Vous êtes sur la page 1sur 18

N° d’ordre : 04/TCO/M2/IRS Année Universitaire : 2013 / 2014

UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE

DEPARTEMENT TELECOMMUNICATIONS

TRAVAIL PERSONNEL DE
L’ETUDIANT
Spécialité : Télécommunication

Option : Ingénierie des Réseaux et Systèmes

par : ANDRIAMIFIDY Nalijaona Irina

LES RESEAUX LOCAUX SANS FIL :


FONCTIONNEMENT DU WLAN

Professeur : Monsieur RATSIMBAZAFY Andriamanga


TABLE DES MATIERES
TABLE DES MATIERES ........................................................................................................ i
ABREVIATIONS ..................................................................................................................... ii
INTRODUCTION .................................................................................................................... 1
CHAPITRE 1 ARCHITECTURE DU WIFI ......................................................................... 2
1.1 Introduction .................................................................................................................... 2
1.2 La norme IEEE 802.11................................................................................................... 2
1.3 Les réseaux Wi-Fi ........................................................................................................... 3
1.4 Architecture d’un réseau Wi-Fi .................................................................................... 3
1.4.1 Le mode infrastructure ............................................................................................. 4
1.4.2 Le mode ad hoc ......................................................................................................... 6
CHAPITRE 2 ARCHITECTURE DES SERVICES ............................................................ 8
2.1 Présentation .................................................................................................................... 8
2.2 Fragmentation et réassemblage .................................................................................... 8
2.2.1 Fragmentation .......................................................................................................... 8
2.2.2 Réassemblage............................................................................................................ 9
2.3 Services des stations ....................................................................................................... 9
2.3.1 Ecoute du support (afin de découvrir les points d'accès) ..................................... 10
2.3.2 Authentification ...................................................................................................... 10
2.3.3 Association .............................................................................................................. 10
2.3.4 Réassociation .......................................................................................................... 10
2.4 Services du système de distribution ............................................................................ 11
2.4.1 Gestion dynamique du débit ................................................................................... 11
2.4.2 Gestion de la mobilité (roaming) ........................................................................... 11
CONCLUSION ....................................................................................................................... 13
BIBLIOGRAPHIE ................................................................................................................. 14

i
ABREVIATIONS

ACK ACKnowledgement

AID Association IDentifier

AP Access Point

ARF Assocation Request Frame

BF Beacon Frame

BSA Basic Service Area

BSS Basic Service Set

BSSID Basic Service Set IDentifier

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

CSMA/CD Carrier Sense Multiple Access/Collision Detection

DS Distribution System

ESS Extended Service Set

ESSID Extended Service Set Identifier

ETSI European Telecommunications Standards Institute

FDDI Fiber Distributed Data Interface

HiperLAN2 High Performance Local Area Network 2.0

IAPP Inter-Acces Point Protocol

IBSS Independant Basic Service Set

IEEE Institute of Electrical and Electronics Engineers

MAC Media Access Control

MMPDU MAC Management Protocol Data Unit

MPDU MAC Protocol Data Unit

MSDU MAC Service Data Unit

OSI Open Systems Interconnection

PFR Probe Frame Request

RADIUS Remote Authentication Dial-In User Server

SSID Service Set IDentifier

ii
UDP User Datagram Protocol

WECA Wireless Ethernet Compatibility Alliance

WEP Wired Equivalent Privacy

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

iii
INTRODUCTION

Un réseau sans fil est un réseau dans lequel au moins deux terminaux peuvent communiquer
sans liaison filaire. Ce réseau a recours à des ondes radioélectriques en lieu et place des câbles
filaires habituels. Grace aux réseaux sans fil, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre plus ou moins étendu.
Un réseau local sans fil ou WLAN (Wireless Local Area Network) est un réseau permettant
de couvrir l’équivalent d’un réseau d’Entreprise, soit une portée d’environ une centaine de
mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il
existe plusieurs technologies concurrentes :
 Le Wi-Fi (Wireless Fidelity) ou IEEE 802.11 (Institute of Electrical and Electronical
Engineers) soutenu par l’Alliance WECA (Wireless Ethernet Compatibility Alliance)
qui offre des débits allant jusqu’à 54 Mbps sur une distance de plusieurs centaines de
mètres.
 L’HiperLAN2 (High Performance Local Area Network 2.0), qui est une norme
européenne élaborée par l’ETSI (European Telecommunications Standards Institute)
et qui permet d’obtenir un débit théorique de 54 Mbps sur une zone d’une centaine de
mètres.
Nous allons dans la suite nous intéresser à la technologie WiFi. Nous présenterons dans un
premier temps l’architecture des réseaux locaux sans fil, ensuite nous aborderons les services
des stations avant de terminer avec les systèmes de distribution.

1
CHAPITRE 1 ARCHITECTURE DU WIFI

1.1 Introduction
Grâce aux réseaux WiFi, il est possible de créer de nouveaux réseaux locaux sans fil à haut
débit pour peu que l’équipement à connecter ne soit pas trop éloigné du point d’accès. Dans la
pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des
smartphones, des tablettes et d’autres équipements sur un rayon de plusieurs dizaines de
mètres en intérieur à plusieurs centaines de mètres en environnement ouvert.
Les réseaux WiFi se base sur la norme IEEE 802.11, une norme qui s’attache à définir les
couches basses du modèles OSI (Open Systems Interconnection) pour une liaison sans fil
utilisant des ondes électromagnétiques, c’est-à-dire la couche physique et la couche liaison de
donnée.

1.2 La norme IEEE 802.11


La norme IEEE 802.11 a donné lieu à deux types de réseaux sans fil, ceux qui travaillent à la
vitesse de 11 Mbit/s et ceux qui montent à 54 Mbit/s. Les premiers se fondent sur la norme
IEEE 802.11b et les seconds sur les normes IEEE 802.11a et g.
Pour le premier type, les fréquences choisies se situent dans la gamme des 2,4 GHz.
Dans cette solution de réseau local par voie hertzienne, les communications peuvent se faire
soit directement de station à station, mais sans qu’une station puisse relayer les paquets vers
une autre station terminale, soit en passant par une borne de concentration, que l’on appelle
point d’accès, ou AP (Access Point).
L’accès au support physique s’effectue par le biais du protocole MAC (Media Access
Control), interne au niveau MAC, pour tous les types de réseau Wi-Fi. De nombreuses options
rendent toutefois sa mise en œuvre assez complexe. Le protocole MAC se fonde sur la
technique d’accès CSMA/CD (Carrier Sense Multiple Access/Collision Detection), déjà
utilisée dans les réseaux Ethernet métalliques. La différence entre le protocole hertzien et le
protocole terrestre provient de la façon de détecter les collisions.
Dans la version terrestre, on détecte les collisions en écoutant la porteuse. Lorsque deux
stations veulent émettre pendant qu’une troisième est en train de transmettre sa trame, cela
mène automatiquement à une collision. Dans le cas hertzien, le protocole d’accès permet
d’éviter la collision en obligeant les deux stations à attendre un temps différent avant de
transmettre. Comme la différence entre les deux temps d’attente est supérieure au temps de

2
propagation sur le support de transmission, la station qui a le temps d’attente le plus long
trouve le support physique déjà occupé et évite ainsi la collision.
Cette nouvelle technique s’appelle le CSMA/CA (Carrier Sense Multiple Access/Collision
Avoidance). Pour éviter les collisions, chaque station possède un temporisateur avec une
valeur spécifique. Lorsqu’une station écoute la porteuse et que le canal est vide, elle transmet.
Le risque qu’une collision se produise est extrêmement faible, puisque la probabilité que deux
stations démarrent leur émission dans une même microseconde est quasiment nulle. En
revanche, lorsqu’une transmission a lieu et que d’autres stations se mettent à l’écoute et
persistent à écouter, la collision devient inévitable. Pour empêcher la collision, il faut que les
stations attendent avant de transmettre un temps permettant de séparer leurs instants
d’émission respectifs. On ajoute pour cela un premier temporisateur très petit, qui permet au
récepteur d’envoyer immédiatement un acquittement. Un deuxième temporisateur permet de
donner une forte priorité à une application temps réel. Enfin, le temporisateur le plus long,
dévolu aux paquets asynchrones, détermine l’instant d’émission pour les trames asynchrones.

1.3 Les réseaux Wi-Fi


Les réseaux Wi-Fi proviennent de la norme IEEE 802.11, qui définit une architecture
cellulaire. Un groupe de terminaux munis d’une carte d’interface réseau 802.11 s’associent
pour établir des communications directes. Elles forment alors un BSS (Basic Service Set). La
zone occupée par les terminaux d’un BSS peut être une BSA (Basic Set Area) ou une cellule.

1.4 Architecture d’un réseau Wi-Fi


La norme 802.11 offre deux modes de fonctionnement, le mode infrastructure et le mode ad
hoc. Le mode infrastructure est défini pour fournir aux différentes stations des services
spécifiques, sur une zone de couverture déterminée par la taille du réseau. Les réseaux
d’infrastructure sont établis en utilisant des points d’accès, qui jouent le rôle de station de
base pour un BSS.
Lorsque le réseau est composé de plusieurs BSS, chacun d’eux est relié à un système de
distribution, ou DS (Distribution System), par l’intermédiaire de leur point d’accès (AP)
respectif. Un système de distribution correspond en règle générale à un réseau Ethernet filaire.
Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extended
Service Set), qui n’est pas très différent d’un sous-système radio de réseau de mobiles.

3
Figure 1.01 : Architecture d’un réseau Wi-Fi

Le système de distribution est responsable du transfert des paquets entre différents BSS d’un
même ESS. Dans les spécifications du standard, il est implémenté de manière indépendante de
la structure hertzienne de la partie sans fil. C’est la raison pour laquelle le système de
distribution correspond presque toujours à un réseau Ethernet mais rien n’empêcherait
d’utiliser un réseau Token-Ring ou FDDI (Fiber Distributed Data Interface). Une autre
solution est d’utiliser le réseau Wi-Fi lui-même, ce qui donne les « meshed network », ou
réseaux mesh.
L’ESS peut fournir aux différentes stations mobiles une passerelle d’accès vers un réseau fixe,
tel qu’Internet. Cette passerelle permet de connecter le réseau 802.11 à un autre réseau. Si ce
réseau est de type IEEE 802.x, la passerelle incorpore des fonctions similaires à celles d’un
pont.
1.4.1 Le mode infrastructure
En mode infrastructure, chaque ordinateur station se connecte à un point d'accès via une
liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de
couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS)
et constitue une cellule. Chaque BSS est identifié par un BSSID (Basic Service Set

4
IDentifier), un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID
correspond à l'adresse MAC du point d'accès.

Figure 1.02 : Mode infrastructure

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution System) afin de
constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de
distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès
ou bien même un réseau sans fil

Figure 1.03 : Mode infrastructure avec système de distribution

5
Un ESS est repéré par un ESSID (Extended Service Set Identifier), c'est-à-dire un identifiant
de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent
abrégé en SSID (Service Set IDentifier), représente le nom du réseau et représente en quelque
sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire
pour qu'une station se connecte au réseau étendu.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon
la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations
sur les stations et permettre le cas échéant de transmettre les données des stations mobiles.
Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point
d'accès à un autre est appelé itinérance (en anglais roaming).

1.4.2 Le mode ad hoc


En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps le rôle de client et le rôle de point d'accès.

Figure 1.04 : Mode infrastructure

6
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas
de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est
un ESS en mode infrastructure.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint

7
CHAPITRE 2 ARCHITECTURE DES SERVICES

2.1 Présentation
Le protocole 802.11 fournit des services MAC comme dans le modèle IEEE 802. Ces services
sont le transport de trames en mode non connecté (best effort), sécurité par l'algorithme WEP
(Wired Equivalent Privacy) .En plus, suivant le mode, des services sont fournis.
En mode Ad-Hoc : ce mode utilise les services de base :
 Authentification de la station (optionnelle),
 Transport des données,
 Sécurité.
En mode Infrastructure : en plus des services de base précédents, d'autres services sont
disponibles :
 Association - Désassociation : une station qui veut se connecter au réseau doit
s'associer à un AP,
 Distribution : ce service permet de véhiculer une trame vers sa destination finale en
passant par l’AP.
 Intégration : permet de faire communiquer deux AP au travers d'un DS (ce service est
généralement rendu par le réseau local).

2.2 Fragmentation et réassemblage


A cause du taux d'erreur plus élevé dans les transmissions radio, il s'avère indispensable
d'utiliser de petites trames. Or le protocole Ethernet fonctionne avec des trames de 1518 octets
maximum, il a donc été convenu d'utiliser un système de découpage et de réassemblage des
données. Ceci a permis d'augmenter les performances globales du réseau, de plus, wifi peut
utiliser un système à saut de fréquence où le support est interrompu périodiquement pour ce
changement de fréquence (dans notre cas, toutes les 20 ms), donc plus le paquet est petit, plus
la chance d'avoir une transmission interrompue est faible.

2.2.1 Fragmentation
Les trames de données ou MSDU (MAC Service Data Unit) et les trames de contrôle et de
gestion ou MMPDU (MAC Management Protocol Data Unit) sont découpées suivant une
taille prédéfinie (fragmentation threshold). Puis tous les fragments ou MPDU (MAC Protocol

8
Data Unit) sont transmis de manière séquentielle, le support n'est libéré une fois que tous les
fragments sont transmis avec succès ou que la station source ne réussit pas à recevoir
l'acquittement d'un fragment transmis. Car en cas de non réception d'un acquittement, la
station source reprend la transmission à partir du dernier fragment non acquitté. Mais la
retransmission ne peut durer indéfiniment et est définie par une variable appelée Max
Transmit MSDU Life Time. Ce mécanisme de fragmentation se résume à un algorithme
simple d'envoi et d'attente de résultat, où la station émettrice n'est pas autorisée à transmettre
un nouveau fragment tant qu'un des deux évènements suivants n'est pas survenu :
1. Réception d'un ACK pour ledit fragment.
2. Décision que le fragment a été retransmis trop souvent et abandon de la
transmission de la trame.

2.2.2 Réassemblage
La station réceptrice réassemble les fragments grâce à deux variables, le numéro de séquence
(identique à chaque fragment d'une même trame) et le numéro de fragment (incrémenté de un
à chaque fragment) se trouvant dans le champ " Sequence Control ". De plus le champ " More
Fragment " se trouvant dans l'en-tête du fragment permet à la station de savoir si d'autres
fragments suivent (bit à un) ou si c'est le dernier (bit à zéro). De même que précédemment, la
station destination définit une valeur Max Receive Life Time dès qu'elle reçoit le premier
fragment. Si tous les fragments de cette trame n'ont pu être transmis avant expiration de cette
valeur, ces fragments sont perdus, de même que pour la fragmentation.
Il est à noter que la fragmentation ne s'applique que pour le transfert de données unicast, lors
de transmission multicast ou broadcast, les trames ne sont pas fragmentées. De plus si on
utilise le mécanisme de chiffrement WEP est utilisé, les fragments peuvent avoir une taille
supérieure au Fragmentation Threshold du fait de l'ajout de deux champs supplémentaire.

2.3 Services des stations


Lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se joint à
un BSS ou un ESS), elle choisit l'un de ces AP en fonction de la puissance du signal, du taux
d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs étapes :

9
2.3.1 Ecoute du support (afin de découvrir les points d'accès)
2.3.1.1 Ecoute active
Lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête PFR (Probe
Frame Request), contenant sa configuration (SSID auquel elle appartient, débit…), sur chaque
canal et enregistre les caractéristiques des points d'accès (possédant le même SSID) qui y
répondent et choisit le point d'accès offrant le meilleur compromis de débit et de charge. Si
elle ne reçoit aucune réponse elle passe en écoute passive.

2.3.1.2 Écoute passive


La station scanne tous les canaux et attend de recevoir une trame balise BF (beacon frame) du
point d'accès.

2.3.2 Authentification
2.3.2.1 Open System Authentication
Mode par défaut, il n'y a pas de réelle authentification, puisque n'importe quelle station se
connectant est authentifiée.

2.3.2.2 Shared Key Authentication


Mode d'authentification basé sur un partage de clé secrète entre la station et le point d'accès, si
la station utilise une clé différente de l’AP, il y a rejet par ce dernier. Ce mécanisme ne peut
être activé qu'avec le protocole de sécurité WEP.

2.3.3 Association
La station envoie une requête d'association au point d’accès ARF (Assocation Request
Frame), qui lui répond par une trame de réponse. Dans cette réponse, le AP génère un
identificateur d'association ou AID (Association IDentifier), il est plus généralement nommé
SSID (Service Set ID), c'est en fait le nom du réseau. Une fois acceptée, la station règle son
canal sur le AP. Périodiquement la station scanne les canaux pour déterminer si un autre AP
n'est pas supérieur en performance.

2.3.4 Réassociation
Le mécanisme de réassociation est similaire au mécanisme précédent. Les réassociations
s’effectuent lorsqu’une station se déplace physiquement par rapport à son point d’accès
d’origine, entraînant une diminution de la puissance du signal. Dans d’autres cas, les

10
réassociations sont dues à des changements de caractéristiques de l’environnement radio ou à
cause d’un trafic réseau trop élevé sur le point d’accès d’origine.
Dans ce cas, le standard fournit une fonction d’équilibrage de charge, ou Load Balancing, qui
permet de répartir la charge de manière efficace au sein du BSS ou de l’ESS et ainsi d’éviter
les réassociations.

2.4 Services du système de distribution


2.4.1 Gestion dynamique du débit
Lors d'une transmission radio, les conditions peuvent changer par une dégradation du signal
causée par des interférences ou un éloignement de la station car la notion de débit est toujours
liée à la notion de distance. Afin de faire accéder toutes les stations au réseau, la norme Wi-Fi
utilise une fonction appelée Variable Rate Shifting. Cette fonction fait varier le débit de la
station en fonction de la qualité du signal radio, généralement il existe quatre niveaux de
débit: 11Mbit/s, 5.5Mbit/s, 2Mbit/s et 1Mbit/s (ces valeurs seuils ne sont pas standardisées et
peuvent être différentes suivant les constructeurs). Cela implique que dans un BSS, une
station ayant un débit faible va faire chuter de façon importante les performances de la cellule
car les autres stations ayant des débits importants devront attendre la fin de la transmission de
cette station éloignée. Ce mécanisme apporte une meilleure connectivité des éléments d'une
cellule, avec une portée plus grande, au détriment d'une diminution des performances d'un
réseau.

2.4.2 Gestion de la mobilité (roaming)


Contrairement aux réseaux mobiles téléphoniques, il n'existe pas de gestion de changement de
cellules (handover ou handoff) pour des appareils Wi-Fi en cours de transmission. Si une
station se déplace elle cherchera le meilleur point d'accès pour s'associer avec lui, mais toute
communication sera interrompue et non reprise par le nouveau point d'accès. Certains
constructeurs, tel Lucent, ont pallié à ce problème en développant un protocole propriétaire
appelé IAPP (Inter-Acces Point Protocol) apportant la mobilité au wifi. IAPP est un protocole
de niveau 4 fonctionnant sur UDP (User Datagram Protocol), il permet de faire communiquer
les points d'accès entre eux à travers le système de distribution. IAPP doit donc être
implémenté dans le firmware des points d'accès. Ces AP établissent un dialogue entre eux et
s'échangent leurs configurations.

11
Afin de sécuriser les handovers, IAPP définit l'utilisation du protocole RADIUS (Remote
Authentication Dial-In User Server). Avant tout handover, une authentification est nécessaire.
La station fait une association au nouveau AP, cet AP relaie l'authentification de la station à
un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouvel AP.
Une fois authentifié, le nouvel AP passe en phase de handover avec l'ancien AP.
Ce protocole a été retenu par le groupe IEEE802.11 pour être standardisé sous l'appellation
802.11f.

12
CONCLUSION

La démocratisation des réseaux Wi-Fi a grandement simplifié le déploiement des


infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement
positive, gardons-nous de penser que cette technologie est exempte de défauts. Contrairement
aux réseaux filaires qui ne peuvent être attaqué que de façon distante, depuis Internet, un
réseau sans fil pourra toujours être pénétré localement.

13
BIBLIOGRAPHIE

[1] G. PUJOLLE, « Les Réseaux », Eyrolles, Septembre 2006

[2] F. LEMAINQUE, « Tout sur les réseaux sans fil », Dunod, Avril 2009

[3] P. SICARD, « Réseau local sans fil WiFi Wireless Fidelity Wireless LAN
(WLAN) Ethernet sans fil »

[4] F. NOLOT, « Les réseaux sans-fil: IEEE 802.11 », Université de Reims


Champagne – Ardenne

14

Vous aimerez peut-être aussi