Vous êtes sur la page 1sur 10

Dpartement Tlcommunications

Anne 2006-07

Les rseaux locaux sans fil


(RLANs)

Dpartement Tlcommunications
Anne 2006-07

1. INTRODUCTION : LA NORME IEEE802.11B


1.1

Pays
USA
Europe
Japon
France
Espagne

INTERET DES LANS SANS FIL (RLANS)

Les LANs permettent de connecter des stations un rseau numrique de donnes avec des
dbits assez levs et un matriel de raccordement peu coteux, aussi bien dans les secteurs
publics que privs. De nos jours, pratiquement chaque entreprise dispose dun LAN de type
Ethernet, donc filaire. Ethernet (norme IEEE 802.3) est le protocole de base le plus
frquemment utilis pour les LANs filaires. Cependant, ces LANs sont dpendants de
linfrastructure physique et cble du btiment, ce qui est un problme pour les utilisateurs qui
recherchent tre mobiles dans les entreprises.
Les LANs sans fil sont particulirement sollicits par les hpitaux (gestion des fichiers des
patients), les universits (LANs extrmement sollicits sur les campus), les aroports, les
chantiers de construction, les usines (gestion de la production, gestion des stocks, inventaires).
En effet, tous ceux l trouvent dans les LANs sans fil des solutions particulirement adaptes.
Pour les entreprises diverses, les LANs sans fil sont une bonne solution pour des applications
telles que :
extension des LANs filaires
sites difficiles cbler (btiments anciens, muses, monuments historiques)
ralisations temporaires (pour des priodes de surcharge ou des projets spciaux)
mise en place rapide de rseaux
environnement en volution constante
LAN prinstalls, prts lemploi ou devant tre volutifs
accs LAN aux utilisateurs dordinateurs mobiles
liaisons par antennes extrieures pour remplacement rapide de ligne loue
confrences

1.2

Plage
de
frquence
utilise
par
cette
norme :
2,4000-2,4970
GHz.
En France, la gendarmerie se rserve une partie de cette plage de frquence, faisant que la
plage disponible est rduite lespace 2,4465-2,4835 GHz. Il est urgent en France de
librer plus de canaux sur la bande des 2,4GHz, car cela limite rellement les possibilits
dinstallation et dvolution du LAN sans fil. Dans le monde la France est avec le Japon
un pays trs restrictif sur cette bande de frquence. Paradoxalement 4 canaux seulement
sont officiellement disponibles en France contre 11 13 dans la plupart des autres pays.
Lutilisation de cette bande de frquence est libre et ne ncessite donc pas de licence.

LA NORME IEEE 802.11B

Il existe plusieurs normes indpendantes et incompatibles entre elles provenant de nombreux


constructeurs, mais la plupart des constructeurs ont rejoint lIEEE pour crer une norme pour
les LANs sans-fil. Cette norme sappelle IEEE 802.11b.

Plage de frquence (en GHz)


2,4000-2,4835
2,4000-2,4835
2,4710-2,4970
2,4465-2,4835
2,4450-2,4750

Figure 9 : Bande de frquence alloue en fonction du pays pour la norme 802.11

14 canaux distincts sont dfinis dans cette plage de frquence


Mthode dtalement de spectre : FHSS ou DSSS (saut de frquence ou squence directe)
Limite de la puissance effective dmission 100 mW ce qui ne permet dtablir des
liaisons que sur 1 km au maximum en vue dgage (et en tant optimiste !).
La norme IEEE 802.11b est entirement dfinie par les 2 couches les plus basses du
modle OSI (voir plus loin).
Pour une description plus prcise, vous pouvez trouver la norme complte sur le site IEEE :
cest un document rendu public pour favoriser lutilisation de cette norme.

2. TOPOLOGIES DES RESEAUX IEEE 802.11B


Un LAN sans-fils peut tre utilis pour remplacer ou tendre un LAN filaire. Nous allons
dcrire quelles sont les diffrentes topologies de rseau possibles avec la norme 802.11.

2.1

RESEAU AD-HOC

La topologie basique dun rseau 802.11 est reprsent en Figure 2. Un BSS (Basic Service
Set) consiste en 2 nuds sans fil ou plus, ou en des stations qui se reconnaissent et qui
communiquent chacune entre-elles. Ces stations peuvent tre des PC portables ou des PC
fixes. Dans la topologie la plus basique, les stations communiquent directement entre-elles en
point point (peer to peer), tout en partageant une certaine cellule radio limite en espace. On
appelle ce rseau un rseau ad-hoc, ou aussi un IBSS (Independant Basic Service Set).
Ce rseau ad-hoc simplifi permet de raliser rapidement un petit rseau entre 2 stations sans
fils comme par exemple 2 consultants sur le site dun client qui ont besoin dchanger des
donnes.

Les caractristiques gnrales de la norme 802.11b sont :


Famille technologique : technologie radio talement de spectre

- 33 -

- 34 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

2.3

FONCTIONNEMENT : COMMENT UNE STATION REJOINT-ELLE UN BSS ?

BSS
Station
Ad-hoc

2.3.1 Synchronisation

Station
Ad-hoc
Station
Ad-hoc

Figure 10 : Communication point point dans un rseau Ad-hoc

2.2

RESEAU AVEC POINT DACCES

Dans la plupart des cas, le BSS renferme un Point dAccs (AP). La fonction principale
dun AP est de former un pont entre le LAN filaire et le LAN sans-fil. Celui-ci est donc
reli au LAN filaire par un cble Ethernet et aux stations du LAN sans fil par radio. Un
point daccs agit en fait comme une passerelle entre le protocole CSMA/CD dEthernet et
le protocole CSMA/CA du sans fil.
En prsence dun AP, les stations ne communiquent plus en point point : toutes les
communications entre les stations ou entre une station et un LAN filaire passent par lAP.
Les APs ne sont pas mobiles, et font partie du rseau filaire.
Lorsquon regroupe une srie de BSS qui se superposent (chacun contenant un AP), on
forme un ESS (Extended Service Set), reprsent en Figure 3. Les APs sont relis entreeux par un Systme de Distribution (DS). Ce DS est dans la majorit des cas un LAN
Ethernet.
Les nuds mobiles peuvent errer entre les diffrents APs, on parle alors de "roaming" ;
couvrir un campus entier (par exemple) par un LAN sans fil, cest dire rester connect au
rseau en tout point du campus est ainsi possible.
Serveur
DS

Quand une station veut accder un BSS ou un IBSS, soit aprs dmarrage ou aprs un
passage en mode de veille, la station a besoin dinformations de synchronisation de la part du
point daccs (ou des autres stations dans le cas dun rseau ad-hoc). Les stations doivent
obligatoirement rester synchronises ; ceci est ncessaire pour garder la synchronisation au
cours des sauts (dans le cas de la mthode dtalement de spectre saut de frquence) ou pour
dautres fonctions comme lconomie dnergie.
La station peut obtenir ces informations par une des 2 techniques suivantes :
Ecoute active : dans ce cas, la station essaie de trouver un point daccs en transmettant
une trame de demande de synchronisation (Probe Request Frame) et attend une trame
"balise"
(Beacon
Frame)
de
la
part
du
point
daccs.
La trame balise est une trame contenant les informations de synchronisation. Elles
contiennent en fait la valeur de lhorloge du point daccs au moment de la transmission
(notons que cest le moment o la transmission rellement lieu, et non quand la
transmission est mise la suite des transmissions faire. Puisque la trame balise est
transmise selon les rgles du CSMA, la transmission pourrait tre diffre
significativement).
Ecoute passive : dans ce cas, la station attend simplement de recevoir une trame "balise"
(Beacon Frame), celle-ci tant envoye priodiquement par le point daccs toutes les
100ms par exemple. Les stations rceptrices vrifient la valeur de leur horloge au moment
de la rception, et la corrige pour rester synchronises avec lhorloge du point daccs.
Ceci vite des drives dhorloge qui pourraient causer la perte de la synchronisation au
bout de quelques heures de fonctionnement.
La premire technique est utilise lorsque la station veut se connecter un BSS pour la
premire fois (ou pour se reconnecter). La deuxime est utilise pour garder la
synchronisation avec le point daccs une fois que la station a dj t associe au BSS.
2.3.2 Lauthentification
Une fois quune station a trouv un point daccs et une cellule (BSS) associe, le processus
dauthentification senclenche (voir chapitre sur la scurit).

AP
A

AP
B

Station
A1

Station
A2

Station
B1

BSS - A

2.3.3 Lassociation

Station
B2
BSS - B

Une fois la station authentifie, le processus dassociation senclenche. Celui-ci consiste en un


change dinformations concernant les diffrentes stations, les capacits de la cellule et enfin
lenregistrement de la position actuelle de la station par le point daccs.
Cest seulement aprs la fin du processus dassociation que la station peut transmettre et
recevoir des trames de donnes.
Etant associe une cellule, la station reste synchronise avec le point daccs par coute
passive. Le point daccs transmet rgulirement les trames appeles trames "balises", qui

Figure 11 : ESS : Rseau avec points daccs

- 35 -

- 36 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

contiennent la valeur de son horloge interne et qui permettent aux stations de synchroniser
leur horloge.
Application

2.3.4 Le roaming
Le roaming est le processus de mouvement dune cellule vers une autre sans perdre la
connexion au rseau. Cette fonction est similaire au "handover" des tlphones portables,
mais avec deux diffrences majeures :
Sur un LAN, qui est bas sur une transmission par paquets, la transition dune cellule
une autre doit tre faite entre deux transmissions de paquets, contrairement la tlphonie
o la transition peut subvenir au cours dune conversation. Ceci rend le roaming plus
facile dans les LANs sans fil, mais
Dans un systme vocal, une dconnexion temporaire peut ne pas affecter la conversation,
alors que dans un environnement de paquets, les performances seront considrablement
rduites cause de la retransmission qui sera excute par les protocoles des couches
suprieures.
Le standard 802.11 ne dfinit pas intgralement le processus de roaming, mais en dfinit
cependant les rgles de base (les processus sont diffrents selon les constructeurs). Celles-ci
comprennent lcoute active ou passive, le processus de r-association (une station qui passe
dun point daccs un autre sera associe au nouveau point daccs).
Dautre part le roaming nest possible que si ces points daccs sont configurs avec le mme
"Network ID" (le nom du rseau).

Figure 12 : Le roaming : passage dun point daccs un autre

3. ANATOMIE DUN LAN SANS-FIL 802.11B


3.1

LE MODELE OSI

Prsentation
Session
Systme
dexploitation du
rseau

Transport

TCP
Protocoles des couches

Rseau
Donnes
Liaison

IP
LLC (802.2)
MAC (802.11)

802.11
Physique

FHSS, DSSS, IR, CCK (802.11b), OFDM (802.11a)

Figure 13 : 802.11 dans le modle OSI


La couche physique gre essentiellement la transmission des bits sur le support de
communication, les niveaux lectriques et les modulations. Exemples de normes classiques
pour la couche physique : protocole V24 (ou RS232C), protocole V11 (ou RS422)
Notons ici que larchitecture de base, les caractristiques et services du protocole 802.11b
sont dfinis par le protocole 802.11. Les spcifications du 802.11b affectent seulement la
couche physique en ajoutant un taux de transfert plus rapide et des connexions plus robustes.
La couche liaison de donnes gre la fiabilit du transfert des informations, le dcoupage en
trames, la protection contre les erreurs, les trames dacquittement et la rgulation du trafic.
Cette couche se compose de 2 sous-couches :
La sous-couche liaison logique LLC (Logical Link Control) : elle gre les erreurs, le
trafic, le flux, et la liaison au support. Dans le cas dun LAN 802.11, cette sous-couche est
la mme que pour un LAN filaire. Elle est dfinie par le protocole 802.2 (adressage 48
bits). Elle est reprise simplement pour permettre le pontage entre les LANs sans fil et les
LANs filaires de lIEEE. Exemples de protocoles LLC : SDLC, HDLC, LAP, LLC
La sous-couche daccs au support MAC (Medium Access Control) : elle gre le
partage du support. En plus des fonctions habituellement rendues par la couche MAC, la
couche MAC 802.11 offre dautres fonctions qui sont normalement confies aux
protocoles suprieurs, comme la fragmentation des donnes, les retransmissions de paquet
et les accuss de rception. Exemples de protocoles MAC : ALOHA, 802.3 (CSMA/CD),
CSMA/CA, 802.4 (bus jeton), 802.5 (anneau jeton)

Grce au modle de rfrence OSI de lISO, on peut facilement reprsenter ce que dfinit la
norme 802.11. Comme tous les protocoles 802 de lIEEE, le protocole 802.11 se situe dans les
couches basses du modle OSI. En loccurrence, la norme 802.11 dfinit seulement les deux
couches les plus basses du modle OSI. Ainsi sont dfinies la couche physique PHY et la
sous-couche MAC (Medium Access Control) de la couche liaison de donnes.

La couche rseau nest pas gre par 802.11. Dtailler cette couche nous permet de voir ce
que 802.11 nintgre pas : la couche rseau gre lacheminement des informations (routage,
contrle de flux), les adressages, linterconnection de rseaux htrognes et ltablissement
et la libration des connexions. Exemples de protocoles de la couche rseaux : IP (Internet
Protocol), X25

- 37 -

- 38 -

Dpartement Tlcommunications
Anne 2006-07

3.2

SYNOPTIQUE GENERAL : DES ONDES AU FIL

Pour mieux comprendre comment fonctionne chaque lment dun LAN sans fil, il est utile de
dtailler chaque partie constitutive dun systme sans fil 802.11 dont le synoptique gnral est
reprsent ci-dessous en figure 6.

Dpartement Tlcommunications
Anne 2006-07

interface permet au logiciel (la plupart du temps le driver) de communiquer avec le contrleur
MAC et la majeure partie du temps directement avec la mmoire de la carte (le logiciel crit
des paquets un emplacement spcifique, et le contrleur les lit et les envoie). La
caractristique principale de linterface est principalement la vitesse (E/S, mmoire partage
ou accs direct la mmoire (DMA)) et la capacit de traiter des demandes en parallle.
3.2.3 Le driver
Avec tous les systmes dexploitation modernes, lapplication naccde pas directement au
matriel mais utilise un API standard. Le systme dexploitation a besoin dun driver pour
interfacer le matriel avec le protocole rseau (TCP/IP, NetBeui, IPX...). La fonction
principale du driver est de grer le matriel et de rpondre ses interruptions.

4. LA COUCHE PHYSIQUE : LE MODEM RADIO

Fig. 14 : Synoptique gnral dun systme sans-fil 802.11


Nous allons dcrire chaque partie sparment.
3.2.1 Lquipement radio
Un rseau radio est une multitude de nuds appels communiquer en utilisant les ondes
radiolectriques pour porter linformation grce des quipements radio. La plupart des
quipements radio se prsentent sous forme de carte (ISA, PCI ou PCMCIA) brancher
directement sur un PC.
Un quipement radio est compos de deux parties principales :
le modem (modulateur/dmodulateur) radio, qui constitue la partie devant transmettre
laide dune modulation le signal sur la bonne frquence et inversement recevoir
linformation capte et donc effectuer la dmodulation. Il est compos principalement de
parties analogiques (antenne, amplificateurs, convertisseurs de frquences, oscillateurs,
filtres) et dun dmodulateur (gnralement un ASIC). Tout ce petit monde est encapsul
dans un blindage mtallique pour protger le PC des radiations haute frquence. Les
caractristiques principales du modem sont : la bande de frquence, le taux de transfert, la
modulation et la puissance transmise.
le contrleur MAC. Le protocole MAC est principalement implment dans un ASIC
et/ou un microcontrleur sur la carte mme, avec parfois certaines fonctionnalits gres
directement par le driver sur le PC. La carte contient aussi quelques blocs mmoire pour le
contrleur MAC afin de stocker les paquets entrants et sortants (buffers) et autres donnes
(configuration, statistiques...). Les caractristiques principales du contrleur MAC sont le
format des paquets (taille, en-ttes), la mthode daccs au canal, et des fonctionnalits
purement lies au management de rseau.

Le standard dfinit actuellement une seule couche MAC qui interagit avec 3 couches
physiques :
FHSS Frequency Hopping Spread Spectrum
DSSS Direct Sequence Spread Spectrum
linfrarouge
4.1.1 Le FHSS ou saut de frquence
La bande des 2.4 GHz est divise en 79 canaux de 1 MHz chacun. Cette technique est base
sur le saut de frquence priodique de lmetteur (toutes les 20 400ms), suivant un ordre
cyclique prdtermin. Le fait de ne jamais rester sur le mme canal accrot fortement
limmunit au bruit. Dans le cas de canaux encombrs, cela permet davoir au final un bon
moyennage et dutiliser au mieux toute la bande passante alloue. Cette technique rend
difficile linterception de trames. Lavantage de cette technique est aussi que mme en
perdant quelques "sauts" (ou hop) suite des interfrences trs localises, on peut tout de
mme retrouver le signal. Dun autre ct, si le bruit de fond est plus puissant que le signal
mis, il ny a rien faire. De plus, cette mthode de transmission est relativement simple mais
elle est limite par son dbit maximum de 2 Mbits/s. Enfin, elle introduit une certaine
complication au niveau MAC, ce qui se traduit en termes de multiplication den-ttes et donc
de rduction de dbit.

3.2.2 La "host interface"


On trouve ensuite la "host interface" qui fait le lien de la carte au PC par un de ses bus (ISA,
PCI, Pcmcia...) ou de ses ports de transmission (squentiel, parallle, USB ou Ethernet). Cette

Figure 15 : FHSS

- 39 -

- 40 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

4.1.2 Le DSSS ou squence directe


La technique de la squence directe divise la bande des 2.4 GHz en 14 canaux de 22 MHz
chacun. Les donnes sont envoyes uniquement sur lun des 14 canaux. Pour minimiser le
bruit de fond et les interfrences locales, une technique dite de "chipping" est utilise. Elle
consiste convertir les bits de donnes en une srie de bits redondants. Le bit 1 sera remplac
par une succession de 11 bits 0 ou 1 (appele code PN) pendant le mme temps de
transmission. Le bit 0 sera remplac par le complmentaire de la succession de bits utilise
pour le bit 1 (voir ci-dessous).

Figure 17 : code PN - tallement

Figure 16 : code PN - chipping


On tale ainsi le signal sur une bande de frquence plus large en sur-modulant chaque bit du
paquet transmettre par ce code PN rptitif. Au niveau du rcepteur, le signal original est
retrouv en rceptionnant tout le canal tal et en le dmodulant avec le mme code.

- 41 -

- 42 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

Le tableau suivant rcapitule la situation :


Dbits Codage ?
1 Mbit/s
11 (Barker Sequence)
2 Mbit/s
11 (Barker Sequence)
5.5 Mbit/s
8 (CCK)
11 Mbit/s
8 (CCK)

Modulation Vitesse de symbole Nb de bits/symbole


BPSK
1 MS/s
1
QPSK
1 MS/s
2
QPSK
1,375 MS/s
4
QPSK
1,375 MS/s
8

Figure 19 : Tableau rcapitulatif des diffrentes techniques.


Ainsi, toute interfrence bande troite apparatra trs faible, dautant plus que le
dmodulateur utilise le mme code que lmetteur pour retrouver le signal tal, ce qui
minimise encore les signaux alatoires.

Signal original

Signal tal

Signal dcod

Figure 20 : Robustesse aux interfrences

Figure 18 : DSSS
Le DSSS du protocole 802.11 spcifie donc un chipping de 11 bits appel Barker sequence.
Chaque squence de 11 bits reprsente un bit (0 ou 1) de donnes. Elle est ensuite convertie
en onde appele symbol transmis 1 MS/s (1 millions de Symboles par seconde). Cest la
modulation utilise qui permet davoir des dbits diffrents. La BPSK (Binary Phase Shift
Keying) pour un dbit de 1 Mbit/s et la QPSK (Quadature Phase Shift Keying) pour un dbit
de 2 Mbit/s.
Dans le protocole 802.11b, pour pouvoir supporter les 2 nouveaux dbits 5.5 Mbit/s et 11
Mbit/s, seul le DSSS est utilis. En effet, le FHSS ne pourrait pas supporter ces nouveaux
dbits sans violer les rgles actuelles du FCC (Federal Communication Commission).
Cette augmentation des dbits est faite grce aux techniques de modulation et de codage
comme le CCK (Complementary Code Keying). Mais quelle que soit le dbit employ, et
cest dailleurs pourquoi ces techniques ont t autorises, le signal est toujours tal sur 22
MHz (=2*taille codage*vitesse de symbole).

Mais par consquent, dans cette technique o la bande passante de chaque canal est de
22MHz, ceci implique que seuls 3 canaux (sur les 14 prvus par la norme) peuvent tre
utiliss de manire adjacente si on veut totalement viter le recouvrement de spectre. On
pointe du doigt un problme latent en France qui limite lintrt du LAN sans fil : pour
linstant, seuls 4 canaux sont disponibles. On est donc contraint pour le moment superposer
plusieurs canaux, mais ceci tend augmenter le bruit et diminuer ainsi les performances du
systme, car tous les produits oprent avec le mme code PN (et non un code par frquence) !

Figure 21 : Espacement des canaux adjacents pour limiter tout recouvrement spectral
- 43 -

- 44 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

Au niveau de la scurit, le protocole MAC du 802.11 inclue lauthentification facultative et


le cryptage des donnes (utilisant le WEP, Wired Equivalent Privacy, qui est du RC4 40
bits ; quelques constructeurs offrent du RC4 128 bits). Pour plus de dtails sur ces points,
voir le chapitre sur la scurit.

5.1

LE CSMA/CA

5.1.1 Le CSMA et les collisions


Dans les rseaux filaires, on utilise les protocoles CSMA comme mcanisme daccs de canal,
cest dire un mcanisme qui indique comment chaque nud peut utiliser le support (le
canal) : quand couter, quand transmettre... Le principal avantage du CSMA est quil est
appropri aux protocoles de rseau tels que le TCP/IP, quil sadapte tout fait bien avec
ltat variable du trafic et quil est tout fait robuste aux interfrences.
Le protocole CSMA fonctionne ainsi : une station voulant transmettre sonde le support de
transmission. Sil est occup (une autre transmission est en cours), alors la station reporte sa
transmission pour plus tard. Sil est libre, alors la station peut mettre.
Figure 22 : Frquences des canaux allous

4.1.3 Comparaison des deux techniques

Saut de frquence
faible dbit (2Mbps maxi)
+ sr du point de vue de la scurit
+ grande porte
cohabitation aise entre LANs sans fil
30 50 stations par point daccs pour un
dbit intressant (8 kO/s mini) condition
davoir un petit rseau (peu de points
daccs car pas de partage de la bande)
modulation plus simple
moins onreux

Squence directe
dbit lev (11Mbps, et bientt 22Mbps)
+ employ
10 20 stations par point daccs pour un
dbit intressant (8 ko/s mini), quelle que
soit la taille du rseau
moins dinterfrences car pas de partage
dsordonn de la bande passante
protocole MAC plus simple

5. LA COUCHE MAC
La norme IEEE 802.11 utilise les retransmissions au niveau MAC, le RTS/CTS et la
fragmentation de paquets. La sous-couche MAC dfinit deux normes dexcution : le mode
distribu CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), le plus
utilis, et le mode par point.

- 45 -

Ce type de protocole est trs efficace lorsque le support nest pas surcharg, dans la mesure o
il permet aux stations dmettre avec un minimum dattente, mais il existe toujours un risque
pour que deux stations mettent en mme temps aprs avoir dtect un support libre et crent
ainsi une collision.
Il faut alors dtecter ces collisions pour que la couche MAC puisse retransmettre la trame sans
avoir repasser par les couches suprieures, ce qui engendrerait des retards significatifs. Pour
Ethernet, les collisions sont repres par les stations mettrices qui effectuent alors un
algorithme de retransmission appel algorithme de retour alatoire exponentiel ("Algorithme
de Back-off alatoire exponentiel").
Si ces mcanismes de dtection de collision sont bons sur un rseau local cbl, ils ne peuvent
pas tre utiliss dans un environnement sans fil, ceci pour deux raisons principales :
Implmenter un mcanisme de dtection de collision demanderait limplmentation
dune liaison radio full duplex, capable de transmettre et de recevoir simultanment,
ce qui augmenterait le prix.
Dans un environnement sans fil, on ne peut pas tre sr que toutes les stations ont un
lien radio entre elles (ce qui est lhypothse de base du principe de dtection de
collision), et le fait que la station voulant transmettre teste si le support est libre, ne
veut pas forcement dire que le support est libre autour du rcepteur.
Pour pallier ces problmes, 802.11 utilise un mcanisme dvitement de collision associ un
systme daccus de rception : le CSMA/CA.

- 46 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

5.1.2 Le mcanisme daccs de canal du DCF ou CSMA/CA


La couche MAC dfinit deux mthodes daccs de canal diffrentes, la Fonction de
Coordination Distribue (DCF : Distributed Coordination Function) et la Fonction de
Coordination par Point (PCF : Point Coordination Function).
Le mcanisme daccs de base, le DCF, est typiquement le mcanisme CSMA/CA, qui est le
mcanisme daccs de canal employ par la plupart des LANs sans fil dans les bandes ISM.
CSMA/CA est driv de CSMA/CD (Collision Detection), qui est la base dEthernet. Nous
reparlerons du PCF plus loin.
Dtection physique de porteuse :
Le mcanisme de base est lcoute du canal avant transmission. Ce mcanisme est appel
dtection physique de porteuse.
La station voulant transmettre commence par couter le canal de transmission :
Si le canal est occup (une autre transmission est en cours), lmetteur attend la fin de
transmission du paquet et met au bout dune priode alatoire. Si le canal est encore
occup lmission, il utilise toujours le mme algorithme. Puisque le temps dattente
avant mission est un nombre alatoire pour chaque paquet, chaque nud la mme
probabilit daccs au canal.
Si le canal est libre au moins pendant un temps spcifi, appel DIFS (Distributed Inter
Frame Space), il met le paquet. Aprs fin de transmission du paquet, le destinataire
vrifie le CRC du paquet et renvoie un accus de rception lmetteur, ce qui signifie
lmetteur quil ny a pas eu collision. Les collisions ne sont donc pas dtectes, mais sil
y a collision, les deux stations qui lont provoque ne reoivent pas laccus de rception
du destinataire, donc tentent de r-mettre chacune au bout dun temps alatoire. Le
premier a r-mettre peut alors transmettre son paquet. En pratique, avec les cartes
Orinoco, lorsquun accus de rception nest pas reu, lmetteur r-met le paquet. Si au
bout de plusieurs fois, il ny a toujours pas de rponse, la station r-met un dbit moins
important.

- 47 -

Figure 23 : Le mcanisme de dtection physique de porteuse

Dtection virtuelle de porteuse :


Pour rduire la probabilit de collision due au fait que deux stations sans fil appartenant au
mme rseau nont pas de liens radio entre-elles (elles sont trop loignes), 802.11 utilise un
mcanisme de dtection virtuelle de porteuse. Nous allons nous servir de la figure 15 pour
expliquer ce mcanisme.
Une station (A sur la figure) voulant transmettre commence par mettre un court message
appel RTS (Ready To Send), qui contient les adresses de lmetteur et du destinataire et la
dure du message. Si le canal est libre (donc aprs une non-dtection physique de porteuse), le
destinataire (B) met alors un message CTS (Clear To Send) comportant les mmes
informations que le RTS, indiquant lmetteur que son paquet peut tre envoy.

- 48 -

Dpartement Tlcommunications
Anne 2006-07

Dpartement Tlcommunications
Anne 2006-07

Il est galement important de noter que grce au fait que le RTS et le CTS soient des trames
courtes (30 octets), le nombre de collisions est rduit, puisque ces trames sont reconnues plus
rapidement que si tout le paquet devait tre transmis. Ceci est vrai si le paquet est beaucoup
plus important que le RTS. Le standard autorise donc les paquets courts tre transmis sans
lchange de RTS/CTS, ceci tant contrl pour chaque station grce au paramtre appel
RTS Threshold. (Voir documentation driver linux et tests sans RTS/CTS).
Le diagramme de la figure 17 rsume les changes entre les deux stations A et B et le vecteur
NAV des stations voisines.
T1

A : source

RTS
T2

B : destinataire

T1 : DIFS (Distributed Inter Frame Space)


T2 : SIFS (Short Inter Trame Space)

DATA
T2

T2

CTS

ACK
T1

Stations C et E
Stations D et E

NAV (RTS)
NAV (CTS)
Accs au canal diffr

Algorithme de
priode alatoire
avant r-mission

Figure 25 : Echanges entre 2 stations A et B et vecteur NAV des autres stations

5.1.3 La Fonction de Coordination par Point (PCF)

Figure 24 : Dtection virtuelle de porteuse : le problme des stations "caches"


Toutes les stations recevant ce message RTS ou/et CTS mettront jour leur indicateur de
dtection virtuelle de porteuse (appel NAV pour Network Allocation Vector : indique le
temps minimal de report) pour la dure prcise dans ces messages et utiliseront ces
informations en parallle avec la dtection physique de porteuse pendant le processus de
dtection avant dmettre un message. Ainsi, sur la figure 16, la station C aura reue le RTS,
la station D le CTS et la station E le RTS et le CTS.
Ce mcanisme rduit la probabilit de collision par une station "cache" de lmetteur dans la
zone du rcepteur la courte dure de transmission du RTS, parce que la station entend le
CTS et considre le support comme occup jusqu la fin de la transaction. Linformation
"dure doccupation du canal" dans le RTS et le CTS protge la zone de lmetteur des
collisions pendant la transmission de laccus de rception (par les stations tant hors de
porte de la station accusant rception).
- 49 -

A loppos du DCF, o le contrle daccs au canal est distribu sur toutes les stations, le
mode PCF dfinit le point daccs comme seul contrleur daccs au canal.
Si le mode PCF est actif dans un BSS, le temps est partag entre le mode PCF et le mode
DCF pour permettre aux stations laccs au canal. Dans le mode PCF, le point daccs lit
chaque station pour un temps dtermin et passe la station suivante. Ainsi, chaque station
nest autorise transmettre ou recevoir les donnes que si elle a t lue. Ce
fonctionnement permet de garantir la qualit de service, mais sur un rseau important le fait
de navoir quun seul point daccs au canal et dlire tour tour chaque station peut-tre un
inconvnient. Notons que le PCF est trs peu utilis dans la couche MAC des LANs sans fil.

5.2

LA SECURITE

La sous-couche MAC dfinit un mcanisme de cryptage et de contrle daccs appel WEP


(Wired Equivalent Privacy) que nous allons dcrire plus prcisment dans le chapitre adquat
(scurit).

- 50 -

Dpartement Tlcommunications
Anne 2006-07

5.2.1 Laccs aux ressources du rseau


Laccs aux ressources du rseau est obtenu en utilisant un mcanisme dauthentification o
une station est oblige de prouver sa connaissance dune cl, ce qui est similaire la scurit
sur rseaux cbls, dans le sens o lintrus doit entrer dans les lieux (en utilisant une cl
physique) pour connecter son poste au rseau cbl.
5.2.2 Lcoute clandestine
Lcoute clandestine est bloque par lutilisation de lalgorithme WEP qui est un gnrateur
de nombres pseudo-alatoires initialiss par une cl secrte partage par toutes les stations
dun LAN. Lalgorithme WEP est un simple algorithme bas sur lalgorithme RC4 de RSA,
qui a les proprits suivantes :
Plutt performant : lattaque par "force brutale" (essai de dcodage par des cls alatoires
ou des listes de cls) de cet algorithme est difficile car chaque trame est envoye avec un
vecteur dinitialisation qui relance le gnrateur de nombres pseudo-alatoires.
Autosynchronis : lalgorithme se resynchronise pour chaque message. Ceci est ncessaire
pour travailler en mode non connect, o les paquets peuvent tre perdus, comme dans
tout rseau local.

5.3

LECONOMIE DENERGIE

Les rseaux sans fil sont gnralement en relation avec des applications mobiles, et dans ce
genre dapplication, lnergie de la batterie est une ressource importante. Cest pour cette
raison que le standard 802.11 donne lui-mme des directives pour lconomie dnergie et
dfinit tout un mcanisme pour permettre aux stations de se mettre en veille pendant de
longues priodes sans perdre dinformation.
Lide gnrale, derrire le mcanisme dconomie dnergie, est que le point daccs
maintient un enregistrement jour des stations travaillant en mode dconomie dnergie, et
garde les paquets adresss ces stations jusqu ce que les stations les demandent avec une
requte de polling, ou jusqu ce quelles changent de mode de fonctionnement.
Les points daccs transmettent aussi priodiquement (dans les trames "balise") des
informations spcifiant quelles stations ont des trames stockes par le point daccs. Ces
stations peuvent ainsi se rveiller pour rcuprer ces trames balise, et si elles contiennent une
indication sur une trame stocke en attente, la station peut rester veille pour demander
rcuprer ces trames.
Les trames de multicast et de broadcast (trames destines toutes les stations du rseau) sont
stockes par le point daccs et transmises certains moments ( chaque DTIM) o toutes les
stations en mode dconomie dnergie qui veulent recevoir ce genre de trames devraient
rester veilles.

- 51 -

Dpartement Tlcommunications
Anne 2006-07

5.4

CONCLUSION SUR LES FONCTIONNALITES DE LA COUCHE MAC

Donc la couche MAC :


Dcrit comment les trames "balise" sont envoyes intervalles rguliers (par ex 100 ms)
des APs aux stations pour permettre celles-ci de grer la prsence ou non de lAP.
Donne une batterie de trames de management qui permettent aux stations de scanner
rgulirement leur environnement en qute dautres APs sur chaque canal disponible.
Dfinit des fonctionnalits spciales pour la retransmission de paquets non reus, la
fragmentation des paquets, la rservation du mdium via RTS/CTS (Request To
Send/Clear To Send) etc
Dans le cas des rseaux ad hoc, il ny a pas de point daccs, et une partie de ses
fonctionnalits sont reprises par les stations elles-mmes (comme les trames "balise" pour
la synchronisation). Dautres fonctions ne sont pas utilisables dans ce cas : le relayage des
trames et le mode dconomie dnergie).
On ne peut pas faire de changements normes au niveau MAC, comme par exemple
upgrader son WLAN 802.11b 802.11a en changeant le protocole, et ceci pour la simple
raison que la majorit du protocole MAC est embarqu dans la carte (sur le microcontrleur
ou voire mme sur un ASIC ou un FPGA pour les couches basses du protocole MAC) et que
seulement quelques fonctions sont prises en charge par le driver. De plus, les constructeurs ne
disent en gnral pas comment reprogrammer le driver de leurs produits mais mme sils le
faisaient, cela ne suffirait pas pour crer des metteurs/rcepteurs radios universels qui
puissent tre re-configurables facilement et volont pour recevoir nimporte quel standard
radio. Pour cela, il faudrait re-concevoir toute la carte avec un bloc consquent de logique reprogrammable sur laquelle on tlchargerait une nouvelle configuration pour le protocole que
lon dsirerait utiliser, afin de pouvoir sadapter nimporte quel modulation ou taux de
transfert. Ce serait alors un produit implment entirement en numrique et non plus
principalement analogique comme cest le cas actuellement. Il faudrait tout dabord numriser
toute la bande passante du signal capt, avec un convertisseur analogique numrique trs
rapide, et envoyer le tout dans un DSP ou un FPGA (Field Programmable Gate Array). Le
problme principal serait, dune part le cot dun tel produit, mais aussi et surtout de grer
tout ce que cela implique de travailler avec des frquences de lordre du GigaHertz !

- 52 -