39175776 projet de fin d etude wifi (1)

Upload: zohra-salmi

Post on 18-Oct-2015

250 views

Category:

Documents


6 download

TRANSCRIPT

  • REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

    Mmoire De Fin Dtudes Pour Lobtention Du Diplme Dingnieur Dtat En Tlcommunications

    TTHHEEMMEE

    Prsent par : Devant le Jury :

    MMllllee BBAA MMAAGGAATTTTEE MMrr BBEENNSSAAAADDAA LLAAKKHHDDAARR ::PPrreessiiddeenntt MMrr NNIIAANNGG DDJJIIBBRRIILL MMrr HHAACCHHEEMMAANNII RRAABBAAHH ::EExxaammiinnaatteeuurr

    MMrr GGAASSMMII AABBDDEELLLLAAHH :: EExxaammiinnaatteeuurr EEnnccaaddrr ppaarr ::

    MMrr SSIIDDII AALLII MMEEBBAARREEKK

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

    PPPrrrooommmoootttiiiooonnn IIIGGGEEE 222555 AAAnnnnnneee UUUnnniiivvveeerrrsssiiitttaaaiiirrreee 222000000444///222000000555

    MINISTERE DE LENSEIGNEMENT SUPERIEUR

    ET DE LA RECHERCHE SCIENTIFIQUE

    MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE

    LINFORMATION ET DE LA COMMUNICATION

    INSTITUT DES TELECOMMUNICATIONS DORAN ABDELHAFID BOUSSOUF (ITO)

  • Introduction gnrale Chapitre1 : Prsentation des rseaux sans fil...1 1. INTRODUCTION.2 2. CLASSIFICATION DES RESEAUX SANS FIL.2 2.1 Les rseaux WPAN..3 2.2 Les rseaux WLAN..3 2.3 Les rseaux WMAN 4 2.4 Les rseaux WWAN.........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11...5 3.1 Support de transmission... 5 3.2 Scurit..... 5 3.2.1 Prsentation. 5 3.2.2 Principales attaques. 6 3.3 Qualit de service. 7 3.3.1 Prsentation. 7 3.3.2 Dgradation gracieuse de service 7 3.3.3 Allocation de la bande passante.. 8 3.3.4 Probabilit de service ininterrompu 8 3.4 Mobilit 9 3.4.1 Adressage et Routage...9 a. Adressage.9 b. Routage9 3.4.2 La localisation des ressources...9 3.4.3 Scurit10 Chapitre 2 : Les rseaux WiFi...11 1. INTRODUCTION....12 2. LE MODELE EN COUCHE IEEE..12 2.1 La couche liaison de donnes.13 2.1.1 La sous couche LLC..13 2.1.2 La sous couche MAC13 2.2 La couche physique13 2.2.1 La sous couche MPD....13 2.2.2 La sous couche PLCP13 2.3 Format de la trame MAC...14 2.3.1 Le champ de contrle....14 2.3.2 Le champ de Dure/ID..17 2.3.3 Les champs adresse 1, 2, 3 et 4.17 2.3.4 Le contrle de squence18 2.3.5 Le CRC.18 2.4 Le format de la trame WiFi...18 2.5 Les techniques dacces..20 2.5.1 DCF (Distribution Coordination Function)..21 2.5.2 PCF (Point Coordination Function).24 3. EVOLUTION DE LA NORME IEEE 802.11....24 3.1 Les normes physiques24 a. La 802.11b ou WiFi 224 b. La 502.11a.24

  • c. La 802.11g.25 3.2 Les normes damlioration...25 a. La 802.11i.25 b. La 802.11d25 c. La 802.11e25 d. La 802.11f25 e. La 802.11h25 4. COMMUNICATION ENTRE EQUIPEMENTS..26 4.1 Le mode had hoc..26 4.2 Le mode infrastructure.26 4.3 Communication entre quipements en mode infrastructure29 4.3.1 Communication entre une station et un point daccs29 4.3.2 Communication entre deux stations travers un point daccs.30 4.3.3 Le Handover...30 Chapitre 3 : Protocole IP Mobile et Qualit de service..32 1. INTRODUCTION...33 2. PROTOCOLE IP MOBILE.33 2.1 Terminologie utilis dans le protocole IP Mobile..33 2.2 Mobilit dans les rseaux IP ..34 2.2.1 Lobtention dune adresse temporaire 34 a. Format du message obtention dadresse35 b. Obtention dadresse temporaire par DHCP...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile..36 2.2.2 Enregistrement de cet adresse au prs de lagent local..37 a. Format de la demande denregistrement38 b. format de la rponse une demande denregistrement..39 2.2.3 Encapsulation de linformation..40 a. Encapsulation IP dans IP41 b. Encapsulation minimale. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)42 3.1 Qualit de service au niveau de la sous couche MAC43 3.1.1 La technique EDCF43 3.1.2 La technique HCF..44 3.2 Qualit de service dans IP (Les services diffrentis DiffServ) .44 3.2.1 La technique DiffServ44 3.2.2 Architecture dun nud DiffServ.. 46 Chapitre 4 : Implmentation dun rseau WiFi IEEE 802.11g ... .48 1. INTRODUCTION... 49 2. LA REGLEMENTATION49 3. LES EQUIPEMENTS.. 51 3.1 Le label WiFi...51 3.2 Les produits.51 4. Mise en place dun rseau WiFi IEEE 802.11g52 4.1 Choix des canaux52 4.2 Nombre dutilisateurs.53 4.3 Nature des applications et du trafic 53

  • 4.4 Propagation...54 5. LA CONFIGURAION DES POI NTS DACCES.54 5.1 Assignation des paramtres de configuration...54 5.2 Paramtrage des interfaces IEEE 802.11..54 5.3 Cas de saturation...55 5.4 Paramtrage de la scurit55 6. PREPARATION ET CONFIGURATION DES NUDS CLIENTS...55 7. PROPOSITION DES SOLUTIONS DE SECURITE... 57 7.1 Scurit des niveaux physique. 57 7.1.1 La scurit lmentaire57 7.2 Le chiffrement WEP.57 7.2.1 Mcanisme de chiffrement et de dchiffrement..57 7.2.2 Les inconvnient du WEP...61 7.3 La scurit dans lIEEE 802.11i.. 62 7.3.1 La norme 802.1x. 62 7.4 Scurit de niveau rseau. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE LITO. 65 8.1 Choix des point daccs WiFi. 66 8.2 Choix des adaptateurs clients.. 71 8.3 Dlimitation des diffrentes cellules et emplacement des points daccs 74 8.4 Interconnexion des points.. 75 Chapitre 5 : Prsentation du simulateur NS.76 1. Introduction77 2. Prsentation du logiciel NS77 2.1 Lanimateur NAM78 2.2 Loutil xgraph...78 3. Simulation..79 Conclusion gnrale Annexe Abrviations et Acronymes Bibliographie

  • INTRODUCTION GENERALE

    Les entreprises taient confrontes autrefois de nombreux problmes dus la non

    interconnexion des ordinateurs. La mise en rseau des ordinateurs et priphriques a permis

    de rsoudre ces problmes en offrant des avantages tels que la possibilit de communiquer

    avec plusieurs utilisateurs, le partage des ressources, la facilit dadministration des diffrents

    quipements.

    Le besoin de plus en plus important de mobilit, ainsi que la diversification des rseaux a

    pouss les organismes normaliser les rseaux sans fil pour assurer une compatibilit entre

    les diffrents fabricants.

    Ce prsent projet qui entre dans le cadre de la prparation dun diplme dIngnieur dtat en

    Tlcommunications a pour objectif ltude de la technologie des rseaux sans fil en vue de la

    mise en place un rseau sans fil de type IEEE 802.11g en tant quextension du rseau filaire

    actuel. Le choix de ce type de rseau est dict par une facilit ainsi quune rapidit de

    dploiement.

    Pour mener bien notre projet nous avons dabord procd, dans notre premier chapitre une

    brve prsentation des diffrents types de rseaux sans fil, puis des problmes spcifiques aux

    rseaux sans fil de type IEEE 802.11.

    Le deuxime chapitre est consacr la norme IEEE 802.11 (WiFi) dont larchitecture est

    base sur le modle en couche. On y dcrit galement les dclinaisons de cette norme ainsi

    que le mcanisme de communication entre quipements.

    Le troisime chapitre prsente les diffrents protocoles qui permettent de grer la mobilit IP

    ainsi que les techniques qui visent amliorer la qualit de service.

    Le quatrime chapitre est consacr limplmentation, dans ltablissement, dun rseau WiFi

    en tant quextension du rseau filaire existant. Quant au dernier chapitre, il est rserv la

    prsentation du simulateur de rseau NS et quelques applications que nous avons pu raliser.

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 2

    1. INTRODUCTION Les rseaux informatiques sont ns du besoin de relier des terminaux distants un site central,

    puis des stations de travail et des serveurs entre eux, afin de partager les ressources de

    manire optimale et de faciliter la gestion. Les quipements du rseau sont interconnects par

    le biais de supports de transmission. Lvolution des technologies de linformation et de la communication et le besoin croissant

    de mobilit ont donn naissance aux rseaux sans fil qui utilisent comme support de

    transmission les ondes hertziennes suivant la technologie cellulaire. Les rseaux informatiques sans fil sont en plein dveloppement du fait de leur interface radio

    qui offre la mobilit aux utilisateurs et sont souvent utiliss comme extension dun rseau

    filaire dj existant. Ce sont des rseaux faciles et rapides dployer et qui permettent, en

    plus de la transmission de donnes, dautres applications telles que la voix, la vido et

    lInternet. Ces rseaux comportent cependant des failles, ils sont moins scuriss que les

    rseaux filaires et la qualit de service laisse parfois dsirer. Les rseaux sans fil sont classs en quatre catgories selon leur tendue gographique et

    normaliss par un certain nombre dorganismes parmi lesquels nous citerons lISO

    (International Standardization Organization), lIEEE (Institute of Electrical and Electronics

    Engineers) et l ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL De manire gnrale, les rseaux sans fils sont classs, selon leur tendue gographique, en

    quatre catgories.

    PAN (Personal Area Network)IEEE 802.15

    ETSI HiperPAN

    LAN (Local Area Network) ETSI HiperLAN

    IEEE 802.11

    MAN (Metropolitan Area Network)

    IEEE 802.16

    ETSI HiperMAN & HiperACCESS

    WAN (Wide Area Network) IEEE 802.20 WWAN

    3GPP, EDGE (GSM)

    Figure 1.1 : Classification des rseaux sans fil selon ltendue gographique

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 3

    2.1 Les rseaux WPAN

    Ces rseaux personnels sans fils regroupent les technologies suivantes :

    Technologie Norme Dbit thorique Porte (m) Bande de frquence

    (GHz) Observation

    Bluetooth IEEE 802.15.1 1 Mbits/s Une trentaine 2,4 2,4835 - Bas prix - Lmission de puissance dpend de la rglementation

    HomeRF

    Consortium (Intel, HP, Siemens,

    Motorola et Compaq)

    10 Mbits/s 50 2,4 2,4835

    Permet de relier des PC portables, fixes et dautres terminaux.

    ZigBee IEEE 802.15.4 20 250 kbits/s 100 2,4 2,4835 - Trs bas prix, - Trs faible consommation dnergie.

    2.2 Les rseaux WLAN

    Ce sont des rseaux permettant de couvrir lquivalent dun rseau local dentreprise, soit une

    porte denviron une centaine de mtres. Ils permettent de relier entre eux des terminaux

    prsents dans la zone de couverture. Afin de permettre linteroprabilit, les rseaux locaux

    (filaire et sans fil) sont normaliss par des organismes de normalisation dont les principaux

    sont lIEEE et lETSI.

    Technologie Norme Dbit (Mbits/s) Porte (mtres) Bande de frquence

    (GHz) Observation

    WiFi IEEE 802.11 2 - 54 35 -50 (indoor) des centaines

    (outdoor)

    2,4 2,4835 5

    Elle comporte plusieurs dclinaisons IEEE 802.11 a/b/g

    HiperLAN 1 19 - 20 50

    HiperLAN 2 25 200 5

    - La vitesse de dplacement de lutilisateur ne peut excder 10 m/s - Permet daccder aux rseaux ATM

    HiperLink 155 150 - 200 17,2 17,3 Permet des liaisons fixes entre 2 points

    DECT

    ETSI

    2 300 1880 1900 MHz Technique daccs TDMA

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 4

    2.3 Les rseaux WMAN

    Ce sont des rseaux qui couvrent partiellement ou totalement la superficie dune ville.

    Technologie Norme Dbit (Mbits/s) Porte(km)

    Bande de frquence (GHz) Observation

    WiMax IEEE 802.16 70 50 1 66

    - Permet le raccordement des hots spots WiFi pour laccs Internet - Techniques daccs TDMA Comporte plusieurs dclinaisons

    HiperAccess ETSI 25 5 5 - Permet daccder aux rseaux ATM

    2.4 Les rseaux WWAN

    Ils sont plus connus sous le nom de rseaux cellulaires mobiles.

    Technologie Norme Dbit Porte (km) Bande de frquence Observation

    GSM Europenne 9.6 Kbits/s 0.3 - 30

    [890-915] MHz [935-960] MHz

    [1710-1785] MHz[1805-1880] MHz

    - Utilise une commutation de circuits Systme trs scuris

    GPRS Europenne 120 kbits/s 0.3 - 30

    [890-915] MHz [935-960] MHz

    [1710-1785]MHz [1805 :1880]MHz

    - Utilise une commutation de paquets - Prise en charge des applications de donnes moyens dbits - Utilise le protocole IP pour le formatage des donnes

    UMTS Europenne (ETSI) 2 Mbits/s 0.3 - 30 2 GHz

    - Offre un accs Internet et ses serveurs web - Supporte des applications audio et vido basse dfinition - Fonctionne en mode paquet et mode circuit

    CDMA 2000

    Amricaine (TIA) 2 Mbits/s 2 GHz

    - Utilise la technique dtalement de bande

    EDGE Europenne 59.2 kbits/s 0.3 - 30 2 GHz -Utilise la commutation de circuit IS 95 Amricaine 1,2288 Mchips/s 800-900 MHz 1800-1900 MHz

    - Utilise la technologie CDMA

    Notre tude portera essentiellement sur les rseaux locaux sans fil de type IEEE 802.11.

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 5

    3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11

    3.1 Support de transmission Malgr leurs nombreux avantages, les rseaux sans fil posent dnormes problmes lis au

    support de transmission. Les ondes radio se propagent dans lair, en ligne droite, la vitesse

    de la lumire et peuvent tre dvies par rflexion, rfraction ou diffraction cause des

    obstacles rencontrs sur leur trajectoire. Les ondes radio peuvent mme tre totalement

    absorbes.

    Lexistence dinterfrences, principalement dues aux rflexions multiples, a des consquences

    nfastes sur les paramtres de la liaison c'est--dire sur le taux derreur, la porte ainsi que le

    dbit, qui sont des grandeurs troitement lies.

    Paralllement aux problmes dus au support de propagation, la scurit, la mobilit ainsi que

    la qualit de service (fonction de lapplication utilise) restent les maillons faibles des rseaux

    sans fil.

    3.2 Scurit

    3.2.1 Prsentation

    Bien que les rseaux sans fil offrent la mobilit ainsi que la rapidit et la facilit de

    dploiement, la scurit demeure un rel problme. La propagation dans lespace fait que

    nimporte quel individu ayant des quipements dcoute appropris (adaptateur radio, antenne

    directive, scanner) peut couter le trafic sur le rseau (coute passive).

    Dautres attaques menacent lintgrit dun rseau comme lintrusion ou la dissimulation

    didentit. Avec lintrusion, un tranger pntre un systme de communication puis accde au

    systme dinformation de lentreprise. Dans la dissimulation didentit, un destinataire reoit

    un message en provenance dune personne quil croit connatre mais dont lidentit a t

    usurpe.

    Type dattaque Solution prconise Intrusion Contrle daccs

    Dissimulation Identification

    Tableau 1.1 : Types dattaques et solutions prconises

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 6

    3.2.2 Principales attaques

    Lattaque dun rseau ncessite lutilisation dune station espionne situe dans la zone de

    couverture ou en dehors de celle-ci condition quelle soit munie dune antenne directive.

    Linterception des donnes: En absence de systme de cryptage efficace, il est facile de rcuprer le contenu des donnes qui circulent sur le mdium.

    Lintrusion dans le systme : Elle consiste, pour une station trangre au rseau, se connecter au point daccs puis intgrer le rseau.

    Attaque de lhomme au milieu : Il suffit de mettre en place un point daccs tranger dans la zone de couverture du rseau WLAN afin dintgrer le rseau. Les stations

    cherchent alors se connecter ce point daccs (pirate) en fournissant ainsi les

    informations concernant le rseau auquel elles sont rattaches. Lexploitation de ces

    informations permet aux pirates de se connecter au rseau.

    Figure 1.3: Diffrents cas dattaques

    Point daccs Point

    daccs

    Imprimante

    Station pirate munie dune Antenne directive

    DS

    Station pirate

    Point daccs Pirate

    Ecoute et intrusion dune station pirate

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 7

    Attaque par porte dissimule : Cette technique est identique la prcdente, la seule diffrence provient du fait que le point daccs pirate est directement raccord au systme

    de distribution du rseau.

    3.3 Qualit de service

    3.3.1 Prsentation La qualit de service est lie au type dapplication, chaque application tant caractrise par

    ses propres besoins. Pour la transmission de donnes (web, FTP ), il ny a pas besoins de

    temps rel, le flux peut tre irrgulier mais les erreurs ne sont pas tolres. Pour la voix et la

    vido, au contraire, les flux doivent tre rguliers (dlai constant), mais le systme est plus

    tolrant aux erreurs.

    Les principaux paramtres de qualit de service qui sont pris en compte dans les applications

    temps rels sont :

    Le dlai de transit : cest le temps que met le paquet pour transiter de lmetteur au rcepteur. Il dpend du temps de propagation et du dlai de congestion (temps pass

    dans les files dattente du point daccs). Sachant que les mmoires tampon des points

    daccs sont de taille limite, tout paquet arrivant dans une file pleine est perdu.

    Le taux derreur : cest le pourcentage de paquets errons par flux. La gigue : cest la variation de dlai dans les temps darrive des diffrents paquets. Le dbit : cest la quantit dinformation par unit de temps circulant sur le rseau.

    3.3.2 Dgradation gracieuse de service

    La mobilit dun hte a un impact trs important sur ces paramtres de qualit. En effet,

    lorsquune station se dplace dun BSS un autre, linformation doit tre relaye par le point

    daccs auquel la station tait associe prcdemment, il en rsulte alors de courtes priodes

    durant lesquelles la station terminale ne reoit plus dinformation. Par ailleurs, vue que la

    mobilit des stations est imprvisible, plusieurs utilisateurs peuvent se retrouver

    simultanment dans une mme cellule, les ressources de la cellule en terme de bande passante

    seront alors insuffisantes pour satisfaire tous les paramtres de qualit.

    3.3.3 Allocation de la bande passante

    Pour remdier la dgradation gracieuse du service, il est ncessaire que la bande passante

    soit alloue de faon optimale, pour cela deux solutions sont retenues :

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 8

    Solution N1 : Attribuer une priorit aux connexions dj ouvertes

    Les connexions dj ouvertes (en handover) doivent tre prioritaires sur les connexions

    qui tentent de souvrir en parallle, il est souhaitable dutiliser un systme avec des

    priorits pour pnaliser dabord les connexions dfinies comme tant les moins

    importantes. Mais il nest pas toujours possible de trouver un ordre total des priorits de

    toutes les applications. De plus, un utilisateur avec des connexions de faible priorit

    peut perdre toutes ses connexions, ce qui nest bien sr pas souhaitable.

    Solution N2 : Spcification des prfrences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque

    utilisateur spcifie, lors de ltablissement de la connexion, ses prfrences concernant

    les pertes dinformation acceptables. Ce profil est utilis en mme temps que dautres

    paramtres pour allouer la bande passante aux diffrents utilisateurs mobiles prsents

    dans une cellule.

    3.3.4 Probabilit de service ininterrompue

    La probabilit de service ininterrompue est un autre paramtre de qualit qui dpend du type

    dapplication. Elle peut tre faible comme avec le protocole FTP o les interruptions de

    service sont acceptables tant que les donnes sont transmises correctement, ou leve, comme

    pour le cas de la voix ou de la vido o des interruptions de service toutes les cinq secondes

    sont inacceptables. Pour rsoudre ce problme, on peut utiliser une notion de groupe.

    On dfinit le groupe de la station comme tant lensemble des cellules dans lesquelles elle est

    susceptible dentrer lorsquelle quitte sa cellule dorigine. Tous les messages destins la

    station sont diffuss dans toutes les cellules du groupe. Lorsque lutilisateur change de cellule,

    le groupe qui lui est associ peut galement changer. Cette mthode qui consiste anticiper

    larrive dune station et stocker les informations de manire prventive est appele

    Prdictive Buffering (tampon prdictif).

    Il faut noter quil est primordial dans les rseaux WiFi, dallouer le support de transmission de

    manire optimale, de pouvoir adapter les ressources du rseau au nombre dutilisateurs, enfin

    dassurer des dlais de transmission et doffrir un dbit acceptable.

    3.4 Mobilit Lun des problmes majeurs des rseaux locaux sans fil est la gestion de la mobilit des

    utilisateurs. La difficult rside dans ladressage IP, le routage des paquets et la localisation

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 9

    des ressources lors du dplacement des utilisateurs. Lenvironnement mobile pose galement

    un problme de scurit. 3.4.1 Adressage et Routage a. Adressage

    En se dplaant, une station terminale utilise diffrents points d'accs au rseau, c'est--dire

    diffrentes adresses (BSSID). Or, les adresses tendent dsigner des machines prcises, et

    non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station

    possde une adresse rseau qui sert la fois l'identifier et la localiser, en se dplaant,

    cette station doit acqurir une nouvelle adresse IP. Pour grer la mobilit, il faut donc disposer de deux adresses:

    une adresse fixe pour identifier le mobile de manire unique, une adresse temporaire qui varie chaque changement de point d'accs.

    Ladressage IP doit seffectuer de faon automatique, cependant il est possible dtre

    confront des conflits dadresse. Par exemple ladresse attribue dans la nouvelle cellule

    (adresse temporaire) peut-tre identique une adresse existante sur le rseau visit. b. Routage

    Tout comme l'adressage, le routage doit tre dynamique. Il est essentiel lorsqu'un mobile se

    dplace, que les paquets qui lui sont destins ne soient plus dirigs vers l'ancienne localisation

    du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible.

    Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent

    supporter dans un sous rseau donn. Malheureusement, avec une telle mthode, le nombre de

    mobiles dans un sous rseau est alors limit par le nombre d'adresses disponibles et non par la

    largeur de bande passante utilisable. 3.4.2 La localisation des ressources

    Lorsqu'ils se dplacent, les clients doivent tre capables de situer les ressources partages

    (imprimante, ) sur le rseau dont la localisation est statique. Pour atteindre cet objectif, il

    est ncessaire d'intgrer un protocole de localisation de ressources et de le faire fonctionner de

    faon compltement transparente avec les applications existantes.

    3.4.3 Scurit

    Des mcanismes de scurit dans les rseaux sans fil sont indispensables car ils sont beaucoup

    plus vulnrables que les rseaux filaires. Ces mcanismes sont souvent relativement

  • Chapitre 1 Prsentation des rseaux sans fil

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 10

    complexes car les utilisateurs se dplacent et traversent des domaines de scurit diffrents.

    Dans le dernier cas, il est possible d'attribuer au mobile les mmes droits que lorsqu'il est

    prsent sur son rseau mre. De plus, lorsqu'un mobile traverse les frontires d'un domaine, sa

    crdibilit doit tre vrifie. Le protocole IP Mobile, le DHCP, le DNS permettent de palier ces problmes. Aussi,

    dautres dispositifs de scurit spcifiques aux rseaux sans fil ont t mis en place. Ces

    solutions seront plus amplement dtailles dans le troisime chapitre.

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 12

    1. INTRODUCTION

    Les rseaux sans fil sont trs priss car ils sont plus faciles dployer et offrent la mobilit

    aux utilisateurs. Ces rseaux ont t normaliss par lIEEE 802.11 qui est un standard

    International et qui dcrit les caractristiques dun rseau local sans fil (WLAN).

    Le nom WiFi est une contraction de Wireless Fidelity qui tait initialement, le nom donn la

    certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui

    est lorganisme charg de maintenir linteroprabilit entre les diffrents quipements

    rpondant la norme IEEE 802.11.

    Par abus de langage, le nom de la norme se confond aujourdhui avec celui de la certification.

    Un rseau WiFi nest alors rien dautre quun rseau rpondant la norme 802.11 qui

    comporte plusieurs dclinaisons.

    Les rseaux WiFi possdent une architecture base sur un systme cellulaire. On distingue

    deux principaux modes de fonctionnement, savoir le mode infrastructure et le mode ad hoc.

    Dans le mode infrastructure, une cellule appele BSS est compose dun ensemble de stations

    relies un point daccs qui constitue la station de base. Les BSS sont relis travers un

    backbone appel systme de distribution (DS : Distribution System).

    En mode ad hoc, il nexiste pas de point daccs, les machines communiquent directement

    entre elles.

    2. LE MODELE EN COUCHE IEEE

    La norme IEEE 802.11 repose sur une architecture en couche dfinie par le standard IEEE et

    couvre les deux premires couches du modle OSI, cest dire la couche physique et la

    couche liaison de donnes :

    LLC

    MAC

    PLCP

    PMD

    Couche liaison de donnes

    Couche physique

    Figure 2.1 : Modle IEEE

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 13

    2.1 La couche liaison de donnes Elle est aussi compose de deux sous couches.

    2.1.1 La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mmes proprits que la sous

    couche LLC de la norme IEEE 802.3, ce qui correspond un mode avec connexion et avec

    acquittement des donnes.

    2.1.2 La sous couche MAC La sous couche MAC 802.11 intgre les mmes fonctionnalits que la sous couche MAC

    802.3, savoir :

    la procdure dallocation du support ladressage des paquets le formatage des trames le contrle derreurs CRC.

    Dans la norme 802.11, la sous couche MAC ralise galement la fragmentation et le

    rassemblage des trames.

    2.2 La couche physique Elle assure la transmission des donnes sur le support, elle est constitue de deux sous

    couches : PMD et PLCP

    2.2.1 La sous couche PMD

    Elle spcifie le type de support de transmission, le type dmetteur-rcepteur, le type de

    connecteur et la technique de modulation et de dmodulation.

    2.2.2 La sous couche PLCP:

    Elle soccupe de la dtection du support et fournit un signal appel CCA (Clear Channel

    Assessment) la sous couche MAC pour lui indiquer si le support est occup ou non. LIEEE

    a dfini quatre types de couches physiques diffrentes caractrises chacune par une

    technique de modulation prcise. Il sagit des techniques suivantes :

    FHSS DSSS OFDM Infrarouge

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 14

    2.3 Format de la trame MAC La trame MAC est la trame encapsule au niveau de la sous couche MAC, son format est le

    suivant :

    2.3.1 Le champ de contrle

    Le champ version de protocole Il contient deux bits qui peuvent tre utiliss pour reconnatre des versions futures

    possibles du standard 802.11. Dans la version courante, la valeur est fixe 0.

    Le champ type indique le type de trame transmettre sur le rseau. Il existe trois types de trames : les trames de gestion, les trames de contrle et les trames de

    donnes.

    2 octets

    22 2 oo o cc c tt t ee e tt t ss s AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss

    AAAdddrrreeesssssseee 222 666ooocccttteeetttsss

    AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss

    22 2 oo o cc c tt t ee e tt t ss s

    AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss

    DDDooonnnnnneeesss CCCRRRCCC 000 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss

    Champ de contrle

    Version de type sous type To From More Retry Pwr More Wep Order Protocole DS DS Frag Mgt Data

    1bit 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit

    Figure 2.3 : Champ de contrle

    Champ de contrle de trame Dure/ID Contrle de squence

    2 octets

    2 octets

    Adresse 1 6 octets

    Adresse 2 6octets

    Adresse 3 6 octets

    2 octets

    Adresse 4 6 octets

    Donnes CRC 0 2312 octets 4 octets

    Entte MAC

    Figure 2.2 : Format de la trame MAC

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 15

    Type 00 01 10 11 Nature Gestion Contrle Donnes Rserv

    Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction raliser.

    Les trames de gestion : Elles sont utilises lors des procdures dassociation et de

    dsassociation dune station avec le point daccs, de la synchronisation et de

    lauthentification.

    Sous type Nature du sous type 0000 Requte dassociation 0001 Rponse une requte dassociation 0010 Requte de rassociation 0011 Rponse une requte de rassociation 0100 Interrogation (probe) requte 0101 Interrogation (probe) rponse 1010 Dsassociation 1011 Authentification 1100 Dsauthentification

    Les trames de contrle : Il en existe plusieurs parmi lesquelles on peut citer :

    La trame RTS : paquet spcial dappel envoy par la station source avant le paquet de donnes.

    La trame CTS : envoye par la station destination aprs avoir reu le paquet spcial dappel.

    La trame daccus de rception La trame PS-Poll La trame CF-End La trame CF-End + CF ACK

    Tableau 2.1 : Types de trames

    Tableau 2.2 : Trames de gestion

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 16

    Sous type Nature du sous type

    1010 PS-Poll

    1011 RTS (Request To Send)

    1100 CTS (Clear To Send)

    1101 ACK (Acknowlegment)/Acquittement

    Les trames de donnes : Elles contiennent les donnes utilisateurs, notamment les adresses

    source, destination et BSSID, ce qui permet aux points daccs dacheminer correctement les

    trames vers leurs destinations.

    Sous type Nature du sous type

    0000 Donnes

    0001 Donnes+CF-ACK

    0010 Donnes+CF-Poll

    0011 Donnes+CF-ACK+CF-Poll

    0101 CF-ACK (pas de donnes)

    0110 CF-Poll (pas de donnes)

    0111 CF-ACK+CF-Poll (pas de donnes)

    To DS (pour le systme de distribution) : Le bit est 1 lorsque la trame est adresse au point daccs pour quil la fasse suivre au DS, sinon ce bit est 0.

    From DS (Venant du systme de distribution) : Ce bit est mis 1 si la trame vient du DS, dans le cas contraire il est 0.

    More Frag (dautres fragments) : Ce bit est mis 1 quand il y a dautres fragments qui suivent le fragment en cours. Il est 0 sil ne reste plus de fragments transmettre.

    Un ensemble de fragments forme un paquet.

    Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la premire fois ou si elle est retransmise.

    Pwr Mgt (gestion dnergie) : Ce champ indique ltat de la station aprs la transmission. Si le bit est 0, la station terminale est en mode normal. Si le bit est 1,

    la station terminale est en tat dconomie dnergie.

    Tableau 2. 3 : Trames de contrle

    Tableau 2.4 : Trames de donnes

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 17

    More Data (dautres donnes) : Le point daccs utilise ce champ pour indiquer une station terminale en tat dconomie dnergie, sil a ou non des trames en attente qui

    lui sont destines.

    WEP (scurit) : Ce champ permet de dterminer si la station utilise le cryptage. Order (ordre) : Ce champ permet de vrifier si lordre de rception des fragments est

    le bon.

    2.3.2 Le champ de Dure / ID

    Ce champ a deux sens qui dpendent du type de trame :

    Pour les trames de Polling en mode dconomie dnergie, cest lID de la station. Dans les autres trames cest la valeur de dure utilise pour le calcul du vecteur

    dallocation (NAV).

    2.3.3 Les champs adresse 1, 2, 3 et 4 Ces champs correspondent des adresses MAC de stations sources, de stations de destination

    ou de BSSID (Base services Set Identifier). Les adresses MAC de ces diffrents champs

    spcifient des types de transmissions bien prcis.

    To DS From DS Adresse 1 Adresse 2 Adresse3 Adresse 4 Cas considr 0 0 Destination Source BSSID Non utilis Cas 1 1 0 BSSID Source Destination Non utilis Cas 2 0 1 Destination BSSID Source Non utilis Cas 3

    1 1 BSSID (destination) BSSID (source) Destination Source Cas 4

    22 2 oo o cc c tt t ee e tt t ss s

    2 octets

    AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss

    AAAdddrrreeesssssseee 222 666ooocccttteeetttsss

    AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss

    22 2 oo o cc c tt t ee e tt t ss s

    AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss

    DDDooonnnnnneeesss CCCRRRCCC 000 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss

    Entte MAC

    Figure 2.4 : Format de la trame MAC

    Dure/ID

    Tableau 2.5 : Signification des adresses dans la trame des donnes

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 18

    Ladresse 1 est toujours ladresse du rcepteur. Si le bit To DS est 1, cest ladresse du point daccs qui est gnralement le BSSID. Par contre si le bit est 0, il sagit de

    ladresse de la station de destination (Transmission entre deus stations terminales dun

    mme IBSS).

    Ladresse 2 est toujours ladresse de lmetteur. Si le bit From DS est un, cest ladresse du point daccs (BSSID). Sil est 0, cest ladresse de la station terminale

    source (Transmission entre deux stations terminales dun mme BSS).

    Ladresse 3 correspond ladresse de lmetteur lorsque le bit From DS est 1.Sinon et si le bit To DS vaut 1, elle correspond ladresse de la station de destination

    (Transmission entre point daccs et une station terminale sous son contrle).

    Ladresse 4 est spcialement utilise dans le cas dune communication entre 2 points daccs faisant intervenir le systme de distribution (DS). Les bits To DS et From DS

    seront donc tous les deux 1 (Transmission entre deux stations terminales dun mme

    ESS mais nappartenant pas au mme BSS).

    2.3.4 Le contrle de squence Cest un champ sur 12 bits utilis pour attribuer chaque trame un numro de squence entre

    0 et 4095. Le numro de squence est incrment de 1 chaque fois quune trame est

    envoye. Au cours de la transmission dune trame, quatre bits sont utiliss pour coder le

    numro du fragment dans lordre denvoi des fragments.

    2.3.5 Le CRC Il stend sur 32 bits. Le CRC sert au contrle derreur partir dun polynme gnrateur

    standard :

    124781011121622232632 ++++++++++++++ xxxxxxxxxxxxxx

    2.4 Le format de la trame WiFi

    Prambule PLCP Donnes MAC CRC

    Figure 2. 5 : Trame WiFi

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 19

    a. Le prambule est dpendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilis par le circuit

    physique pour slectionner lantenne laquelle se raccorder. Quant au champ SFD, il est

    utilis pour dlimiter le dbut de la trame.

    La longueur du champ prambule varie selon la technique de modulation utilise au niveau de

    la couche physique.

    Pour la technique de modulation FHSS, le champ Synch stend sur 80 bits et le champ SFD

    sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Prambule :

    un format par dfaut avec un champ Synch long de 128 bits, et un format avec un champ

    Synch court de 56 bits. Le deuxime format est utilis pour amliorer les performances du

    rseau dans les cas de donnes critiques telles que la voix, la VoIP (Voice over IP). Le

    prambule court est galement intressant lorsque les trames doivent tre fragmentes (on

    transmet moins de bits non utiles).

    b. Len-tte PLCP contient les informations logiques utilises par la couche physique pour dcoder la trame. Dans la modulation FHSS len-tte PLCP se prsente comme suit :

    Le champ PLW sur 12 bits indique le nombre doctets que contient le paquet, ce qui

    Prambule PPP LLL CCC PPP DDD ooo nnn nnn eee sss MMM AAA CCC CCC RRR CCC

    Synch SFD

    Figure 2. 6 : Prambule

    PPPrrraaammmbbbuuullleee PLCP DDD ooo nnn nnn eee sss MMM AAA CCC CCC RRR CCC

    PLW PSF HEC 12 bits 4 bits 16 bits

    Figure 2. 7: En-tte PLCP-FHSS

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 20

    est utile la couche physique pour dtecter correctement la fin du paquet.

    Le fanion de signalisation PSF stend sur 4 bits et indique le dbit de transmission des donnes MAC.

    Le champ HEC utilise un CRC sur 16 bits pour la vrification de lintgrit de len-tte PLCP.

    Dans la modulation DSSS, len-tte PLCP se prsente sous une autre forme.

    Elle est compose de quatre champs.

    Le champ Signal stend sur 8 bits et indique la modulation utiliser pour lmission et la rception des donnes.

    Le champ Service sur 8 bits est rserv pour une utilisation future. Le champ Length de 16 bits indique le nombre de microsecondes ncessaires pour

    transmettre les donnes.

    Le champ de contrle derreurs CRC sur 16 bits.

    c. Le champ de donnes MAC a t dtaill prcdemment.

    d. Le champ de contrle derreur CRC sur 16 bits qui permet de vrifier lintgralit des

    donnes.

    2.5 Les techniques daccs La norme 802.11 ne prvoit pas un systme daccs multiple, il se pose alors un problme de

    partage du canal de communication entre les diffrentes stations. Cest ainsi que lIEEE

    dfinit au niveau de la sous couche MAC, deux techniques daccs que sont la DCF

    (Distribution Coordination Function) et la PCF (Point Coordination Function).

    PPPrrraaammmbbbuuullleee PLCP DDD ooo nnn nnn eee sss MMM AAA CCC CCC RRR CCC

    Signal Service Length CRC

    8 bits 8 bits 16 bits 16 bits

    Figure 2. 8: En-tte PLCP-DSSS

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 21

    2.5.1 DCF (Distribution Coordination Function)

    La DCF est conue pour prendre en charge le transport des donnes asynchrones dans lequel

    tous les utilisateurs dsirant transmettre des donnes ont une chance gale daccder au

    support de transmission. Ce mode daccs comptition repose sur la technique CSMA/CA.

    Le CSMA/CA vite les collisions en utilisant des trames dacquittement, ACK

    (Acknowledgment) : un acquittement est envoy par la station de destination pour confirmer

    que les donnes ont t reues de manire intacte.

    Laccs au support est contrl par lutilisation despaces inter-trames ou IFS (Inter-Frame

    Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames.

    Ces espaces inter-trames correspondent des priodes dinactivit sur le support de

    transmission. LIEEE 802.11 dfinit trois types despaces inter-trames :

    SIFS (Short Initial Inter-Frame Spacing) : cest le plus court des espaces inter-trames. Il permet de sparer les trames au sein dun mme dialogue. Il dure 28 s.

    PIFS (PCF-IFS) : utilis par le point daccs pour bnficier dune priorit suprieure dans le cas dun accs au support contrl. Le PIFS correspond la valeur du SIFS

    auquel on ajoute un timeslot de 78 s, dfini dans lalgorithme de Backoff.

    DIFS (DCF-IFS) : inter-trame pour laccs distribu, utilis lorsquune station veut commencer une nouvelle transmission. Il correspond la valeur du PIFS auquel on

    ajoute un temps de128 s.

    Les terminaux dun mme BSS peuvent couter lactivit de toutes les stations qui sy

    trouvent. Ainsi, lorsquune station envoie une trame, les autres stations lentendent et pour

    viter une collision, ils mettent jour un timer appel NAV (Network Allocation Vector). Le

    NAV permet de retarder les transmissions. Lors dun dialogue entre deux stations, le NAV est

    calcul par rapport au champ de Dure/ID des diffrentes trames qui sont envoyes (donnes,

    ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la

    valeur zro.

    Une station, avant de transmettre coute dabord le support. Si aucune activit nest dtecte

    pendant une dure correspondant un DIFS, elle peut alors transmettre. Par contre si le

    support est occup, elle prolonge son coute. Lorsque le support devient libre, la station

    retarde encore sa transmission en utilisant lalgorithme de Backoff.

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 22

    ACK

    Donnes

    Redmarrage (backoff)

    SIFS

    DIFS

    NAV (donnes)

    Accs diffr Dlai alatoire

    Station destination

    Station source

    Autres stations

    DIFS

    ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector SIFS: short inter-frame spacing

    Figure 2.9 : Procd de transmission dans le CSMA/CA

    Si les donnes envoyes ont t reues de manire intacte, la station destination attend

    pendant un temps quivalent un SIFS et met un ACK pour confirmer la bonne rception

    des donnes.

    Lalgorithme de Backoff permet de rsoudre le problme daccs simultan au support.

    Initialement, une station calcule la valeur dun temporisateur appel timer Backoff compris

    entre zro et sept et correspondant un certain nombre de timeslots. Lorsque le support est

    libre, les stations dcrmentent le timer et pourront transmettre lorsque celui-ci atteint la

    valeur zro. Si le support est de nouveau occup avant que le temporisateur natteigne la

    valeur zro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur

    zro au mme instant, une collision se produit et chaque station doit rgnrer un nouveau

    timer, compris cette fois-ci entre zro et quinze.

    Pour chaque tentative de retransmission, le timer crot de la faon suivante :

    ( ) timeslotranfi *]*2[ 2+ i correspond au nombre de tentatives conscutives dune station pour lenvoie dune trame et

    ranf( ), une variable alatoire uniforme comprise entre 0 et 1.

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 23

    Transmission russie

    La station veut mettre des donnes

    Ecoute du support

    Attente DIFS

    Le support est libre ?

    Le support est libre ?

    Transmission des donnes

    Le support est libre ?

    Limite du Nombre de retransmissions

    Rception dun ACK

    Transmission des donnes

    timer = 0

    Dcrmentation du timer et coute du support

    Le support est libre ?

    timer dj calcul ?

    Attente DIFS

    Attendre jusqu ce que le support soit libre

    Calcul du Timer

    Echec de la transmission Transmission russie

    Oui

    Oui

    Oui

    Oui

    Oui

    Non

    Non

    Non

    Non

    Non

    Non

    Non

    Non

    Oui

    Oui

    Oui

    NAV = 0

    NAV dclench

    Le support est libre ?

    Non

    Oui

    Oui

    Non

    Figure 2. 10 : Mcanisme du CSMA/CA

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 24

    2.5.2 PCF (Point Coordination Function)

    La PCF est un mode daccs sans contention. Elle est base sur linterrogation successive des

    stations (polling) contrles par le point daccs de faon organiser les transmissions suivant

    un multiplexage temporel dynamique du canal de communication. Pour cela, les stations

    envoient des trames spciales appeles PR (Polling Request) auxquelles le point daccs

    rpond en envoyant les donnes demandes. Pour contrler laccs au support, le point

    daccs dispose dune priorit suprieure en utilisant des inter trames PIFS qui sont plus

    courtes que les inter trames DIFS utilises par les stations. Toutefois, le point daccs doit

    sassurer que les stations puissent accder au support au moyen de la technique DCF, cest

    pourquoi les deux modes sont alterns : il existe une priode dite CFP (Contention Free

    Period) pour la PCF et une priode dite CP (Contention Period) pour la DCF alternes par une

    trame balise permettant de synchroniser les stations.

    3. EVOLUTION DE LA NORME IEEE 802.11

    LIEEE a dvelopp la norme 802.11 sous plusieurs versions regroupant ainsi les normes

    physiques suivies des normes damlioration. Elles offrent chacune des caractristiques

    diffrentes en terme de frquence, de dbit ou de porte du signal.

    3.1 Les normes physiques

    La premire version normalise par lIEEE ft la 802.11. Elle utilisait la modulation DSSS

    sur la bande 2.4 GHz. Cette norme ntait pas compatible entre constructeurs. De plus, elle

    offrait un dbit trs faible (2 Mbps), compars aux dbits que proposait la norme Ethernet

    filaire. LIEEE dveloppa de nouvelles gnrations de rseaux sans fil : la 802.11b, la 802.11a

    et la 802.11g.

    a. La 802.11b ou WiFi 2 : cest la premire norme WiFi interoprable. Avec un dbit de 11 Mbps, elle permet une porte de 300 mtres dans un environnement dgag. Elle utilise

    la bande des 2.4 GHz avec 3 canaux radios disponibles.

    Cette norme WiFi a connu beaucoup dextensions et chacune dentre elles, visant apporter

    une amlioration soit au niveau du dbit, soit au niveau de la bande passante ou mme de la

    scurit, de la qualit de service ou de la capacit du canal etc.

    b. La 802.11 a : encore appel WiFi 5, cette norme permet dobtenir du haut dbit (54 Mbit/s) tout en spcifiant 8 canaux. Mais elle nest pas compatible avec la 802.11b.

    Elle utilise la technique de modulation OFDM.

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 25

    c. La 802.11g : la 802.11a offre un dbit assez lev mais la porte est plus faible et son usage en extrieur est souvent interdit. Pour rpondre ces problmes, lIEEE dveloppe la

    nouvelle norme 802.11g, offrant le mme dbit que le WiFi 5, tout en restant compatible avec

    le WiFi 2 (bande de frquences de 2.4 GHz) .Cette norme vise aussi remplacer WiFi 2 sur

    la bande 2.4 GHz mais avec un dbit plus lev pouvant atteindre les 54 Mbits/s. Elle utilise

    la technique de modulation OFDM.

    3.2 Les normes damlioration

    Les normes suivantes ont apport des amliorations sur la scurit, linteroprabilit, la

    qualit de service, la gestion du spectre etc.

    a. La 802.11i : amlioration au niveau MAC destine renforcer la scurit des transmissions, et se substituant au protocole de cryptage WEP. Elle vise renforcer la

    scurit des transmissions

    b. La 802.11d : en permettant aux diffrents quipements dchanger des informations sur les plages de frquences et les puissance autorises dans le pays dorigine du

    matriel, cette norme permet ladaptation des couches physiques afin de fournir une

    conformit aux exigences de certains pays particulirement strictes, exemple France,

    Japon.

    c. La 802.11e : elle vise amliorer la qualit de service (bande passante, dlai de transmission pour les paquets) et les fonctionnalits dauthentification et de

    scurit.

    d. La 802.11f : elle assure linteroprabilit entre les diffrents points daccs des diffrents constructeurs.

    e. La 802.11h : elle gre le spectre de la norme 802.11a et vise amliorer la sous couche MAC, afin de rendre compatible les quipements 802.11a avec les

    infrastructures Hiperlan2. Enfin, elle soccupe de lassignation automatique de

    frquences du point daccs et du contrle automatique de la puissance dmission,

    afin dliminer les interfrences entre points daccs.

    Norme Normalisation Bande GHz) Dbit thorique

    (Mbits/s) Dbit rel (Mbits/s)

    Porte thorique Observations

    802.11 1997 2.4 2

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 26

    4. COMMUNICATION ENTRE EQUIPEMENTS

    Larchitecture dun rseau WiFi est base sur un systme cellulaire. Il existe deux principaux

    modes de fonctionnement.

    4.1 Le mode ad hoc

    En mode ad hoc, il ny a aucune administration centralise. Il nexiste pas de point daccs.

    Les stations terminales communiquent directement entre elles selon des liaisons point point

    ou point multi point. Ces stations forment une cellule appele IBSS (Idependant Basic Service

    Set).

    4.2 Le mode infrastructure

    Dans ce mode, une station de base appele Access Point (point daccs) gre toutes les

    stations terminales porte radio. Il permet aux stations terminales de communiquer entre

    elles et avec des stations dun rseau filaire existant. Lensemble constitu par le point daccs

    et les stations sous son contrle forme un BSS (Basic Service Set/Ensemble de services de

    base) ; la zone ainsi couverte est appele BSA (Base Set Area).

    STA

    STA

    STA STA

    STA

    STA: station terminale IBSS: Independant Basic Setvice Set

    IBSS

    Figure 2.11 : Mode ad hoc

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 27

    Le BSS est identifi par un BSSID qui est gnralement ladresse MAC du point daccs. Un

    ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus prcisment leurs

    points daccs) sont interconnects via un DS (distribution system/systme de distribution).

    Le systme de distribution ou backbone est implment indpendamment de la partie sans fil,

    cest gnralement un rseau Ethernet, mais il peut aussi tre un rseau Token Ring, FDDI ou

    un autre rseau local sans fil. Cette architecture permet aussi doffrir aux usagers mobiles

    laccs dautres ressources (serveurs de fichier, imprimante, etc.) ou dautres rseaux

    (Internet).LESS est identifi par un ESSID communment appel SSID est qui constitue le

    nom du rseau. Le SSID est un premier niveau de scurit, vue que la station doit connatre ce

    SSID pour pouvoir se connecter au rseau.

    Point daccs

    Point daccs

    STA

    STA

    STA

    STA

    STA

    STA

    STA: station terminale BSS: Basic Service Set DS: Distribution System ESS: Extended Service Set

    BSS 2 BSS 1

    DS

    ESS Figure 2.12: Mode infrastructure

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 28

    Dans le mode infrastructure, Il existe plusieurs topologies qui dpendent des caractristiques

    de la zone couvrir, du nombre dutilisateurs, des besoins de mobilit, du choix des canaux

    et du trafic. En fonction de ces critres, on opte pour lune des topologies suivantes :

    Topologie cellules disjointes Cette topologie, illustre la figure 2.13 se justifie en cas de faible nombre de canaux

    disponibles ou si lon souhaite viter toute interfrence. Il est toutefois difficile de discerner

    si les cellules sont rellement disjointes, sauf lorsquelles sont relativement loignes. Dans ce

    type darchitecture, la mobilit nest pas possible.

    Figure 2.13 : Topologie cellules disjointes

    Topologie cellules partiellement recouvertes Cette topologie, illustre la figure 2.14 est caractristique des rseaux sans fil. Elle permet

    doffrir un service de mobilit continue aux utilisateurs du rseau, tout en exploitant au

    maximum lespace disponible. Cependant, elle exige en contrepartie une bonne affectation

    des canaux afin dviter les interfrences dans les zones de recouvrement. Cette topologie est

    privilgier en cas de dploiement dune solution de tlphonie IP WiFi.

    Figure 2.14 : Topologie cellules partiellement recouvertes

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 29

    Topologie cellules recouvertes Dans cette topologie, illustre la figure 2.15, une bonne configuration des canaux est

    galement ncessaire afin dviter les interfrences. Elle permet, dans un espace restreint

    pratiquement une cellule, de fournir la connectivit sans fil un nombre important

    dutilisateurs. Cest pourquoi elle est utilise dans les salles de runion ou lors des grandes

    confrences dans le but de fournir un accs sans fil fiable tous les participants.

    4.3 Communication entre quipements en mode infrastructure

    Dans le mode infrastructure les stations se trouvant dans la mme cellule sont fdres autour

    du point daccs avec lequel ils rentrent en communication. Cette communication est base

    sur un systme distribu pour laccs au canal de communication. Le systme daccs

    multiple nexiste pas en WiFi, ce sont alors les techniques daccs cites prcdemment, qui

    permettent de rsoudre le problme de partage du canal de communication.

    4.3.1 Communication entre une station et un point daccs

    Lors de lentre dune station dans une cellule, celle-ci diffuse sur chaque canal une requte

    de sondage (Probe Request), contenant lESSID pour lequel il est configur, ainsi que les

    dbits que son adaptateur sans fil supporte. Si aucun ESSID nest configur, la station coute

    le rseau la recherche dun ESSID.

    Figure 2.15 : Topologie cellules recouvertes

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 30

    En effet, chaque point daccs diffuse rgulirement (0.1 seconde) une trame balise contenant

    les informations sur son BSSID, ses caractristiques et ventuellement son ESSID. LESSID

    est automatiquement diffus, mais il est possible (mme recommand) de dsactiver cette

    option. A chaque requte de sondage reue, le point daccs vrifie lESSID et la demande de

    dbit prsent dans la trame balise. Si lESSID correspond celui du point daccs, ce dernier

    envoie une rponse contenant des informations sur sa charge et des donnes de

    synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis

    par le point daccs afin de juger de la distance laquelle elle se trouve. Le dbit est dautant

    meilleur que le point daccs est proche.

    4.3.2 Communication entre deux stations travers un point daccs Pour entrer en communication avec une station destinatrice B, la station mettrice A doit

    dabord passer par le point daccs pour son authentification et son association. Pour cela, la

    station A envoie une trame de demande dauthentification au point daccs qui lui rpond

    avec une trame rponse dauthentification.

    Aprs lchange de trames dauthentification, la station A envoie au point daccs une trame

    de requte dassociation, ce dernier envoie son tour une trame de rponse la requte

    dassociation permettant ainsi la station A davoir accs la station B.

    Avant de transmettre ses donnes la station B, la station A lui envoie dabord un paquet

    dappel sous forme dune trame RTS. Si cette trame est correctement reue par la station B,

    alors cette dernire lacquitte avec une trame CTS. La station A vrifie si la trame CTS est

    reue sans erreur, auquel cas elle peut envoyer ses donnes. Au cas chant la procdure sera

    reprise.

    4.3.3 Le Handover Les stations qui se dplacent dune cellule une autre doivent rester synchronises pour

    maintenir la communication. Le point daccs envoie priodiquement des trames de gestion,

    plus prcisment des trames balises (Beacon frame) qui contiennent la valeur de son horloge,

    aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point daccs

    en fonction de la puissance du signal du point daccs, du taux derreurs par paquet et de la

    charge du rseau. La station demande accder une BSS dans deux cas :

    Terminal qui tait teint et qui par la suite est mis sous tension

  • Chapitre 2 Les rseaux WiFi

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 31

    Terminal en dplacement Ladaptateur rseau est capable de changer de point daccs selon la qualit des signaux reus

    et provenant des diffrents points daccs. Les points daccs peuvent aussi communiquer

    entre eux et changer des informations concernant les stations grce au systme de

    distribution (DS).

    Pour pouvoir sassocier un point daccs, c'est--dire tablir un canal de communication

    avec le point daccs, la station procde une coute de lenvironnement.

    Ecoute passive : la station attend la rception dune trame balise appele Beacon Frame venant du point daccs.

    Ecoute active : la station, aprs avoir trouv le point daccs le plus appropri, lui envoie une demande dassociation via une trame appele Probe Request Frame.

    La station peut envoyer une requte dassociation un ou plusieurs points daccs. Le point

    daccs envoie une rponse la requte. Si cest un chec, la station prolonge son coute. En

    cas de succs, la station accepte lassociation. Le point daccs signale la nouvelle association

    au DS, qui met jour sa base de donnes puis informe lancien point daccs afin quil puisse

    librer ses ressources.

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 33

    1. INTRODUCTION

    Dans un environnement sans fil comme les rseaux WiFi, un utilisateur quip de son

    ordinateur peut vouloir ventuellement se dplacer dun rseau un autre tout en maintenant

    une communication continue. Le protocole IP classique (adressage sur quatre octets) permet

    uniquement de localiser une machine dans son propre rseau grce une adresse IP fixe. Ce

    protocole nayant pas prvu la mobilit des utilisateurs, ni la gestion des applications en temps

    rel, ne convient donc pas une station qui se dplace.

    Pour rsoudre le problme de la mobilit, lIETF (Internet Engineering Task Force) a

    dvelopp le protocole IP Mobile qui prvoit lutilisation de deux adresses par client :

    Une adresse fixe appele Home Address ou Adresse Maison qui permet didentifier la station terminale de manire unique. Cest une adresse IP permanente et indpendante

    de la localisation courante de la station terminale. Elle est relative au point daccs de

    rattachement originel de la station terminale.

    Une adresse mobile ou Care of Address: cest une adresse temporaire qui dpend de la localisation courante de la station terminale. Cette adresse est relative au nouveau point

    daccs qui va accueillir la station terminale.

    Avec la prise en charge des applications multimdias, la qualit de service reste un point

    essentiel grer dans les rseaux WiFi.

    2. PROTOCOLE IP MOBILE

    2.1 Terminologie utilise dans le protocole IP Mobile

    La mobilit IP fait intervenir diffrents acteurs dsigns par des termes dont les quivalences et

    abrviations retenues sont prsentes dans le tableau suivant :

    Terme Anglais Terme Franais Abrviation Mobile IP IP Mobile MIP

    Mobile Host /Mobile Node Nud Mobile MN Home Agent Agent Maison/Local HA

    Foreign Agent Agent Etranger/Relais FA Care of Address Adresse Temporaire COA

    Correspondent Node Correspondant CN Home Network Rseau Mre HN

    Foreign Network Rseau Etranger FN

    Tableau 3.1 : Terminologie dans IP Mobile

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 34

    2.2 Mobilit dans les rseaux IP

    Le protocole IP Mobile est fond sur la division du rseau en sous rseaux en accord avec les

    prfixes et les rgles de routage o chaque cellule (point daccs) correspond un sous rseau.

    Lorsquun utilisateur change de sous rseau, il est ncessaire de modifier son identificateur

    rseau pour que les points daccs puissent acheminer linformation au nouveau sous rseau.

    Le mcanisme de IP Mobile se droule en trois tapes :

    - Obtention dune adresse temporaire.

    - Enregistrement de cette adresse auprs de lagent local (point daccs origine).

    - Encapsulation de linformation en utilisant cette adresse pour un reroutage vers la

    nouvelle localisation.

    2.2.1 Lobtention dune adresse temporaire

    Une station mobile (MN) appartient initialement un rseau mre dorigine (HN) .Ce rseau

    possde un agent local (HA), qui constitue son routeur. Chaque rseau, dans lequel le nud

    mobile peut se dplacer, possde un ou plusieurs agents trangers (FA) qui se chargent de la

    gestion des visiteurs. Les agents trangers annoncent leur disponibilit aux stations mobiles

    grce aux messages diffuss Agent/Router Advertisement. Une station mobile peut galement

    dclencher une recherche travers un message appel Agent/Router Solicitation. Ces deux

    types de messages reposent sur lutilisation du protocole ICMP (Internet Control Message

    Protocol).

    A la rception dun message Agent/Router Advertisement provenant dun nouvel agent tranger,

    le client mobile dtecte son dplacement et senregistre alors auprs de ce nouvel agent pour

    obtenir une adresse temporaire.

    Le message dobtention dadresse prsente un en-tte IP, puisquil est achemin par le

    protocole IP, et une entit ICMP qui est compose dun en-tte ICMP et dune extension ddie

    la mobilit. Le format de la trame correspondant ce message se prsente comme suit :

    En-tte IP En-tte ICMP Message ICMP dobtention dadresse

    Figure 3.1 : Message ICMP dobtention dadresse encapsul dans un datagramme IP.

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 35

    Len-tte ICMP comporte trois champs : le champ Type, le champ Code et le champ Checksum.

    Les champs Type et Code dfinissent les diffrents types de messages ICMP qui existent alors

    que le champ checksum permet le contrle derreur de sur un ensemble de champs tels que les

    adresses metteur et rcepteur, la zone de longueur de paquet IP.

    a. Format du message obtention dadresse Lextension ou le corps du message ICMP est de longueur variable et est compos de plusieurs

    champs.

    Le champ Type vaut 16 parce quil sagit dune requte dobtention dadresse. La Longueur indique la taille (en mots de 4 octets) du message dobtention dadresse

    lextension qui dpend du nombre dadresses temporaires.

    Le Numro de squence est incrment chaque envoi de message dobtention dadresses. Le champ Dure de vie indique la dure de validit de ladresse COA du nouveau client. Le champ Etats dcrit les diffrentes options du message:

    Figure 3. 2: En-tte ICMP

    En-tte IP En-tte ICMP Message dobtention dadresses

    Type Code Checksum

    1 octet 1 octet 2 octets

    Type Dure

    Longueur de vie

    Numro de squence R B H F M G V Rserv

    COA 1

    COA 2

    Figure 3. 3: Corps du message ICMP

    En-tte IP En-tte ICMP Message dobtention dadresses

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 36

    R (Registration required) est mis 1 pour contraindre lutilisateur senregistrer auprs de lagent tranger.

    B (Busy) indique si lagent tranger est libre ou occup. H (Home) concerne uniquement les agents locaux, il est mis 1 sil sagit dune

    diffusion (dcouverte dagents par lagent local).

    F (foreign) indique quil sagit dun agent tranger. M (minimal encapsulation) permet doptimiser lencapsulation des paquets lors de

    leur transfert vers le rseau tranger.

    G (GRE encapsulation) utilis pour supporter dautres types de rseaux IP. V (Van Jacobson compression) : sert compresser len-tte.

    b. Obtention dadresse temporaire par DHCP Le client mobile peut galement obtenir une adresse temporaire grce un serveur DHCP.

    Dans ce cas, il diffuse une requte DHCPDISCOVER. Un ou plusieurs serveurs peuvent

    rpondre cette requte en envoyant une offre de configuration, DHCPOFFER. Si le serveur

    DHCP se trouve sur un autre sous rseau et quil ne soit pas directement joignable, un relais

    DHCP peut lui acheminer la requte du client mobile. Ce dernier choisit sa configuration et

    diffuse une requte DHCPREQUEST. Seul le serveur choisi rpond avec un DHCPACK.

    Lorsque le client mobile na plus besoin de ladresse qui lui a t octroye, il annule la

    procdure grce un DHCPRELEASE et lorsquil quitte le rseau tranger, il rend ladresse au

    serveur DHCP qui peut nouveau lattribuer un autre client mobile.

    c. Utilisation du DNS pour la gestion des adresses dans IP Mobile Aprs lobtention de son adresse auprs de lagent tranger ou par DHCP, le mobile la transmet

    au DNS pour quil modifie lassociation adresse logique-adresse physique. Pour chaque

    nouvelle adresse attribue, la base de donne du DNS doit tre mise jour par un serveur ddi.

    Or cette base de donne est relativement lente et supporte difficilement des mises jours

    frquentes. Donc la solution offerte par un DNS nest pas satisfaisante, elle est limite. De plus,

    lacheminement de plusieurs sessions TCP utilise une adresse IP unique et un numro de port

    par session, ce qui fait quil est impossible de modifier ladresse IP dune station mobile

    excutant une ou plusieurs applications sans que la session TCP en soit brutalement

    interrompue.

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 37

    La mme adresse temporaire, obtenue auprs dun agent tranger ou par un serveur DHCP, est

    transmise par le client mobile son agent local. Cette procdure permet denregistrer sa

    localisation dans son rseau.

    2.2.2 Enregistrement de cette adresse auprs de lagent local

    Lagent local dispose dune table de correspondance home address care of address ,

    appele binding cache dans laquelle il maintient une entre pour chaque client mobile

    enregistr. Cette entre contient ladresse mobile, un numro didentification pour

    lauthentification et une dure de vie de la correspondance. De ce fait, lorsquun paquet destin

    au client mobile arrive au rseau mre, lagent local l'intercepte, consulte sa table et dtermine

    ainsi la localisation du client mobile. Le paquet est ainsi re-rout vers le client mobile.

    Dans IP Mobile on sintresse deux types de message pour lenregistrement dun client

    mobile dans son rseau dabonnement qui sont encapsuls dans des datagrammes UDP (User

    Datagram Protocol). Il sagit de :

    La demande denregistrement dadresse transmise par le client mobile son agent local. Cette demande contient, en plus de ladresse de lagent local, les adresses temporaire et

    permanente du client mobile. Ce qui permet lagent local dtablir la mise jour de la

    localisation du client mobile afin de pouvoir lui transfrer son trafic.

    La rponse denregistrement transmise par lagent local au client mobile. Cette rponse est un acquittement pour accepter ou refuser la demande denregistrement.

    Node Mobile (NM)

    Rponse denregistrement Rponse denregistrement

    Demande denregistrement

    Diffusion de lobtention dadresse

    Demande denregistrement

    Figure 3. 4 : Echange de messages pour lenregistrement

    Agent tranger (FA) Agent local (HA)

    Demande de lobtention dadresse

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 38

    Selon la valeur du champ type contenu dans le message, nous avons soit une demande

    denregistrement, soit une rponse la demande denregistrement.

    a. Format de la demande denregistrement

    Le Type du message est gal 1. Le bit S fait part lAgent local de son souhait de conserver quelques enregistrements

    en simultan. Dans ce cas, lAgent local encapsule les paquets de lutilisateur en

    plusieurs exemplaires pour les transfrer aux diffrentes localisations signales.

    Le bit B indique si lagent local est libre ou occup. Le bit D permet la station mobile dinformer son Agent Local quil est en mesure de

    dcapsuler ses paquets. Cela suppose que le client mobile possde formellement un

    accs un serveur DHCP sur le rseau visit.

    Les bits M, G et V ont des significations similaires celles du message dobtention dadresse (voir figure 3.3).

    Le champ Dure de vie avertit du dlai maximal autoris pour lenregistrement dans le rseau visit.

    Type Nature du message

    1 Demande denregistrement

    3 Rponse de demande denregistrement

    Type S B D M G V Rserv Dure de vie Adresse IP du MN

    COA

    Adresse IP du HA Identification

    Extensions

    Figure 3. 5 : Format de la demande denregistrement

    32 bits

    Tableau 3.2 : Spcification du type de message

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 39

    Les champs Adresse IP du MN, COA correspondent respectivement aux adresses fixes et temporaires du mobile, tandis que le champ Adresse IP du HA dsigne ladresse de

    lagent local. La prsence de ces trois adresses dans la demande denregistrement

    permet lagent local dtablir la mise jour de la localisation de la station mobile.

    Le champ Identification contient une valeur sur 64 bits gnre et dpose par la station mobile lors de lenvoie de cette requte. Cette valeur, recopie dans la rponse de

    lAgent Local, sert protger la demande denregistrement contre des attaques

    potentielles.

    Les Extensions permettent dajouter des mcanismes offrant une mobilit plus scurise.

    b. Format de la rponse une demande denregistrement A la rception de cette demande, lAgent local envoie la station mobile une rponse

    denregistrement dont le format est le suivant :

    Le Type de la requte est gal 3. Le champ Code reprsente la dcision (refus ou acceptation) de lAgent Local. Le champ Dure de vie correspond la dure de validit de ladresse temporaire du

    client dans le rseau visit. Cette dure tant le minimum entre les priodes proposes

    par lAgent tranger et lAgent local.

    Le champ Identification est recopi sur celui de la demande denregistrement.

    Il peut arriver quun client mobile ignore ladresse de son agent local pour lui transmettre un

    message denregistrement. Alors si, dans le rseau mre, plusieurs agents locaux sont dsigns

    pour grer les stations mobiles, le client utilise, dans ce cas une adresse de diffusion. Il reoit

    des autres agents locaux des messages de rejet mais recommence jusqu ce quil retrouve son

    Type Code Dure de vie

    32 bits

    Adresse IP du MN

    Agent local (HA) Identification Extensions

    Figure 3. 6 : Format de la rponse denregistrement

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 40

    agent local qui lui affiche son adresse dans la rponse denregistrement. Cest la dcouverte

    dynamique dagent local.

    2.2.3 Encapsulation de linformation

    Lencapsulation est une technique souvent utilise pour effectuer diverses oprations telles que

    la diffusion multipoint, le routage dans des rseaux sappuyant sur diffrents protocoles, ou

    lauthentification. La rception par lagent local, de ladresse temporaire (COA) du client

    mobile provoque ltablissement dune liaison appele tunnel, entre le rseau mre et le rseau

    tranger.

    Comme illustr la figure 3.7, un correspondant 126.C.C.C instaure un trafic avec la station

    mobile dont ladresse temporaire dans le rseau visit est 129.78.M.N. Les paquets sont

    intercepts, encapsuls et envoys par lagent local (dont ladresse est 129.78.H.A) via le tunnel

    vers lagent tranger. Ce dernier dcapsule le paquet et le transmet la station mobile. En cas

    dutilisation dun DHCP, cest la station mobile qui dcapsule les paquets.

    Sous rseau A 129.78. H.A

    Sous rseau C : 126.X.X.X

    Rseau Mre (HN)

    Agent tranger 156.78.65. FA

    Encapsulation

    Station mobile 129.78. M.N

    Agent local 129.78..H.A

    Sous rseau B : 156.78.65.X

    Correspondant 126. C.C.C

    Rseau visit (FN)

    tunnel

    Figure 3.7: Acheminement des paquets

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 41

    a. Encapsulation IP dans IP

    Il existe diffrents types dalgorithmes dencapsulations, dont le plus simple est IP dans IP.

    Dans cette technique, un nouvel en-tte est ajout aux paquets IP, en dupliquant les donnes

    contenues dans len-tte IP originel.

    Pour que lagent tranger puisse dchiffrer le flux de paquets sans encombre, le numro du

    champ protocole dans len-tte, dans le cas dune encapsulation IP dans IP est 4. Ladresse de

    destination dans len-tte est remplace par ladresse COA. Le checksum est recalcul en tenant

    compte de ce changement. En mettant en place le tunnel, lagent local cre un en-tte qui dirige

    le paquet vers lagent tranger. Le tunnel est peru par le paquet comme un seul saut, lagent

    tranger dcrmente la dure de vie du paquet dune unit. Tous les autres champs restent

    inchangs.

    b. Encapsulation minimale

    Lors de lencapsulation IP dans IP, les redondances entre les deux en-ttes sont nombreuses,

    vus que beaucoup de champs ont tout simplement t recopis (exemple : version, type of

    service, identification, fragmentation, adresse source, options).

    Identification Drapeaux Dplacement fragment

    Temps de vie (TTL) N de protocole Zone de contrle derreur

    Adresse source

    Adresse destination

    Options

    Figure 3. 9: En tte IPv4

    Version : 4 Longueur en-tte Type de service Longueur totale

    En-tte IP

    Information

    Nouvel en-tte IP

    En-tte IP

    Information

    Figure 3. 8 : Encapsulation IP dans IP

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 42

    Lencapsulation minimale optimise len-tte additionnel en liminant les champs redondants.

    Elle garde len-tte du datagramme mais substitue ladresse permanente COA par ladresse de

    la station mobile. Cependant, lagent tranger a besoin de ladresse permanente COA pour

    acheminer linformation vers la station mobile, cest pourquoi une entit supplmentaire

    appele en-tte minimale a t rajoute, comme illustr la figure 3.10.

    La taille de len-tte est de 8 ou 12 octets au lieu de 20 pour lencapsulation IP dans IP. Le

    numro du protocole est 55. Le champ S indique la prsence ou non de ladresse source

    (adresse du correspondant).

    3 LA QUALITE DE SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)

    La qualit de service est la mthode permettant de garantir un trafic de donnes, quelque soit

    sa nature, les meilleures conditions dacheminement rpondant des exigences prdfinies. En

    effet, elle consiste contrler quatre paramtres savoir le dbit allou une application, le

    dlai pour quelle traverse le rseau (aussi appel latence), la variation des dlais de traverse

    (ou gigue) et le nombre maximal de paquets perdus quelle peut tolrer.

    Dans le domaine des rseaux locaux sans fil IEEE 802.11 on assiste un dveloppement

    considrable des applications multimdia et temps rels telles que la voie sur IP et la vido

    confrence. Mais ces types dapplications imposent beaucoup de contraintes telles que des

    dlais trs minimes et un dbit garanti.

    Or les normes IEEE 802.11a, b et g, telles quelles sont dfinies ne permettent pas de garantir

    ces contraintes. Aussi, elles ne grent aucune priorit dans le transfert des informations.

    En-tte IP

    Information

    Nouvel en-tte IP

    En-tte minimal

    Information

    Protocole S Rserv Checksum

    Adresse destination originelle

    Adresse source originelle (si prsente)

    En-tte minimal

    Figure 3. 10 : Encapsulation minimale

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 43

    Cest ainsi que lIEEE a cre le groupe de travail IEEE 802.11e, afin damliorer la qualit de

    service au niveau de la sous couche MAC: il sagit de techniques daccs qui viennent

    complter celles dj existantes.

    Il existe galement une mthode de qualit de service dans IP, dveloppe par lIETF et qui a

    t adapte aux rseaux IEEE 802.11.

    3.1 Qualit de service au niveau de la sous couche MAC

    3.1.1 La technique EDCF

    LEDCF (Enhanced Distributed Coordination Function/ Fonction de Coordination Distribue

    Amliore) vient complter la fonction de coordination distribue DCF et permet une gestion

    des priorits. Elle introduit un nouveau concept, celui de Traffic Categories ou catgories de

    trafic.

    LEDCF dfinit quatre niveaux de priorit numrots de 0 3, le zro tant la priorit la plus

    haute et le trois, la plus basse. Cest une technique base sur lutilisation dinter trames

    variables appeles AIFS (Arbitration IFS). Plus linter trame est court, plus la priorit du paquet

    est grande.

    Cette technique daccs repose sur un algorithme qui permet de calculer lattente pour un

    paquet de priorit i.

    [ ]iCW est la fentre de contention (Contention Window) du paquet de priorit i tel que [ ] [ ]iCWiCWi max

  • Chapitre 3 Protocole IP Mobile et Qualit de service

    Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 44

    Les valeurs de [ ]iCW , [ ]iCWmax et [ ]iPF sont transmises par le point daccs dans les trames balises aux stations appartenant sa cellule.

    Le schma ci-dessous illustre les diffrents inter trames

    3.1.2 La techniqu