un conducteur rectiligne alimenté en courant haute

27
Contenu de la matière : Chapitre 1 : Notions sur la transmission de données Chapitre 2 : Les réseaux locaux Chapitre 3 : Réseau Ethernet Chapitre 4 : Réseau Token Ring et Token Bus Chapitre 5 : Les réseaux locaux de 2 génération (Fast Ethernet, gigabit Ethernet, FDDI et DQDB) Chapitre 6 : La commutation dans les LAN Chapitre 7 : Les réseaux locaux sans fils (WIFI) Chapitre 8 : Le protocole TCP/IP Mode d’évaluation : CC 40% ; Examen 60% 6 Références [1] claude servin Réseaux et Télécom cours avec 129 exercices corrigés, 2 édition, © Dunod, Paris, 2003, 2006 ISBN 2 10 049148 [2] Daniel Dromard &Dominique seret Architecture des résaux cours avec exercices corrigés, 2 édition, collection Synthex ISBN : 978-2-7440-7385-4 ISSN : 1768-7616 © 2009 Pearson Education France Contenu de la matière : Chapitre 7. Les réseaux locaux sans fils (WIFI) (2 Semaines) Introduction, présentation du WiFi ou 802.11, fonctionnalités de la couche MAC. 7.1 Les liaisons hertziennes Principe Un conducteur rectiligne alimenté en courant haute fréquence ou radio fréquence peut être assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d’émission rayonne une énergie, ou onde électromagnétique, qui résulte de la combinaison d’un champ magnétique et électrostatique. Cette énergie électromagnétique se propage sans support matériel; recueillie par un autre conducteur distant ou antenne de réception, elle est transformée en un courant électrique similair e à celui d’excitation de l’antenne d’émission (théorème de réciprocité). La figure 2.27 illustre le principe d’une liaison radioélectrique.

Upload: others

Post on 17-Jun-2022

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Un conducteur rectiligne alimenté en courant haute

Contenu de la matière :

Chapitre 1 : Notions sur la transmission de données

Chapitre 2 : Les réseaux locaux

Chapitre 3 : Réseau Ethernet

Chapitre 4 : Réseau Token Ring et Token Bus

Chapitre 5 : Les réseaux locaux de 2 génération (Fast Ethernet, gigabit Ethernet, FDDI et DQDB)

Chapitre 6 : La commutation dans les LAN

Chapitre 7 : Les réseaux locaux sans fils (WIFI)

Chapitre 8 : Le protocole TCP/IP

Mode d’évaluation : CC 40% ; Examen 60%

6 Références [1] claude servin Réseaux et Télécom cours avec 129 exercices corrigés, 2

édition, © Dunod, Paris, 2003, 2006 ISBN 2 10 049148

[2] Daniel Dromard &Dominique seret Architecture des résaux cours avec exercices corrigés, 2 édition, collection Synthex ISBN : 978-2-7440-7385-4

ISSN : 1768-7616 © 2009 Pearson Education France

Contenu de la matière :

Chapitre 7. Les réseaux locaux sans fils (WIFI) (2 Semaines)

Introduction, présentation du WiFi ou 802.11, fonctionnalités de la couche MAC.

7.1 Les liaisons hertziennes Principe

Un conducteur rectiligne alimenté en courant haute fréquence ou radio fréquence peut être assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d’émission rayonne une énergie, ou onde électromagnétique, qui résulte de la combinaison d’un champ magnétique et électrostatique. Cette énergie électromagnétique se propage sans support matériel; recueillie par un autre conducteur distant ou antenne de réception, elle est transformée en un courant électrique similaire à celui d’excitation de l’antenne d’émission (théorème de réciprocité). La figure 2.27 illustre le principe d’une liaison radioélectrique.

Page 2: Un conducteur rectiligne alimenté en courant haute

Contrairement aux supports étudiés dans les paragraphes précédents, la liaison entre les deux entités émetteur et récepteur s’effectue sans support physique. Les ondes électromagnétiques (OEM) ou ondes hertziennes se propagent dans le vide à la vitesse de la lumière (c). On

appelle longueur d’onde (λ), la distance parcourue par l’onde pendant

une période du phénomène vibratoire. La longueur d’onde varie avec la vitesse de propagation. Dans le vide, son expression est : λ = c T avec λ longueur d’onde exprimée en mètres,

c vitesse de propagation dans le vide (3 ·108 m/s),

T période du phénomène vibratoire exprimée en secondes.

Les ondes électromagnétiques subissent peu d’affaiblissement, leur mise en œuvre est assez aisée et le coût d’infrastructure généralement faible devant les coûts de génie civil engendrés par le passage de câbles physiques. Les transmissions par ondes électromagnétiques sont utilisées chaque fois qu’il est nécessaire : – de diffuser une même information vers plusieurs utilisateurs (réseaux de diffusion), – de mettre en relation des stations mobiles (réseaux de messagerie), – de relier, à haut débit, deux entités éloignées (faisceaux hertziens) ou très éloignées (satellites de communication).

La propagation des ondes électromagnétiques Les ondes électromagnétiques (OEM) sont sensibles aux perturbations atmosphériques et leur propagation s’effectue selon plusieurs modes qui dépendent de la fréquence.

Les systèmes de transmission de données basés sur des systèmes radio utilisent des fréquences dont le mode de propagation principal est la propagation par l’onde directe, c’est-à-dire que l’antenne de réception doit être visible de l’antenne d’émission (figure 2.29). La portée (P en km) de tels systèmes est donc limitée par la rotondité de la terre et la hauteur des antennes (he et hr exprimées en m).

Page 3: Un conducteur rectiligne alimenté en courant haute

Les ondes électromagnétiques subissent peu d’affaiblissement dans l’atmosphère, sauf par temps de brouillard ou de pluie où les particules d’eau absorbent l’énergie des ondes. Selon la longueur d’onde, certaines matières absorbent toute l’énergie de l’onde, créant ainsi de véritables zones d’ombre. D’autres matériaux réfléchissent les ondes, ainsi un récepteur peut recevoir plusieurs fois l’information, une fois par le trajet direct et une ou plusieurs fois par des trajets réfléchis. L’onde reçue est alors la composition de l’onde directe et des ondes réfléchies. Du fait de la différence de trajet (temps de parcours), ces ondes ne sont plus en phase, l’onde reçue résultante est la composition des différentes ondes reçues (figure 2.31).

Chaque type de liaison ou d’application utilise des bandes de fréquences

différentes. L’espace de fréquences utilisables est limité. On appelle canal radio ou canal de transmission la bande de fréquences réservée à une communication. La figure 2.32 décrit le spectre de fréquences. Les ondes radioélectriques s’étendent de

quelques dizaines de kilohertz (ondes longues ou grandes ondes) à plus du térahertz (ondes quasi optiques).

Les faisceaux hertziens Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les liaisons filaires (cuivre ou optique). Les faisceaux hertziens ou câbles hertziens, par analogie avec les réseaux câblés peuvent être analogiques ou numériques. Les débits peuvent atteindre 140 Mbit/s. Ils sont principalement utilisés pour des réseaux : – de téléphonie (multiplexage fréquentiel ou temporel), – de transmission de données, – de diffusion d’émissions télévisées. Pour diminuer les puissances d’émission, la technique des faisceaux hertziens utilise des antennes très directives. L’antenne réelle est placée au foyer optique d’une parabole qui réfléchit les ondes en un faisceau d’ondes parallèles très concentré, limitant ainsi la dispersion de l’énergie radioélectrique. En réception, l’antenne est aussi placée au foyer optique

Page 4: Un conducteur rectiligne alimenté en courant haute

de la parabole. Tous les rayons reçus parallèlement à l’axe optique de la parabole sont réfléchis vers le foyer optique, on recueille ainsi, un maximum d’énergie. Les distances franchissables, par les systèmes de transmission hertzienne, peuvent atteindre 100 km. Pour couvrir des distances plus importantes, il faut disposer de relais, passifs ou actifs. Les relais passifs sont utilisés dans les zones où le relief est important ; il s’agit de simples réflecteurs utilisés pour guider l’onde, par exemple pour suivre une vallée. Les relais actifs nécessitent une infrastructure plus complexe, le signal recueilli est remis en forme, amplifié puis retransmis. Les faisceaux hertziens utilisent les bandes de 2 à 15 GHz et autorisent des débits de 140 Mbit/s. Les faisceaux hertziens sont sensibles aux perturbations atmosphériques et aux interférences électromagnétiques. La fiabilité d’une infrastructure hertzienne repose sur l’existence de canaux de secours qu’ils soient hertziens ou filaires. Les liaisons infrarouges et lasers constituent un cas particulier des liaisons hertziennes. Elles sont généralement utilisées pour interconnecter des réseaux privés, sur de courtes distances, de l’ordre de quelques centaines de mètres. Les liaisons satellitaires La nécessité de disposer de stations relais rend difficile la réalisation de liaisons hertziennes à très grande distance, notamment pour les liaisons transocéaniques. C’est pourquoi, dès les années 1960, on s’est orienté vers l’utilisation de satellites relais. Ce n’est qu’avec l’apparition de porteurs capables de satelliser sur des orbites d’environ 36 000 km qu’il a été possible de réaliser des liaisons permanentes avec des satellites fixes par rapport à un observateur terrestre (satellite géostationnaire). Ces satellites ont une vitesse angulaire de rotation identique à celle de la Terre sur elle-même, ce qui correspond à une période de révolution de 23 h 56’, ils sont dits géosynchrones. L’orbite équatoriale est de 42 164 km, soit une altitude exacte au-dessus de la Terre de 35 800 km.

➤ Principe

Une station terrestre émet vers le satellite un flux d’information (voie montante). Le satellite n’est qu’un simple répéteur, il régénère les signaux reçus et les réémet en direction de la Terre (voie descendante). La figure 2.34 illustre le principe d’une liaison satellitaire.

Page 5: Un conducteur rectiligne alimenté en courant haute

➤ Les différents types de systèmes satellitaires

Compte tenu des temps de propagation des satellites géostationnaires, des systèmes à orbites plus basses ont été définis. Selon leur orbite, les systèmes satellitaires sont regroupés en trois familles. On distingue : les

orbites stationnaires (GEO : 36000 km), moyennes (MEO :2000 -12000km) et basses (LEO 800-2000 Km).

Page 6: Un conducteur rectiligne alimenté en courant haute
Page 7: Un conducteur rectiligne alimenté en courant haute
Page 8: Un conducteur rectiligne alimenté en courant haute
Page 9: Un conducteur rectiligne alimenté en courant haute
Page 10: Un conducteur rectiligne alimenté en courant haute
Page 11: Un conducteur rectiligne alimenté en courant haute
Page 12: Un conducteur rectiligne alimenté en courant haute

Adresse physique : 70 F3 95 6E 71 32 Adresse IP v4 :192 .168.1 .1

Figure 17.30 Les principales solutions de réseaux sans fil.

17.4.2 La problématique de l’accès aux réseaux sans fil

Les techniques de partage du support hertzien relèvent du multiplexage fréquentiel (FDMA, Frequency Division Multiple Access) qui divise l’espace de fréquence en canaux, du multiplexage temporel (TDMA, Time Division Multiple Access) qui alloue toute la bande disponible durant un intervalle de temps prédéterminé, de la combinaison de ces deux techniques (F/TDMA) ou encore d’une technique de discernement de voies par attribution d’un code spécifique à chaque communication (CDMA, Code Division Multiple Access). La figure 17.31 illustre ces différentes techniques.

Page 13: Un conducteur rectiligne alimenté en courant haute

Figure 17.31 Les techniques de partage d’un support hertzien.

Dans les réseaux sans fil, pour prévenir les collisions, avant d’émettre, une station écoute le support durant un temps supérieur au délai de propagation le plus long. Si le support est occupé, l’émission est différée, sinon la station poursuit son écoute pendant un intervalle de temps aléatoire et, si le support est toujours libre, émet. Cette technique dite CSMA/CA pour Collision Avoidance est illustrée figure 17.32.

Figure 17.32 Principe du CSMA/CA.

17.4.3 L’architecture générale des réseaux sans fil

Les réseaux « ad-hoc » Les réseaux « ad-hoc » s’affranchissent de toute infrastructure (figure 17.33). La communication a lieu directement de machine à machine. Une machine peut éventuellement servir de relais pour diffuser un message vers une station non vue (au sens électromagnétique du terme) par la station d’origine (routage). Les stations communicant en mode « ad-hoc » forment un réseau appelé IBSS (Independant Basic Service Set). Actuellement en mode « ad-hoc », les réseaux Wi-Fi (Wireless Fidelity ou IEEE 802.11) ne fonctionnent qu’en mode point à point, les réseaux de type Hiperlan implémentent une fonction de relais (« ad-hoc » multisaut) qui autorise la communication entre deux systèmes IBSS. Les protocoles de routage associés font l’objet de nombreuses recherches.

Les réseaux cellulaires Les réseaux sans fil sont soit indépendants de toute infrastructure filaire, soit en prolongement de celle-ci. Cependant, quel que soit le mode choisi, les solutions adoptées doivent résoudre de nombreux problèmes :

Page 14: Un conducteur rectiligne alimenté en courant haute

– la bidirectionnalité de la communication, et le nombre de communications à établir en même temps ont conduit au concept de communication cellulaire. Une cellule est une zone dans laquelle les fréquences utilisées appartiennent à un même ensemble. Deux cellules adjacentes ne devront pas utiliser le même ensemble de fréquences (figure 17.34). La dimension limitée d’une cellule (portée radio) autorise la réutilisation des fréquences, la taille de la cellule étant généralement déterminée par le nombre de stations que peut accueillir une base fixe. De petites cellules entraînent une capacité d’accueil globalement plus importante ; – l’accès multiple et le partage du support (politique d’accès) ; – la localisation du mobile en déplacement (itinérance ou Roaming) ; – la possibilité pour le mobile en déplacement de maintenir la communication en cours (Hand over ou Handoff ) ; – l’identification et la confidentialité des communications.

Figure 17.34 Principe d’un réseau cellulaire.

Une cellule est centrée autour de sa base radio (AP, Access Point). Lorsqu’un mobile quitte une cellule (BSS, Basic Service Set), pour maintenir la communication, il doit être accueilli par une autre cellule. Les techniques de gestion de la mobilité sont différentes selon que le mobile est un mobile voix (téléphone) ou un mobile données (station). Une communication téléphonique peut être interrompue quelques millisecondes sans nuire à l’intelligibilité de la conversation (temps de basculement d’une cellule vers une autre). Dans un service de transmissions de données, la moindre interruption provoque une erreur de transmission. Dans ces conditions, le basculement d’une cellule ne peut avoir lieu que dans la zone de recouvrement des cellules et en fin

Page 15: Un conducteur rectiligne alimenté en courant haute

de transmission d’un paquet, on parle alors seulement de roaming et non plus de hand over (figure 17.34).

17.4.4 Les réseaux 802.11 L’architecture Le réseau IEEE 802.11 est basé sur une architecture de type cellulaire (figure 17.35). Chaque cellule, BSS (Basic Service Set), est contrôlée par une base radio, (AP, Access Point). Un BSS est identifié par un BSSID (Basic Service Set Identifier), cet identifiant, sur 6 octets, correspond à l’adresse MAC du point d’accès. Le réseau peut comporter une ou plusieurs cellules autonomes ou être le prolongement d’un réseau Ethernet traditionnel. Dans ce dernier cas, les différents points d’accès sont reliés à un réseau de distribution qui fait office de backbone (DS, Distribution System). La liaison entre les différents AP peut être filaire ou radio (WDS, Wireless Distribution System). L’ensemble forme un seul réseau 802.11 désigné sous le terme de ESS (Extended Service Set). L’ESS est identifié par un ESSID, identifiant sur 32 octets qui sert de nom au réseau. La connaissance de l’ESSID est nécessaire pour se connecter au réseau. Les réseaux 802.3 et 802.11 sont interconnectés par un élément actif assurant l’adaptation des formats : le portail (pont à translation).

Figure 17.35 L’architecture matérielle du réseau IEEE 802.11.

Le niveau physique ou l’interface radio ➤ Généralités

Page 16: Un conducteur rectiligne alimenté en courant haute

Le niveau physique découpé en deux couches, l’une de convergence (PLCP, Physical Layer Convergence Protocol) et l’autre dépendant du type de modulation utilisé (PMD, Physical Medium Dependent), a pour objet la transmission des bits sur le support hertzien. Le support hertzien étant un support sujet aux perturbations : signaux parasites (bruit), aux interférences avec d’autres systèmes radios, à l’évanouissement dû aux multi-trajet (fading), les réseaux Wi-Fi utilisent des techniques de modulation présentant une bonne résistance à ces phénomènes perturbateurs comme les techniques d’étalement de spectre dans la bande des 2,4 GHz ou une modulation de type OFDM (Orthogonal Frequency Division Multiplexing) dans la bande des 5 GHz. La figure 17.36 présente les différentes implémentations des réseaux 802.11, les techniques IR (infrarouge) sont aujourd’hui obsolètes.

L’étalement à séquence directe L’étalement de spectre à séquence directe (DSSS, Direct Sequence Spread Spectrum) autorise chaque canal à utiliser l’intégralité de la bande de fréquence allouée mais chaque communication utilise un code unique (CDMA, Code Division Multiple Access). En multipliant la séquence binaire à émettre par une autre séquence binaire dite Barker telle qu’à 1 bit du signal binaire corresponde N « bits » du signal émis. La nouvelle séquence ainsi constituée est dénommée chip (puce) ou chipping code (figure 17.39) Le nombre de transitions électriques est plus élevé et par conséquent le spectre plus large. En réception, le signal reçu est multiplié par la même séquence, on retrouve ainsi le signal binaire d’origine, cette opération « reconcentre » le spectre du signal d’origine, mais étale le spectre des éventuels signaux parasites, améliorant ainsi la résistance au bruit du signal d’origne. Dans les réseaux 802.11, la séquence d’étalement substitue à 1 bit à 1 la séquence « 10110111000 » et à 1 bit à 0 son complément soit «

Page 17: Un conducteur rectiligne alimenté en courant haute

01001000111 ». Ces séquences de Barker ne permettent que de coder deux états (0 ou 1). En codant plusieurs bits de données par chip, la technique dite du CCK (Complementary Code Keying) permet d’atteindre des débits plus élevés (802.11 HR, High-Rate). La figure 17.39 indique, en fonction des versions, le type de codage utilisé.

Les versions 802.11b et g utilisent la bande des 2,4 GHz (2,412 à 2,484 GHz) divisée en 14 canaux de 22 MHz espacés de 5 MHz, de ce fait les canaux se recoupent partiellement (figure 17.40).

Figure 17.40 L’allocation à 802.11 des canaux de la bande ISM.

➤ La modulation OFDM

La modulation OFDM (Orthogonal Frequency Division Multiplexing) ou

encore DMT (Discrete MultiTone modulation) utilisée notamment dans les techniques DSL (Digital Subscriber Line) repose sur le principe du multiplexage

fréquentiel. Le canal de transmission est découpé en sous-canaux, chaque sous-

porteuse transporte N bits ou symboles. L’OFDM en répartissant le flux binaire

sur N porteuses (figure 17.41), divise par N la rapidité de modulation de chaque porteuse réduisant ainsi les effets de l’interférence de symboles et optimisant

l’utilisation du spectre radio-fréquence.

Page 18: Un conducteur rectiligne alimenté en courant haute

Figure 17.41 Principe de la modulation OFDM.

L’utilisation de multiporteuses autorise aussi à adapter le débit aux conditions de propagation. En fonction des conditions de transmission (distance, perturbations...) le débit peut être réduit de 54 Mbit/s à 48, 36, 24, 12 et enfin 6 Mbit/s. Dans la bande des 5 GHz (802.11a), les canaux d’une largeur de 20 MHz sont espacés de 10 MHz, allant de 5 170 MHz pour le canal 34 à 5 320 MHz pour le canal 64 (figure 17.42). Chaque canal comporte 52 sous-canaux de 300 kHz, dont quatre sont utilisés pour la correction d’erreur. De même que pour le DSSS, le schéma montre qu’il est nécessaire d’avoir un écartement d’au moins quatre canaux pour éviter tout recouvrement de spectre.

Figure 17.42 Les canaux disponibles et les fréquences dans la bande des 5 GHz.

La publication 802.11a implémente deux mécanismes destinés à choisir le meilleur canal de transmission et éviter les interférences : le DCS (Dynamic Channel Selection) et le TPC (Transmit Power Control).

Les réseaux Wi-Fi implémentent deux modes de fonctionnement. Le mode économie d’énergie (Power save polling mode) et le mode normal dit service continu (Continuous aware mode) qui est le mode de fonctionnement par défaut. La fonction de gestion de l’énergie ne peut être activée que dans le mode infrastructure. Lors de l’émission de données, une station qui met en œuvre le mode économie d’énergie en informe l’AP (Access Point). Celui-ci mémorise alors, pour cette station,

Page 19: Un conducteur rectiligne alimenté en courant haute

toutes les trames qui lui sont destinées. Périodiquement l’AP émet dans la trame balise la liste des stations qui ont des données en attente (TIM, Traffic Information Map), cette période correspond à une période de réveil des stations en veille (synchronisation par la trame balise). La ou les stations concernées émettent alors une requête de demande de transfert de données (PRF, Polling Request Frame). Le transfert achevé, elles retournent en mode veille jusqu’à la prochaine période de réveil (figure 17.43). Dans la figure 17.43, la première trame balise informe la station A qu’elle a des données en attente dans l’AP (Access Point). La station A se déclare prête à recevoir

ces données (trame PRF). L’AP lui adresse ses données, en fin de réception la station A reprend le mode veille. La station B n’a pas de données en attente

d’émission ni chez l’AP, ni chez elle, elle se remet en veille jusqu’à la prochaine trame balise. À la prochaine trame balise, c’est la station B qui a des données à émettre, elle les transmet à l’AP et revient au mode veille.

Figure 17.43 Principe du mode économie d’énergie.

Page 20: Un conducteur rectiligne alimenté en courant haute

Le niveau MAC ou l’accès au support

➤ Généralités

La couche liaison de données est scindée en deux sous-couches, la couche LLC et la couche MAC. Seule la définition de la couche MAC nous intéresse ici. La couche MAC définit deux modes d’accès au canal, un mode d’accès par défaut qui organise un accès à compétition (DCF, Distribution Coordination Function) et un mode d’accès optionnel proche du mode à réservation (PCF, Point Coordination Function) avec un contrôle centralisé géré par le point d’accès. Ces modes d’accès mettent en oeuvre un mécanisme d’accès au support contrôlé par l’utilisation de silences intertrames (IFS, InterFrame Spacing) décrit figure 17.47. Ce mécanisme induit une prioritisation à l’émission d’une trame, ainsi un accusé de réception bénéficie d’un silence inter-trame plus court qu’une trame de données ordinaire.

Figure 17.47 Les différents intervalles d’espacement entre trames (IFS).

Le Short IFS (SIFS) est le plus petit silence inter-message. Il donne une priorité absolue à

certains messages et notamment aux acquittements. Sa valeur dépend de la version utilisée. Le

Point Coordination Function IFS (PIFS) est utilisé par les bornes d’accès pour l’émission de

données qui disposent ainsi d’un accès prioritaire par rapport à l’émission des stations

toujours précédé, sauf pour les ACK, d’un silence inter-message plus important (Distributed

Coordination Function, DIFS). Enfin, EIFS (Extended IFS) est utilisé pour toute

retransmission après réception d’une trame incorrecte (CRC ou collision). Chaque IFS

correspond à la valeur de son précédent augmentée du Slot_Time défini dans l’algorithme de

Backoff.

Page 21: Un conducteur rectiligne alimenté en courant haute

➤ Le mode Distributed Coordination Fonction (DCF)

Mode de base Le mode DCF implémente une fonction de contrôle de l’accès au support distribué dont le principe de base est très simple : une station voulant transmettre un message s’assure que le support est libre durant un certain temps fixe et prédéterminé (DIFS), puis poursuit cette écoute durant un temps aléatoire (fonction de BackOff ) de N Slot_Time, si le support est toujours libre, la station émet. Chaque message transmis doit être acquitté immédiatement (sauf le trafic multicast et broadcast qui n’est pas acquitté), le destinataire, procède de même pour l’envoi de l’ACK, mais ne vérifie la disponibilité du support que durant un intervalle de temps réduit (SIFS). Le dialogue entre la station A et B de la figure 17.48 illustre le mécanisme

Figure 17.48 Principe de l’accès DCF, sans collision.

Pour réduire la probabilité de collision, ce mécanisme est complété un mécanisme de

réservation dit : Virtual Carrier Sense. Toute trame émise contient une information sur la

durée totale du cycle de transmission (données + ACK). Ainsi toute station écoutant le

support, à réception de cette information, positionne un temporisateur (NAV, Network

Allocation Vector) et s’interdit toute émission durant cet intervalle de temps : dans la figure

17.48, le dialogue entre C et B, est entendu par D qui positionne son NAV, diffère son

émission d’autant. À l’échéance de ce timer, D réinitialise un cycle d’acquisition du support

(DIFS + BackOff ).

Ce mécanisme tente de prévenir les collisions, mais ne garantit nullement que deux stations n’émettent pas en même temps. La collision ne pouvant être détectée par écoute du support, l’émission des données se poursuit, c’est la non-réception de l’ACK qui informe la station de l’état de collision. La station doit alors retransmettre le

message dans son intégralité. Cependant, durant l’état de collision, les stations n’ont

pu positionner leur NAV (message altéré), aussi, pour éviter des collisions multiples, le délai d’écoute du support est-il étendu (EIFS). La figure 17.49 illustre ce mécanisme.

Page 22: Un conducteur rectiligne alimenté en courant haute

Figure 17.49 Principe de l’accès DCF, avec collision.

Problème de la station cachée

L’une des causes principale de collision provient du phénomène dit de la station cachée.

Ainsi, figure 17.50, la station B est à portée radio de A et de C, mais A et C ne se voient pas

(au sens électromagnétique du terme). Supposons que la station A doive transmettre des

données à destination de la station B. Elle écoute le support, celui-ci est libre, elle émet.

Cependant, dans le même temps, la station C désire aussi transmettre des données à B ou à

une autre machine de la zone d’interférence. La station C est hors de portée radio de A (station

cachée), elle n’entend pas le message de A, et considère le support libre, elle transmet ses

données. Les données de A et de C sont polluées, il y a collision.

Figure 17.50 Problème de la station cachée.

Page 23: Un conducteur rectiligne alimenté en courant haute

Figure 17.51 Principe de l’accès en mode RTS/CTS.

➤ Le mode Point Coordination Function (PCF)

Le mode DCF introduit un mode d’accès à compétition, l’acquisition du support n’est pas

bornée et, par conséquent, ce mode de transmission ne convient pas aux données ayant des

exigences temporelles strictes comme les flux multimédias (données isochrones). Aussi, la

norme introduit-elle un mode d’accès optionnel : le PCF, Point Coordination Function. Ce

mode définit un mécanisme de scrutation (Polling) géré par le point d’accès (AP). Cependant

le mécanisme de polling, s’il borne l’accès, est consommateur de bande passante. Aussi, pour

améliorer le rendement du PCF et assurer aux stations incompatibles avec ce mode de

fonctionnement l’accès au support, le PCF divise le temps en deux périodes :

– la première période correspond à la mise en œuvre du mode PCF – la seconde période utilise la méthode d’accès de base (DCF). ➤ L’association d’une station et d’un AP

En mode infrastructure, le mécanisme d’association permet à une station d’être prise en

charge par un AP. Périodiquement, un AP diffuse une trame balise contenant le nom du

réseau (SSID) et les caractéristiques de celui-ci (débit, BSSID du point d’accès et

éventuellement le ESSID), une station possédant le même SSID (appartenant au même

réseau) et désirant se connecter à ce réseau y répond par une trame Probe request, l’AP y

répond (Probe response) et déclenche une phase d’authentification, ce mode d’association est

dit passif. Dans l’association active, c’est la station qui prend l’initiative de la connexion en

émettant des trames Probe request contenant le nom du réseau auquel elle veut se connecter.

Page 24: Un conducteur rectiligne alimenté en courant haute

Figure 17.52 Le mécanisme d’association en mode actif.

La figure 17.52 illustre le scénario de rattachement d’une station à une cellule, le réseau est

composé de 2 cellules. La station diffuse sa demande d’enregistrement (trame Probe Request

en mode broadcast). Les AP y répondent (Probe Response), la station sélectionne alors l’un

des AP (niveau du signal, taux d’erreur...) et émet une requête d’authentification

(authentification ouverte). Dans ce mode d’authentification, si la station fournit le bon SSID,

l’authentification est considérée comme positive. La station s’enregistre alors auprès de l’AP

(association) en fournissant notamment ses caractéristiques et son adresse MAC.

Dans le mode dit « association fermée », l’AP envoi un défi à la station, si la réponse à celui-

ci est correcte, la station est authentifiée et peut donc s’enregistrer. Le mécanisme

d’association est reproduit à chaque fois qu’une station se déplace (Roamming) et veut

s’enregistrer à un nouvel AP dont le signal est de meilleure qualité (requête de déassociation

avec l’ancien AP, puis requête d’association avec le nouvel AP). ➤ Le mécanisme de fragmentation

Les transmissions hertziennes sont d’autant plus sensibles aux perturbations que la trame émise est grande. Aussi, pour améliorer la fiabilité des réseaux 802.11, la

couche MAC implémente un mécanisme de fragmentation et de réassemblage. Ce mécanisme diminue la probabilité qu’une trame émise soit erronée, mais aussi améliore le rendement de transmission, en effet, la retransmission d’un fragment est

moins coûteuse en bande passante que celle de l’intégralité de la trame d’origine. La figure 17.53 illustre le principe de la fragmentation, on remarquera que l’indication de durée contenue dans chaque fragment protège la séquence d’émission du fragment

en cours, mais aussi celle du fragment suivant.

Page 25: Un conducteur rectiligne alimenté en courant haute

Figure 17.53 Le mécanisme de fragmentation.

➤ Les différentes trames MAC

Les réseaux Wi-Fi utilisent trois types de trames :

– les trames de données, utilisées pour transmettre les données utilisateur ;

– les trames de contrôle de l’accès au support (RTS, CTS, ACK) ;

– enfin les trames de gestion de l’interface Wi-Fi, comme les trames d’association...

Ces trames sont distinguées par le sous-champ Type (2 bits) et Sous-Type (4 bits) du champ

Contrôle de la trame MAC (figure 17.55). La figure 17.54 fournit quelques exemples de

codage des champs Type et Sous-Type.

Figure 17.54 Quelques exemples de type de trames 802.11.

La trame 802.11 comporte trois parties, un en-tête MAC (MAC header) de 30 octets, un champ Données variant de 0 à 2 312 octets et enfin le traditionnel champ de contrôle : le FCS (Frame Check Sequence). L’émission de la trame est toujours précédée par celle d’un préambule de synchronisation de 12 octets (format court) ou 16 octets (format long), suivi d’un en-tête ajouté par la couche de convergence (PLCP, Physical Layer Convergence Protocol). La figure 17.55 détaille chacun de ces champs.

Page 26: Un conducteur rectiligne alimenté en courant haute

Figure 17.55 Trame MAC 802.11.

L’en-tête physique de convergence contient un ensemble d’information nécessaire au

décodage de la trame et en particulier le champ Signal qui indique le débit d’émission de la

trame, le champ Length qui fournit en octets la longueur de la trame. L’ensemble étant

protégé par un CRC. Le champ Service est inutilisé (positionné à 0). Pour pouvoir être

interprété par toutes les stations, l’en-tête PLCP est toujours émis au débit de 1 Mbit/s. Dans

la version 802.11a et g, le préambule et l’en-tête OFDM, sont, pour les mêmes raisons,

toujours émis à 6 Mbit/s, et insérés entre l’en-tête PLCP et l’en-tête MAC. Le champ Contrôle sur 2 octets fournit les informations suivantes : – Version, sur 2 bits, ce champ indique la version utilisée, actuellement ce champ est toujours positionné à 0 ; – Type et Sous-Type distinguant les différentes trames, la signification de ces champs est indiquée dans la figure 17.54 ; – To Ds et From Ds, ces champs utilisés uniquement en mode infrastructure (Distribution system, Ds), permettent d’indiquer (bit à 1) si la trame est destinée au point d’accès (To Ds) ou s’il provient du point d’accès (From Ds) ; – More Fragment, ce champ indique (bit à 1) si 1 fragment suit celui en cours ou si la trame reçue est le dernier fragment (bit à 0). Lorsque la trame n’a pas été fragmentée, ce champ est évidemment à 0 ; – Retry, ce champ à 1 indique que la transmission en cours est en fait une retransmission sur non réception d’ACK MAC ; – Pwr (Power), ce champ à 1 indique qu’après cette trame, la station passe en mode économie d’énergie ; – More Data, en mode économie d’énergie, ce bit est positionné par le point d’accès pour indiquer qu’il dispose encore de données à transmettre après la trame en cours. Ceci évite que la station ne passe en mode sommeil après réception de la trame en cours ; – WEP, ce bit indique que le champ Données de la trame est chiffré avec l’algorithme du WEP ; – Enfin, le champ Order indique que la trame reçue appartient à une classe de service où l’ordre des données doit être respecté (Strictly Ordered Class Service) et que par conséquent le point d’accès doit retransmettre les trames dans l’ordre dans lequel il les a reçues.

Page 27: Un conducteur rectiligne alimenté en courant haute

Le champ Durée/ID a deux significations. En mode économie d’énergie, dans les trames de

polling, il identifie la station « pollée ». Dans toutes les autres trames, il indique la durée

d’utilisation du canal, et permet le positionnement du NAV (Network Allocation Vector). Les

champs Adresses peuvent contenir jusqu’à quatre adresses selon la position des bits To Ds et

From Ds (figure 17.56), la quatrième adresse n’étant utilisée qu’en mode WDS (Wireless

Distribution System).

Figure 17.56 L’utilisation des champs Adresses.

DA (Destination Address) : adresse MAC Destination SA (Source Address) : adresse MAC Source

AP (Access Point) : adresse MAC de l’AP (BSSID de la cellule) RA (Receive Address)

TA (Transmit Address) BSSID (Basic Service Set Identifier)

WDS (Wireless Distribution System)

Figure 17.57 Exemples de trames de contrôle.

La figure 17.57 illustre le format des trames MAC les plus couramment utilisées. En fonction

des différents types de trames, tous les champs ne sont pas présents.

Dans la trame RTS, le champ RA indique l’adresse du destinataire final de la trame de

données et le champ TA l’adresse source (adresse de la station qui transmet le RTS). Le

champ Durée contient en μs la durée totale de l’échange (Données et CTS). Le champ Durée

de la trame CTS correspond à celle annoncée par le RTS diminuée de la durée d’émission du

CTS et du SIFS correspondant (Durée restante nécessaire à l’échange). Dans la trame ACK, le

champ RA est la recopie du champ @2 de la trame précédente (adresse source).