Ce qui donne le wifi. Nous comprenons ce qu'est le Wi-Fi - en quoi il diffère d'Ethernet. Configuration de base d'un réseau Wi-Fi domestique sur un routeur

Bonne journée.

Aujourd'hui, tout utilisateur moderne a une idée de ce qu'est le Wi-Fi. Mais savez-vous tout de lui ? Dans cet article, vous trouverez une explication de ce terme, des informations sur son apparence, ses normes, ses avantages et ses inconvénients.

Wi-Fi : qu'est-ce que c'est ?

Le Wi-Fi est un moyen de transférer des données sur Internet sur de courtes distances sans utiliser de câbles. Plus précisément, le Wi-Fi est une norme pour les équipements de communication à large bande, sur la base de laquelle réseaux locaux LAN sans fil.

Si vous regardez profondément, ce terme n'est pas Internet, ce que beaucoup de gens pensent. Il affiche la marque déposée de la société qui a inventé cette technologie, la Wi-Fi Alliance. Il est développé sur la base de la norme IEEE 802.11, et tout appareil qui s'y conforme peut être testé dans cette entreprise, en conséquence - pour recevoir un certificat et le droit d'appliquer le logo Wi-Fi.

Définition du terme

L'abréviation Wi-Fi est dérivée de Hi-Fi, qui signifie High Fidelity en anglais - haute précision. Les abréviations sont similaires dans le son et l'essence, donc, selon les développeurs, les utilisateurs devraient avoir une association positive lorsqu'ils se familiarisent avec un nouveau terme.

Les deux premières lettres qu'il contient cachaient le mot déjà mentionné Wireless, qui signifie sans fil. Cependant, maintenant, le concept de Wi-Fi s'est tellement ancré dans notre société qu'il n'est plus considéré comme une abréviation, mais comme un terme indépendant.

Domaine d'utilisation

La technologie a été inventée pour transporter Internet là où il n'est pas possible de tirer des fils : par exemple, des maisons éloignées de la ville, des bâtiments de valeur historique, etc. Cependant, le Wi-Fi est désormais utilisé partout. Avec son aide, diverses entreprises et institutions offrent un accès gratuit à Internet pour attirer les clients et montrer leur modernité.

La plupart des gens installent un tel point d'accès à la maison. Puisqu'il vous permet de vous connecter au réseau à partir de différents gadgets dans la zone de couverture. Ainsi, grâce au Wi-Fi, il n'y a pas de liaison à un seul endroit, comme c'est le cas avec un ordinateur de bureau auquel un câble Internet est connecté.

Lorsque vous répondez à la question, qu'est-ce que le Wi-Fi, il est important de comprendre. Le Wi-Fi n'est pas Internet en tant que type, mais seulement un moyen de se connecter à un appareil qui a déjà accès à Internet. La technologie Wi-Fi est similaire à (communication par ondes radio). Cela fonctionne à peu près de la même manière, mais est appliqué dans une direction différente.

Organisation d'un réseau sans fil

Pour utiliser Internet sans fil, vous aurez besoin d'un appareil avec un récepteur approprié (smartphone, tablette, ordinateur portable, modem pour un ordinateur ordinaire), un routeur et une connexion établie avec un fournisseur de services.

Ils sont fournis par des organisations individuelles ou des opérateurs de téléphonie mobile. En signant un accord avec eux, vous installez un routeur chez vous ou ailleurs, qui possède un module radio intégré qui reçoit et transmet un signal. Un appareil similaire devrait se trouver dans le gadget à partir duquel vous accéderez à Internet.

En règle générale, un câble est connecté au fournisseur. Mais dans les endroits où cela n'est pas possible, les fournisseurs de services transmettent Internet au point d'accès du client également via Wi-Fi. Mais pour cela, leur routeur doit être situé à proximité. Ce qui est beaucoup plus puissant que ceux installés par les utilisateurs ordinaires.

Au fait, au lieu d'un routeur, vous pouvez utiliser votre smartphone, qui fera office de modem si vous utilisez Internet opérateur mobile. Cette connexion est appelée tethering ou teasing.

Réseau sans routeur

Séparément, il convient de souligner la norme de connexion Wi-Fi Direct. Ce qui permet à deux appareils ou plus d'interagir sans la médiation d'un routeur. Lors de la première connexion, les gadgets eux-mêmes déterminent lequel sera le point d'accès.

Cette technologie est pertinente dans les cas où, par exemple, vous devez transférer un document d'un ordinateur vers une imprimante pour l'imprimer. Ou vous souhaitez afficher les photos de votre téléphone sur un grand écran sans l'aide d'un fil. Ainsi, avec en utilisant le Wi-Fi Direct, vous pouvez configurer un réseau domestique sans fil.

Avantages et inconvénients du Wi-Fi

Les avantages sont :

  • L'absence de fils vous permet d'étendre la portée d'Internet et de réduire le coût de la connexion.
  • Pas lié à un seul endroit.

  • Vous pouvez aller en ligne non seulement avec ordinateur de bureau mais aussi depuis un appareil mobile.
  • Plusieurs utilisateurs peuvent se connecter à Internet en même temps.
  • Large distribution et large gamme d'appareils certifiés par la Wi-Fi Alliance.
  • Nécessite un mot de passe lors de la connexion d'un nouvel appareil, ce qui garantit la sécurité de la connexion.

Maintenant pour les inconvénients :

  • Il n'y a aucune obligation à l'endroit - oui. Mais il y a une liaison à la source du signal.
  • Étant donné que les appareils Bluetooth, les fours à micro-ondes et autres équipements fonctionnent également sur la fréquence 2,4 GHz de la norme IEEE 802.11, la qualité de la communication peut être dégradée.
  • Bien que le signal pénètre à travers les meubles et les murs, les obstacles réduisent quelque peu sa puissance.
  • Le mauvais temps dégrade également les performances du réseau.

Comme vous le savez déjà, la norme de connexion Wi-Fi de base est IEEE 802.11, qui définit un ensemble de protocoles pour le taux de transfert de données le plus bas. Il a de nombreuses sous-espèces, il est donc trop long de tout énumérer.

Je citerai les principaux :

  • 11b. Apparu en 1999. Décrit une vitesse supérieure à la base, mais toujours insuffisante par rapport aux normes actuelles - 11 Mbps. La norme de sécurité est également faible. Protégé par le protocole de cryptage WEP, qui n'a pas de bonnes fonctionnalités. Fonctionne à une fréquence de 2,4 GHz. Maintenant, il n'est pratiquement plus utilisé, sauf pour les équipements qui ne prennent pas en charge d'autres normes.
  • 11a. Sorti la même année que "b", mais diffère en fréquence (5 GHz) et en vitesse (maximum 55 Mbps).
  • 11g. Il a remplacé les deux versions précédentes en 2003. Est plus parfait. Sa vitesse moyenne est de 55 Mbps, et lors de l'utilisation d'appareils prenant en charge la technologie SuperG ou la technologie True MIMO, elle peut atteindre 125 Mbps. Le niveau de sécurité est également amélioré grâce aux protocoles WPA et WPA2.
  • 11n. La norme la plus moderne, apparue en 2009. Fonctionne à la fois sur 2,4 GHz et 5 GHz, il est donc compatible avec toutes les options ci-dessus. Il a un haut niveau de sécurité, car il est crypté avec les mêmes protocoles que "g".

C'est tout pour ce qu'est le Wi-Fi.

Bonne navigation sur Internet.

L'essence et le principe du Wi-Fi

Littéralement, cette combinaison de lettres signifie "réseau Internet de précision sans fil". Au stade initial de son développement, ce mécanisme de communication n'était disponible que pour les réseaux locaux sans fil (appelés LAN sans fil). Quelques années plus tard, le Wi-Fi est devenu disponible non seulement pour les réseaux locaux.

La principale caractéristique de cette technologie est qu'elle est pratique à utiliser pour les grands réseaux, au sein desquels il n'est pas pratique de déployer une énorme quantité de câbles. Grâce à la présence d'un support de communication sans fil, la qualité et la rapidité du transfert d'informations ne subissent aucune perte. Dans les réseaux sans fil modernes, la vitesse de transfert d'informations via Wi-Fi est même plusieurs fois supérieure à la vitesse des systèmes avec une quantité similaire de données qui n'utilisent pas le Wi-Fi.

Grâce à un système de gestion des données bien organisé, un utilisateur qui bascule entre différents points d'accès du même système peut rester connecté au réseau.

Avec l'avènement des réseaux Internet sans fil, nos vies ont changé. Presque chaque maison, magasin, moyen de transport ou centre commercial possède au moins un ou plusieurs points d'accès Wi-Fi. Fin 2015, de nombreux entreprises de transport dans toute la CEI, ils promettent d'équiper chaque métro et chaque tramway d'un routeur Internet. Un réseau de couverture Wi-Fi en croissance rapide est capable de prendre en charge un grand nombre d'utilisateurs. Gérant des centaines de téraoctets de données par jour, la technologie Wi-Fi nous facilite la vie en donnant accès à un flux ininterrompu d'informations dans le monde entier. réseau mondial l'Internet.

En 2014, l'organisation internationale pour le développement du technologies de l'information développé et approuvé la dernière norme pour l'utilisation du Wi-Fi. Son code est IEEE 8o2.11ac. Pour le moment, les routeurs qui fonctionnent selon les dernières normes ne sont pas distribués en production de masse, cependant, le processus continu de leur introduction dans nos vies ne fait que commencer. La norme est capable de fonctionner à une fréquence supérieure à 5 GHz, cette fréquence contribue au fait que les interférences de signal deviennent presque imperceptibles.

L'illustration suivante aidera à expliquer plus en détail ce qu'est le Wi-Fi. Il montre que tout routeur Wi-Fi a son propre territoire d'influence, au sein duquel les utilisateurs peuvent accéder au WWW à l'aide de leurs appareils prenant en charge le Wi-Fi.

Les principaux avantages et inconvénients de la technologie Wi-Fi

Parmi les avantages du Wi-Fi, on distingue les points suivants :

  1. La possibilité d'organiser un réseau sans utiliser de câble Internet, réduisant ainsi plusieurs fois le coût de ce réseau.
  2. Utilisation mobile. La technologie permet aux utilisateurs de se connecter aux points d'accès existants aussi rapidement que possible et assure un transfert de données rapide entre le client et le serveur.
  3. Tous les dispositifs ( Ordinateur personnel, ordinateurs portables, tablettes, smartphones et autres appareils) qui sont connectés au même réseau peuvent interagir les uns avec les autres, en échangeant du contenu et des informations.

  1. La couverture territoriale maximale d'un point d'accès Wi-Fi est de cent kilomètres. Cette caractéristique dépend des capacités techniques du réseau sans fil.
  2. Les routeurs Wi-Fi sont très faciles à installer. Ils ne nécessitent pas de démontage si vous devez soudainement changer l'emplacement du réseau ou changer de lieu de résidence.
  3. Le Wi-Fi est très pratique pour une utilisation dans des endroits où il est inacceptable de poser une grande quantité de câbles Internet. Par exemple, il peut s'agir de divers types de musées, de centres d'exposition ou d'expositions. Toutes les organisations de ce type exigent une organisation compétente de leur travail, et c'est la technologie Wi-Fi qui peut leur offrir une telle opportunité.

Parmi les principaux inconvénients figurent les suivants :

  1. Au stade initial de l'organisation d'un système Wi-Fi, vous devez faire attention à toutes les caractéristiques architecturales du bâtiment sélectionné ou d'une pièce particulière. La couverture Wi-Fi doit être disponible dans toutes les parties du bâtiment. qui en ont besoin. Un placement incorrect des routeurs peut empêcher certaines zones de la pièce d'être équipées de Wi-Fi.
  2. Tous les algorithmes de cryptage de données disponibles aujourd'hui qui sont transmis via Wi-Fi sont sujets au piratage. Les mots de passe peuvent être facilement déchiffrés par un pirate en Force brute mots de passe (la soi-disant force brute). Pour récupérer même le mot de passe le plus complexe système puissant le piratage prendra du temps de plusieurs jours à un maximum d'un mois.
  3. L'utilisation de la technologie d'accès sans fil et d'Internet réduit considérablement la durée de vie d'une seule charge du gadget. Lors du transfert ou du téléchargement de grandes quantités de données, l'appareil peut devenir très chaud, ce qui endommage la batterie, le processeur et l'alimentation.

La diffusion du Wi-Fi dans la vie de tous les jours

Au cours des vingt dernières années, Internet est devenu une partie intégrante des gens du monde entier. Sur Internet, nous passons le plus clair de notre temps à communiquer, à nous amuser et à travailler. C'est grâce à l'utilisation de la couverture Wi-Fi que la mobilité d'utilisation d'Internet s'est considérablement accrue : il est devenu possible d'accéder au réseau mondial depuis absolument n'importe où.

En installant le Wi-Fi chez vous, vous économisez beaucoup, car auparavant, pour connecter tous vos gadgets à Internet, vous deviez faire passer plusieurs câbles Internet dans la maison. Maintenant, par exemple, vous pouvez acheter un routeur Wi-Fi et y connecter un câble Internet. Ainsi, tous les gadgets des appareils prenant en charge la connexion à un réseau Wi-Fi ont accès à Internet.

Les petites entreprises et les grandes entreprises utilisent la couverture Wi-Fi dans leur travail. Cette technologie devient disponible dans presque tous les endroits : dans les cafés et restaurants, les cliniques, les transports publics, les centres commerciaux, les appartements privés et les maisons. Avec la technologie Réseau Wi-Fi les jeux du monde entier peuvent se connecter instantanément au même serveur et jouer aussi vite que possible, sans pratiquement aucune perte de données des deux côtés.

L'impact des réseaux Wi-Fi sur le corps humain

Il existe une théorie selon laquelle les ondes émises par la couverture Wi-Fi affectent négativement le système nerveux et le corps humain dans son ensemble. Les avis des experts concernant cette théorie sont partagés : certains soutiennent que les radiations peuvent provoquer des changements dans le corps au niveau cellulaire, d'autres pensent que le Wi-Fi n'est pas nocif.

L'étude la plus précise sur les effets du Wi-Fi sur notre corps a montré que le rayonnement nous affecte 10 000 fois moins que le rayonnement émis par le four à micro-ondes ordinaire lui-même. L'exposition de 25 routeurs en même temps équivaut à l'exposition d'un smartphone.

Une personne peut recevoir une exposition plus forte à partir d'un écran d'ordinateur. Ces exemples montrent que le Wi-Fi transporte une certaine quantité de rayonnement, mais c'est beaucoup moins que les autres appareils que nous utilisons tous les jours. Cependant, il ne faut pas négliger les règles élémentaires de sécurité : ne placez pas de routeur Wi-Fi à proximité de l'endroit où vous dormez et, si possible, éteignez-le la nuit.


Protocole Fidélité sans fil a été conçu, effrayant à penser, en 1996. Au début, il fournissait à l'utilisateur un taux de transfert de données minimum. Mais après environ tous les trois ans, de nouveaux normes Wi-Fi. Ils ont augmenté la vitesse de réception et de transmission des données et ont également légèrement augmenté la largeur de la couverture. Chaque une nouvelle version protocole est indiqué par une ou deux lettres latines après les chiffres 802.11 . Certaines normes Wi-Fi sont hautement spécialisées - elles n'ont jamais été utilisées dans les smartphones. Nous ne parlerons que des versions du protocole de transfert de données que l'utilisateur moyen doit connaître.

La toute première norme n'avait pas de désignation de lettre. Il est né en 1996 et a été utilisé pendant environ trois ans. Les données par voie hertzienne utilisant ce protocole ont été téléchargées à une vitesse de 1 Mbps. Selon les normes modernes, c'est extrêmement petit. Mais rappelons-nous que l'accès au "grand" Internet à partir d'appareils portables était alors hors de question. Dans ces années, même le WAP n'était pas vraiment développé, les pages Internet dans lesquelles pesaient rarement plus de 20 Ko.

En général, personne n'appréciait alors les avantages de la nouvelle technologie. La norme était utilisée à des fins strictement spécifiques - pour le débogage d'équipements, la configuration à distance d'un ordinateur et d'autres astuces. Les utilisateurs ordinaires à cette époque ne pouvaient que rêver d'un téléphone portable, et les mots " transmission sans fil data » n'est devenu clair pour eux qu'après quelques années.

Cependant, la faible popularité n'a pas empêché le protocole de se développer. Peu à peu, des dispositifs ont commencé à apparaître qui augmentaient la puissance du module de transmission de données. La vitesse avec la même version du Wi-Fi a doublé - jusqu'à 2 Mbps. Mais il était clair que c'était la limite. C'est pourquoi Alliance Wi-Fi(association de plusieurs grandes entreprises, créée en 1999) a dû développer nouvelle norme, ce qui fournirait une plus grande débit.

Wi-Fi 802.11a

La première création de la Wi-Fi Alliance a été le protocole 802.11a, qui n'est pas non plus devenu très populaire. Sa différence était que la technique pouvait utiliser la fréquence 5 GHz. En conséquence, le taux de transfert de données est passé à 54 Mbps. Le problème était que cette norme était incompatible avec la fréquence 2,4 GHz précédemment utilisée. En conséquence, les fabricants ont dû installer un double émetteur-récepteur pour assurer le fonctionnement du réseau sur les deux fréquences. Dois-je préciser qu'il ne s'agit pas du tout d'une solution compacte ?

Dans les smartphones et les téléphones portables, cette version du protocole n'était pratiquement pas utilisée. Cela s'explique par le fait qu'après environ un an, une solution beaucoup plus pratique et populaire est apparue.

Wi-Fi 802.11b

Lors de la conception de ce protocole, les créateurs sont revenus à la fréquence 2,4 GHz, qui présente un avantage indéniable - une large zone de couverture. Les ingénieurs ont réussi à faire en sorte que les gadgets apprennent à transférer des données à des vitesses allant de 5,5 à 11 Mbps. Support cette norme a immédiatement commencé à recevoir tous les routeurs. Peu à peu, un tel Wi-Fi a commencé à apparaître dans les appareils portables populaires. Par exemple, le smartphone E65 pourrait se vanter de son support. Surtout, la Wi-Fi Alliance a assuré la compatibilité avec la toute première version de la norme, faisant passer la période de transition complètement inaperçue.

Jusqu'à la fin de la première décennie des années 2000, c'est le protocole 802.11b qui était utilisé par de nombreuses technologies. Les vitesses fournies étaient suffisantes pour les smartphones, les consoles de jeux portables et les ordinateurs portables. Prend en charge ce protocole et presque tous les smartphones modernes. Cela signifie que si vous avez un très vieux routeur dans votre chambre qui ne peut pas transmettre un signal en utilisant des versions plus modernes du protocole, le smartphone reconnaîtra toujours le réseau. Bien que vous ne soyez certainement pas satisfait de la vitesse de transfert des données, nous utilisons désormais des normes de vitesse complètement différentes.

Wi-Fi 802.11g

Comme vous l'avez déjà compris, cette version du protocole est rétrocompatible avec les précédentes. Cela s'explique par le fait que la fréquence de fonctionnement n'a pas changé. Dans le même temps, les ingénieurs ont réussi à augmenter la vitesse de réception et d'envoi des données jusqu'à 54 Mbps. La norme a été publiée en 2003. Pendant un certain temps, cette vitesse semblait même redondante, tant de fabricants de téléphones portables et de smartphones tardaient à la mettre en œuvre. Pourquoi un transfert de données aussi rapide est-il nécessaire si la quantité de mémoire intégrée dans les appareils portables était souvent limitée à 50-100 Mo et que les pages Internet à part entière n'étaient tout simplement pas affichées sur un petit écran ? Pourtant, le protocole a progressivement gagné en popularité, principalement grâce aux ordinateurs portables.

Wi-Fi 802.11n

La mise à jour la plus ambitieuse de la norme a eu lieu en 2009. Le protocole Wi-Fi 802.11n est né. À ce moment-là, les smartphones avaient déjà appris à afficher un contenu Web lourd de haute qualité, donc la nouvelle norme s'est avérée utile. Ses différences avec ses prédécesseurs consistaient en une vitesse accrue et un support théorique pour la fréquence de 5 GHz (dans le même temps, 2,4 GHz n'a pas non plus disparu). Pour la première fois, le support technologique a été introduit dans le protocole MIMO. Il consiste à supporter la réception et la transmission de données simultanément sur plusieurs canaux (en l'occurrence, sur deux). Cela permettait en théorie d'atteindre des débits de 600 Mbps. En pratique, il dépassait rarement les 150 Mbps. La présence d'interférences sur le chemin du signal du routeur au périphérique de réception a été affectée et de nombreux routeurs ont perdu le support MIMO pour économiser de l'argent. De plus, les appareils à petit budget n'ont toujours pas eu la possibilité de fonctionner à une fréquence de 5 GHz. Leurs créateurs ont expliqué que la fréquence de 2,4 GHz à ce moment n'était pas encore très chargée et que les acheteurs du routeur n'avaient donc rien perdu.

La norme Wi-Fi 802.11n est toujours activement exploitée. Bien que de nombreux utilisateurs aient déjà noté un certain nombre de ses lacunes. Premièrement, en raison de la fréquence de 2,4 GHz, il ne prend pas en charge la combinaison de plus de deux canaux, c'est pourquoi la limite de vitesse théorique n'est jamais atteinte. Deuxièmement, dans les hôtels, les centres commerciaux et autres lieux bondés, les canaux commencent à se chevaucher, ce qui provoque des interférences - les pages Internet et le contenu se chargent très lentement. Tous ces problèmes ont été résolus par la publication de la norme suivante.

Wi-Fi 802.11ac

Au moment de la rédaction, le protocole le plus récent et le plus rapide. Si le précédent Types de Wi-Fi fonctionnait principalement à une fréquence de 2,4 GHz, qui présente un certain nombre de limitations, alors strictement 5 GHz est utilisé ici. Cela a presque réduit de moitié la largeur de la couverture. Cependant, les fabricants de routeurs décident ce problème installation d'antennes directionnelles. Chacun d'eux envoie un signal dans sa direction. Cependant, certaines personnes trouveront toujours cela gênant pour les raisons suivantes :

  • Les routeurs sont encombrants, car ils contiennent quatre antennes ou même plus ;
  • Il est conseillé d'installer le routeur quelque part au milieu entre tous les locaux desservis ;
  • Les routeurs avec prise en charge Wi-Fi 802.11ac consomment plus d'électricité que les modèles plus anciens et économiques.

Le principal avantage de la nouvelle norme est une vitesse décuplée et une prise en charge améliorée de la technologie MIMO. Désormais, jusqu'à huit canaux peuvent être combinés ! Il en résulte un flux de données théorique de 6,93 Gbps. En pratique, les vitesses sont bien inférieures, mais même elles sont tout à fait suffisantes pour regarder un film 4K en ligne sur l'appareil.

Pour certaines personnes, les possibilités de la nouvelle norme semblent redondantes. Par conséquent, de nombreux fabricants n'implémentent pas sa prise en charge dans . Le protocole n'est pas toujours pris en charge, même par des appareils assez coûteux. Par exemple, il est privé de son support (2016), qui, même après avoir baissé le prix, ne peut être attribué au segment budgétaire. Il est assez facile de savoir quelles normes Wi-Fi sont prises en charge par votre smartphone ou votre tablette. Pour ce faire, consultez son intégralité Caractéristiques en ligne ou exécutez .

Avant de aujourd'hui vous avez probablement imaginé un réseau sans fil comme un ensemble de boîtes noires que vous pouvez utiliser sans savoir comment elles fonctionnent. Ce n'est pas surprenant, car c'est ainsi que la plupart des gens se rapportent à toutes les technologies qui les entourent. En particulier, vous n'avez pas à vous soucier des exigences techniques de la spécification 802.11b lors de la connexion de votre ordinateur portable à un réseau. Idéalement (ha!), il devrait fonctionner immédiatement après la mise sous tension.

Mais aujourd'hui réseau sans fil radicalement différente de la radio utilisée au début du XXe siècle. Il n'y avait pas de technologie de transmission de données à l'époque, et il fallait beaucoup de temps pour mettre en place un récepteur radio conventionnel.

Ainsi, ceux qui avaient une idée de ce qui se passait derrière le panneau Bakeliic-Dilecto pouvaient utiliser l'équipement radio plus efficacement que ceux qui s'attendaient à simplement allumer l'interrupteur à bascule.

Pour tirer le meilleur parti de la technologie de réseau sans fil, il est toujours important de comprendre exactement ce qui se passe à l'intérieur de l'appareil (ou dans ce cas, à l'intérieur de chacun des appareils qui composent le réseau). Ce chapitre décrit les normes et les spécifications de gestion des réseaux sans fil et explique comment les données sont transférées sur un réseau d'un ordinateur à un autre.

Lorsque le réseau fonctionne correctement, vous pouvez l'utiliser sans penser à tous les éléments internes : cliquez simplement sur quelques icônes sur l'écran de votre ordinateur et vous êtes en ligne. Mais lorsque vous concevez et créez nouveau réseau ou lorsque vous souhaitez améliorer l'efficacité d'un système existant, il peut être important de savoir comment les données passent d'un endroit à un autre. Et si le réseau ne fonctionne toujours pas correctement, vous devrez connaître les bases de la technologie de transfert de données pour effectuer tout diagnostic. Chaque nouvelle technologie passe par l'étape de débogage (Fig. 1.1).

Riz. 1.1


Trois éléments sont impliqués dans la transmission de données sur un réseau sans fil : les signaux radio, le format des données et la structure du réseau. Chacun de ces éléments est indépendant des deux autres, donc lorsque vous concevez un nouveau réseau, vous devez gérer les trois. Du point de vue d'un ami modèle de référence OSI ( interconnexion des sternes ouvertes- interaction systèmes ouverts) les signaux radio fonctionnent au niveau de la couche physique, et le format de données contrôle plusieurs niveaux supérieurs. La structure du réseau comprend des adaptateurs d'interface et des stations de base qui transmettent et reçoivent des signaux radio.

Dans un réseau sans fil, les adaptateurs de chaque ordinateur convertissent les données numériques en signaux radio, qu'ils transmettent aux autres périphériques du réseau. Ils convertissent également les signaux radio entrants des éléments de réseau externes en données numériques. IEEE ( Institut d'ingénieurs en électricité et électronique- L'Institute of Electrical and Electronics Engineers) a développé un ensemble de normes et de spécifications pour les réseaux sans fil appelé "IEEE 802.11", qui définit la forme et le contenu de ces signaux.

La norme de base 802.11 (sans le "b" à la fin) a été adoptée en 1997.

Il s'est concentré sur plusieurs médias sans fil : deux types de transmission radio (que nous présenterons plus loin dans ce chapitre) et les réseaux utilisant le rayonnement infrarouge. La norme 802.11b, plus récente, fournit des spécifications supplémentaires pour le sans fil. Réseaux Ethernet. Un document connexe, IEEE 802.11a, décrit les réseaux sans fil qui fonctionnent à des vitesses plus élevées et d'autres fréquences radio. D'autres normes de réseau radio 802.11 avec la documentation connexe sont également en préparation pour publication.

La spécification de loin la plus largement utilisée est 802.11b. Il s'agit de la norme de facto utilisée dans presque tous les réseaux Ethernet, et vous la rencontrerez probablement dans les bureaux, les lieux publics et la plupart des réseaux intérieurs. Il convient de prêter attention au développement d'autres normes, mais pour le moment, le 802.11b est le plus approprié, surtout si vous prévoyez de vous connecter à des réseaux où vous ne pouvez pas contrôler vous-même tous les équipements.


Noter

Bien que les réseaux sans fil présentés dans ce livre soient principalement conformes à la norme 802.11b, la plupart des informations s'appliquent à d'autres types de réseaux 802.11.


Il existe deux abréviations principales dans les normes de réseau sans fil à garder à l'esprit : WECA et Wi-Fi. WECA ( Alliance de compatibilité Ethernet sans fil La Wireless Ethernet Interoperability Alliance est un groupe industriel qui comprend tous les principaux fabricants d'équipements 802.11b. Leur mission est de tester et de s'assurer que tous les dispositifs de mise en réseau sans fil des sociétés membres peuvent fonctionner ensemble sur le même réseau, et de promouvoir les réseaux 802.11 en tant que norme mondiale pour les réseaux sans fil. Les talents du marketing de WECA ont nommé à l'amiable la spécification Wi-Fi 802.11 (abréviation de Fidélité sans fil- qualité sans fil) et ont changé leur propre nom en Alliance Wi-Fi(Alliance Wi-Fi).

Deux fois par an, l'Alliance effectue une « analyse de compatibilité » dans laquelle les ingénieurs de nombreux fabricants confirment que leurs équipements interagiront de manière appropriée avec les équipements d'autres fournisseurs. L'équipement réseau qui affiche le logo Wi-Fi est certifié conforme aux normes en vigueur et a réussi les tests d'interopérabilité. Sur la fig. 1.2 affiche le logo Wi-Fi sur les adaptateurs réseau de deux divers fabricants.



Riz. 1.2


signaux radio

Les réseaux 802.11b fonctionnent dans une bande de fréquences radio spéciale de 2,4 GHz, qui est réservée dans la plupart des pays du monde aux services radio point à point sans licence avec attribution de spectre.

Sans licence signifie que toute personne utilisant un équipement conforme aux spécifications peut transmettre et recevoir des signaux radio sur ces fréquences sans obtenir de licence pour exploiter une station de radio. Contrairement à la plupart des services de radio, qui nécessitent une licence exclusive de fréquence pour un utilisateur individuel ou un groupe d'utilisateurs, et qui restreignent l'utilisation d'une fréquence donnée à un service particulier, le service sans licence est public et tout le monde a des droits égaux sur le même spectre. En théorie, la technologie radio à spectre étalé permet de coexister avec d'autres utilisateurs (dans des limites raisonnables) sans interférences mutuelles importantes.

service radio point à point ( point à point) gère un canal de communication qui transporte des informations d'un émetteur vers un seul récepteur. Le contraire d'une telle connexion est diffusé ( diffuser) un service (tel qu'une station de radio ou de télévision) qui envoie le même signal à un grand nombre de récepteurs en même temps.

Étaler le spectre ( étaler le spectre) fait référence à un certain nombre de façons de transmettre un signal radio unique en utilisant un segment relativement large du spectre radio. Les réseaux Ethernet sans fil utilisent deux systèmes de transmission radio à spectre étalé différents appelés FHSS (Frequency Spread Spectrum) et DSSS (Direct Sequence Spread Spectrum). Certains réseaux 802.11 plus anciens utilisent le système FHSS plus lent, mais la génération actuelle de réseaux Ethernet sans fil 802.11b et 802.11a utilise DSSS.

Par rapport à d'autres types de signaux utilisant un canal étroit séparé, la radio à spectre étalé offre plusieurs avantages importants. Le spectre étalé est plus que suffisant pour transporter la puissance supplémentaire, de sorte que les émetteurs radio peuvent fonctionner à très faible puissance. Parce qu'ils fonctionnent sur une gamme de fréquences relativement large, ils sont moins sensibles aux interférences d'autres signaux radio et au bruit électrique. Cela signifie que les signaux peuvent être utilisés dans des environnements où le type traditionnel à bande étroite ne peut être accepté et reconnu, et comme le signal étalé en fréquence se déplace sur de nombreux canaux, il est extrêmement difficile pour un abonné non autorisé d'intercepter et de décoder son contenu.

La technologie à spectre étalé a histoire intéressante. Il a été inventé par l'actrice Heidi Lamarr ( Hédy Lamarr) et le compositeur d'avant-garde américain George Antheil ( Georges Antheil) en tant que "système de communication secret" pour communiquer avec des torpilles radiocommandées, qui n'étaient pas censées être bloquées par l'ennemi. Avant son apparition à Hollywood, Lamarr a épousé un fournisseur de munitions en Autriche, où elle a entendu parler de problèmes de torpilles lors de dîners avec les clients de son mari. Des années plus tard, pendant la Seconde Guerre mondiale, elle a proposé le concept de changer les fréquences radio pour contrer les interférences.

Antheil est devenu célèbre pour avoir fait fonctionner cette idée. Sa composition la plus populaire était l'œuvre "Ballet" Mechanics "( Mécanicien de ballet), dont la partition comprenait 16 pianistes, deux hélices d'avion, quatre xylophones, quatre grosses caisses et une sirène. Il a utilisé le même type de mécanisme qu'il avait utilisé auparavant avec des pianistes pour synchroniser les fréquences radio dans la transmission à spectre étalé. Le système original de bande de papier perforé avait 88 canaux radio différents, un pour chacune des 88 touches du piano.

Théoriquement, la même méthode pourrait être utilisée pour la transmission de la voix et des données, mais à l'époque des tubes à vide, des bandes de papier et de la synchronisation mécanique, l'ensemble du processus était trop compliqué à créer et à utiliser. En 1962 à l'état solide Composants electroniques a remplacé les tubes à vide et les claviers de piano, et la technologie a été utilisée sur les navires de la marine américaine pour les communications secrètes pendant la crise cubaine. Aujourd'hui, la radio à spectre étalé est utilisée dans le système américain de communication par satellite. aviation Milstar du Space Command, en numérique téléphones portables et les réseaux sans fil.


Spectre étalé en fréquence (FHSS)

Le développement original de Lamarr et Antheil pour la radio à spectre étalé était basé sur un système de décalage de fréquence. Comme son nom l'indique, la technologie FHSS divise le signal radio en petits segments et en une seconde, il "saute" à plusieurs reprises d'une fréquence à une autre lors de la transmission des données de ces segments. L'émetteur et le récepteur utilisent un modèle de décalage synchronisé qui détermine l'ordre dans lequel les différents sous-canaux sont utilisés.

Les systèmes basés sur le FHSS masquent les interférences des autres utilisateurs à l'aide d'un signal porteur à bande basse qui change de fréquence plusieurs fois par seconde. Des paires supplémentaires d'émetteurs et de récepteurs peuvent utiliser simultanément différents modèles de décalage sur le même ensemble de sous-canaux. À tout moment, chaque transmission est susceptible d'utiliser son propre sous-canal, il n'y a donc pas d'interférence entre les signaux. Lorsqu'une collision se produit, le système renvoie le même paquet jusqu'à ce que le récepteur reçoive une copie correcte et renvoie un accusé de réception à la station émettrice.

Pour les services de données sans fil, la bande 2,4 GHz sans licence est divisée en 75 sous-canaux de 75 MHz de large. Étant donné que chaque saut de fréquence représentera un petit retard dans le flux de données, la transmission basée sur FHSS est relativement lente.


Spectre étalé à séquence directe (DSSS)

La technologie DSSS utilise une technique appelée séquence de Barker à 11 caractères ( aboyeur). Chaque communication utilisant DSSS utilise un seul canal sans aucun saut entre les fréquences. Comme le montre la fig. 1.3, DSSS utilise plus de bande passante mais moins de puissance qu'un signal traditionnel. signal numériqueà gauche se trouve une transmission conventionnelle dans laquelle la puissance est concentrée dans une bande de fréquence étroite. Le signal DSSS sur la gauche utilise la même quantité de puissance, mais distribue cette puissance sur une plus large gamme de fréquences radio. Évidemment, le canal DSSS 22 MHz est plus large que les canaux 1 MHz utilisés dans les systèmes FHSS.

L'émetteur DSSS décompose chaque bit du flux de données d'origine en une série de modèles de bits binaires appelés puces et les transmet au récepteur, qui reconstruit le flux de données identique à l'original à partir des puces.

Étant donné que la plus grande interférence est susceptible d'occuper une bande passante plus étroite qu'un signal DSSS et que chaque bit est divisé en plusieurs puces, le récepteur peut généralement identifier le bruit et l'annuler avant de décoder le signal.

Semblable à d'autres protocoles de réseau DSSS, la communication sans fil échange des messages de prise de contact ( poignée de main) dans chaque paquet de données pour confirmer que le récepteur peut reconnaître chaque paquet. Le débit de données standard dans DSSS 802.11b est de 11 Mbps. Lorsque la qualité du signal baisse, l'émetteur et le récepteur utilisent un processus appelé décalage de débit dynamique ( changement de vitesse dynamique) pour le réduire à 5,5 Mbps. La vitesse peut être réduite en raison d'une source de bruit électrique près du récepteur ou parce que l'émetteur et le récepteur sont trop éloignés. Si 5 Mbps est encore trop élevé pour contrôler le lien, la vitesse chute à nouveau, jusqu'à 2 Mbps ou même 1 Mbps.




Riz. 1.3


Attribution de fréquences

En vertu d'un accord international, une partie du spectre des fréquences radio autour de 2,4 GHz est censée être réservée aux services industriels, scientifiques et médicaux sans licence, y compris les réseaux sans fil pour la transmission de données à spectre étalé. Cependant, les autorités de différents pays acceptent des bandes de fréquences légèrement différentes pour une attribution précise des fréquences. En tableau. 1.1 montre les distributions de fréquence dans plusieurs zones.


Tableau 1.1. Allocation de fréquences 2,4 GHz à spectre étalé sans licence

Région - Gamme de fréquences, GHz

Amérique du Nord - 2,4000 2,4835 GHz

Europe - 2,4000 2,4835 GHz

France - 2,4465 2,4835 GHz

Espagne - 2,445 2,475 GHz

Japon - 2,471 2,497 GHz


Tous les pays du monde non inclus dans ce tableau utilisent également l'une de ces plages. De légères différences dans la distribution des fréquences ne sont pas particulièrement importantes (sauf si vous prévoyez de transmettre à travers la frontière entre la France et l'Espagne ou quelqu'un d'aussi différent), car la plupart des réseaux fonctionnent entièrement dans le même pays ou la même région, et la couverture normale du signal se situe généralement à quelques centaines mètres. Il existe également un chevauchement suffisant entre les différentes normes nationales pour permettre au même équipement de fonctionner légalement partout dans le monde. Vous pouvez régler votre adaptateur réseau sur un numéro de canal différent lorsque vous êtes à l'étranger, mais il est presque toujours possible de se connecter à un réseau à portée de votre adaptateur.

En Amérique du Nord, les appareils Wi-Fi utilisent 11 canaux. Les autres pays autorisent 13 canaux, le Japon 14 et la France seulement 4. Heureusement, l'ensemble des numéros de canaux est le même partout dans le monde, ainsi le canal numéro 9 à New York utilise exactement la même fréquence que le canal n°9 à Tokyo ou Paris. En tableau. 1.2 montre les canaux de divers pays et régions.

Le Canada et certains autres pays utilisent la même attribution de canaux que les États-Unis.


Tableau 1.2. Attribution des canaux Ethernet sans fil


Canal - Fréquence (MHz) et emplacement

1 - 2412 (États-Unis, Europe et Japon)

2 - 2417 (États-Unis, Europe et Japon)

3 - 2422 (États-Unis, Europe et Japon)

4 - 2427 (États-Unis, Europe et Japon)

5 - 2432 (États-Unis, Europe et Japon)

6 - 2437 (États-Unis, Europe et Japon)

7 - 2442 (États-Unis, Europe et Japon)

8 - 2447 (États-Unis, Europe et Japon)

9 - 2452 (États-Unis, Europe et Japon)

10 - 2457 (États-Unis, Europe, France et Japon)

11 - 2462 (États-Unis, Europe, France et Japon)

12 - 2467 (Europe, France et Japon)

13 - 2472 (Europe, France et Japon)

14 - 2484 (Japon uniquement)


Si vous n'êtes pas sûr des canaux utilisés dans un pays particulier, vérifiez auprès de votre gouvernement local les informations requises ou utilisez les canaux 10 ou 11, qui sont légaux partout.

Notez que la fréquence définie pour chacun de ces canaux est en fait la fréquence centrale du canal 22 MHz. Par conséquent, chaque canal chevauche plusieurs autres au-dessus et en dessous de lui. La bande complète de 2,4 GHz n'a de place que pour trois canaux qui ne se chevauchent pas, donc si votre réseau fonctionne sur, par exemple, le canal quatre et que votre voisin utilise le canal cinq ou six, chaque réseau détectera les signaux de l'autre comme des interférences. Les deux réseaux fonctionneront, mais l'efficacité (reflétée dans le taux de transfert de données) ne sera pas optimale.

Pour minimiser ce type d'interférence, essayez de coordonner l'utilisation du canal avec les administrateurs réseau à proximité. Dans la mesure du possible, chaque réseau doit utiliser des canaux séparés d'au moins 25 MHz ou six canaux. Si vous essayez d'éliminer les interférences entre deux réseaux, utilisez un canal à numéro élevé et l'autre à numéro bas. Dans le cas de trois canaux, Le Meilleur Choix seront #1, 6 et 11 comme indiqué sur la fig. 1.4. Lorsque vous travaillez sur plus de trois réseaux, vous devrez supporter une certaine quantité d'interférences, mais vous pouvez les minimiser en attribuant un nouveau canal entre la paire existante.




Riz. 1.4.


En pratique, les choses sont un peu plus faciles. Vous pouvez optimiser l'efficacité de votre réseau en restant à l'écart d'un canal utilisé par quelqu'un d'autre, mais même si vous et votre voisin êtes sur des canaux adjacents, les réseaux peuvent fonctionner presque normalement. Il est plus probable que vous rencontriez des problèmes d'interférence avec d'autres appareils utilisant la bande 2,4 GHz, tels que téléphones sans fil et four à micro-ondes.

Les spécifications 802.11 et diverses agences de réglementation nationales (telles que la Federal Communications Commission aux États-Unis) imposent également des limites à la puissance d'émission et au gain d'antenne qu'un appareil sans fil Ethernet. Il est destiné à limiter la distance sur laquelle la communication peut avoir lieu et donc permettre à plus de réseaux de fonctionner sur les mêmes canaux sans interférence. Nous parlerons des moyens de contourner ces limites de puissance et d'étendre la portée de votre réseau sans fil sans enfreindre la loi ci-dessous.


Processus de transfert de données

Nous avons donc un ensemble d'émetteurs et de récepteurs radio qui fonctionnent sur les mêmes fréquences et utilisent le même type de modulation (la modulation de communication est une méthode permettant d'ajouter des informations, telles que la voix ou des données numériques, à une onde radio). L'étape suivante consiste à envoyer des données réseau via cette radio. Pour commencer, décrivons la structure générale des données informatiques et les méthodes utilisées sur le réseau pour les transférer d'un endroit à un autre. C'est de notoriété publique, mais il ne me faudra que quelques pages pour le présenter. Il vous sera alors plus facile de comprendre le fonctionnement du réseau sans fil.


Bits et octets


Comme on le sait, le dispositif de traitement d'un calculateur ne peut reconnaître que deux états d'information : soit le signal est présent à l'entrée du dispositif, soit il n'y est pas. Ces deux conditions sont également notées 1 et 0, ou "on" et "off", ou un signe et un espace. Chaque instance de 1 ou 0 est appelée un bit.

Les bits individuels ne sont pas particulièrement utiles, mais lorsque vous en assemblez huit dans une chaîne (par octet), vous pouvez obtenir 256 combinaisons. Cela suffit pour attribuer des séquences différentes à toutes les lettres de l'alphabet (minuscules et majuscules), aux dix chiffres de 0 à 9, aux espaces entre les mots et à d'autres caractères tels que les signes de ponctuation et certaines lettres utilisées dans les alphabets étrangers. Un ordinateur moderne reconnaît plusieurs octets 8 bits en même temps. Lorsque le traitement est terminé, l'ordinateur utilise le même bitcode. Le résultat peut être sorti sur une imprimante, un écran vidéo ou une liaison de données.

Les entrées et les sorties dont nous parlons ici forment le schéma de communication. Comme un processeur d'ordinateur, un canal de données ne peut reconnaître qu'un seul bit à la fois. Soit le signal est présent sur la ligne, soit il ne l'est pas.

De courtes distances peuvent envoyer des données sur un câble qui transporte huit (ou un multiple de huit) signaux en parallèle via des fils séparés. De toute évidence, une connexion parallèle peut être huit fois plus rapide que l'envoi d'un seul bit sur un fil séparé, mais ces huit fils coûtent huit fois plus qu'un. Lorsque vous envoyez des données sur de longues distances, le surcoût peut devenir prohibitif. Et lors de l'utilisation de circuits existants, par exemple lignes téléphoniques, vous devez trouver un moyen d'envoyer les huit bits sur le même fil (ou un autre support).

La solution consiste à envoyer un bit à la fois, avec quelques bits supplémentaires et des pauses définissant le début de chaque nouvel octet. C'est ce qu'on appelle une liaison série car vous envoyez les bits les uns après les autres. Peu importe le support intermédiaire que vous utilisez pour transférer les bits. Il peut s'agir d'impulsions électriques dans un fil, de deux signaux audio différents, d'une séquence de lumières clignotantes, voire d'une pile de notes attachées aux pattes des pigeons voyageurs. Mais vous devez avoir un moyen de convertir la sortie de l'ordinateur en signaux utilisables par le support de transmission et de la reconvertir à l'autre extrémité.


Vérification des erreurs


Dans une chaîne de transmission idéale, le signal arrivant à une extrémité sera absolument identique à celui sortant. Mais dans le monde réel, il y a presque toujours une forme de bruit qui peut être intégrée dans le signal d'origine pur. Le bruit est défini comme quelque chose ajouté au signal d'origine; cela peut être causé par un coup de foudre, une interférence provenant d'un autre canal de communication ou une connexion lâche quelque part dans le circuit (par exemple, un faucon prédateur attaquant des pigeons voyageurs). Quelle que soit la source, le bruit dans le canal peut endommager le flux de données. Dans le système de communication d'aujourd'hui, les bits circulent extrêmement rapidement dans un circuit - des millions d'entre eux chaque seconde - de sorte que l'exposition à même une fraction de seconde de bruit peut détruire suffisamment de bits pour rendre les données insignifiantes.

Cela signifie que la vérification des erreurs doit être activée pour tout flux de données. Lors de la vérification des erreurs, une sorte d'information standard appelée somme de contrôle est ajoutée à chaque octet. Si le récepteur détecte que la somme de contrôle est différente de celle prévue, il demande à l'émetteur de renvoyer le même octet.


Reconnaissance


Bien sûr, un ordinateur créant un message ou un flux de données ne peut pas simplement se connecter et commencer à envoyer des octets. Tout d'abord, il doit informer l'appareil à l'autre extrémité qu'il est prêt à envoyer et que la destination souhaitée est prête à recevoir des données. Pour mettre en œuvre cette alerte, une série de demandes d'acquittement et de réponses doit être accompagnée de charges utiles.

La séquence de requêtes pourrait ressembler à ceci :

La source: Hé destination ! J'ai quelques données pour vous.

Destination: OK, la source, commençons. Je suis prêt.

La source: C'est là que les données commencent.

La source: Données, données, données...

La source: C'était un message. L'avez-vous reçu?

Destination: J'ai reçu quelque chose, mais il semble être endommagé.

La source: je recommence.

La source: Données, données, données...

La source: Avez-vous compris cette fois?

Destination: Oui je l'ai. Prêt à recevoir les prochaines données.

Trouver une destination


La communication via une connexion physique directe entre une source et une destination ne nécessite l'ajout d'aucune sorte d'adresse ou d'informations de routage dans le cadre du message. Vous pouvez initialement configurer une connexion (en passant un appel téléphonique ou en branchant des câbles dans le commutateur), mais après cela, la connexion est maintenue jusqu'à ce que vous demandiez au système de se déconnecter.

Ce type de connexion est bon pour la voix et la transmission simple de données, mais n'est pas assez efficace pour les données numériques dans réseau complexe, qui dessert de nombreuses sources et destinations, car il limite constamment les possibilités de la chaîne, même lorsqu'aucune donnée ne transite par le canal.

Une alternative consiste à envoyer votre message à un échange central, qui le stocke jusqu'à ce que la communication avec la destination soit possible. C'est ce qu'on appelle un système de stockage et de transmission. Si le réseau a été correctement conçu pour le type de données et la taille du trafic du système, la latence sera négligeable. Si le réseau de communication couvre une vaste zone, vous pouvez relayer un message vers un ou plusieurs centres de commutation intermédiaires avant qu'il n'atteigne l'adresse finale. Un avantage significatif de cette méthode est que plusieurs messages peuvent être transmis sur la même chaîne sur une base "dès que possible".

Pour améliorer davantage les performances du réseau, vous pouvez diviser les messages supérieurs à une certaine longueur arbitraire en parties distinctes appelées paquets. Les paquets de plus d'un message peuvent être envoyés ensemble sur le même circuit, combinés avec des paquets contenant d'autres messages lorsqu'ils traversent des centres de commutation, et auto-récupérés à la destination. Chaque paquet de données doit contenir l'ensemble d'informations suivant : l'adresse de destination du paquet, l'ordre de ce paquet par rapport aux autres dans la transmission d'origine, etc. Certaines de ces informations sont remontées aux centres de commutation (où envoyer chaque paquet ), et l'autre à la destination (comment restaurer les données du paquet vers le message d'origine).

Le même schéma se répète chaque fois que vous ajoutez le niveau d'action suivant au système de communication. Chaque niveau peut joindre des informations supplémentaires au message d'origine et supprimer ces informations si elles ne sont plus nécessaires. Pendant qu'un message est envoyé sans fil à partir d'un ordinateur portable via le réseau du bureau et la passerelle Internet vers ordinateur distant connecté à un autre réseau, une douzaine d'informations ou plus peuvent être ajoutées et supprimées avant que le destinataire ne lise le texte original. Un paquet de données avec une adresse et des informations de contrôle dans l'en-tête avant le contenu du message, se terminant par une somme de contrôle, est appelé une trame. Les réseaux câblés et sans fil divisent le flux de données en trames qui contiennent diverses formes d'informations de prise de contact ainsi que des données utiles.

Il peut être utile de représenter ces bits, octets, paquets et trames comme une version numérique d'une lettre envoyée via un système de distribution complexe.

1. Vous écrivez une lettre et la mettez dans une enveloppe. L'adresse de destination est située à l'extérieur de l'enveloppe.

2. Vous apportez la lettre au service de livraison au travail, où le commis place votre enveloppe dans une grande enveloppe Express Mail. La grande enveloppe porte le nom et l'adresse du bureau où travaille le destinataire.

3. Le préposé aux postes apporte la grande enveloppe au bureau de poste, où un autre préposé la place dans le sac postal et appose sur le sac l'emplacement du courrier desservant le bureau du destinataire.

4. Les étiquettes avec le courrier sont transportées par camion à l'aéroport, où elles sont chargées dans un conteneur de transport avec d'autres sacs livrés dans la même ville où se trouve la destination. Le conteneur d'expédition a une étiquette qui indique aux déménageurs ce qu'il y a à l'intérieur.

5. Les chargeurs amènent le conteneur dans l'avion.

6. À ce stade, la lettre se trouve à l'intérieur de votre enveloppe, qui se trouve à l'intérieur de l'enveloppe Express Mail dans le sac à lettres dans le conteneur à l'intérieur de l'avion. L'avion vole vers un autre aéroport, près de la ville où se trouve la destination.

7. À l'aéroport de destination, l'équipe au sol décharge le conteneur de l'avion.

8. Les déménageurs sortent le sac du conteneur et le mettent dans un autre camion.

9. Le camion transporte le sac au bureau de poste situé à côté du bureau du destinataire.

10. Au bureau de poste, le commis sort une grande enveloppe du sac et la tend au facteur.

11. Le facteur livre une grande enveloppe Express Mail au bureau du destinataire.

12. Le commis de bureau retire votre enveloppe de l'enveloppe Express Mail et l'apporte au destinataire final.

13. Le destinataire ouvre l'enveloppe et lit la lettre.


À chaque étape, les informations à l'extérieur de l'emballage servent d'instructions sur la façon de manipuler l'emballage, mais le manipulateur n'est pas intéressé par ce qu'il y a à l'intérieur. Ni vous ni la personne qui finira par lire votre lettre ne verrez la grande enveloppe Express Mail, le sac à lettres, le camion, le conteneur ou l'avion, mais chacun de ces magasins joue un rôle important dans le déplacement de votre lettre d'un endroit à un autre .

Au lieu d'enveloppes, de sacs et de contenants message électronique utilise des chaînes de données pour alerter le système, mais finit par avoir exactement la même apparence. Dans le modèle de réseau OSI, chaque couche de transport peut être représentée par une couche distincte.

Heureusement, le logiciel de mise en réseau ajoute et supprime automatiquement tous les en-têtes, adresses, sommes de contrôle et autres informations afin que vous et la personne qui reçoit votre message ne puissiez pas les voir. Cependant, chaque élément ajouté aux données d'origine augmente la taille du package, du cadre ou d'un autre stockage. Par conséquent, le temps nécessaire pour transférer des données via le réseau augmente. Étant donné que le taux de transfert nominal inclut toutes les informations supplémentaires ainsi que les données "utiles", le taux de transfert de données réel à travers le réseau est beaucoup plus lent.

En d'autres termes, même si votre réseau se connecte à 11 Mbps, le taux de transfert de données réel ne peut atteindre qu'environ 6-7 Mbps.


Contrôles du réseau sans fil 802.11b

La spécification 802.11b définit un chemin pour que les données se déplacent à travers la couche physique (radio). On l'appelle couche de contrôle d'accès aux médias- Contrôle d'accès aux médias (MAC). MAC gère l'interface entre couche physique et le reste de la structure du réseau.


Couche physique


Dans un réseau 802.11, l'émetteur radio ajoute un en-tête de 144 bits à chaque paquet, y compris les 128 bits que le récepteur utilise pour se synchroniser avec l'émetteur, et un champ de début de trame de 16 bits. Ceci est suivi d'un en-tête de 48 bits qui contient des informations sur le débit de données, la longueur des données contenues dans le paquet et la séquence de vérification des erreurs. Cet en-tête est appelé en-tête PHY car il contrôle la couche physique lors de la communication.

Étant donné que l'en-tête détermine la vitesse des données qui le suivent, l'en-tête de synchronisation est toujours transmis à 1 Mbps. Par conséquent, même si le réseau fonctionne à tous les 11 Mbps, le taux de transfert de données effectif sera considérablement plus lent. Le maximum auquel vous pouvez vous attendre est d'environ 85% de la vitesse nominale. Bien sûr, d'autres types d'ajouts aux paquets de données réduisent encore la vitesse réelle.

Cet en-tête 144 bits a été hérité des systèmes DSSS lents et laissé dans la spécification pour garantir que les périphériques 802.11b sont compatibles avec les anciennes normes. Cependant, il n'est en aucun cas vraiment utile. Par conséquent, il existe une alternative facultative à l'utilisation d'un en-tête de synchronisation 72 bits plus court. Avec l'en-tête court, le champ de synchronisation est de 56 bits combinés avec le champ de début de trame de 16 bits utilisé dans l'en-tête long. L'en-tête 72 bits n'est pas compatible avec le matériel 802.11 plus ancien, mais cela n'a pas d'importance tant que tous les hôtes du réseau reconnaissent le format d'en-tête court. À tous autres égards, un titre court fonctionne aussi bien qu'un long.

Le réseau met 192 ms pour transmettre un en-tête long et seulement 96 ms pour un court. En d'autres termes, un en-tête court libère chaque paquet de moitié d'informations supplémentaires. Cela a un impact significatif sur la bande passante réelle, en particulier pour des éléments tels que le streaming audio, vidéo et les services vocaux sur Internet.

Certains fabricants utilisent par défaut un titre long, d'autres un court. Habituellement, la longueur de l'en-tête peut être modifiée dans la configuration Logiciel pour les cartes réseau et les points d'accès.

Pour la plupart des utilisateurs, la longueur de l'en-tête est l'un de ces détails techniques qu'ils ne comprennent pas, tout comme les détails des autres appareils sur le réseau. Il y a dix ans, lorsque les modems téléphoniques étaient le moyen le plus courant de connecter un ordinateur à un autre, chaque fois que nous faisions un appel par modem, nous devions nous soucier de définir des "bits de données" et des "bits d'arrêt". Nous n'avons peut-être jamais su ce qu'était le bit d'arrêt (le temps qu'il faut à l'ancienne imprimante mécanique Teletype pour revenir au repos après l'envoi ou la réception de chaque octet), mais nous savions qu'il devait être le même aux deux extrémités.

La longueur de l'en-tête est un type similaire de paramètre masqué : elle devrait être la même sur tous les hôtes du réseau, mais la plupart des gens ne savent pas ou ne se soucient pas de ce que cela signifie.


Niveau MAC


La couche MAC contrôle le trafic circulant sur le réseau radio. Il empêche les collisions de données et les collisions à l'aide d'un ensemble de règles appelées Carrier Sense Multiple Access and Collision Avoidance - Accès multiple avec détection de porteuse avec évitement des collisions(CSMA/CA) et fournit les fonctions de sécurité définies par la norme 802.11b. Lorsqu'il existe plusieurs points d'accès sur le réseau, la couche MAC associe chaque client du réseau au point d'accès qui fournit la meilleure qualité de signal.

Lorsque plusieurs nœuds du réseau essaient simultanément d'envoyer des données, CSMA/CA demande à l'un des nœuds en conflit de libérer de l'espace et de réessayer plus tard, permettant au nœud restant d'envoyer son paquet. CSMA/CA fonctionne comme ceci : lorsqu'un nœud de réseau est prêt à envoyer un paquet, il écoute d'autres signaux. Si rien n'est trouvé, le nœud passe en mode veille pendant une période de temps aléatoire (mais courte) puis écoute à nouveau. Si le signal n'est toujours pas détecté, le CSMA/CA envoie le paquet. L'appareil qui reçoit le paquet vérifie son intégrité et le destinataire envoie une notification. Mais lorsque le nœud émetteur ne reçoit pas de notifications, CSMA/CA suppose qu'il y a eu une collision avec un autre paquet et attend un intervalle de temps plus long, puis réessaye.

CSMA/CA dispose également d'une fonctionnalité optionnelle qui configure un point d'accès (un pont entre un réseau sans fil et un réseau câblé de base) en tant que point coordinateur, donnant la priorité au nœud de réseau à partir duquel il essaie d'envoyer des types de données critiques. , telles que des informations vocales ou de diffusion en continu.

Lors de la confirmation de l'autorisation d'un périphérique réseau à se connecter au réseau, la couche MAC peut prendre en charge deux types d'authentification : l'authentification ouverte et l'authentification par clé partagée. Lorsque vous configurez votre réseau, tous les nœuds du réseau doivent utiliser le même type d'authentification.

Le réseau prend en charge toutes ces fonctions de gestion interne au niveau de la couche MAC en échangeant (ou en tentant d'échanger) une série de trames de contrôle avant d'autoriser l'envoi de données. Il installe également plusieurs fonctionnalités de carte réseau :

- diète. L'adaptateur réseau prend en charge deux modes d'alimentation : le mode toujours activé et le mode d'interrogation à faible consommation d'énergie. Dans le cas du mode veille continu, la radio est toujours allumée et consomme la quantité d'énergie habituelle. En mode d'interrogation économique, la radio est éteinte la plupart du temps, mais interroge périodiquement le point d'accès pour de nouveaux messages. Comme son nom l'indique, Eco Polling réduit la consommation de courant de la batterie dans les appareils portables tels que les ordinateurs et les PDA ;

- contrôle d'accès. L'adaptateur réseau applique le contrôle d'accès, empêchant les utilisateurs non autorisés d'accéder au réseau. Un réseau 802.11b peut utiliser deux formes de gestion : le SSID (nom du réseau) et l'adresse MAC (une chaîne de caractères unique qui identifie chaque nœud du réseau). Chaque nœud du réseau doit avoir un SSID programmé, sinon le point d'accès ne communiquera pas avec ce nœud. Table de fonction adresse MAC il peut restreindre l'accès aux équipements radio dont les adresses sont dans la liste ;

- Encryption WEP. L'adaptateur réseau contrôle la fonction de cryptage avec une sécurité filaire équivalente - Confidentialité équivalente filaire(WEP). Le réseau peut utiliser une clé 64 bits ou 128 bits pour chiffrer et déchiffrer les données transitant par le réseau.


Autres niveaux de gestion


Toutes les opérations supplémentaires fournies par la norme 802.11 sont effectuées au niveau des couches physique et MAC. Les couches ci-dessus régissent l'adressage et le routage, l'intégrité des données, la syntaxe et le format des données contenues dans chaque paquet. Pour ces couches, peu importe la manière dont elles déplacent les paquets - sur des câbles, des lignes à fibre optique ou via un canal radio. Par conséquent, vous pouvez utiliser 802.11b avec n'importe quel type de réseau ou de protocole réseau. La même radio peut gérer TCP/IP, Novell NetWare et tous les autres protocoles réseau intégrés à Windows. Unix, Mac OS et plus Systèmes d'exploitationégalement.


Périphériques réseau

Une fois que le type de radio et le format de données ont été déterminés, l'étape suivante consiste à configurer la structure du réseau. Comment un ordinateur utilise-t-il le format de données et l'équipement radio pour échanger réellement des données ?

Les réseaux 802.11b comprennent deux catégories d'équipements radio : les stations et les points d'accès. Une station est un ordinateur ou un autre périphérique, tel qu'une imprimante, qui est connecté à un réseau sans fil via un adaptateur d'interface réseau sans fil interne ou externe.

Un point d'accès est une station de base pour un réseau sans fil et un pont entre un réseau sans fil et un réseau filaire traditionnel.


Adaptateurs réseau


Les adaptateurs réseau pour les stations peuvent prendre plusieurs formes physiques :

Cartes PC amovibles qui s'insèrent dans les fentes PCMCIA de la plupart des ordinateurs portables. Les antennes et les voyants d'état de la plupart des adaptateurs sur cartes PC s'étendent d'un pouce (2,54 cm) lorsque le logement de carte est ouvert. Cela est dû à la nécessité de se débarrasser du blindage par le corps. D'autres adaptateurs sur les cartes PC ont des connecteurs pour les antennes externes ;

Les cartes réseau internes sur les cartes PCI qui sont insérées dans ordinateur de bureau. La plupart des adaptateurs PCI sont en fait des connecteurs PCMCIA qui permettent aux utilisateurs d'insérer une carte PC à l'arrière de l'ordinateur. Cependant, certains sont intégrés directement dans les cartes d'extension PCI. Comme alternative au connecteur du panneau arrière, des connecteurs PCMCIA séparés sont disponibles auprès d'Actiontec et de certains autres fabricants qui se branchent sur les baies de lecteur du panneau avant de l'ordinateur externe;

Adaptateurs USB externes. Les adaptateurs USB sont souvent un meilleur choix que les cartes PC car l'adaptateur à l'extrémité du câble est presque toujours plus facile à déplacer vers une position offrant une meilleure réception du signal depuis le point d'accès le plus proche ;

Interne adaptateurs sans fil intégrés aux ordinateurs portables. Les adaptateurs internes sont des modules insérés dans cartes mères des ordinateurs. Ils ont le même apparence, en tant que cartes PC externes. Les antennes des équipements radio intégrés sont généralement cachées à l'intérieur d'un boîtier d'ordinateur pliable;

Adaptateurs amovibles pour PDA et autres appareils portables ;

Interfaces réseau internes intégrées à d'autres appareils tels que les kits de téléphonie Internet et les appareils de bureau ou domestiques.


Points d'accès


Les points d'accès sont souvent combinés avec d'autres fonctions réseau. Il est possible de trouver un point d'accès autonome qui se branche simplement sur un réseau câblé avec un câble de données, mais il existe également de nombreuses autres fonctionnalités. Les configurations courantes de point d'accès incluent :

Stations de base simples avec un pont vers un port Ethernet pour se connecter à un réseau ;

Stations de base, qui comprennent un commutateur, un concentrateur ou un routeur avec un ou plusieurs ports Ethernet câblés ainsi qu'un point d'accès sans fil ;

Routeurs large bande qui fournissent un pont entre un modem câble ou un port DSL et un point d'accès sans fil ;

Points d'accès logiciels qui utilisent l'un des adaptateurs d'interface réseau sans fil de l'ordinateur comme station de base ;

Passerelles de distribution prenant en charge un nombre limité de canaux actifs.

Comme le montre la fig. 1.5, la conception physique des points d'accès varie d'un fabricant à l'autre. Certains ressemblent à des appareils industriels conçus pour être montés à l'abri des regards - dans un endroit semi- ou discret sur le mur ; d'autres ont des formes "aérodynamiques" attrayantes qui permettent de les placer sur la surface de la table basse. Certains disposent d'antennes intégrées, tandis que d'autres disposent d'antennes fouet verticales courtes connectées en permanence, tandis que d'autres conservent des connecteurs pour antennes externes(qui peut ou non venir avec le point d'accès). Indépendamment de la taille et de la forme, chaque point d'accès dispose d'une radio qui envoie et reçoit des messages et des données entre les stations du réseau et d'un port Ethernet connecté à un réseau câblé.



Riz. 1.5


Modes de fonctionnement


Les réseaux 802.11b fonctionnent selon deux modes : en tant que réseaux Ad-Hoc et en tant que réseaux d'infrastructure. Comme leur nom l'indique, les réseaux Ad-Hoc sont généralement temporaires. Ad-nos-network est un groupe autonome de stations fonctionnant sans être connectées à plus grand réseau ou Internet. Il contient deux ou plusieurs stations sans fil sans points d'accès ni connexions avec le reste du monde.

Les réseaux Ad-Hoc sont également appelés ensembles de base de services peer-to-peer et indépendants - Ensembles de services de base indépendants(IBSS). Sur la fig. La figure 1.6 montre un réseau Ad-Hoc simple.

Les réseaux d'infrastructure comportent un ou plusieurs points d'accès, presque toujours connectés à un réseau filaire. Chaque station sans fil échange des messages et des données avec un point d'accès, qui les relaie vers d'autres nœuds du réseau filaire. Tout réseau nécessitant une connexion filaire via un point d'accès à une imprimante, un serveur de fichiers ou une passerelle Internet est un réseau d'infrastructure. Le réseau d'infrastructures est illustré à la fig. 1.7.

Un réseau d'infrastructure avec une seule station de base est également appelé un ensemble de services de base - Ensemble de services de base(BSS). Lorsqu'un réseau sans fil utilise deux points d'accès ou plus, la structure du réseau est un ensemble étendu de services - Ensemble de services étendu(ESS). Rappelez-vous comment le nom technique de l'ID réseau a été mentionné quelques pages plus haut en tant que SSID ? Vous pouvez également voir le nom BSSID si le réseau n'a qu'un seul point d'accès, ou ESSID lorsqu'il y a deux points d'accès ou plus.




Riz. 1.6


Travailler sur un réseau avec plus d'un point d'accès (ensemble étendu de services) crée des difficultés techniques supplémentaires. Tout d'abord, toute station de base doit pouvoir gérer les données d'une station particulière, même si cette dernière se trouve dans la zone de couverture de plusieurs points d'accès. Cependant, si la station se déplace au cours d'une session réseau, ou si un certain type d'interférence locale se produit soudainement à proximité du premier point d'accès, le réseau doit maintenir la connectivité entre les points d'accès.




Riz. 1.7


Le réseau 802.11b résout ce problème en associant un client à un seul point d'accès à la fois et en ignorant les signaux des autres stations. Lorsque le signal faiblit à un endroit et se renforce à un autre, ou lorsque le volume de trafic oblige le réseau à rééquilibrer la charge, le réseau réassocie le client à un nouveau point d'accès pouvant fournir une qualité de service acceptable. Si vous trouvez que cela ressemble beaucoup à l'itinérance des systèmes de téléphonie mobile, vous avez tout à fait raison ; même la terminologie est conservée - en réseaux informatiques Ce principe de fonctionnement est aussi appelé roaming.


Généralisation

La communication radio, la structure des données et l'architecture du réseau sont les trois principaux éléments qui forment la structure interne d'un réseau Ethernet sans fil 802.11b. Comme les composants de la plupart des autres réseaux (et dans ce contexte, la plupart des équipements d'ingénierie), ces éléments doivent être parfaitement compris - si les utilisateurs du réseau peuvent envoyer et recevoir des messages, lire des fichiers et effectuer d'autres opérations, ils ne doivent pas s'inquiéter des insignifiants détails.

Bien sûr, cela suppose que le réseau fonctionne toujours comme il se doit et qu'aucun utilisateur n'a à appeler le service d'assistance pour demander pourquoi il ne peut pas lire son e-mails.

Maintenant que vous avez lu ce chapitre, vous en savez plus sur la façon dont un réseau sans fil transmet des messages d'un point à un autre, et vous comprendrez probablement le service d'assistance vous demandant de vous assurer que vous utilisez le canal 11, dont vous avez besoin pour modifier la longueur de votre en-tête de synchronisation ou que votre adaptateur fonctionne en mode infrastructure.

Remarques:

De toute évidence, l'auteur s'est trompé. Pour vérifier l'exactitude de l'octet reçu, la parité est utilisée, la somme de contrôle est utilisée pour vérifier les blocs (groupes d'octets), car la taille somme de contrôle sera au moins un octet et il doit également être transmis. - Noter. scientifique éd.