Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE
DEPARTEMENT TELECOMMUNICATIONS
TRAVAIL PERSONNEL DE
L’ETUDIANT
Spécialité : Télécommunication
i
ABREVIATIONS
ACK ACKnowledgement
AP Access Point
BF Beacon Frame
DS Distribution System
ii
UDP User Datagram Protocol
iii
INTRODUCTION
Un réseau sans fil est un réseau dans lequel au moins deux terminaux peuvent communiquer
sans liaison filaire. Ce réseau a recours à des ondes radioélectriques en lieu et place des câbles
filaires habituels. Grace aux réseaux sans fil, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre plus ou moins étendu.
Un réseau local sans fil ou WLAN (Wireless Local Area Network) est un réseau permettant
de couvrir l’équivalent d’un réseau d’Entreprise, soit une portée d’environ une centaine de
mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il
existe plusieurs technologies concurrentes :
Le Wi-Fi (Wireless Fidelity) ou IEEE 802.11 (Institute of Electrical and Electronical
Engineers) soutenu par l’Alliance WECA (Wireless Ethernet Compatibility Alliance)
qui offre des débits allant jusqu’à 54 Mbps sur une distance de plusieurs centaines de
mètres.
L’HiperLAN2 (High Performance Local Area Network 2.0), qui est une norme
européenne élaborée par l’ETSI (European Telecommunications Standards Institute)
et qui permet d’obtenir un débit théorique de 54 Mbps sur une zone d’une centaine de
mètres.
Nous allons dans la suite nous intéresser à la technologie WiFi. Nous présenterons dans un
premier temps l’architecture des réseaux locaux sans fil, ensuite nous aborderons les services
des stations avant de terminer avec les systèmes de distribution.
1
CHAPITRE 1 ARCHITECTURE DU WIFI
1.1 Introduction
Grâce aux réseaux WiFi, il est possible de créer de nouveaux réseaux locaux sans fil à haut
débit pour peu que l’équipement à connecter ne soit pas trop éloigné du point d’accès. Dans la
pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des
smartphones, des tablettes et d’autres équipements sur un rayon de plusieurs dizaines de
mètres en intérieur à plusieurs centaines de mètres en environnement ouvert.
Les réseaux WiFi se base sur la norme IEEE 802.11, une norme qui s’attache à définir les
couches basses du modèles OSI (Open Systems Interconnection) pour une liaison sans fil
utilisant des ondes électromagnétiques, c’est-à-dire la couche physique et la couche liaison de
donnée.
2
propagation sur le support de transmission, la station qui a le temps d’attente le plus long
trouve le support physique déjà occupé et évite ainsi la collision.
Cette nouvelle technique s’appelle le CSMA/CA (Carrier Sense Multiple Access/Collision
Avoidance). Pour éviter les collisions, chaque station possède un temporisateur avec une
valeur spécifique. Lorsqu’une station écoute la porteuse et que le canal est vide, elle transmet.
Le risque qu’une collision se produise est extrêmement faible, puisque la probabilité que deux
stations démarrent leur émission dans une même microseconde est quasiment nulle. En
revanche, lorsqu’une transmission a lieu et que d’autres stations se mettent à l’écoute et
persistent à écouter, la collision devient inévitable. Pour empêcher la collision, il faut que les
stations attendent avant de transmettre un temps permettant de séparer leurs instants
d’émission respectifs. On ajoute pour cela un premier temporisateur très petit, qui permet au
récepteur d’envoyer immédiatement un acquittement. Un deuxième temporisateur permet de
donner une forte priorité à une application temps réel. Enfin, le temporisateur le plus long,
dévolu aux paquets asynchrones, détermine l’instant d’émission pour les trames asynchrones.
3
Figure 1.01 : Architecture d’un réseau Wi-Fi
Le système de distribution est responsable du transfert des paquets entre différents BSS d’un
même ESS. Dans les spécifications du standard, il est implémenté de manière indépendante de
la structure hertzienne de la partie sans fil. C’est la raison pour laquelle le système de
distribution correspond presque toujours à un réseau Ethernet mais rien n’empêcherait
d’utiliser un réseau Token-Ring ou FDDI (Fiber Distributed Data Interface). Une autre
solution est d’utiliser le réseau Wi-Fi lui-même, ce qui donne les « meshed network », ou
réseaux mesh.
L’ESS peut fournir aux différentes stations mobiles une passerelle d’accès vers un réseau fixe,
tel qu’Internet. Cette passerelle permet de connecter le réseau 802.11 à un autre réseau. Si ce
réseau est de type IEEE 802.x, la passerelle incorpore des fonctions similaires à celles d’un
pont.
1.4.1 Le mode infrastructure
En mode infrastructure, chaque ordinateur station se connecte à un point d'accès via une
liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de
couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS)
et constitue une cellule. Chaque BSS est identifié par un BSSID (Basic Service Set
4
IDentifier), un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID
correspond à l'adresse MAC du point d'accès.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution System) afin de
constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de
distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès
ou bien même un réseau sans fil
5
Un ESS est repéré par un ESSID (Extended Service Set Identifier), c'est-à-dire un identifiant
de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent
abrégé en SSID (Service Set IDentifier), représente le nom du réseau et représente en quelque
sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire
pour qu'une station se connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon
la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations
sur les stations et permettre le cas échéant de transmettre les données des stations mobiles.
Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point
d'accès à un autre est appelé itinérance (en anglais roaming).
6
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas
de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est
un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint
7
CHAPITRE 2 ARCHITECTURE DES SERVICES
2.1 Présentation
Le protocole 802.11 fournit des services MAC comme dans le modèle IEEE 802. Ces services
sont le transport de trames en mode non connecté (best effort), sécurité par l'algorithme WEP
(Wired Equivalent Privacy) .En plus, suivant le mode, des services sont fournis.
En mode Ad-Hoc : ce mode utilise les services de base :
Authentification de la station (optionnelle),
Transport des données,
Sécurité.
En mode Infrastructure : en plus des services de base précédents, d'autres services sont
disponibles :
Association - Désassociation : une station qui veut se connecter au réseau doit
s'associer à un AP,
Distribution : ce service permet de véhiculer une trame vers sa destination finale en
passant par l’AP.
Intégration : permet de faire communiquer deux AP au travers d'un DS (ce service est
généralement rendu par le réseau local).
2.2.1 Fragmentation
Les trames de données ou MSDU (MAC Service Data Unit) et les trames de contrôle et de
gestion ou MMPDU (MAC Management Protocol Data Unit) sont découpées suivant une
taille prédéfinie (fragmentation threshold). Puis tous les fragments ou MPDU (MAC Protocol
8
Data Unit) sont transmis de manière séquentielle, le support n'est libéré une fois que tous les
fragments sont transmis avec succès ou que la station source ne réussit pas à recevoir
l'acquittement d'un fragment transmis. Car en cas de non réception d'un acquittement, la
station source reprend la transmission à partir du dernier fragment non acquitté. Mais la
retransmission ne peut durer indéfiniment et est définie par une variable appelée Max
Transmit MSDU Life Time. Ce mécanisme de fragmentation se résume à un algorithme
simple d'envoi et d'attente de résultat, où la station émettrice n'est pas autorisée à transmettre
un nouveau fragment tant qu'un des deux évènements suivants n'est pas survenu :
1. Réception d'un ACK pour ledit fragment.
2. Décision que le fragment a été retransmis trop souvent et abandon de la
transmission de la trame.
2.2.2 Réassemblage
La station réceptrice réassemble les fragments grâce à deux variables, le numéro de séquence
(identique à chaque fragment d'une même trame) et le numéro de fragment (incrémenté de un
à chaque fragment) se trouvant dans le champ " Sequence Control ". De plus le champ " More
Fragment " se trouvant dans l'en-tête du fragment permet à la station de savoir si d'autres
fragments suivent (bit à un) ou si c'est le dernier (bit à zéro). De même que précédemment, la
station destination définit une valeur Max Receive Life Time dès qu'elle reçoit le premier
fragment. Si tous les fragments de cette trame n'ont pu être transmis avant expiration de cette
valeur, ces fragments sont perdus, de même que pour la fragmentation.
Il est à noter que la fragmentation ne s'applique que pour le transfert de données unicast, lors
de transmission multicast ou broadcast, les trames ne sont pas fragmentées. De plus si on
utilise le mécanisme de chiffrement WEP est utilisé, les fragments peuvent avoir une taille
supérieure au Fragmentation Threshold du fait de l'ajout de deux champs supplémentaire.
9
2.3.1 Ecoute du support (afin de découvrir les points d'accès)
2.3.1.1 Ecoute active
Lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête PFR (Probe
Frame Request), contenant sa configuration (SSID auquel elle appartient, débit…), sur chaque
canal et enregistre les caractéristiques des points d'accès (possédant le même SSID) qui y
répondent et choisit le point d'accès offrant le meilleur compromis de débit et de charge. Si
elle ne reçoit aucune réponse elle passe en écoute passive.
2.3.2 Authentification
2.3.2.1 Open System Authentication
Mode par défaut, il n'y a pas de réelle authentification, puisque n'importe quelle station se
connectant est authentifiée.
2.3.3 Association
La station envoie une requête d'association au point d’accès ARF (Assocation Request
Frame), qui lui répond par une trame de réponse. Dans cette réponse, le AP génère un
identificateur d'association ou AID (Association IDentifier), il est plus généralement nommé
SSID (Service Set ID), c'est en fait le nom du réseau. Une fois acceptée, la station règle son
canal sur le AP. Périodiquement la station scanne les canaux pour déterminer si un autre AP
n'est pas supérieur en performance.
2.3.4 Réassociation
Le mécanisme de réassociation est similaire au mécanisme précédent. Les réassociations
s’effectuent lorsqu’une station se déplace physiquement par rapport à son point d’accès
d’origine, entraînant une diminution de la puissance du signal. Dans d’autres cas, les
10
réassociations sont dues à des changements de caractéristiques de l’environnement radio ou à
cause d’un trafic réseau trop élevé sur le point d’accès d’origine.
Dans ce cas, le standard fournit une fonction d’équilibrage de charge, ou Load Balancing, qui
permet de répartir la charge de manière efficace au sein du BSS ou de l’ESS et ainsi d’éviter
les réassociations.
11
Afin de sécuriser les handovers, IAPP définit l'utilisation du protocole RADIUS (Remote
Authentication Dial-In User Server). Avant tout handover, une authentification est nécessaire.
La station fait une association au nouveau AP, cet AP relaie l'authentification de la station à
un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouvel AP.
Une fois authentifié, le nouvel AP passe en phase de handover avec l'ancien AP.
Ce protocole a été retenu par le groupe IEEE802.11 pour être standardisé sous l'appellation
802.11f.
12
CONCLUSION
13
BIBLIOGRAPHIE
[2] F. LEMAINQUE, « Tout sur les réseaux sans fil », Dunod, Avril 2009
[3] P. SICARD, « Réseau local sans fil WiFi Wireless Fidelity Wireless LAN
(WLAN) Ethernet sans fil »
14