avec un autre ordinateur. Soyons sûrs que le témoin ON
du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des
unités BU-DS.11 et RB
� Mettons une adresse IP pour contrôler les unités BU
� Employons l'u
paragraphe 3 de ces travaux pratiques
� Sélectionnons le canal radio commun aux unités BU
Figure II.
IV.2.2 Installation en générale
Le plan de l'installation typique est représenté
l'installation devrait en général suivre la démarche suivante :
48
Physiquement, connectons l'unité BU-DS.11 avec un ordinateur à un RB
avec un autre ordinateur. Soyons sûrs que le témoin ON prouvant que le réseau sans fil
du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des
DS.11 et RB-DS.11, nous pouvons arrêter là.
Mettons une adresse IP pour contrôler les unités BU-DS.11 et RB
Employons l'utilité de configuration du BreezeNET DS.11, décrite dans le
paragraphe 3 de ces travaux pratiques
Sélectionnons le canal radio commun aux unités BU-DS.11 et RB
Figure II.4.2 : Plan de l'installation général
IV.2.2 Installation en générale
plan de l'installation typique est représenté dans la figure II.4
l'installation devrait en général suivre la démarche suivante :
DS.11 avec un ordinateur à un RB-DS.11
prouvant que le réseau sans fil
du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des
DS.11 et RB-DS.11.
tilité de configuration du BreezeNET DS.11, décrite dans le
DS.11 et RB-DS.11.
dans la figure II.4.2. Le processus de
49
1. Choisir l'emplacement adéquat pour l'unité Outdoor et l'unité Indoor.
2. Monter l'unité Outdoor à l'extérieur.
3. Connecter un câble de terre au connecteur spécifique entre l'unité Outdoor et un point
approprié du sol.
4. Monter l'unité Indoor à l'intérieur de la chambre, préparer le câble d'alimentation de
l'Indoor avec le secteur courant alternatif 220V(AC).
5. Connecter l'unité Indoor et l'unité Outdoor avec le câble Indoor-Outdoor qui est fourni
avec le matériel.
6. Connecter l'unité Indoor avec la carte réseau a l'aide d'un câble croisé.
7. Aligner les deux Outdoor (celle de BU-DS.11 et de RB-DS.11) et vérifier leur
connectivité.
IV.2.3 Considérations de l'installation à l’extérieure
Ce paragraphe décrit les différentes attentions à prendre en compte quand on veut faire une
installation à l’extérieure, comprenant le choix de l'emplacement, l’alignement et la polarisation de
l'antenne et enfin la fixation de l'antenne.
IV.2.3.1 Facteurs de la sélection de l'emplacement
Quand nous choisissons un emplacement en extérieur, prenons en considération les
directives suivantes:
� Distance optimale entre l'Outdoor BU-DS.11 et l'Outdoor RB-DS.11
� Hauteur de l'Outdoor au-dessus de la terre
� Ligne de visibilité directe
IV.2.3.1.1 Trajectoire de propagation la plus claire
Une trajectoire de propagation est la trajectoire que le signal traverse entre l'Outdoor BU-
DS.11 et l'Outdoor RB-DS.11. La “ligne” entre deux emplacements de lOutdoor est une ligne
droite imaginaire. N'importe quel obstacle situé dans la trajectoire de la “ligne” empêche le
rendement maximal de la propagation. Le meilleur rendement pour la propagation est, par
conséquent, une ligne de vue dégagée avec bonne fluidité entre la “ligne” et tout obstacle
physique.
50
IV.2.3.1.2 Les obstacles physiques
Tout objet physique situé dans la trajectoire entre deux points peut causer une atténuation
du signal. Les obstacles les plus courants sont les bâtiments et les arbres. Tout bâtiment ou toute
autre structure naturelle tels que les arbres, les montagnes ou les autres traits géographiques
naturels plus haut que l'antenne et situés dans la trajectoire entre les deux Outdoor peut constituer
un obstacle. Donc, il faut installer les Outdoor assez hauts pour éviter tout obstacle pouvant
bloquer le signal.
IV.2.3.1.3 Perte minimale de propagation
La perte de propagation est déterminée principalement par plusieurs facteurs:
� Distance entre les deux Outdoor : la perte de propagation est plus faible et la
performance du système est meilleure quand la distance entre les deux Outdoor est
plus courte.
� La fluidité de propagation : la perte de propagation est minimisée quand il y a
une ligne de visibilité dégagée. Le nombre, l'emplacement, la dimension et la
composition de l'obstacle déterminent leur contribution à la perte de propagation.
� La hauteur de l'Outdoor : la perte de propagation est plus faible quand les
Outdoor sont placées plus haut. La hauteur de l'Outdoor est la distance entre l'Outdoor
et le niveau "Terre". Le niveau “Terre” est le niveau de la terre réelle dans une région
ouverte. Dans les régions urbaines denses, le niveau “Terre” est le niveau moyen de la
hauteur des bâtiments situé entre les deux Outdoor.
IV.2.3.2 Installation sur toit
L’installation sur le toit offre plusieurs avantages :
� Augmentation de la portée de l'Outdoor.
� Amoindrissement d'obstacles dans la trajectoire.
� Apport d’une meilleure performance due à la meilleure hauteur.
� Réduction des problèmes de trajets multiples.
IV.2.3.3 Polarisation d'antenne
Elle désigne l'orientation de la composante électrique de la charge électromagnétique
rayonnée par l'antenne. Généralement elle est horizontale ou verticale. Pour une réception
51
optimale, il faut que l'antenne mettrice et réceptrice aient la même polarisation, c'est à dire, la
polarisation de l'antenne doit être la même à chaque extrémité de la liaison. Dans la plupart des
applications, la meilleure orientation de la polarisation de l'antenne est la polarisation verticale. La
propagation de signal au-dessus de la terre est donc meilleure quand il est polarisé verticalement.
Notre Outdoor est polarisé verticalement.
IV.2.3.4 Protection contre la foudre
La protection contre la foudre est conçue pour protéger les gens, la propriété et
l'équipement en fournissant un câble parafoudre qui mène l'énergie de la foudre au sol. Le
parafoudre détourne l'énergie du coup de foudre au sol à travers un chemin délibéré qui est alors
contrôlée sans plus pouvoir choisir son chemin au hasard. La protection contre la foudre pour un
bâtiment est plus efficace que la protection des appareils électroniques. Celle du bâtiment peut
supporter jusqu'à 100.000 volts, alors que le matériel électronique peut être endommagé par
quelques volts seulement.
L'unité Outdoor contient une unité de la protection contre la foudre interne, et devrait être
installée et enterrée avec le câble parafoudre du bâtiment.
IV.2.4 Installation de l'Unité Outdoor
L'unité Outdoor peut être fixée en utilisant une des options suivantes:
� Une série des supports spéciaux (fournie avec chaque unité). Il y a deux paires
de trous à vis sur les unités, permettant ainsi l'usage des supports avec différentes
largeurs de la perche.
� Boulon U - dimension A (trous de l'installation intérieure, jusqu'à 2 " de perche)
� Boulon U - dimension B (trous de l'installation extérieure, jusqu'à 3 " de perche)
� Bandage métallique (9/16” de large, 12” de long au minimum)
Figure II.4.3 montre les emplacements des trous, rainures et trous du vis sur le côté arrière
de l'unité.
Figure II.4.3
Figure II.4.4 illustre la méthode d'installation d'une unité Outdoor en utilisant les suppor
fournis.
Figure II.4.4
52
Figure II.4.3 : Trous / Rainures / Trous à vis
la méthode d'installation d'une unité Outdoor en utilisant les suppor
Figure II.4.4 : Fixation d'une unité Outdoor sur une perche
la méthode d'installation d'une unité Outdoor en utilisant les supports
: Fixation d'une unité Outdoor sur une perche
IV.2.5 Connexions du câble Indoor
1. Enlever les deux vis qui tiennent ensemble la protection imperméable sur l'unité Outdoor
et enlever la protection imperméable.
2. Dévisser l'écrou du sommet de la protection imperméable.
Figure II.4.5 : Guide du câble Indoor
3. Introduire directement le câble Ethernet à travers l’écrou du sommet et la protection
imperméable.
4. Insérer le connecteur RJ45.
5. Connecter le câble Ethernet au connecteur RJ45 de l'unité Outdoor.
6. Remettre la protection imperméable de l'unité Outdoor et alors remplacer l’écrou du
sommet. Bien s’assurer que le fiche mâle du câble est bien à l'intérieur du boîtier pour que
ce soit hermétique.
7. Brancher le câble à l'unité Indoor, à l'emplacement prévu.
8. Assembler un connecteur RJ
Outdoor et le connecter au port Radio de l'unité Indoor.
IV.2.6 Installation de l'Unité Indoo
Selon les conditions spécifiques de l'installation, guider le câble Indoor
salle afin qu'il arrive à l'unité Indoor.
53
IV.2.5 Connexions du câble Indoor-Outdoor
Enlever les deux vis qui tiennent ensemble la protection imperméable sur l'unité Outdoor
et enlever la protection imperméable.
sser l'écrou du sommet de la protection imperméable.
: Guide du câble Indoor-Outdoor à travers la Protection Imperméable
Introduire directement le câble Ethernet à travers l’écrou du sommet et la protection
teur RJ45.
Connecter le câble Ethernet au connecteur RJ45 de l'unité Outdoor.
Remettre la protection imperméable de l'unité Outdoor et alors remplacer l’écrou du
sommet. Bien s’assurer que le fiche mâle du câble est bien à l'intérieur du boîtier pour que
Brancher le câble à l'unité Indoor, à l'emplacement prévu.
Assembler un connecteur RJ-45 avec un couvercle de protection sur le câble Indoor
Outdoor et le connecter au port Radio de l'unité Indoor.
IV.2.6 Installation de l'Unité Indoor
Selon les conditions spécifiques de l'installation, guider le câble Indoor
salle afin qu'il arrive à l'unité Indoor.
Enlever les deux vis qui tiennent ensemble la protection imperméable sur l'unité Outdoor
Outdoor à travers la Protection Imperméable
Introduire directement le câble Ethernet à travers l’écrou du sommet et la protection
Remettre la protection imperméable de l'unité Outdoor et alors remplacer l’écrou du
sommet. Bien s’assurer que le fiche mâle du câble est bien à l'intérieur du boîtier pour que
45 avec un couvercle de protection sur le câble Indoor-
Selon les conditions spécifiques de l'installation, guider le câble Indoor-Outdoor jusqu'à la
1. Détacher le support de montage sur mur attaché à l'arrière de l'Indoor et le monter sur le
mur comme le montre la F
2. Connectez le câble Indoor
l'unité Indoor montré dans la Figure II.4.8. Le câble Indoor
l'unité Indoor avant d'être connecté au secteur principal.
Figure II.4.6
3. Après avoir connecté l'unité Outdoor et l'unité Indoor en utilisant le câble Indoor
connecter le cordon de courant à la prise de secteur marqué
sur le panneau arrière de l'unité Indoor comme le montre la Figure II.4.7. Connecter l'autre
bout du cordon au secteur AC principal.
4. Vérifier que le témoin LED Jaune situé sur le panneau de devant de l'Outdoor, indiquant
que le 48VDC à la sortie de l'unité Outdoor fonctionne bien, est allumé. Cela signifie que
l’Indoor est bien alimenté.
5. Connecter par un câble croisé à la carte d'interface réseau (NIC) de l'ordinateur et le
connecteur 10-BASE-T de l'Indoor.
54
Détacher le support de montage sur mur attaché à l'arrière de l'Indoor et le monter sur le
mur comme le montre la Figure II.4.6. Monter l'unité Indoor sur ce support de montage.
Connectez le câble Indoor-Outdoor au connecteur Radio, situé sur le panneau de devant de
l'unité Indoor montré dans la Figure II.4.8. Le câble Indoor-Outdoor devrait être connecté à
oor avant d'être connecté au secteur principal.
Figure II.4.6 : Montage au mur de l'Unité Indoor.
Après avoir connecté l'unité Outdoor et l'unité Indoor en utilisant le câble Indoor
connecter le cordon de courant à la prise de secteur marqué AC sur l'unité Indoor, localisé
sur le panneau arrière de l'unité Indoor comme le montre la Figure II.4.7. Connecter l'autre
bout du cordon au secteur AC principal.
Vérifier que le témoin LED Jaune situé sur le panneau de devant de l'Outdoor, indiquant
le 48VDC à la sortie de l'unité Outdoor fonctionne bien, est allumé. Cela signifie que
l’Indoor est bien alimenté.
Connecter par un câble croisé à la carte d'interface réseau (NIC) de l'ordinateur et le
T de l'Indoor.
Détacher le support de montage sur mur attaché à l'arrière de l'Indoor et le monter sur le
igure II.4.6. Monter l'unité Indoor sur ce support de montage.
Outdoor au connecteur Radio, situé sur le panneau de devant de
Outdoor devrait être connecté à
: Montage au mur de l'Unité Indoor.
Après avoir connecté l'unité Outdoor et l'unité Indoor en utilisant le câble Indoor-Outdoor,
AC sur l'unité Indoor, localisé
sur le panneau arrière de l'unité Indoor comme le montre la Figure II.4.7. Connecter l'autre
Vérifier que le témoin LED Jaune situé sur le panneau de devant de l'Outdoor, indiquant
le 48VDC à la sortie de l'unité Outdoor fonctionne bien, est allumé. Cela signifie que
Connecter par un câble croisé à la carte d'interface réseau (NIC) de l'ordinateur et le
Figure II.4.7
IV.2.6.1 Alignement de l'antenne
D'une manière générale, les antennes à faible gain ne nécessitent pas un alignement grâce à
la grande étendue de l'angle d'ouverture de le
des gains élevés, incluant l'antenne de l'unité DS.11, possèdent un étroit diagramme de
rayonnement et nécessitent un alignement dans le but d'optimiser la qualité de liaison.
La vérification de l'alignement peut se faire en utilisant la barre RSSI sur le bas
de l'unité RB-DS.11.
55
Figure II.4.7 : Panneau arrière de l'Unité Indoor
Figure II.4.8: Panneau devant de l'Indoor
IV.2.6.1 Alignement de l'antenne
D'une manière générale, les antennes à faible gain ne nécessitent pas un alignement grâce à
la grande étendue de l'angle d'ouverture de leurs diagrammes de rayonnement. Les antennes ayant
des gains élevés, incluant l'antenne de l'unité DS.11, possèdent un étroit diagramme de
rayonnement et nécessitent un alignement dans le but d'optimiser la qualité de liaison.
nt peut se faire en utilisant la barre RSSI sur le bas
Panneau arrière de l'Unité Indoor
D'une manière générale, les antennes à faible gain ne nécessitent pas un alignement grâce à
urs diagrammes de rayonnement. Les antennes ayant
des gains élevés, incluant l'antenne de l'unité DS.11, possèdent un étroit diagramme de
rayonnement et nécessitent un alignement dans le but d'optimiser la qualité de liaison.
nt peut se faire en utilisant la barre RSSI sur le bas-fond du panneau
IV.2.6.2 Vérification de l'exactitude de l'opération de l'unité Indoor
Il s’agit de vérifier l'opération adéquate, surveiller les indicateurs LED localisés sur
du panneau de l'unité Indoor comme le
Nom Description
Power (Puissance) Indicateur de l'alimentation
Link (Lien) Auto-test
Tableau II.4.1
IV.2.6.3 Vérification de l'exactitude de l'opération de l'unité Outdoor
Cette phase consiste à vérifier l'opération adéquate, surveiller les indicateurs LED localisés
sur le panneau inférieur de l'unité Outdoor comme le
Figure II.4.9
56
IV.2.6.2 Vérification de l'exactitude de l'opération de l'unité Indoor
Il s’agit de vérifier l'opération adéquate, surveiller les indicateurs LED localisés sur
du panneau de l'unité Indoor comme le montre la Figure II.4.8 et décrit dans le Tableau II.
Description Fonction
Indicateur de l'alimentation Vert : Il y a 48VDC au port Radio RJ45
Off : Le courant ne passe pas
test
Orange : Le test automatique est passé et la
connexion est confirmée par l'Outdoor
Off : Aucune connexion n'a été détectée
entre l'Outdoor et l'ordinateur via l'Indoor
Tableau II.4.1 : L'Unité d'intérieur LEDs
n de l'exactitude de l'opération de l'unité Outdoor
Cette phase consiste à vérifier l'opération adéquate, surveiller les indicateurs LED localisés
sur le panneau inférieur de l'unité Outdoor comme le montre la Figure II.4.9.
.4.9 : Panneau inférieur de l'Unité Radio Outdoor
Il s’agit de vérifier l'opération adéquate, surveiller les indicateurs LED localisés sur le haut
dans le Tableau II.4.1.
Il y a 48VDC au port Radio RJ45
Le courant ne passe pas
Le test automatique est passé et la
connexion est confirmée par l'Outdoor
Aucune connexion n'a été détectée
entre l'Outdoor et l'ordinateur via l'Indoor
Cette phase consiste à vérifier l'opération adéquate, surveiller les indicateurs LED localisés
9.
férieur de l'Unité Radio Outdoor
57
Le Tableau II.4.2 liste plusieurs états du LED.
Désignation description Fonction
WLAN Indicateur de
liaison sans fil
Vert clignotant : Données reçues ou en transmission. Le taux de
clignotement est plus bas quand il n'y a aucun trafic
DC
Indicateur de
l'alimentation et
Auto-test
Vert : Passage de l'auto-test et l'Outdoor est alinentée
Rouge : l'auto-test est raté.
ETH Indicateur de
connexion
Vert clignotant : la connexion est fiable, avec du trafic sur le
port.
Rouge : pas de connexion sur l'ordinateur et l'Indoor. Quand cet
état se produit, vérifier le câble croisé et la connexion du câble
Indoor-Outdoor
Off : la connexion est fiable mais aucun trafic n'a été détecté sur
le port.
Barre RSSI
Indicateur de l'effectif du signal reçu
Tableau II.4.2 : LED de l'Outdoor
IV.2.7 Procédure d'installation du logiciel
1. Ecrire l'adresse IP de l'unité, en utilisant l'utilité de configuration DS.11, et vérifier que l'adresse
IP du PC appartient au même masque de sous-réseau que l'unité.
2. Vérifier la liaison entre les deux ordinateurs en tapant l’instruction «ping_adresse IP de
l'unité ». S’assurer que les réponses du Ping sont reçues. Cette instruction est sous DOS.
3. Contrôler le diagnostic LEDs pour vérifier qu'il n'y a pas de problème de matériel.
IV.3 Utilité de configuration du DS.11
L'utilité de configuration du DS.11 est basée sur un SNMP (Simple Network Management
Protocol), fournissant une vue logique du réseau sans fil.
Dans ce cas :
� Attribuer des canaux radio pour une opération optimale
� Configurer l'unité avec une adresse IP spécifiée
� Configurer
IP et paramètres de sécurité,
� Visualiser le compteur Tx et le compteur Rx
IV.3.1 Principale fenêtre d'utilité de configuration du DS.11
� Section de la fenêtre du contrôle
comme suit:
� Visionner les unités DS.11 qui ont été découvertes par leur adresse IP
� Sélectionner l'adresse I
� Assigner des adresses IP de l'unité
� Section des fenêtres -
paramètres requis pour la gestion de l'unité sélectionnée; le nombre de fenêtres affichées varie
selon le type d'unité dirigée. Quand nous changeons de fenêtre, la section de l'adresse IP de l'unité
sélectionnée reste affiché.
Figure II.4.10 : Fenêtre Principale pour la configuration de l'utilité DS.11
58
IV.3 Utilité de configuration du DS.11
L'utilité de configuration du DS.11 est basée sur un SNMP (Simple Network Management
Protocol), fournissant une vue logique du réseau sans fil.
es canaux radio pour une opération optimale
Configurer l'unité avec une adresse IP spécifiée
une grande gamme de paramètres opérationnels, y compris WLAN,
IP et paramètres de sécurité,
Visualiser le compteur Tx et le compteur Rx
ncipale fenêtre d'utilité de configuration du DS.11
Section de la fenêtre du contrôle - Dans cette section, nous pouvons améliorer la configuration
Visionner les unités DS.11 qui ont été découvertes par leur adresse IP
Sélectionner l'adresse IP de l'unité à diriger
Assigner des adresses IP de l'unité
Cette section contient plusieurs fenêtres, chacune contient des
paramètres requis pour la gestion de l'unité sélectionnée; le nombre de fenêtres affichées varie
pe d'unité dirigée. Quand nous changeons de fenêtre, la section de l'adresse IP de l'unité
: Fenêtre Principale pour la configuration de l'utilité DS.11
L'utilité de configuration du DS.11 est basée sur un SNMP (Simple Network Management
une grande gamme de paramètres opérationnels, y compris WLAN,
Dans cette section, nous pouvons améliorer la configuration
Visionner les unités DS.11 qui ont été découvertes par leur adresse IP
Cette section contient plusieurs fenêtres, chacune contient des
paramètres requis pour la gestion de l'unité sélectionnée; le nombre de fenêtres affichées varie
pe d'unité dirigée. Quand nous changeons de fenêtre, la section de l'adresse IP de l'unité
: Fenêtre Principale pour la configuration de l'utilité DS.11
IV.3.1.1 Sélection des unités
Nous pouvons sélectionner
� Cliquer sur le bouton
courantes sont affichées
� Cliquer sur une adresse pour sélectionner l'unité correspondante pour la
visualisation et la configuration.
� Pour donner un nom au réseau, cliquer le bouton
IV.3.1.2 Mise en place de l'information de la SNMP
Ecrire dans le champ "Communuty" le mot "public" ou "private" ("public" pour lire et
"private" pour lire/écrire) et cliquer le b
IV.3.1.3 Assignation et édition des adresses IP manuellement
Cliquer sur le bouton
IP, en introduisant le Mac-address (Numéro de série affiché sur le boîtier) de l'une des unités
DS.11 et son adresse IP.
Figure II.3.2
Ecrire ces paramètres dans les champs appropriés et cliquer sur OK ; l'adresse MAC est
écrite sur l'étiquette inférieure de l'unité Indoor et sur l'unité Outdoor.
59
Nous pouvons sélectionner une unité en suivant les chemins suivants:
Cliquer sur le bouton . Toutes les adresses IP des unités
courantes sont affichées dans le tableau en dessous du bouton.
Cliquer sur une adresse pour sélectionner l'unité correspondante pour la
et la configuration.
Pour donner un nom au réseau, cliquer le bouton .
IV.3.1.2 Mise en place de l'information de la SNMP
Ecrire dans le champ "Communuty" le mot "public" ou "private" ("public" pour lire et
"private" pour lire/écrire) et cliquer le bouton pour confirmer.
IV.3.1.3 Assignation et édition des adresses IP manuellement
Cliquer sur le bouton pour afficher la boîte de dialogue de la série
address (Numéro de série affiché sur le boîtier) de l'une des unités
2 : Fenêtre contenant l'adresse IP et l'adresse MAC
Ecrire ces paramètres dans les champs appropriés et cliquer sur OK ; l'adresse MAC est
écrite sur l'étiquette inférieure de l'unité Indoor et sur l'unité Outdoor.
une unité en suivant les chemins suivants:
. Toutes les adresses IP des unités
Cliquer sur une adresse pour sélectionner l'unité correspondante pour la
Ecrire dans le champ "Communuty" le mot "public" ou "private" ("public" pour lire et
pour afficher la boîte de dialogue de la série
address (Numéro de série affiché sur le boîtier) de l'une des unités
: Fenêtre contenant l'adresse IP et l'adresse MAC
Ecrire ces paramètres dans les champs appropriés et cliquer sur OK ; l'adresse MAC est
IV.3.1.4 Utilisation des boutons de contrôle
Toutes les fenêtres de l'utilité de configuration contiennent les boutons suivants
�
avons faits.
�
�
l'unité.
�
dans la barre de tâche (au fond de la fenêtre de bureau). Pour restaurer l'application,
cliquer l'icône
IV.3.2 Utilité de configuration de la fenêtre
IV.3.2.1 Fenêtre «Station Status»
La fenêtre «station status» montre les informations générales concernant le logiciel de
configuration, la version du matériel et les renseignements de l'adresse MAC de l'un
Figure II.4
60
IV.3.1.4 Utilisation des boutons de contrôle
Toutes les fenêtres de l'utilité de configuration contiennent les boutons suivants
: Ferme la fenêtre sans utiliser aucun des changements que nous
: Valide tous les changements que nous avons fait.
: Rafraîchit la fenêtre avec des données les plus récentes de
: Minimise l'application dans l'icône
dans la barre de tâche (au fond de la fenêtre de bureau). Pour restaurer l'application,
.
V.3.2 Utilité de configuration de la fenêtre
IV.3.2.1 Fenêtre «Station Status»
La fenêtre «station status» montre les informations générales concernant le logiciel de
configuration, la version du matériel et les renseignements de l'adresse MAC de l'un
Figure II.4.11 : Fenêtre de renseignement de l'unité
Toutes les fenêtres de l'utilité de configuration contiennent les boutons suivants :
: Ferme la fenêtre sans utiliser aucun des changements que nous
ons fait.
: Rafraîchit la fenêtre avec des données les plus récentes de
et place ce dernier
dans la barre de tâche (au fond de la fenêtre de bureau). Pour restaurer l'application,
La fenêtre «station status» montre les informations générales concernant le logiciel de
configuration, la version du matériel et les renseignements de l'adresse MAC de l'unité.
: Fenêtre de renseignement de l'unité
� System Name : Nom de l'unité sélectionnée.
� Location : Nom définit par l'utilisateur pour spécifier l'unité sélectionnée
(facultatif).
� MAC Address : C'est l'adresse MAC de l'unité sélectionnée
� Firmware : C'est la version courante du logiciel.
IV.3.2.2 Fenêtre « IP parameters »
La fenêtre «IP parameters» permet de définir ou d’éditer les paramètres IP de l'unité.
Figure II.4.12
� IP-Address : Adresse IP de l'u
� Subnet mask : Masque de sous réseau de l'unité sélectionnée.
� Default gateway : Passerelle par défaut de l'unité sélectionnée (Nous n'avons
pas considerés).
� DHCP (Dynamic Host Configuration Protocol) : Montre la façon dont le
système utilise le DHCP (Protocole de Configuration d'Hôte Dynamique en français),
ce protocole est utilisé pour assigner automatiquement la tâche de l'IP.
Il y a trois choix :
61
System Name : Nom de l'unité sélectionnée.
Location : Nom définit par l'utilisateur pour spécifier l'unité sélectionnée
MAC Address : C'est l'adresse MAC de l'unité sélectionnée
Firmware : C'est la version courante du logiciel.
IV.3.2.2 Fenêtre « IP parameters »
La fenêtre «IP parameters» permet de définir ou d’éditer les paramètres IP de l'unité.
Figure II.4.12 : Fenêtre de paramètre IP
Address : Adresse IP de l'unité sélectionnée.
Subnet mask : Masque de sous réseau de l'unité sélectionnée.
Default gateway : Passerelle par défaut de l'unité sélectionnée (Nous n'avons
DHCP (Dynamic Host Configuration Protocol) : Montre la façon dont le
tilise le DHCP (Protocole de Configuration d'Hôte Dynamique en français),
ce protocole est utilisé pour assigner automatiquement la tâche de l'IP.
Location : Nom définit par l'utilisateur pour spécifier l'unité sélectionnée
MAC Address : C'est l'adresse MAC de l'unité sélectionnée.
La fenêtre «IP parameters» permet de définir ou d’éditer les paramètres IP de l'unité.
Subnet mask : Masque de sous réseau de l'unité sélectionnée.
Default gateway : Passerelle par défaut de l'unité sélectionnée (Nous n'avons
DHCP (Dynamic Host Configuration Protocol) : Montre la façon dont le
tilise le DHCP (Protocole de Configuration d'Hôte Dynamique en français),
ce protocole est utilisé pour assigner automatiquement la tâche de l'IP.
� Always : Le système cherche un serveur DHCP à chaque fois que l'unité fonctionne.
� Smart : Le système cherche un serveur DHCP seulement si aucune adresse IP n'avait été
assignée. Si une adresse IP avait été assignée manuellement, le système ne cherchera pas
de serveur DHCP.
� Never : Le système ne cherche jamais un serveur DHCP.
La valeur par défaut est Smart.
Remarque :
Quand l'unité est configurée pour utiliser un serveur DHCP et que celui
l'unité lui-même assignera automatiquement une adresse classe B de 169.254.0.0; cela peut être
utilisé quand l'adresse MAC n'est pas
IV.3.2.3 Fenêtre « counters »
Figure II.4.13
62
Le système cherche un serveur DHCP à chaque fois que l'unité fonctionne.
: Le système cherche un serveur DHCP seulement si aucune adresse IP n'avait été
Si une adresse IP avait été assignée manuellement, le système ne cherchera pas
Le système ne cherche jamais un serveur DHCP.
par défaut est Smart.
Quand l'unité est configurée pour utiliser un serveur DHCP et que celui
même assignera automatiquement une adresse classe B de 169.254.0.0; cela peut être
utilisé quand l'adresse MAC n'est pas disponible.
»
Figure II.4.13 : Fenêtre de compteur (Unités BU)
Le système cherche un serveur DHCP à chaque fois que l'unité fonctionne.
: Le système cherche un serveur DHCP seulement si aucune adresse IP n'avait été
Si une adresse IP avait été assignée manuellement, le système ne cherchera pas
Quand l'unité est configurée pour utiliser un serveur DHCP et que celui-ci n'existe pas,
même assignera automatiquement une adresse classe B de 169.254.0.0; cela peut être
Figure II.4.
En utilisant la fenêtre “Counters”, nous pouvons voir une large gamme de données de
performance sur les deux extrémités de liaison. Pour l’unité RB, nous pouvons interpréter la
puissance du signal reçu à l'aide de la barre RSSI (Received Signal Strength Indication) en bas de
la fenêtre. Ce RSSI peut être utilisé pour optimiser l'alignement de l'antenne et
de la liaison.
Le surplus de performance du compteur affiché dans cette fenêtre inclut les icones
suivantes ; pour obtenir un graphique qui affiche les valeurs du compteur, sélectionnons un
compteur et traînons-le jusqu'à l'icône
� Transmit Fragment : c'est le nombre de trames transmises. Le compteur contient les
données, le contrôle, la gestion des trames et le nombre de retransmissions des trames de données
(par exemple, si le même trame de données est retransmis dix fois alors
décuplé).
63
Figure II.4.14 : Fenêtre des compteurs (Unités RB).
En utilisant la fenêtre “Counters”, nous pouvons voir une large gamme de données de
es deux extrémités de liaison. Pour l’unité RB, nous pouvons interpréter la
puissance du signal reçu à l'aide de la barre RSSI (Received Signal Strength Indication) en bas de
la fenêtre. Ce RSSI peut être utilisé pour optimiser l'alignement de l'antenne et
Le surplus de performance du compteur affiché dans cette fenêtre inclut les icones
; pour obtenir un graphique qui affiche les valeurs du compteur, sélectionnons un
le jusqu'à l'icône :
Transmit Fragment : c'est le nombre de trames transmises. Le compteur contient les
données, le contrôle, la gestion des trames et le nombre de retransmissions des trames de données
(par exemple, si le même trame de données est retransmis dix fois alors
: Fenêtre des compteurs (Unités RB).
En utilisant la fenêtre “Counters”, nous pouvons voir une large gamme de données de
es deux extrémités de liaison. Pour l’unité RB, nous pouvons interpréter la
puissance du signal reçu à l'aide de la barre RSSI (Received Signal Strength Indication) en bas de
la fenêtre. Ce RSSI peut être utilisé pour optimiser l'alignement de l'antenne et améliorer la qualité
Le surplus de performance du compteur affiché dans cette fenêtre inclut les icones
; pour obtenir un graphique qui affiche les valeurs du compteur, sélectionnons un
Transmit Fragment : c'est le nombre de trames transmises. Le compteur contient les
données, le contrôle, la gestion des trames et le nombre de retransmissions des trames de données
le nombre affiché sera
� Tx Frame Count : c'est le nombre de trames transmis au support de transmission sans fil. Le
compte inclut la première transmission des trames de données (sans retransmissions), le nombre
de contrôle et la gestion des tram
� Multicast Tx Frames : Le nombre de trames «multicast» transmis.
� Rx Fragments : c'est le nombre de trames reçues, y compris les données, le contrôle, et le
double des trames de données.
� Multicast Rx frames : c'est le nombre des trames «multicast» reç
� Tx Success : c'est le nombre de requêtes reçues quand les trames sont envoyées avec succès.
� Tx Failed : c'est le nombre de demandes de transmission de trames manquées.
� Failed Count : Ce compteur est incrémenté quand un paquet n'est pas transmis dû à
excèdent de tentative de transmission.
� Retry Count : c'est le nombre de retransmissions.
� Multiple Retry : Ce compteur est incrémenté quand un paquet est bien transmis après plus
d'une seule retransmission avec succès.
� Frame Duplicate : c'est le nombr
� FCS Error : c'est le nombre d'erreurs CRC, en plus du taux d'erreurs CRC par totalité de
trames.
IV.3.2.3.1 Réinitialisation du compteur
Nous pouvons réinitialiser les compteurs affichés
cliquant le bouton
Notons que cette action ne réinitialise pas les compteurs accumulés dans l'unité réelle, mais juste
pour les valeurs affichées à l'écran. Par conséquent, si no
après avoir exécuté une réinitialisation et si nous la rouvrons plus tard, les valeurs du compteur
sont affichées et nous remarquons un ajout ou une déduction des valeurs entreposées dans l'unité.
Pour réinitialiser les compteurs dans l'unité, éteignons l'unité et ensuite rallumons
IV.3.2.3.2 Compteurs à lien spécifique (Pour BU seulement)
Le tableau de compteur
sont à lien spécifique ; pour acti
de l'unité et cliquons sur le bouton
64
Tx Frame Count : c'est le nombre de trames transmis au support de transmission sans fil. Le
compte inclut la première transmission des trames de données (sans retransmissions), le nombre
de contrôle et la gestion des trames.
Multicast Tx Frames : Le nombre de trames «multicast» transmis.
Rx Fragments : c'est le nombre de trames reçues, y compris les données, le contrôle, et le
double des trames de données.
Multicast Rx frames : c'est le nombre des trames «multicast» reçus.
Tx Success : c'est le nombre de requêtes reçues quand les trames sont envoyées avec succès.
Tx Failed : c'est le nombre de demandes de transmission de trames manquées.
Failed Count : Ce compteur est incrémenté quand un paquet n'est pas transmis dû à
excèdent de tentative de transmission.
Retry Count : c'est le nombre de retransmissions.
Multiple Retry : Ce compteur est incrémenté quand un paquet est bien transmis après plus
d'une seule retransmission avec succès.
Frame Duplicate : c'est le nombre de trames dupliquées qui ont été envoyées ou reçues.
FCS Error : c'est le nombre d'erreurs CRC, en plus du taux d'erreurs CRC par totalité de
IV.3.2.3.1 Réinitialisation du compteur
Nous pouvons réinitialiser les compteurs affichés dans les tableaux de
. Toutes les valeurs affichées sont remises à zéro.
Notons que cette action ne réinitialise pas les compteurs accumulés dans l'unité réelle, mais juste
pour les valeurs affichées à l'écran. Par conséquent, si nous sortons de la fenêtre de compteur,
après avoir exécuté une réinitialisation et si nous la rouvrons plus tard, les valeurs du compteur
sont affichées et nous remarquons un ajout ou une déduction des valeurs entreposées dans l'unité.
s compteurs dans l'unité, éteignons l'unité et ensuite rallumons
IV.3.2.3.2 Compteurs à lien spécifique (Pour BU seulement)
Le tableau de compteur de Tx Success et Tx Fail affichés en bas de la liste des compteurs
; pour activer ces compteurs à lien spécifique, sélectionnons l'adresse MAC
de l'unité et cliquons sur le bouton .
Tx Frame Count : c'est le nombre de trames transmis au support de transmission sans fil. Le
compte inclut la première transmission des trames de données (sans retransmissions), le nombre
Rx Fragments : c'est le nombre de trames reçues, y compris les données, le contrôle, et le
Tx Success : c'est le nombre de requêtes reçues quand les trames sont envoyées avec succès.
Tx Failed : c'est le nombre de demandes de transmission de trames manquées.
Failed Count : Ce compteur est incrémenté quand un paquet n'est pas transmis dû à un
Multiple Retry : Ce compteur est incrémenté quand un paquet est bien transmis après plus
e de trames dupliquées qui ont été envoyées ou reçues.
FCS Error : c'est le nombre d'erreurs CRC, en plus du taux d'erreurs CRC par totalité de
tableaux de compteur en
. Toutes les valeurs affichées sont remises à zéro.
Notons que cette action ne réinitialise pas les compteurs accumulés dans l'unité réelle, mais juste
us sortons de la fenêtre de compteur,
après avoir exécuté une réinitialisation et si nous la rouvrons plus tard, les valeurs du compteur
sont affichées et nous remarquons un ajout ou une déduction des valeurs entreposées dans l'unité.
s compteurs dans l'unité, éteignons l'unité et ensuite rallumons-le.
de Tx Success et Tx Fail affichés en bas de la liste des compteurs
ver ces compteurs à lien spécifique, sélectionnons l'adresse MAC
Quand nous cliquons le bouton
réellement (contrairement aux autres compteurs qui sont réinitialisés sur écran seul
IV.3.2.4 Fenêtre « WLAN Parameters
La fenêtre des paramètres WLAN nous permet de définir ou d'éditer les paramètres ayant
des relations avec l'environnement du LAN Sans fil sans que l'unité sélectionnée opère. La fenêtre
affichée varie selon le type d'unité sélectionnée.
� Regulatory Domain : Ce champ est seulement pour la lecture, et montre les
autorités régulières dans le pays usager (par exemple, Canada, ETSI, FCC, Japan).
� Power : Ce champ est seulement pour la lecture, et montre le niveau d
puissance de sortie au niveau du port de l'antenne.
� ESSID : c'est une chaîne de caractères codés en ASCII allant jusqu'à 32
caractères pour identifier un WLAN. Il est essentiel que l'ESSID soit identifié sous le
même nom dans toutes les unités sans fil.
Figure II.4.15
65
Quand nous cliquons le bouton , ces compteurs sont réinitialisés
réellement (contrairement aux autres compteurs qui sont réinitialisés sur écran seul
WLAN Parameters »
La fenêtre des paramètres WLAN nous permet de définir ou d'éditer les paramètres ayant
des relations avec l'environnement du LAN Sans fil sans que l'unité sélectionnée opère. La fenêtre
e type d'unité sélectionnée.
Regulatory Domain : Ce champ est seulement pour la lecture, et montre les
autorités régulières dans le pays usager (par exemple, Canada, ETSI, FCC, Japan).
Power : Ce champ est seulement pour la lecture, et montre le niveau d
puissance de sortie au niveau du port de l'antenne.
ESSID : c'est une chaîne de caractères codés en ASCII allant jusqu'à 32
caractères pour identifier un WLAN. Il est essentiel que l'ESSID soit identifié sous le
même nom dans toutes les unités sans fil.
Figure II.4.15 : Fenêtre de «WLAN Parameters» (Unités BU).
, ces compteurs sont réinitialisés
réellement (contrairement aux autres compteurs qui sont réinitialisés sur écran seulement).
La fenêtre des paramètres WLAN nous permet de définir ou d'éditer les paramètres ayant
des relations avec l'environnement du LAN Sans fil sans que l'unité sélectionnée opère. La fenêtre
Regulatory Domain : Ce champ est seulement pour la lecture, et montre les
autorités régulières dans le pays usager (par exemple, Canada, ETSI, FCC, Japan).
Power : Ce champ est seulement pour la lecture, et montre le niveau de
ESSID : c'est une chaîne de caractères codés en ASCII allant jusqu'à 32
caractères pour identifier un WLAN. Il est essentiel que l'ESSID soit identifié sous le
: Fenêtre de «WLAN Parameters» (Unités BU).
� Maximum data rate : Par défaut, l'unité sélectionne le plus haut taux de
transmission possible. Sous certaines conditions (pour échange de portée/vitesse), nous
pouvons décider de ne pas utili
et 11 Mbps. La valeur par défaut est donc 11 Mbps.
Figure II.4.16
� Transmit diversity : Ceci est utilisé pour des antennes extérieures.
� Range : Pour chois
est jusqu'à 5 km
� Channel - La méthode de sélection du canal varie selon le type d'unité.
� Pour l'unité BU-DS.11, choisissons le canal que l'unité utilisera en sélectionnant une valeur
(de 1 à 14, selon l'OMERT, notre domaine de régulation) à partir du champ du canal en bas
de la fenêtre. Se référer au tableau II.4.3 pour la liste de fréquences correspondantes.
� Pour l'unité RB-DS.11, il y a deux canaux de mise en options:
o Si nous choisissons l'opt
Channel", alors le RB
66
Maximum data rate : Par défaut, l'unité sélectionne le plus haut taux de
transmission possible. Sous certaines conditions (pour échange de portée/vitesse), nous
pouvons décider de ne pas utiliser le taux maximum. Les valeurs possibles sont 2, 5.5
et 11 Mbps. La valeur par défaut est donc 11 Mbps.
Figure II.4.16 : Fenêtre de «WLAN Parameters» (Unités RB)
Transmit diversity : Ceci est utilisé pour des antennes extérieures.
Range : Pour choisir la portée opératoire de notre WLAN, la valeur par défaut
La méthode de sélection du canal varie selon le type d'unité.
DS.11, choisissons le canal que l'unité utilisera en sélectionnant une valeur
selon l'OMERT, notre domaine de régulation) à partir du champ du canal en bas
de la fenêtre. Se référer au tableau II.4.3 pour la liste de fréquences correspondantes.
DS.11, il y a deux canaux de mise en options:
Si nous choisissons l'option canal fixe en sélectionnant le bouton "
", alors le RB-DS.11 cherchera l'unité BU-DS.11 sur le canal sélectionné et
Maximum data rate : Par défaut, l'unité sélectionne le plus haut taux de
transmission possible. Sous certaines conditions (pour échange de portée/vitesse), nous
ser le taux maximum. Les valeurs possibles sont 2, 5.5
: Fenêtre de «WLAN Parameters» (Unités RB)
Transmit diversity : Ceci est utilisé pour des antennes extérieures.
ir la portée opératoire de notre WLAN, la valeur par défaut
La méthode de sélection du canal varie selon le type d'unité.
DS.11, choisissons le canal que l'unité utilisera en sélectionnant une valeur
selon l'OMERT, notre domaine de régulation) à partir du champ du canal en bas
de la fenêtre. Se référer au tableau II.4.3 pour la liste de fréquences correspondantes.
ion canal fixe en sélectionnant le bouton " Fixed
DS.11 sur le canal sélectionné et
67
synchronisera avec lui. Le canal que nous choisissons doit être égal au canal
sélectionné dans l'unité BU-DS.11.
o Si nous choisissons l'option de mode de recherche en sélectionnant le
bouton "Scanning Mode", nous pouvons spécifier des canaux préférés en cliquant
un ou plusieurs boutons montré(s) au fond de la fenêtre. Dans cette mode, le RB-
DS.11 cherchera l'unité BU-DS.11 sur le premier canal que nous avons sélectionné
dans la suite de canal montré au fond de la fenêtre et se synchronisera avec celui du
BU DS.11 si la liaison est établie. Si le RB-DS.11 ne trouve pas le BU-DS.11, il
parcourra et cherchera une des fréquences du canal préféré que nous avons
sélectionné. S'il ne trouve pas le BU-DS.11 sur un des canaux préférés, il continuera
à chercher jusqu'à ce qu'il trouvera le BU-DS.11 sur un des canaux autorisés d'après
le domaine de régulation.
Sélection du canal Fréquence
1 2412 MHz
2 2417 MHz
3 2422 MHz
4 2427 MHz
5 2432 MHz
6 2437 MHz
7 2442 MHz
8 2447 MHz
9 2452 MHz
10 2457 MHz
11 2462 MHz
12 2467 MHz
13 2472 MHz
14* 2484 MHz
* Japon seulement
Tableau II.4.3 : La Liste de la Sélection de la fréquence
Remarquons que les fréquences
en occupe 22MHz, par conséquent chaque canal occupe
spécifiée
IV.3.2.5 Fenêtre « security »
Cette fenêtre montre l'information, p
de la sécurité de l'unité. Le WEP (Wired Equivalent Privacy) est un algorithme d'authentification
qui protège les utilisateurs du LAN Sans fil, utilisé contre une écoute clandestine, et se trouve dans
l'unité DS.11 de BreezeNET.
68
arquons que les fréquences inscrites dans le tableau sont au centre du canal. Chaque canal
en occupe 22MHz, par conséquent chaque canal occupe -11MHz à +11 MHz de la fréquence
Cette fenêtre montre l'information, pour la lecture seulement, concernant la configuration
de la sécurité de l'unité. Le WEP (Wired Equivalent Privacy) est un algorithme d'authentification
qui protège les utilisateurs du LAN Sans fil, utilisé contre une écoute clandestine, et se trouve dans
Figure II.4.17 : Fenêtre de la sécurité
du canal. Chaque canal
11MHz à +11 MHz de la fréquence
our la lecture seulement, concernant la configuration
de la sécurité de l'unité. Le WEP (Wired Equivalent Privacy) est un algorithme d'authentification
qui protège les utilisateurs du LAN Sans fil, utilisé contre une écoute clandestine, et se trouve dans
69
CONCLUSION
Le Faisceau Hertzien est un moyen de transmission flexible dont les utilisateurs mobiles
ont besoin. Outre la mobilité qui est l’avantage principal de cette technologie, la configuration du
matériel rend la transmission plus performante, et l’installation est rapide et simple.
L’étude du WLAN nous montre que le Faisceau Hertzien sur lequel elle est basée est plus
avantageux que l’infrarouge ou d’autres supports sans fil car il a une grande portée : quelques
kilomètres alors que les autres ne dépassent pas d’un kilomètre.
La technique d’étalement de spectre associée au WLAN est une technologie très intéressante pour
la protection de données à transmettre.
Nous avons choisi le protocole TCP/IP pour la couche supérieure car c’est le protocole le plus
utilisé dans les entreprises ; de plus tous les logiciels d’exploitation comme Microsoft Windows et
Linux possèdent déjà des empilements TCP/IP.
La connaissance du principe de propagation de signal pourra beaucoup nous aider pour
l’installation, l’orientation et l’étude du trajet ou du chemin de l’onde.
Dans la pratique, nous avons essayé de relier deux BU-DS.11 ou deux BU-DS.11 mais le
résultat n’a pas été satisfaisant. Nous avons alors constaté que l’on ne peut relier un BU-DS.11
qu’à un RB-DS.11 pour que deux ordinateurs puissent échanger des informations et des données,
la DSSS étant intégrée dans le coffret «INDOOR».
Pour ce fait, nous avons relié l’ordinateur A (respectivement l’ordinateur B) et l’INDOOR
du BU-DS.11 (respectivement du RB-DS.11) a l’aide d’un câble croisé ensuite nous avons
connecter l’INDOOR et l’OUTDOOR du BU-DS.11 (respectivement du RB-DS.11) par un câble
droit.
Comme l’antenne est dans le coffret de l’OUTDOOR, c’est entre ces deux OUTDOOR,
OUTDOOR du BU-DS.11 et OUTDOOR du RB-DS.11, que les Faisceaux Hertziens propagent.
Ce mémoire est limité par l’interconnexion de deux ordinateurs, mais avec la voie
hertzienne, via BU-DS.11 et plusieurs (2 à 8) RB-DS.11, on pourra interconnecter plusieurs
ordinateurs ou même plusieurs réseaux.
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à
de gros ordinateurs centraux autorisent à l'heure act
d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de
simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des
entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc...) et
des particuliers (messagerie, loisirs, services d'informations par Minitel et Internet...).
Figure AI.1 : Classification des réseaux informatiques selon leur taille.
On peut faire une première classification des réseaux à l'aide de leur taille comme on peut
le voir dans la figure AI.1.
Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,
périphériques d'entrée-sortie, processeurs,...) p
des tâches très spécifiques.
Les structures d'interconnexion sont des réseaux de très hauts débits, mais de faible étendue, et
regroupent les pré et post-processeurs des ordinateurs vectoriels par exemple
super-calculateur (Cray notamment) nécessite un ordinateur, dit frontal, préparant les données et
recueillant les résultats.
70
ANNEXE I
Le réseau informatique
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à
de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types,
d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de
simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des
rations (banques, gestion, commerce, bases de données, recherche, etc...) et
des particuliers (messagerie, loisirs, services d'informations par Minitel et Internet...).
: Classification des réseaux informatiques selon leur taille.
faire une première classification des réseaux à l'aide de leur taille comme on peut
Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,
sortie, processeurs,...) peuvent être considérés comme des réseaux dédiés à
Les structures d'interconnexion sont des réseaux de très hauts débits, mais de faible étendue, et
processeurs des ordinateurs vectoriels par exemple
calculateur (Cray notamment) nécessite un ordinateur, dit frontal, préparant les données et
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à
uelle l'interconnexion de tous types,
d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de
simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des
rations (banques, gestion, commerce, bases de données, recherche, etc...) et
des particuliers (messagerie, loisirs, services d'informations par Minitel et Internet...).
: Classification des réseaux informatiques selon leur taille.
faire une première classification des réseaux à l'aide de leur taille comme on peut
Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,
euvent être considérés comme des réseaux dédiés à
Les structures d'interconnexion sont des réseaux de très hauts débits, mais de faible étendue, et
processeurs des ordinateurs vectoriels par exemple. En effet l'usage d'un
calculateur (Cray notamment) nécessite un ordinateur, dit frontal, préparant les données et
Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et
correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de
satisfaire tous les besoins internes de cette entreprise.
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans
une même ville, par exemple les différents sites d'une université ou d'une administration, chacun
possédant son propre réseau local.
Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays ou de la
planète entière, les infrastructures physiques
satellites de télécommunications.
Figure AI
On peut également différencier les réseaux selon leur structure ou plus précisément leur
topologie comme illustré dans
�
�
71
Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et
au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de
satisfaire tous les besoins internes de cette entreprise.
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans
, par exemple les différents sites d'une université ou d'une administration, chacun
possédant son propre réseau local.
Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays ou de la
planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de
satellites de télécommunications.
Figure AI.2 : Topologie des réseaux informatiques.
On peut également différencier les réseaux selon leur structure ou plus précisément leur
s la figure AI.2. On y distingue ainsi deux classes de réseaux :
� ceux en mode de diffusion
� ceux en mode point à point
Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et
au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans
, par exemple les différents sites d'une université ou d'une administration, chacun
Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays ou de la
pouvant être terrestres ou spatiales à l'aide de
: Topologie des réseaux informatiques.
On peut également différencier les réseaux selon leur structure ou plus précisément leur
2. On y distingue ainsi deux classes de réseaux :
72
Le premier mode de fonctionnement consiste à partager un seul support de transmission.
Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C'est
l'adresse spécifique placée dans le message qui permettra à chaque équipement de déterminer si le
message lui est adressé ou non. À tout moment un seul équipement a le droit d'envoyer un
message sur le support, il faut donc qu'il «écoute» au préalable si la voie est libre; si ce n'est pas le
cas il attend selon un protocole spécifique à chaque architecture. Les réseaux locaux adoptent pour
la plupart le mode diffusion sur une architecture en bus ou en anneau ; les réseaux satellitaires ou
radio suivent également ce mode de communication. Dans une telle configuration la rupture du
support provoque l'arrêt du réseau, par contre la panne d'un des éléments ne provoque pas (en
général) la panne globale du réseau.
Dans le mode diffusion point à point le support physique (le câble) relie une paire
d'équipements seulement. Quand deux éléments non directement connectés entre eux veulent
communiquer ils le font par l'intermédiaire des autres nœuds du réseau.
Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le fonctionnement
est simple mais la panne du nœud central paralyse tout le réseau
Dans une boucle simple, chaque nœud recevant un message de son voisin en amont le
réexpédie à son voisin en aval. Pour que les messages ne tournent pas indéfiniment, le nœud
émetteur retire le message lorsqu'il lui revient. Si l'un des éléments du réseau tombe en panne,
alors tout s'arrête. Ce problème est partiellement résolu par la double boucle dont chacune des
boucles fait tourner les messages dans un sens opposé. En cas de panne d'un équipement, on
reconstitue une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas tout
message passera deux fois par chaque nœud. Il en résulte alors une gestion très complexe.
Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du
réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de
câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un
routage des messages selon des algorithmes parfois complexes. Dans cette architecture, il devient
presque impossible de prévoir le temps de transfert d'un nœud à un autre.
Quelle que soit l'architecture physique d'un réseau on trouve deux modes de fonctionnement
différents :
� avec connexion
� sans connexion
73
Dans le mode avec connexion, toute communication entre deux équipements suit le
processus suivant :
� l'émetteur demande l'établissement d'une connexion par l'envoi d'un bloc de données spécial
� si le récepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a
pas lieu
� si la connexion est acceptée, elle est établie par la mise en place d'un circuit virtuel dans le
réseau reliant l'émetteur au récepteur
� Les données sont ensuite transférées d'un point à l'autre. La connexion est libérée
� C'est le fonctionnement bien connu du réseau téléphonique classique. Les avantages du
mode avec connexion sont la sécurisation du transport par identification claire de l'émetteur et du
récepteur, la possibilité d'établir à l'avance des paramètres de qualité de service qui seront
respectés lors de l'échange des données. Les défauts sont la lourdeur de la mise en place de la
connexion qui peut se révéler beaucoup trop onéreuse si l'on ne veut échanger que quelques octets
ainsi que la difficulté à établir des communications multipoints.
� Dans le mode sans connexion les blocs de données, appelés datagrammes, sont
émis sans vérifier à l'avance si l'équipement à atteindre, ainsi que les nœuds
intermédiaires éventuels, sont bien actifs. C'est alors aux équipements gérant le
réseau d'acheminer le message étape par étape et en assurant éventuellement sa
temporisation jusqu'à ce que le destinataire soit actif. Ce service est comme
celui du courrier postal classique.
74
ANNEXE II
Les trames
Types de trame.
Il y a trois principaux types de trames :
� Les trames de données, utilisées pour la transmission des données
� Les trames de contrôle, utilisées pour contrôler l’accès au support (eg. RTS, CTS, ACK)
� Les trames de gestion, transmises de la même façon que les trames de données pour
l’échange d’informations de gestion, mais qui ne sont pas transmises aux couches supérieures.
Chacun de ces trois types est subdivisé en différant sous-types, selon leurs fonctions spécifiques.
Format des trames
Toutes les trames 802.11 sont composées de composants suivants :
Préambule :
Il est dépendant de la couche physique et comprend :
� Synch : c’est une séquence de 80 bits alternant 0 et 1, elle est utilisée par le circuit
physique pour sélectionner l’antenne appropriée (si plusieurs sont utilisées) pour corriger
l’offset de fréquence et de synchronisation.
� SFD : Le Start Frame Delimiter consiste en une suite de 16 bits 0000 1100 1011 1101,
utilisée pour définir le début de la trame.
En-tête PCLP :
L’en-tête PCLP est toujours transmise à 1 Mbps contenant des informations logiques utilisées par
la couche physique pour décoder la trame :
� Longueur de mot du PLCP_PDU : il représente le nombre d’octets contenus dans le
paquet, ce qui est utile à la couche physique pour détecter correctement la fin du paquet.
� Fanion de signalisation PLCP : il contient seulement l’information de taux, encodés à
0,5 Mbps, incrémenté de 1 Mbps à 4,5 Mbps
� Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16 bits.
75
Données MAC :
La figure suivante montre le format général de la trame MAC :
Contrôle de trame
Le champ de contrôle de trame contient les informations suivantes :
Version de protocole : ce champ contient 2 bits qui pourront être utilisés pour
reconnaître des versions futures possibles du standard 802.11. Dans la version courante, la
valeur est fixée à 0.
ToDS (pour le système de distribution) : ce bit est mis à 1 lorsque la trame est
adressée au Point d’Accès pour qu’il fasse suivre au DS (Distribution System). Ceci inclut
le cas où le destinataire est dans la même cellule et que le Point d’Accès doit relayer la
trame. Le bit est à 0 dans toutes les autres trames.
FromDS (venant du système de distribution) : ce bit est mis à 1 quand la trame vient
du DS.
More Fragments (d’autres fragments) : ce bit est mis à 1 quand il y a d’autres
fragments qui suivent le fragment en cours.
Retry (retransmission) : ce bit indique que le fragment est une retransmission d’un
fragment précédemment transmis. Celui-ci sera utilisé par la station réceptrice pour
reconnaître des transmissions doublées de trames, ce qui peut arriver si un paquet d’accusé
de réception se perd.
Type et sous-type : les 6 bits définissent le type et le sous-type des trames :
76
Power Management (gestion d’énergie) : ce bit indique que la station sera en mode
de gestion d’énergie après la transmission de cette trame. Ceci est utilisé par les stations
changeant d’état, passant du mode d’économie d’énergie au mode active ou le contraire.
More Data (d’autres données) : ce bit est également utilisé pour la gestion de
l’énergie. Il est utilisé par le Point d’Accès pour indiquer que d’autres trames sont stockées
pour cette station. La station peut alors décider d’utiliser cette information pour demander
les autres trames ou pour passer en mode actif.
WEP (sécurité) : ce bit indique que le corps de la trame est chiffrée suivant
l’algorithme WEP.
Order (ordre) : ce bit indique que cette trame est envoyée en utilisant la classe de
service strictement ordonné (Strictly-Ordered service class). Cette classe est définie pour
les utilisateurs qui ne peuvent pas accepter de changement d’ordre entre les trames unicast
et multicast.
77
Durée / ID
Ce champ a deux sens, dépendant du type de trame :
- pour les trames de polling en mode d’économie d’énergie, c’est l’ID de la station
- dans les autres trames, c’est la valeur de durée utilisée pour le calcul du NAV.
Les champs adresses
Une trame peut contenir jusqu’à 4 adresses, selon le bit ToDS et FromDS défini dans le champ de
contrôle, comme suit :
Adresse 1 est toujours l’adresse du récepteur (ie. la station de la cellule qui est le récepteur
imsupportt du paquet). Si ToDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de
la station.
Adresse 2 est toujours l’adresse de l’émetteur (ie. celui qui, physiquement, transmet le paquet). Si
FromDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de la station émettrice.
Adresse 3 est l’adresse de l’émetteur original quand le champ FromDS est à 1. Sinon, et si ToDS
est à 1, Adresse 3 est l’adresse destination.
Adresse 4 est utilisé dans un cas spécial, quand le système de distribution sans fil (Wireless
Distribution System) est utilisé et qu’une trame est transmise d’un Point d’Accès à un autre. Dans
ce cas, ToDS et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois l’émetteur
original et le destinataire.
Contrôle de séquence
Le champ de contrôle de séquence est utilisé pour représenter l’ordre des différents fragments
appartenant à la même trame, et pour reconnaître les paquets dupliqués. Il consiste en deux sous-
champs, le numéro de fragment et le numéro de séquence qui définissent le numéro de trame et le
numéro du fragment dans la trame.
Cyclic Redundancy Check
Le CRC est sur 32 bits.
78
Format des trames les plus courantes
Format des trames RTS
RA est l’adresse du récepteur imsupportt de la prochaine trame de données ou de gestion.
TA est l’adresse de la station qui transmet la trame RTS.
La valeur de la durée est le temps, en microsecondes, nécessaire à la transmission de la trame de
gestion ou de données suivantes, plus une trame CTS, plus une trame ACK, plus 3 intervalles
SIFS.
Format de la trame CTS
RA est l’adresse du récepteur de la trame CTS, directement copiée du champ TA de la
trame RTS.
La valeur de la durée est la valeur obtenue dans la trame RTS, moins le temps de transmission, en
microsecondes, de la trame CTS et d’un intervalle SIFS.
Format de la trame ACK
RA est le champ directement copié du champ Adresse 2 de la trame précédente cette trame
ACK.
79
Si le bit More Fragment était à 0 dans le champ de contrôle de trame de la trame pécédente, la
valeur de la durée est mise à 0. Sinon, c’est la valeur du champ durée précédent, moins le temps,
en microsecondes, demandé pour transmettre la trame ACK et l’intervalle SIFS.
80
ANNEXE III
La collision
La collision est un événement qui se produit dans un réseau local lorsque deux participants
émettent simultanément sur le support unique.
Pour éviter les collisions, chaque station possède un temporisateur avec une valeur spécifique.
Lorsqu'une station écoute la porteuse et que le canal est vide, elle transmet. Le risque qu'une
collision se produise est extrêmement faible, puisque la probabilité que deux stations démarrent
leur émission dans une même microseconde est quasiment nulle. En revanche, lorsqu'une
transmission a lieu et que d'autres stations se mettent à l'écoute et persistent à écouter, la collision
devient inévitable.
Pour empêcher la collision, il faut que les stations attendent, avant de transmettre, un temps
permettant de séparer leurs instants d'émission respectifs. On ajoute pour cela un premier
temporisateur très petit, qui permet au récepteur d'envoyer immédiatement un acquittement. Un
deuxième temporisateur permet de donner une forte priorité à une application temps réel. Enfin, le
temporisateur le plus long, dévolu aux paquets asynchrones, détermine l'instant d'émission pour
les trames asynchrones.
La méthode d’accès de base : Distributed Coordination Function.
Le mécanisme d’accès de base, appelé Distributed Coordination Function est typique du
mécanisme Carrier Sense Multiple Acces with Collision Avoidance (CSMA/CA). Les protocoles
CSMA sont bien connus de l’industrie, où le plus célèbre est Ethernet, qui est un protocole
CSMA/CD (CD pour Collision Détection).
Un protocole CSMA fonctionne comme suit : une station voulant émettre écoute le support
de transmission, et si le support est occupé (c’est à dire une autre station est en train d’émettre),
alors la station remet sa transmission à plus tard. Si le support est libre, la station est autorisée à
transmettre.
Ces types de protocoles sont très efficaces quand le support n’est pas surchargé, puisqu’il
autorise les stations à émettre avec un minimum de délai, mais il y a toujours une chance que des
stations émettent en même temps (collision). Ceci est dû au fait que les stations écoutent le
support, le repèrent libre, et finalement décident de transmettre, parfois en même temps un autre
exécute cette même suite d’opérations.
81
Détection de collision.
Ces collisions doivent être détectées, pour que la couche MAC puisse retransmettre le
paquet sans avoir à repasser par les couches supérieures, ce qui engendrerait des délais
significatifs. Dans le cas d’Ethernet, cette collision est repérée par les stations qui transmettent,
celles-ci allant à la phase de retransmission basée sur un algorithme de retour aléatoire exponentiel
(exponential random backoff).
Remarque:
Si ces mécanismes de détection de collision sont bons sur un réseau local câblé, ils ne
peuvent pas être utilisés dans un environnement sans fil, pour deux raisons principales :
1. Implémenter un mécanisme de détection de collision demanderait
l’implémentation d’une liaison radio full duplex, capable de transmettre et de recevoir
immédiatement, une approche qui en augmenterait significativement le prix.
2. Dans un environnement sans fil, on ne peut être sûr que toutes les stations
s’entendent entre elles (ce qui est l’hypothèse de base du principe de détection de
collision), et le fait que la station voulant transmettre teste si le support est libre, ne veut
pas forcement dire que le support est libre autour du récepteur.
Solutions offertes par le 802.11 pour combler la collision.
Pour combler ces problèmes, 802.11 utilise le mécanisme d’esquive de collision (Collision
Avoidance), ainsi que le principe d’accusé de réception (Positif Acknowledge), comme suit :
Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée.
Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space, dans
le standard), alors la station est autorisée à transmettre. La station réceptrice va vérifier le CRC du
paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à
l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception, alors
il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de
retransmissions.
Remarque : c'est la couche MAC qui s’occupe de la détection de collision par l’attente d’un
accusé de réception (ACK) pour chaque fragment transmis.
82
Réduction de la probabilité d’avoir une collision :
Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant pas
s’entendre l’une l’autre, le standard définit le mécanisme de Virtual Carrier Sense (sensation
virtuelle de porteuse) :
Une station voulant émettre transmet d’abord un petit paquet de contrôle appelé RTS
(Request To Send), qui donnera la source, la destination, et la durée de la transaction (ie. le paquet
et son accusé de réception). La station destination répond (si le support est libre) avec un paquet
de contrôle de réponse appelé CTS (Clear To Send), qui incluera les mêmes informations sur la
durée.
Quand une station recevant soit le RTS, soit le CTS, déclenchera son indicateur de Virtual
Carrier Sense (appelé NAV pour Network Allocation Vector), pour une certaine durée, elle
utiliseront cette information avec le Physical Carrier Sense pour écouter le support.
Ce mécanisme réduit la probabilité de collision par une station «cachée» de l’émetteur
dans la zone du récepteur à la courte durée de transmission du RTS, parce que la station entendra
le CTS et considérera le support comme occupé jusqu’à la fin de la transaction. L’information
«durée» dans le RTS protège la zone de l’émetteur des collisions pendant la transmission de
l’accusé de réception (par les stations étant hors de portée de la station accusant réception).
Il est également à noter que grâce au fait que le RTS et le CTS sont des trames courtes, le
nombre de collisions est réduit, puisque ces trames sont reconnues plus rapidement que si tout le
paquet devait être transmis (ceci est vrai si le paquet est beaucoup plus important que le RTS,
donc le standard autorise les paquets courts à être transmis sans l’échange de RTS/CTS, ceci étant
contrôlé pour chaque station grâce au paramètre appelé RTSThreshold).
83
ANNEXE IV
Spécifications techniques du DS.11
Normes associés
� soumis avec ETS 300 328 et ETS 300 826
� IEEE 802.11 standard pour LAN Sans fil à 11 et 5.5 Mbps
� IEEE 802.11 standard pour 1 et 2 Mbps
� La plupart des principaux protocoles du réseau (IP, IPX inclus)
Spécifications d'énergie [2]
Source d'énergie (secteur) entrant
(via de l'unité Indoor)
207 VAC – 253 VAC 250mA
ou
100 VAC – 120 VAC 500mA
Source d'énergie sortant (de l'unité
Indoor vers l'unité Outdoor) 48 VDC
Tableau AIV.1 : Spécifications d'énergie
Compatibilité avec l'interface LAN [2]
Conforme avec Ethernrt/IEEE 802.3 CSMA/CD
Interface physique 10Base-T
Type du connecteur RJ-45
Systèmes d'exploitation du réseau Tout
Tableau AIV.2 : Compatibilité avec l'interface LAN
Spécifications Radio [2]
Type Séquence directe à étalement de spectre (DSSS)
Portée Europe/ETSI: 10Km
USA/FCC: 24Km (15 milles)
Energie de transmission FCC: 24dBm (maximum) à -4dBm (min)
ETSI: 14 dBm (maximum) à -4dBm (min)
Bande de fréquence 2.4 - 2.4835 GHz
Tableau AIV.3 : Spécifications Radio
84
Sensibilité [2]
1Mbps -92dBm, 10-5 BER (Binary Error Rate)
2Mbps -88dBm, 10-5 BER (Binary Error Rate)
5,5Mbps -87dBm, 10-5 BER (Binary Error Rate)
11Mbps -85dBm, 10-5 BER (Binary Error Rate)
Tableau AIV.4 : Sensibilité
Configuration et Gestion [2]
Configuration et installation SNMP et utilité de la configuration de base de Windows
Etude de l'emplacement Oui
Indicateurs LED Oui
Gestion SNMP Oui
Tableau AIV.5 : Configuration et Gestion
Caractéristiques [2]
Débit de données
· 11 Mbps
· 5.5 Mbps
· 2 Mbps
· 1Mbps
Utilité Logiciel Utilité de configuration BreezeNET, lancée sur Windows 95,
98, 2000 et Windows NT,
Tableau AIV.6 : Caractéristiques
Dimension [2]
Dimensions DS.11 unité Outdoor: 30cm x 30cm x 7.2cm (incl. L'antenne)
L'unité Indoor 15.4cm x 8.4cm x 5.6cm
Tableau AIV.6 : Dimension
85
BIBLIOGRAPHIE
[1] Actualités de l’ATICA, «les réseaux locaux sans fil» : http://www.atica.pm.gouv.fr/pages/
documents/fiche.php?id=94&id_chapitre=7&id_theme=21&letype=0#
[2] Alcatel TELECOM, «document technique», janvier 2000
[3] B. FIEVET, http://www.bertrand.fievet.free.fr\cdma_principes.html
[4] BORISOV, GOLDBERG et WAGNER, «Intercepting mobile communications», the
insecurity of 802.11, MOBICOM 2001
[5] catalogue, «Black Star», Edition 2001
[6] C. CARTIER, http://blr.free.fr/cris.htm
[7] Document sur la faiblesse structurelle du WEP, http ://www.isaac.cs.berkeley.edu/isaac/
wep-faq.html
[8] FLUHRER, MANTIN et SHAMIR, «Weaknesses in the key scheduling algorithm of RC4»,
English Annual Workshop on Selected Areas in Cryptography Aout 2001).
[9] G.PUJOLLE, «les réseaux », Deuxième édition revue et augmentée 1995 Edition Eyrolles
[10] GUILL, www.guill.net\reseaux\
[11] J. MICHEL ET SEBASTIEN, clio.unice.fr\_demasurs\rezo\index.html
[12] «Réseaux sans fil IEEE 802.11», http://www.3com.fr/mobile/wireless/airconnect/
whitepaper.html
[13] Site du WECA, «Wireless Ethernet Compatibility Alliance», http://www.wi-fi.org/pdf/
20011015_WEP_Security.pdf
[14] P. NICOLAS de l’Université d'Angers, www.info.univ-angers.fr\pub\pn\poly\ poly.html,
vendredi, 22 septembre 2000, 13:53:17 MEST
[16] STUBBLEFIELD, IOANNIDIS et RUBIN, Synthèse de la consultation publique sur la
technologie RLAN sur le site de l’ART, http:// www.art-telecom.fr/
publications/rlan/rlanreponse.htm
[17] Using the FUHRER, MANTIN and SHAMIR, «Attack to Break WEP», AT&T Labs
Technical Report TD-4ZCPZZ (08/2001).
[18] TANENBAUM de l’Université libre d’Amsterdam, «Réseau », troisième édition 1996
Edition DUNOD
[19] CNRS, «Sécurité informatique numéro40» du. http://www.cnrs.fr/Infosecu/num40-
sansFond.pdf
86
Nom : RAKOTONANDRASANA
Prénom : Solofonomenjanahary Angelot
Adresse de l'auteur :
Tel : 0331144203
e-mail : [email protected]
159, ROUTE CIRCULAIRE AMBANIDIA
-101- TANANARIVE
Titre du mémoire : INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX
HERTZIENS
Nombre de pages : 88
Nombre de tableaux : 14
Nombre de figures : 48
Mots clés : Réseaux sans fils, FHSS, DSSS, DS.11, 802.11, propagation de signal.
Co-Directeurs de mémoire : M. RASAMOELINA Jacques Nirina et M. RAZAFINJATO Herisoa
RESUME
Ce mémoire se présente comme un ouvrage de référence aux étudiants ou à tout autre
lecteur désirant savoir d'avantage sur le WLAN, il traite entre autres le principe global de celle-ci,
ses principaux services, l'étude du bilan de la liaison en se basant sur l'utilisation de la technologie
à étalement de spectre en FHSS et DSSS dans la bande de fréquence de 2,4GHz.
On y trouve aussi dans la partie pratique, l’interconnexion de deux ordinateurs par
faisceaux Hertziens à l’aide des produits DS.11 du BreezNET
ABSTRACT
This memory is presented as a reference work for students or anyone wishing to know
more about WLAN. It’s talking about its general principle and main services, the study of link
process based on the use of Spread Spectrum technology in FHSS and DSSS in the 2,4GHz
frequence band.
The networking by beam of two computers with the use of BreezNET DS.11 products is
also shown in the practical part of this work.
Top Related