Vous êtes sur la page 1sur 11

REPUBLIQUE DU BENIN

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA


RECHERCHE SCIENTIFIQUE

UNIVERSITE CATHOLIQUE DE L’AFRIQUE DE L’OUEST (UCAO)

Exposé

THEME

LA NORME IEEE 802.11

Membres du groupe : Chargé du cours

GANHOUI Modeste

HOUSSA Urbain M. Nicodème SABIDARE

IBOURAIMA Nazir

MAMA Abdoul Kadir

SALAMI Mifdol

OSSELET-ITOUKOU Warren

ANNEE ACADEMIQUE :

2019 - 2020

1
PLAN

Introduction

I-Clarification conceptuel

II-La norme IEEE 802.11 et les différentes sous normes

III-Architecture en couche de la norme 802.11

A--La couche physique

B- La couche MAC

1-Description du mode DCF

2-Description du mode PCF

C- La sécurité des informations : la Wired Equivalent Privacy (WEP)

D- Les trames utilisées pour la norme 802.11

IV- Domaine d’application de la norme 802.11

V –Avantages et inconvénients de la norme 802.11

Conclusion

2
INTRODUCTION
Dans la seconde moitié des années 90, plusieurs normes pour les réseaux
sans fil à portée limitée ont été développées (visant des usages à l’échelle du
bureau ou du bâtiment). Leur arrivée à soulevé un engouement nouveau pour les
réseaux radio multi-sauts, qui étaient jusqu'à lors le domaine exclusif des
militaires. La version finale de cette norme a vu le jour en 1997. L’élaboration
de la norme IEEE 802.11 et son développement rapide fut un pas important dans
l'évolution des réseaux locaux sans fil que ce soit en entreprise ou chez les
particuliers. Elle a ainsi permis de mettre à la portée de tous un vrai système de
communication sans fil pour la mise en place des réseaux informatiques
hertziens. L’objectif de ce travail est de présenter en détails la norme 802.11 qui
est le plus utilisé dans les réseaux locaux sans fil.

3
I-Clarification conceptuel
Une norme est définie comme étant une référence résultant d’un choix
collectif raisonné en vue de servir de base d’entente pour la solution de
problème répétitif. Elle précise les définitions relatives aux :

 Produits ou services ;
 Caractéristique de qualité ;
 Méthode d’essai ;

La norme est :

 Etablis par des spécialistes ;


 Soumise pour observation au milieu concerné ;
 Adopter par vote ;
 Publier de façon à être accessible à tous ;

II-La norme IEEE 802.11 et les différentes sous normes


La norme 802.11 concerne les réseaux sans fil. Le débit dans une zone
ouverte une borne varie entre 1 et 2 Mbps suivant le mode de transmission. Ce
débit est partagé entre tous les équipements de la zone.

 Les sous normes de l’IEEE 802.11

1-La norme 802.11a ou WiFi 5

La norme 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (54


Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio
dans la bande de fréquence 5 GHz.
2-La norme 802.11b ou Wi-Fi

La norme 802.11b est la norme la plus répandue en base installée


actuellement. Elle propose un débit théorique de 11 Mbit/s 6 Mbit/s réels avec
une portée pouvant aller jusqu'à 300 mètres en théorie dans un environnement
dégagé. La plage de fréquences utilisée est la bande 2,4 GHz avec 3 canaux
radio disponible.
3-La norme 802.11c ou Pontage 802.11
La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit
uniquement d'une modification de la norme 802.1d afin de pouvoir établir un
pont avec les trames 802.11 (niveau liaison de données).

4
4-La norme 802.11d

La norme 802.11d est un supplément à la norme 802.11 dont le but est de


permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste
à permettre aux différents équipements d'échanger des informations sur les
plages de fréquences et les puissances autorisées dans le pays d'origine du
matériel

5-La norme 802.11e ou Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de


service au niveau de la couche liaison de données. Ainsi, cette norme a pour but
de définir les besoins des différents paquets en termes de bande passante et de
délai de transmission de manière à permettre, notamment, une meilleure
transmission de la voix et de la vidéo

6-La norme 802.11f ou Itinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de


points d'accès pour une meilleure interopérabilité des produits. Elle propose le
protocole Inter-Access point roaming protocol permettant à un utilisateur
itinérant de changer de point d'accès de façon transparente lors d'un
déplacement, quelles que soient les marques des points d'accès présentes dans
l'infrastructure réseau. Cette possibilité est appelée itinérance (en roaming).

7-La norme 802.11g

La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps


réels) sur la bande de fréquence 2.4 GHz. La norme 802.11g a une compatibilité
ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à
la norme 802.11g peuvent fonctionner en 802.11b.

8-La norme 802.11n ou WWiSE (World Wide Spectrum Efficiency)

La norme 802.11n est disponible depuis le 11 septembre 2009. Le débit


théorique atteint les 300 Mbit/s, débit réel de 100 Mbit/s dans un rayon de 100
mètres) Le 802.11n a été conçu pour pouvoir utiliser les fréquences 2,4 GHz ou
5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont
généralement simple-bande à 2,4 GHz, mais des adaptateurs double bande (2,4
GHz ou 5 GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz
simultanément) sont également disponibles. Le 802.11n saura combiner jusqu'à

5
8 canaux non superposés, ce qui permettra en théorie d'atteindre une capacité
totale effective de presque un gigabit par seconde.

9-La norme 802.11s ou Réseau Mesh

La norme 802.11s est actuellement en cours d'élaboration. Le débit


théorique atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à implémenter la mobilité
sur les réseaux de type Ad-Hoc. Tout point qui reçoit le signal est capable de le
retransmettre. Elle constitue ainsi une toile au-dessus du réseau existant. Un des
protocoles utilisé pour mettre en œuvre son routage est OLSR.

III-Architecture en couche de la norme 802.11


A--La couche physique

La couche physique a pour rôle principal d’établir et de maintenir le lien


radio ou infrarouge pour permettre la transmission de données sans fil entre
les stations composant le réseau. Pour ce faire, elle propose certaines primitives
à la couche supérieure. En particulier, elle offre à la couche MAC des primitives
lui permettant de tester l’état – occupé ou disponible – du canal radio ou
infrarouge ou bien encore de savoir si une transmission ou une réception vient
de commencer ou de se terminer, etc.

B- La couche MAC

La sous-couche de contrôle d'accès au support (Media Access


Control en anglais ou MAC) est la moitié basse de la couche de liaison de
données du modèle OSI. Elle sert d'interface entre la partie logicielle
contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche
physique (matérielle). Par conséquent, elle est différente selon le type de
média physique utilisé. La couche MAC de 802.11 peut utiliser deux modes
de fonctionnement : le Distributed Coordination Fonction (DCF) et le
Point Coordination Fonction (PCF)

1-Description du mode DCF

Distributed Coordination Function (DCF) est une technique de contrôle


d'accès au medium (MAC) faisant partie des normes IEEE 802.11 et portant sur
les réseaux sans-fil. Lorsqu'une station donnée souhaite transmettre sur le
medium, DCF requiert une observation du canal pendant toute la durée d'un
intervalle DIFS. Si le canal est occupé, la station reporte (retarde) sa
transmission. Dès lors, au sein d'un réseau sans-fil, si plusieurs stations
6
observent le canal, le voient occupé et reportent leur transmission, elles vont
potentiellement le voir libre au même instant et ainsi tenter de transmettre
simultanément. De manière à éviter ces collisions, DCF spécifie un délai
aléatoire qui force une station à différer sa transmission pendant une durée
supplémentaire. La norme IEEE 802.11 définit aussi une seconde technique
d'accès optionnelle. La PCF permet au point d'accès de centraliser la gestion de
l'accès au canal radio.

2-Description du mode PCF

Point Coordinated Function (PCF) es une de MAC utilisée dans les


réseaux sans fil reliés à une station centrale, souvent un point d'accès, pour
communiquer avec une station à l'écoute, afin de vérifier que le Media est libre.
Du fait que les Points d'Accès ont une topologie logique en bus, un seul message
peut être transmis à la fois ; il devient alors indispensable de recourir au contrôle
d'accès au média.

Le PCF utilise un système de trame de contrôle pour réguler l'accès des


stations au média. Le coordinateur de Points d'Accès envoie cette trame à tour
de rôle à chacun des Points d'Accès, pour signifier l'octroi de l'autorisation de
transmettre à station une trame unique pour n'importe quelle destination. Si le
Point d'Accès interrogé n'a pas de trame à envoyer, il faut envoyer une trame de
données nulle. Si le Point d'Accès émetteur ne reçoit pas d'accusé de réception
de trame, il ne peut pas retransmettre la trame à moins que le coordinateur de
Points d'Accès l’y autorise de nouveau. Le PCF balaie ainsi l'ensemble des
stations pour qu'elles puissent accéder de façon équitable au média.

Le PCF a une priorité supérieure à celle de la DCF. Un mécanisme


spécifique permet aux stations n'implémentant pas le PCF d'inter fonctionner
malgré tout sur un réseau local qui implémente celui-ci.

C- La sécurité des informations : la Wired Equivalent Privacy (WEP)

Le chiffrement des données est donc nécessaire si l’on recherche une


certaine confidentialité. La norme 802.11 décrit de ce fait une méthode de
chiffrement : c’est la Wired Equivalent Provacy ou WEP, qui peut être utilisée
de manière optionnelle. Le système repose sur une clef secrète qui doit être
partagée par l’émetteur et le récepteur. La distribution de cette clef est en dehors
du cadre de la norme, et de nombreuses techniques existent, qui vont de la
simple transmission de vive voix à des serveurs d’authentification élaborés.

7
Fonctionnement du chiffrement WEP

Le principe du WEP est de combiner une séquence pseudo-aléatoire générée


à partir de la clef avec les données. Seul le récepteur qui connaît aussi la clef
pourra générer la même séquence pseudo-aléatoire et décoder le message. La
figure donne les détails de ce chiffrement :

– Afin de renforcer la clef, on la combine avec un vecteur d’initialisation qui


est changé à chaque paquet. L’idée est d’´eviter qu’une même clef soit
utilisée souvent, et en particulier plusieurs fois consécutives.
– La concaténation de la clef et du vecteur d’initialisation sert de graine pour
l’algorithme RC4 qui va générer la séquence pseudo-aléatoire de bits.
– D’autre part, un code de redondance cyclique (CRC) est calcul´e sur les
données, et y est concaténé.
– Un OU exclusif est utilisé pour combiner la séquence pseudo-aléatoire et
les données à chiffrer (c’est le chiffrement proprement dit).
– Le vecteur d’initialisation est concaténé aux données chiffrées et le paquet
est envoyé (l’IV doit être en clair, le récepteur n’a pas de moyen de prévoir
quelle sera sa valeur).
A la réception, le mobile connaît déjà la clef secrète. Il lui adjoint le vecteur
d’initialisation qu’il trouve au début du paquet et génère la même séquence
pseudo-aléatoire que celle qui a servi `à crypter. Avec un OU exclusif entre les
données chiffrées et la séquence pseudo-aléatoire, il obtient directement les
données en clair. La vérification du CRC lui permet d’être sûr qu’aucune erreur
ne s’est produite et que sa clef était la bonne.

8
D- Les trames utilisées pour la norme 802.11

La norme 802.11 définit le format des trames échangées. Chaque trame


est constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets),
d'un corps et d'un FCS (Frame Sequence Check) permettant la correction
d'erreur.

Voici la description de ces champs :

 FC (Frame Control, en français contrôle de trame) : ce champ de


deux octets est constitué des informations suivantes :

 Version de protocole : ce champ de 2 bits permettra de prendre en


compte les évolutions de version du standard 802.11. La valeur est
égale à zéro pour la première version
 Type et Sous-type : ces champs, respectivement de 2 et 4 bits,
définissent le type et le sous-type des trames explicités dans le
tableau ci-dessous. Le type gestion correspond aux demandes
d'association ainsi qu'aux messages d'annonce du point d'accès. Le
type contrôle est utilisé pour l'accès au média afin de demander
des autorisations pour émettre. Enfin le type donné concerne les
envois de données (la plus grande partie du trafic).
 To DS : ce bit vaut 1 lorsque la trame est destinée au système de
distribution (DS), il vaut zéro dans les autres cas. Toute trame
envoyée par une station à destination d'un point d'accès possède
ainsi un champ To DS positionné à 1.
 From DS : ce bit vaut 1 lorsque la trame provient du système de
distribution (DS), il vaut zéro dans les autres cas. Ainsi, lorsque
les deux champs To et From sont positionnés à zéro il s'agit d'une
communication directe entre deux stations (mode ad hoc).
 More Fragments (fragments supplémentaires) : permet d'indiquer
(lorsqu'il vaut 1) qu'il reste des fragments à transmettre

9
 Retry : ce bit spécifie que le fragment en cours est une
retransmission d'un fragment précédemment envoyé (et sûrement
perdu)
 Power Management (gestion d'énergie) : indique, lorsqu'il est à 1,
que la station ayant envoyé ce fragment entre en mode de gestion
d'énergie
 More Data (gestion d'énergie) : ce bit, utilisé pour le mode de
gestion d'énergie, est utilisé par le point d'accès pour spécifier à
une station que des trames supplémentaires sont stockées en
attente.
 WEP : ce bit indique que l'algorithme de chiffrement WEP a été
utilisé pour chiffrer le corps de la trame.
 Order (ordre) : indique que la trame a été envoyée en utilisant la
classe de service strictement ordonnée (Strictly-Ordered service
class)
 Durée / ID : Ce champ indique la durée d'utilisation du canal de
transmission.

IV- Domaine d’application de la norme 802.11


Les domaines d’application de 802.11 sont communs à ceux d’une
connexion réseau classique mais apportent en plus une certaine mobilité
sur le réseau national qui se développera ;
Simplification du câblage domestique ;
Desserte de lieux collectifs (campus, Facultés, hôpitaux, ...) ;
Prolongement des LAN des entreprises ;
Accès à des visiteurs de l’entreprise ;
Accès ouverts à des zones d’accès telles que aéroports, gares, centres de
congrès, hôtels...Collectivités et réseaux communautaires.

V –Avantages et inconvénients de la norme 802.11


Pour ce qui en ait des avantages de la norme 802.11 on :

 Norme internationale maintenue par l'IEEE et indépendante d'un


constructeur en particulier ;
 Fonctionnement similaire à Ethernet ;
 Évite le développement de nouvelles couches réseau spécifiques ;
 Rayon d'action important (jusque 300m, en champ libre) ;
 Débit acceptable ;
 Mise en œuvre facile ;

10
 Pas de travaux, pas de nouveau câblage ;
 Pas de déclaration préalable dans la plupart des pays ;
 Pas de licence radio à acheter ;

Malgré les multiples avantages de la 802.11 les inconvénients ne sont pas


moins négligeables. On a :

 Les plus gros constructeurs proposent des normes propriétaire


 Le 802.11g Turbo à 100Mbps (annoncé en Mai 2003)
 Intégration de nouvelles extensions, incompatibles avec les normes actuell
es
 Le802.11b+ (Dlink) ou Turbo (3Com/US Robotics): Extension
à 22Mb/s dans la bande des 2,4Ghz
Conclusion
Lors du déploiement d'un réseau sans fil, le 802.11 semble être la solution
répondant au mieux aux besoins des réseaux locaux sans fil grâce à l'avantage
qu'elle procure, qui est son interopérabilité avec les réseaux de type Ethernet. En
effet, seules les deux premières couches du modèle OSI sont définies par la
norme 802.11. Cette technologie, est fréquemment utilisée dans les entreprises
désirant accueillir des utilisateurs mobiles ou souhaitant une alternative au
réseau filaire tout en conservant des performances quasi identiques. De plus, le
802.11 offre aux utilisateurs « nomades » en assurant une continuité des services
à la fois performante et économique via des terminaux adaptés, fiables et
relativement peu coûteux (PC portable, PDA, téléphone mobile, …), la norme
802.11 est arrivé à surpasser ses autres concurrents. Donc la norme 802.11 est
devenue un moyen dominant permettant de fournir une architecture de réseaux
locaux sans fils.

11