Vous êtes sur la page 1sur 27

Contenu de la matière :

Chapitre 1 : Notions sur la transmission de données

Chapitre 2 : Les réseaux locaux

Chapitre 3 : Réseau Ethernet

Chapitre 4 : Réseau Token Ring et Token Bus

Chapitre 5 : Les réseaux locaux de 2 génération (Fast Ethernet, gigabit Ethernet, FDDI et DQDB)

Chapitre 6 : La commutation dans les LAN

Chapitre 7 : Les réseaux locaux sans fils (WIFI)

Chapitre 8 : Le protocole TCP/IP

Mode d’évaluation : CC 40% ; Examen 60%

6 Références

[1] claude servin Réseaux et Télécom cours avec 129 exercices corrigés, 2
édition, © Dunod, Paris, 2003, 2006 ISBN 2 10 049148
[2] Daniel Dromard &Dominique seret Architecture des résaux cours avec
exercices corrigés, 2 édition, collection Synthex ISBN : 978-2-7440-7385-4
ISSN : 1768-7616 © 2009 Pearson Education France

Contenu de la matière :

Chapitre 7. Les réseaux locaux sans fils (WIFI) (2 Semaines)

Introduction, présentation du WiFi ou 802.11, fonctionnalités de la couche MAC.

7.1 Les liaisons hertziennes


Principe
Un conducteur rectiligne alimenté en courant haute fréquence ou radio
fréquence peut être assimilé à un circuit oscillant ouvert. Un tel circuit ou
antenne d’émission rayonne une énergie, ou onde électromagnétique,
qui résulte de la combinaison d’un champ magnétique et électrostatique.
Cette énergie électromagnétique se propage sans support matériel;
recueillie par un autre conducteur distant ou antenne de réception, elle
est transformée en un courant électrique similaire à celui d’excitation de
l’antenne d’émission (théorème de réciprocité). La figure 2.27 illustre le
principe d’une liaison radioélectrique.
Contrairement aux supports étudiés dans les paragraphes précédents, la
liaison entre les deux entités émetteur et récepteur s’effectue sans
support physique. Les ondes électromagnétiques (OEM) ou ondes
hertziennes se propagent dans le vide à la vitesse de la lumière (c). On
appelle longueur d’onde (λ), la distance parcourue par l’onde pendant
une période du phénomène vibratoire. La longueur d’onde varie avec la
vitesse de propagation. Dans le vide, son expression est :
λ =cT
avec λ longueur d’onde exprimée en mètres,
c vitesse de propagation dans le vide (3 ·108 m/s),
T période du phénomène vibratoire exprimée en secondes.

Les ondes électromagnétiques subissent peu d’affaiblissement, leur


mise en œuvre est assez aisée et le coût d’infrastructure généralement
faible devant les coûts de génie civil engendrés par le passage de câbles
physiques. Les transmissions par ondes électromagnétiques sont
utilisées chaque fois qu’il est nécessaire :

– de diffuser une même information vers plusieurs utilisateurs (réseaux de diffusion),


– de mettre en relation des stations mobiles (réseaux de messagerie),
– de relier, à haut débit, deux entités éloignées (faisceaux hertziens) ou très éloignées
(satellites de communication).

La propagation des ondes électromagnétiques


Les ondes électromagnétiques (OEM) sont sensibles aux perturbations
atmosphériques et leur propagation s’effectue selon plusieurs modes qui
dépendent de la fréquence.

Les systèmes de transmission de données basés sur des systèmes radio utilisent des
fréquences dont le mode de propagation principal est la propagation par l’onde directe, c’est-
à-dire que l’antenne de réception doit être visible de l’antenne d’émission (figure 2.29). La
portée (P en km) de tels systèmes est donc limitée par la rotondité de la terre et la hauteur
des antennes (he et hr exprimées en m).
Les ondes électromagnétiques subissent peu d’affaiblissement dans l’atmosphère, sauf par
temps de brouillard ou de pluie où les particules d’eau absorbent l’énergie des ondes. Selon
la longueur d’onde, certaines matières absorbent toute l’énergie de l’onde, créant ainsi de
véritables zones d’ombre. D’autres matériaux réfléchissent les ondes, ainsi un récepteur
peut recevoir plusieurs fois l’information, une fois par le trajet direct et une ou plusieurs fois
par des trajets réfléchis. L’onde reçue est alors la composition de l’onde directe et des ondes
réfléchies. Du fait de la différence de trajet (temps de parcours), ces ondes ne sont plus en
phase, l’onde reçue résultante est la composition des différentes ondes reçues (figure 2.31).

Chaque type de liaison ou d’application utilise des bandes de fréquences


différentes. L’espace de fréquences utilisables est limité. On appelle canal radio ou
canal de transmission la bande de fréquences réservée à une communication. La
figure 2.32 décrit le spectre de fréquences. Les ondes radioélectriques s’étendent de
quelques dizaines de kilohertz (ondes longues ou grandes ondes) à plus du térahertz
(ondes quasi optiques).

Les faisceaux hertziens


Les ondes radioélectriques peuvent, dans certains cas, remplacer
avantageusement les liaisons filaires (cuivre ou optique). Les faisceaux
hertziens ou câbles hertziens, par analogie avec les réseaux câblés
peuvent être analogiques ou numériques. Les débits peuvent atteindre
140 Mbit/s. Ils sont principalement utilisés pour des réseaux :
– de téléphonie (multiplexage fréquentiel ou temporel),
– de transmission de données,
– de diffusion d’émissions télévisées.

Pour diminuer les puissances d’émission, la technique des faisceaux


hertziens utilise des antennes très directives. L’antenne réelle est placée
au foyer optique d’une parabole qui réfléchit les ondes en un faisceau
d’ondes parallèles très concentré, limitant ainsi la dispersion de l’énergie
radioélectrique. En réception, l’antenne est aussi placée au foyer optique
de la parabole. Tous les rayons reçus parallèlement à l’axe optique de la
parabole sont réfléchis vers le foyer optique, on recueille ainsi, un
maximum d’énergie. Les distances franchissables, par les systèmes de
transmission hertzienne, peuvent atteindre 100 km. Pour couvrir des
distances plus importantes, il faut disposer de relais, passifs ou actifs.
Les relais passifs sont utilisés dans les zones où le relief est important ; il
s’agit de simples réflecteurs utilisés pour guider l’onde, par exemple pour
suivre une vallée. Les relais actifs nécessitent une infrastructure plus
complexe, le signal recueilli est remis en forme, amplifié puis retransmis.
Les faisceaux hertziens utilisent les bandes de 2 à 15 GHz et autorisent
des débits de 140 Mbit/s.
Les faisceaux hertziens sont sensibles aux perturbations
atmosphériques et aux interférences électromagnétiques. La fiabilité
d’une infrastructure hertzienne repose sur l’existence de canaux de
secours qu’ils soient hertziens ou filaires.
Les liaisons infrarouges et lasers constituent un cas particulier des
liaisons hertziennes. Elles sont généralement utilisées pour
interconnecter des réseaux privés, sur de courtes distances, de l’ordre
de quelques centaines de mètres.

Les liaisons satellitaires


La nécessité de disposer de stations relais rend difficile la réalisation de
liaisons hertziennes à très grande distance, notamment pour les liaisons
transocéaniques. C’est pourquoi, dès les années 1960, on s’est orienté
vers l’utilisation de satellites relais. Ce n’est qu’avec l’apparition de
porteurs capables de satelliser sur des orbites d’environ 36 000 km qu’il
a été possible de réaliser des liaisons permanentes avec des satellites
fixes par rapport à un observateur terrestre (satellite géostationnaire).
Ces satellites ont une vitesse angulaire de rotation identique à celle de la
Terre sur elle-même, ce qui correspond à une période de révolution de
23 h 56’, ils sont dits géosynchrones. L’orbite équatoriale est de 42 164
km, soit une altitude exacte au-dessus de la Terre de 35 800 km.
➤ Principe
Une station terrestre émet vers le satellite un flux d’information (voie
montante). Le satellite n’est qu’un simple répéteur, il régénère les
signaux reçus et les réémet en direction de la Terre (voie descendante).
La figure 2.34 illustre le principe d’une liaison satellitaire.
➤ Les différents types de systèmes satellitaires
Compte tenu des temps de propagation des satellites géostationnaires,
des systèmes à orbites plus basses ont été définis. Selon leur orbite, les
systèmes satellitaires sont regroupés en trois familles. On distingue : les
orbites stationnaires (GEO : 36000 km), moyennes (MEO :2000 -12000km) et basses (LEO
800-2000 Km).
Adresse physique : 70 F3 95 6E 71 32
Adresse IP v4 :192 .168.1 .1

Figure 17.30 Les principales solutions de réseaux sans fil.

17.4.2 La problématique de l’accès aux réseaux sans fil


Les techniques de partage du support hertzien relèvent du multiplexage
fréquentiel (FDMA, Frequency Division Multiple Access) qui divise
l’espace de fréquence en canaux, du multiplexage temporel (TDMA,
Time Division Multiple Access) qui alloue toute la bande disponible
durant un intervalle de temps prédéterminé, de la combinaison de ces
deux techniques (F/TDMA) ou encore d’une technique de discernement
de voies par attribution d’un code spécifique à chaque communication
(CDMA, Code Division Multiple Access). La figure 17.31 illustre ces
différentes techniques.
Figure 17.31 Les techniques de partage d’un support hertzien.

Dans les réseaux sans fil, pour prévenir les collisions, avant d’émettre,
une station écoute le support durant un temps supérieur au délai de
propagation le plus long. Si le support est occupé, l’émission est différée,
sinon la station poursuit son écoute pendant un intervalle de temps
aléatoire et, si le support est toujours libre, émet. Cette technique dite
CSMA/CA pour Collision Avoidance est illustrée figure 17.32.

Figure 17.32 Principe du CSMA/CA.

17.4.3 L’architecture générale des réseaux sans fil


Les réseaux « ad-hoc »
Les réseaux « ad-hoc » s’affranchissent de toute infrastructure (figure
17.33). La communication a lieu directement de machine à machine.
Une machine peut éventuellement servir de relais pour diffuser un
message vers une station non vue (au sens électromagnétique du
terme) par la station d’origine (routage). Les stations communicant en
mode « ad-hoc » forment un réseau appelé IBSS (Independant Basic
Service Set).
Actuellement en mode « ad-hoc », les réseaux Wi-Fi (Wireless Fidelity ou IEEE 802.11) ne
fonctionnent qu’en mode point à point, les réseaux de type Hiperlan implémentent une
fonction de relais (« ad-hoc » multisaut) qui autorise la communication entre deux systèmes
IBSS. Les protocoles de routage associés font l’objet de nombreuses recherches.

Les réseaux cellulaires

Les réseaux sans fil sont soit indépendants de toute infrastructure filaire,
soit en prolongement de celle-ci. Cependant, quel que soit le mode
choisi, les solutions adoptées doivent résoudre de nombreux problèmes :
– la bidirectionnalité de la communication, et le nombre de
communications à établir en même temps ont conduit au concept de
communication cellulaire.
Une cellule est une zone dans laquelle les fréquences utilisées
appartiennent à un même ensemble. Deux cellules adjacentes ne
devront pas utiliser le même ensemble de fréquences (figure 17.34). La
dimension limitée d’une cellule (portée radio) autorise la réutilisation des
fréquences, la taille de la cellule étant généralement déterminée par le
nombre de stations que peut accueillir une base fixe. De petites cellules
entraînent une capacité d’accueil globalement plus importante ;
– l’accès multiple et le partage du support (politique d’accès) ;
– la localisation du mobile en déplacement (itinérance ou Roaming) ;
– la possibilité pour le mobile en déplacement de maintenir la
communication en cours (Hand over ou Handoff ) ;
– l’identification et la confidentialité des communications.

Figure 17.34 Principe d’un réseau cellulaire.


Une cellule est centrée autour de sa base radio (AP, Access Point).
Lorsqu’un mobile quitte une cellule (BSS, Basic Service Set), pour
maintenir la communication, il doit être accueilli par une autre cellule.
Les techniques de gestion de la mobilité sont différentes selon que le
mobile est un mobile voix (téléphone) ou un mobile données (station).
Une communication téléphonique peut être interrompue quelques
millisecondes sans nuire à l’intelligibilité de la conversation (temps de
basculement d’une cellule vers une autre). Dans un service de
transmissions de données, la moindre interruption provoque une erreur
de transmission. Dans ces conditions, le basculement d’une cellule ne
peut avoir lieu que dans la zone de recouvrement des cellules et en fin
de transmission d’un paquet, on parle alors seulement de roaming et non
plus de hand over (figure 17.34).

17.4.4 Les réseaux 802.11


L’architecture
Le réseau IEEE 802.11 est basé sur une architecture de type cellulaire
(figure 17.35). Chaque cellule, BSS (Basic Service Set), est contrôlée
par une base radio, (AP, Access Point). Un BSS est identifié par un
BSSID (Basic Service Set Identifier), cet identifiant, sur 6 octets,
correspond à l’adresse MAC du point d’accès. Le réseau peut comporter
une ou plusieurs cellules autonomes ou être le prolongement d’un
réseau Ethernet traditionnel. Dans ce dernier cas, les différents points
d’accès sont reliés à un réseau de distribution qui fait office de backbone
(DS, Distribution System). La liaison entre les différents AP peut être
filaire ou radio (WDS, Wireless Distribution System).
L’ensemble forme un seul réseau 802.11 désigné sous le terme de ESS
(Extended Service Set).
L’ESS est identifié par un ESSID, identifiant sur 32 octets qui sert de
nom au réseau. La connaissance de l’ESSID est nécessaire pour se
connecter au réseau.
Les réseaux 802.3 et 802.11 sont interconnectés par un élément actif
assurant l’adaptation des formats : le portail (pont à translation).

Figure 17.35 L’architecture matérielle du réseau IEEE 802.11.

Le niveau physique ou l’interface radio


➤ Généralités
Le niveau physique découpé en deux couches, l’une de convergence
(PLCP, Physical Layer Convergence Protocol) et l’autre dépendant du
type de modulation utilisé (PMD, Physical Medium Dependent), a pour
objet la transmission des bits sur le support hertzien. Le support hertzien
étant un support sujet aux perturbations : signaux parasites (bruit), aux
interférences avec d’autres systèmes radios, à l’évanouissement dû aux
multi-trajet (fading), les réseaux Wi-Fi utilisent des techniques de
modulation présentant une bonne résistance à ces phénomènes
perturbateurs comme les techniques d’étalement de spectre dans la
bande des 2,4 GHz ou une modulation de type OFDM (Orthogonal
Frequency Division Multiplexing) dans la bande des 5 GHz. La figure
17.36 présente les différentes implémentations des réseaux 802.11, les
techniques IR (infrarouge) sont aujourd’hui obsolètes.

L’étalement à séquence directe


L’étalement de spectre à séquence directe (DSSS, Direct Sequence
Spread Spectrum) autorise chaque canal à utiliser l’intégralité de la
bande de fréquence allouée mais chaque communication utilise un code
unique (CDMA, Code Division Multiple Access). En multipliant la
séquence binaire à émettre par une autre séquence binaire dite Barker
telle qu’à 1 bit du signal binaire corresponde N « bits » du signal émis.
La nouvelle séquence ainsi constituée est dénommée chip (puce) ou
chipping code (figure 17.39) Le nombre de transitions électriques est
plus élevé et par conséquent le spectre plus large. En réception, le
signal reçu est multiplié par la même séquence, on retrouve ainsi le
signal binaire d’origine, cette opération « reconcentre » le spectre du
signal d’origine, mais étale le spectre des éventuels signaux parasites,
améliorant ainsi la résistance au bruit du signal d’origne. Dans les
réseaux 802.11, la séquence d’étalement substitue à 1 bit à 1 la
séquence « 10110111000 » et à 1 bit à 0 son complément soit «
01001000111 ». Ces séquences de Barker ne permettent que de coder
deux états (0 ou 1). En codant plusieurs bits de données par chip, la
technique dite du CCK (Complementary Code Keying) permet
d’atteindre des débits plus élevés (802.11 HR, High-Rate). La figure
17.39 indique, en fonction des versions, le type de codage utilisé.

Les versions 802.11b et g utilisent la bande des 2,4 GHz (2,412 à 2,484
GHz) divisée en 14 canaux de 22 MHz espacés de 5 MHz, de ce fait les
canaux se recoupent partiellement (figure 17.40).

Figure 17.40 L’allocation à 802.11 des canaux de la bande ISM.

➤ La modulation OFDM
La modulation OFDM (Orthogonal Frequency Division Multiplexing) ou
encore DMT (Discrete MultiTone modulation) utilisée notamment dans les
techniques DSL (Digital Subscriber Line) repose sur le principe du multiplexage
fréquentiel. Le canal de transmission est découpé en sous-canaux, chaque sous-
porteuse transporte N bits ou symboles. L’OFDM en répartissant le flux binaire
sur N porteuses (figure 17.41), divise par N la rapidité de modulation de chaque
porteuse réduisant ainsi les effets de l’interférence de symboles et optimisant
l’utilisation du spectre radio-fréquence.
Figure 17.41 Principe de la modulation OFDM.

L’utilisation de multiporteuses autorise aussi à adapter le débit aux


conditions de propagation. En fonction des conditions de transmission
(distance, perturbations...) le débit peut être réduit de 54 Mbit/s à 48, 36,
24, 12 et enfin 6 Mbit/s. Dans la bande des 5 GHz (802.11a), les canaux
d’une largeur de 20 MHz sont espacés de 10 MHz, allant de 5 170 MHz
pour le canal 34 à 5 320 MHz pour le canal 64 (figure 17.42). Chaque
canal comporte 52 sous-canaux de 300 kHz, dont quatre sont utilisés
pour la correction d’erreur. De même que pour le DSSS, le schéma
montre qu’il est nécessaire d’avoir un écartement d’au moins quatre
canaux pour éviter tout recouvrement de spectre.

Figure 17.42 Les canaux disponibles et les fréquences dans la bande des 5 GHz.

La publication 802.11a implémente deux mécanismes destinés à choisir le meilleur canal de


transmission et éviter les interférences : le DCS (Dynamic Channel Selection) et le TPC
(Transmit Power Control).

Les réseaux Wi-Fi implémentent deux modes de fonctionnement. Le


mode économie d’énergie (Power save polling mode) et le mode normal
dit service continu (Continuous aware mode) qui est le mode de
fonctionnement par défaut. La fonction de gestion de l’énergie ne peut
être activée que dans le mode infrastructure. Lors de l’émission de
données, une station qui met en œuvre le mode économie d’énergie en
informe l’AP (Access Point). Celui-ci mémorise alors, pour cette station,
toutes les trames qui lui sont destinées. Périodiquement l’AP émet dans
la trame balise la liste des stations qui ont des données en attente (TIM,
Traffic Information Map), cette période correspond à une période de
réveil des stations en veille (synchronisation par la trame balise). La ou
les stations concernées émettent alors une requête de demande de
transfert de données (PRF, Polling Request Frame). Le transfert achevé,
elles retournent en mode veille jusqu’à la prochaine période de réveil
(figure 17.43).

Dans la figure 17.43, la première trame balise informe la station A qu’elle a des
données en attente dans l’AP (Access Point). La station A se déclare prête à recevoir
ces données (trame PRF). L’AP lui adresse ses données, en fin de réception la
station A reprend le mode veille. La station B n’a pas de données en attente
d’émission ni chez l’AP, ni chez elle, elle se remet en veille jusqu’à la prochaine
trame balise. À la prochaine trame balise, c’est la station B qui a des données à
émettre, elle les transmet à l’AP et revient au mode veille.

Figure 17.43 Principe du mode économie d’énergie.


Le niveau MAC ou l’accès au support
➤ Généralités
La couche liaison de données est scindée en deux sous-couches, la couche LLC et la
couche MAC. Seule la définition de la couche MAC nous intéresse ici. La couche MAC
définit deux modes d’accès au canal, un mode d’accès par défaut qui organise un accès à
compétition (DCF, Distribution Coordination Function) et un mode d’accès optionnel proche
du mode à réservation (PCF, Point Coordination Function) avec un contrôle centralisé géré
par le point d’accès. Ces modes d’accès mettent en oeuvre un mécanisme d’accès au
support contrôlé par l’utilisation de silences intertrames (IFS, InterFrame Spacing) décrit
figure 17.47. Ce mécanisme induit une prioritisation à l’émission d’une trame, ainsi un
accusé de réception bénéficie d’un silence inter-trame plus court qu’une trame de données
ordinaire.

Figure 17.47 Les différents intervalles d’espacement entre trames (IFS).

Le Short IFS (SIFS) est le plus petit silence inter-message. Il donne une priorité absolue à
certains messages et notamment aux acquittements. Sa valeur dépend de la version utilisée. Le
Point Coordination Function IFS (PIFS) est utilisé par les bornes d’accès pour l’émission de
données qui disposent ainsi d’un accès prioritaire par rapport à l’émission des stations
toujours précédé, sauf pour les ACK, d’un silence inter-message plus important (Distributed
Coordination Function, DIFS). Enfin, EIFS (Extended IFS) est utilisé pour toute
retransmission après réception d’une trame incorrecte (CRC ou collision). Chaque IFS
correspond à la valeur de son précédent augmentée du Slot_Time défini dans l’algorithme de
Backoff.
➤ Le mode Distributed Coordination Fonction (DCF)
Mode de base
Le mode DCF implémente une fonction de contrôle de l’accès au support distribué dont le
principe de base est très simple : une station voulant transmettre un message s’assure que
le support est libre durant un certain temps fixe et prédéterminé (DIFS), puis poursuit cette
écoute durant un temps aléatoire (fonction de BackOff ) de N Slot_Time, si le support est
toujours libre, la station émet.
Chaque message transmis doit être acquitté immédiatement (sauf le trafic multicast et
broadcast qui n’est pas acquitté), le destinataire, procède de même pour l’envoi de l’ACK,
mais ne vérifie la disponibilité du support que durant un intervalle de temps réduit (SIFS). Le
dialogue entre la station A et B de la figure 17.48 illustre le mécanisme

Figure 17.48 Principe de l’accès DCF, sans collision.

Pour réduire la probabilité de collision, ce mécanisme est complété un mécanisme de


réservation dit : Virtual Carrier Sense. Toute trame émise contient une information sur la
durée totale du cycle de transmission (données + ACK). Ainsi toute station écoutant le
support, à réception de cette information, positionne un temporisateur (NAV, Network
Allocation Vector) et s’interdit toute émission durant cet intervalle de temps : dans la figure
17.48, le dialogue entre C et B, est entendu par D qui positionne son NAV, diffère son
émission d’autant. À l’échéance de ce timer, D réinitialise un cycle d’acquisition du support
(DIFS + BackOff ).
Ce mécanisme tente de prévenir les collisions, mais ne garantit nullement que deux
stations n’émettent pas en même temps. La collision ne pouvant être détectée par
écoute du support, l’émission des données se poursuit, c’est la non-réception de
l’ACK qui informe la station de l’état de collision. La station doit alors retransmettre le
message dans son intégralité. Cependant, durant l’état de collision, les stations n’ont
pu positionner leur NAV (message altéré), aussi, pour éviter des collisions multiples,
le délai d’écoute du support est-il étendu (EIFS). La figure 17.49 illustre ce
mécanisme.
Figure 17.49 Principe de l’accès DCF, avec collision.

Problème de la station cachée


L’une des causes principale de collision provient du phénomène dit de la station cachée.
Ainsi, figure 17.50, la station B est à portée radio de A et de C, mais A et C ne se voient pas
(au sens électromagnétique du terme). Supposons que la station A doive transmettre des
données à destination de la station B. Elle écoute le support, celui-ci est libre, elle émet.
Cependant, dans le même temps, la station C désire aussi transmettre des données à B ou à
une autre machine de la zone d’interférence. La station C est hors de portée radio de A (station
cachée), elle n’entend pas le message de A, et considère le support libre, elle transmet ses
données. Les données de A et de C sont polluées, il y a collision.

Figure 17.50 Problème de la station cachée.


Figure 17.51 Principe de l’accès en mode RTS/CTS.

➤ Le mode Point Coordination Function (PCF)


Le mode DCF introduit un mode d’accès à compétition, l’acquisition du support n’est pas
bornée et, par conséquent, ce mode de transmission ne convient pas aux données ayant des
exigences temporelles strictes comme les flux multimédias (données isochrones). Aussi, la
norme introduit-elle un mode d’accès optionnel : le PCF, Point Coordination Function. Ce
mode définit un mécanisme de scrutation (Polling) géré par le point d’accès (AP). Cependant
le mécanisme de polling, s’il borne l’accès, est consommateur de bande passante. Aussi, pour
améliorer le rendement du PCF et assurer aux stations incompatibles avec ce mode de
fonctionnement l’accès au support, le PCF divise le temps en deux périodes :
– la première période correspond à la mise en œuvre du mode PCF
– la seconde période utilise la méthode d’accès de base (DCF).

➤ L’association d’une station et d’un AP


En mode infrastructure, le mécanisme d’association permet à une station d’être prise en
charge par un AP. Périodiquement, un AP diffuse une trame balise contenant le nom du
réseau (SSID) et les caractéristiques de celui-ci (débit, BSSID du point d’accès et
éventuellement le ESSID), une station possédant le même SSID (appartenant au même
réseau) et désirant se connecter à ce réseau y répond par une trame Probe request, l’AP y
répond (Probe response) et déclenche une phase d’authentification, ce mode d’association est
dit passif. Dans l’association active, c’est la station qui prend l’initiative de la connexion en
émettant des trames Probe request contenant le nom du réseau auquel elle veut se connecter.
Figure 17.52 Le mécanisme d’association en mode actif.

La figure 17.52 illustre le scénario de rattachement d’une station à une cellule, le réseau est
composé de 2 cellules. La station diffuse sa demande d’enregistrement (trame Probe Request
en mode broadcast). Les AP y répondent (Probe Response), la station sélectionne alors l’un
des AP (niveau du signal, taux d’erreur...) et émet une requête d’authentification
(authentification ouverte). Dans ce mode d’authentification, si la station fournit le bon SSID,
l’authentification est considérée comme positive. La station s’enregistre alors auprès de l’AP
(association) en fournissant notamment ses caractéristiques et son adresse MAC.
Dans le mode dit « association fermée », l’AP envoi un défi à la station, si la réponse à celui-
ci est correcte, la station est authentifiée et peut donc s’enregistrer. Le mécanisme
d’association est reproduit à chaque fois qu’une station se déplace (Roamming) et veut
s’enregistrer à un nouvel AP dont le signal est de meilleure qualité (requête de déassociation
avec l’ancien AP, puis requête d’association avec le nouvel AP).
➤ Le mécanisme de fragmentation
Les transmissions hertziennes sont d’autant plus sensibles aux perturbations que la
trame émise est grande. Aussi, pour améliorer la fiabilité des réseaux 802.11, la
couche MAC implémente un mécanisme de fragmentation et de réassemblage. Ce
mécanisme diminue la probabilité qu’une trame émise soit erronée, mais aussi
améliore le rendement de transmission, en effet, la retransmission d’un fragment est
moins coûteuse en bande passante que celle de l’intégralité de la trame d’origine. La
figure 17.53 illustre le principe de la fragmentation, on remarquera que l’indication de
durée contenue dans chaque fragment protège la séquence d’émission du fragment
en cours, mais aussi celle du fragment suivant.
Figure 17.53 Le mécanisme de fragmentation.
➤ Les différentes trames MAC
Les réseaux Wi-Fi utilisent trois types de trames :
– les trames de données, utilisées pour transmettre les données utilisateur ;
– les trames de contrôle de l’accès au support (RTS, CTS, ACK) ;
– enfin les trames de gestion de l’interface Wi-Fi, comme les trames d’association...
Ces trames sont distinguées par le sous-champ Type (2 bits) et Sous-Type (4 bits) du champ
Contrôle de la trame MAC (figure 17.55). La figure 17.54 fournit quelques exemples de
codage des champs Type et Sous-Type.

Figure 17.54 Quelques exemples de type de trames 802.11.


La trame 802.11 comporte trois parties, un en-tête MAC (MAC header) de 30 octets, un
champ Données variant de 0 à 2 312 octets et enfin le traditionnel champ de contrôle : le
FCS (Frame Check Sequence). L’émission de la trame est toujours précédée par celle d’un
préambule de synchronisation de 12 octets (format court) ou 16 octets (format long), suivi
d’un en-tête ajouté par la couche de convergence (PLCP, Physical Layer Convergence
Protocol). La figure 17.55 détaille chacun de ces champs.
Figure 17.55 Trame MAC 802.11.

L’en-tête physique de convergence contient un ensemble d’information nécessaire au


décodage de la trame et en particulier le champ Signal qui indique le débit d’émission de la
trame, le champ Length qui fournit en octets la longueur de la trame. L’ensemble étant
protégé par un CRC. Le champ Service est inutilisé (positionné à 0). Pour pouvoir être
interprété par toutes les stations, l’en-tête PLCP est toujours émis au débit de 1 Mbit/s. Dans
la version 802.11a et g, le préambule et l’en-tête OFDM, sont, pour les mêmes raisons,
toujours émis à 6 Mbit/s, et insérés entre l’en-tête PLCP et l’en-tête MAC.

Le champ Contrôle sur 2 octets fournit les informations suivantes :


– Version, sur 2 bits, ce champ indique la version utilisée, actuellement ce champ est
toujours positionné à 0 ;
– Type et Sous-Type distinguant les différentes trames, la signification de ces champs est
indiquée dans la figure 17.54 ;
– To Ds et From Ds, ces champs utilisés uniquement en mode infrastructure (Distribution
system, Ds), permettent d’indiquer (bit à 1) si la trame est destinée au point d’accès (To Ds)
ou s’il provient du point d’accès (From Ds) ;
– More Fragment, ce champ indique (bit à 1) si 1 fragment suit celui en cours ou si la trame
reçue est le dernier fragment (bit à 0). Lorsque la trame n’a pas été fragmentée, ce champ
est évidemment à 0 ;
– Retry, ce champ à 1 indique que la transmission en cours est en fait une retransmission
sur non réception d’ACK MAC ;
– Pwr (Power), ce champ à 1 indique qu’après cette trame, la station passe en mode
économie d’énergie ;
– More Data, en mode économie d’énergie, ce bit est positionné par le point d’accès pour
indiquer qu’il dispose encore de données à transmettre après la trame en cours. Ceci évite
que la station ne passe en mode sommeil après réception de la trame en cours ;
– WEP, ce bit indique que le champ Données de la trame est chiffré avec l’algorithme du
WEP ;
– Enfin, le champ Order indique que la trame reçue appartient à une classe de service où
l’ordre des données doit être respecté (Strictly Ordered Class Service) et que par
conséquent le point d’accès doit retransmettre les trames dans l’ordre dans lequel il les a
reçues.
Le champ Durée/ID a deux significations. En mode économie d’énergie, dans les trames de
polling, il identifie la station « pollée ». Dans toutes les autres trames, il indique la durée
d’utilisation du canal, et permet le positionnement du NAV (Network Allocation Vector). Les
champs Adresses peuvent contenir jusqu’à quatre adresses selon la position des bits To Ds et
From Ds (figure 17.56), la quatrième adresse n’étant utilisée qu’en mode WDS (Wireless
Distribution System).

Figure 17.56 L’utilisation des champs Adresses.

DA (Destination Address) : adresse MAC Destination


SA (Source Address) : adresse MAC Source
AP (Access Point) : adresse MAC de l’AP (BSSID de la cellule)
RA (Receive Address)
TA (Transmit Address)
BSSID (Basic Service Set Identifier)
WDS (Wireless Distribution System)

Figure 17.57 Exemples de trames de contrôle.


La figure 17.57 illustre le format des trames MAC les plus couramment utilisées. En fonction
des différents types de trames, tous les champs ne sont pas présents.
Dans la trame RTS, le champ RA indique l’adresse du destinataire final de la trame de
données et le champ TA l’adresse source (adresse de la station qui transmet le RTS). Le
champ Durée contient en μs la durée totale de l’échange (Données et CTS). Le champ Durée
de la trame CTS correspond à celle annoncée par le RTS diminuée de la durée d’émission du
CTS et du SIFS correspondant (Durée restante nécessaire à l’échange). Dans la trame ACK, le
champ RA est la recopie du champ @2 de la trame précédente (adresse source).

Vous aimerez peut-être aussi