Vous êtes sur la page 1sur 54

Normalisation des réseaux locaux

1
Les normes IEEE 802
•Particularité des LAN :
 réseau de diffusion: toutes les stations ont la possibilité d’émettre et de
recevoir sur le même canal
pas de nœuds intermédiaires
•Nécessité de contrôler l’accès au support pour mettre de l’ordre
non définies dans le modèle OSI
nouvelles définitions des niveaux physiques et liaisons de données
Couches supérieures ....

Réseau

LLC 802.2
Liaison
MAC 802.3 802.5 802.11 802.15 …

PHY
Physique
PMD

2
Architecture IEEE 802
La norme 802.1

• PMD : support, connecteur, mode de


transmission, raccordement actif / passif ...
• PHY : conversion parallèle/série, contrôle
d’erreur , codage en ligne ...
• MAC : «Medium Access Control » contrôle
d’accès
• LLC : « Logical Link Control » contrôle de liaison

3
La norme 802.1

• IEEE 802.3 : CSMA/CD sur bus, elle concerne les


réseaux Ethernet.
• IEEE 802.4 : jeton sur bus (dissous),
• IEEE 802.5 : jeton sur anneau (Token-Ring).
• IEEE 802.6 (MAN, dissous) remplacée par le
Gigabit Ethernet utilisé dans de nombreux MAN.
• IEEE 802.11 : WLAN (Wifi)
plusieurs normes de transmission: fréquence,
débit , portée du signal radio.
• IEEE 802.15 :WPAN (Bluetooth)

4
Adressage MAC
Vendeur : OUI
Organizationally Unique Identifier

N° constructeur
I/G U/L 22 bits
24bits
6 octets
U = 0 @ universelle Exemple d’adresses universelles :
IBM 08:00:5A:XX:XX:XX
L=1 @ Local SUN 08:00:20:XX:XX:XX
3COM 02:60:8C:XX:XX:XX
I = 0 UNICAST CISCO 00:00:0C:XX:XX:XX
G=1 @ MULTICAST Exemple d’adresse Multicast :
Spanning Tree Protocol IEEE 802.1D
Trois familles d’adresses : 1:80:C2:00:00:00
point-à-point : désigne un seul équipement sur le réseau.
diffusion généralisée (broadcast) désigne tous les équipements sur le réseau (FF-FF-FF-
FF-FF-FF).
diffusion restreinte (multicast) désigne un sous-ensemble d’équipements (premier bit
de l’adresse à 1).
5
La norme IEEE 802.2
• LLC 1 : sans connexion, non fiable
– Etant donné le faible taux d'erreurs dans les LAN, le service LLC1 est le plus
utilisé.
– Les erreurs résiduelles sont donc laissées à la charge des couches supérieures
– Le service LLC1 permet la diffusion
• LLC 2 : avec connexion, fiable
– échanges pendant une longue durée tout en garantissant le traitement des
erreurs et en délivrant les messages en séquence
– Le protocole LLC 2 est assez semblable à HDLC
• LLC 3 : sans connexion, la récupération des erreurs est
décidée par l'émetteur
– plus simple à réaliser que LLC2
– est utile lorsque les échanges de données sont occasionnels mais doivent être
fiables comme c’est le cas pour les réseaux locaux industriels.
– ce service est utilisé pour réaliser un mécanisme de « polling ».

6
La norme IEEE 802.2

DSAP SSAP Contrôle Données

1 octet 1 octet 1 ou 2 octets

7
Exemple d’échange de primitives LLC
Station A Station B
Réseau LLC MAC MAC LLC Réseau

DL_CONNECT.Request (LLC2)
MA_DATA.Request MA_DATA.Indication
MA_DATA.confirm
DL_CONNECT.Indication (LLC2)

DL_CONNECT.Confirm (LLC2)

DL_REPLY_UPDATE.Resquest (LLC3) (**)

DL_UNITDATA.Request (LLC1) DL_REPLY_UPDATE_STATUS.Confirm (LLC3)

DL_DATA_CONNECT.Request (LLC2)

DL_DATA_ACK.Request(LLC3)

DL_REPLY.Request (LLC3) (**) DL_UNITDATA.Indication (LLC1)


DL_DATA_CONNECT.Confirm (LLC2)
DL_DATA_CONNECT.indication (LLC2)
DL_DATA_ACK_STATUS.Indication (LLC3)
DL_DATA_ACK.Indication (LLC3)
DL_REPLY_STATUS. Indication (LLC3)
DL_DISCONNECT.Request (LLC2) DL_REPLY_Indication (LLC3) (**)

DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)

N.B : -Les primitives MAC ne sont pas toutes représentées dans la figure

-Les primitives DL_REPLY_X permettent au récepteur de renvoyer des données en réponse, en même temps que l’ack.

- Les primitives LLC2 pour le contrôle de flux ne sont pas représentées

- Les primitives STATUS sont équivalentes à une confirmation


8
Les normes IEEE 802.3

• Méthode d’accès
– CSMA/CD

– Algorithme de reprise : BEB ("Binary Exponential Backoff"):


à la N ième collision (N<=16); une nouvelle tentative sera effectuée après V *
51,2 µs (V * Time_Slot) V Єà [0..2min(N,10)[
9
TD – Exercice
- On considère un réseau local IEEE 802.3.
- Retransmission en cas de collision est effectuée selon l'algorithme BEB.
- Transmissions entre 4 stations A, B, C et D.
- Mesure de temps le "time slot"
- Délais d'espacement inter-trames ainsi que les durées de détection de voie libre sont négligés.
- Le temps de détection de collision est égal à 1 slot.
- A l'instant t = 0 la station A acquiert la voie et commence à transmettre un message.
- A l'instant t = 5 les stations B, C, et D reçoivent une demande de transmission d’une trame.
- Puis, pendant toute la durée considérée dans l'exercice aucune autre demande de transmission n'est
soumise aux stations.
- Tous ces messages sont de taille fixe et la durée de leur transmission est égale à 2 slots.
- Tirage aléatoire rend successivement pour chaque station les valeurs données par le tableau suivant :
B C D
1er tirage 1 1 1
2ème tirage 3 3 2
3 ème tirage 2 5 4

1) Compléter le diagramme suivant en indiquant pour chaque slot l'état de la voie.


Un slot occupé par la transmission d'un message correctement émis par la station A est représenté par "A"
Un slot occupé par une collision est représenté par "X". Un slot correspondant à une absence de transmission est représenté par "—"
t=0 1 15

30

2) Calculer le taux d'utilisation de la voie sur la période allant de t = 0 à la fin de la transmission du dernier
message.
3) A l’instant t=20 B et C envoient chacun une nouvelle trame ce qui provoque une collision, à quel
intervalle devrait appartenir la valeur aléatoire générée par B ou C ?

10
1) TD – Exercice
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0

t=0 A A

t=5 A A X
B-> 1 C->1 D-> 1
t=7 A A X X
B-> 3 C->3 D-> 2
t=10 A A X X D

t=11 A A X X D D

t=12 A A X X D D X
B-> 2 C->5
t=15 A A X X D D X B B
t=18 A A X X D D X B B C C
2) 8/20= 40%
3) [0,1] 11
La norme 802.3D
• un autre algorithme de reprise déterministe (DCR : « Deterministic
Collision Resolution »)
– assure un délai maximum de transmission.
– basé sur le principe de résolution en arbre binaire
– chaque station possède un index unique. Avec chaque index un message peut
être transmis au sein d’une époque.
– une époque : temps qui s’écoule entre une collision initiale et la fin de la
résolution de celle-ci. Elle débute après la première collision.
Ti : transmission d’un message
C1 : Collision initiale (début d’époque) Ci : collision

Vi : aucune transmission (tranche vide)

où i est le numéro de tranche


C13 C2
N : noeud N ayant un message à transmettre

V17 (fin époque) C14 C8 C3

T16 T15 C10, T11, T12 V9 C5, T6, T7 T4

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Borne d’une époque = N * T + (N-1) * TC où N : nombre de noeuds ; T :temps de transmission d’une trame ; TC : tranche canal 12
IEEE 802.3
•Format d’une trame

Long /Type
Préambule SFD @dest @src Data CRC
(Eth II)

7o à 1o à 2o ou 6o 2o 46o 4o
01010101 1010 à
1011 1500o
2o ou 6o

•Primitives de service
-MA_UNITDATA.Request (adresse_destination, adresse_source, MA_SDU) ;
-MA_UNITDATA-STATUS.indication(état (transmition_OK, collisions_excessives))
-MA_UNITDATA.Indication (adresse_destination, adresse_source, MA_SDU, état
(Reception_OK, longueur_incorrecte, erreur_FCS, erreur_alignement))*
13
Fast Ethernet : Principes (1)
• Fast Ethernet = Ethernet 10 Mb/s en 10 fois plus rapide
avec le soucis principal de ménager l'existant
– 802.3u <=> extension de 802.3
– Câblage structuré existant pérennisé (pour fibres et paires
torsadées)
– Par contre disparition du coaxial
– Reste simple, efficace, mais non déterministe
– Gestion des collisions, format et longueur de trames identiques
– RTD à 5.12 µs et Inter-trames 0.96 µs (96 temps bit)
– Full-Duplex : Plus de contrainte du CSMA/CD (Pont,switch), déjà
utilisé avec l’Ethernet

14
Fast Ethernet : Principes (2)
• Les supports normalisés
– Paire torsadée
• 100 Base TX câble de catégorie 5 avec 2 paires
• 100 Base T4 câble de catégorie 3,4 et 5 avec 4 paires
– Fibre optique
• 100 Base SX/FX : 2 fibres multimodes FD (SX économique
300m, FX 2000m), aussi FX en HD mais 412m
• 100 BASE LX10 : 2 fibres monomodes (10 Km)
• Codage 4B/5B pour 100 Base X
• Codage 8B/6T (Trit) pour 100 Base T4

15
Gigabit Ethernet : Buts en 1996
• Permettre les connexions Half et Full-Duplex mais on retrouve
seulement le Full-duplex sur le marché
– Utilisation de la méthode d'accès CSMA/CD avec 1 seul répéteur par
domaine de collision
• Assurer compatibilité avec les technologies 10/100 base
• 3 objectifs spécifiques au niveau des liens :
– Fibre multimode avec un maximum de 550 mètres
– Fibre monomode avec un maximum de 3 kms (extensible à 5 kms)
– Câble cuivre allant au moins à 25 mètres (CX), pouvant atteindre 100
mètres (Cat 5 et +) .
• Ratification des standards Gigabit Ethernet
– IEEE 802.3z : Juin 1998
– IEEE 802.3ab : 26 Juin 1999
• Utilisation du même format de trame Ethernet 802.3 mais …
16
Gigabit Ethernet : CSMA/CD
• Pour conserver un Ø de domaine de collision à 200m
(comme le 100 Base …), on augmente le slot time
(temps d'acquisition du canal)
– Taille du Slot Time passe de 512 bits à 512 octets
• Le format de la trame est gardé (adresses, champs
longueur, FCS)
• Extra carrier extension si taille inférieure à 512 octets.
• Trames de taille > 512 octets non affectées
• Packet bursting : agrégation des petites trames pour
optimiser la bande passante.

17
Frame bursting
• Envoyer une suite de trames sans libérer le support de
transmission

18
Gigabit Ethernet : CSMA/CD (2)
• Développement de matériel proche du répéteur appelé
"buffered distributor" pour éliminer les contraintes du
CSMA/CD
• Le "buffered distributor" est un répéteur full-duplex sans
adresse MAC (comme répéteur) avec 2 ports ou plus (multi-
répéteur),
• Il répète les trames sur tous les ports, sauf d'ou elles
viennent
• Différence avec le répéteur : possibilité de mémoriser
(tampons) une ou plusieurs trames avant de les envoyer sur
le lien
• Appelé "CSMA/CD in a box."

19
Evolution de la norme IEEE 802.3

Supplement Year Description


802.3a 1985 10 BASE-2 thin Ethernet
802.3c 1985 10 Mbps repeater specification
802.3d 1987 Fiber Optic Inter Repeater Link
802.3i 1990 10 BASE-T twisted pair
802.3j 1993 10 BASE-F fiber optic
802.3u 1995 100 BASE-T Fast Ethernet and auto negotiation
802.3x 1997 Full duplex standard
802.3z 1998 1000 BASE-X Gigabit Ethernet – SX, LX, CX
802.3ab 1999 1000 BASE-T Gigabit Ethernet over twisted pair
802.3ac 1998 Frame size extension to 1522 bytes for VLAN tag
802.3ad 2000 Link aggregation for parallel links
802.3ae 2002 10 GBASE T/CX4/SR/LX4/LR/SW//LW (LAN/WAN)
802.3ba 2010 40GBASE et 100GBASE (LAN/WAN)
802.3bs 2017 200GBASE et 400GBASE (LAN/WAN)
20
LES NORMES IEEE 802.11
Nombre de Largeur Modulation
Débit max Portée Fréq.. canaux
802.11 bande MIMO
(Théorie) typique (Ghz)
d’un canal
802.11 - 1997 2 Mbit/s 20 m 2,4 79/13 1/22 Mhz FHSS, DSSS Non
802.11a (WiFi 1) 54 Mbit/s 35 m 5 4-12 20 OFDM Non
(1999)
802.11b (WiFi 2) 11 Mbit/s 35 m 2,4 13 22 DSSS Non
(1999)
802.11g (WiFi 3) 54 Mbit/s 38 m 2,4 3/7/13 20 DSSS, Non
(2003) OFDM
802.11n (WiFi 4) 72 - 288 70 m 2,4 8 20 OFDM Oui
(2009) Mbit/s 4 40 Max 4
802.11n (WiFi 4) 150 - 600 35 m 5 19 20 OFDM Oui
(2009) Mbit/s 9 40 Max 4
802.11ac (wave 1 433 – 35 m 5 2x80Mhz 20, 40, 80 OFDM Oui
2013 et wave 2 (1300/wave1 1 160 MHz Max 8
2016 WiFi 5) 2600/wave2 +(MU-MIMO wave 2)
Mbit/s
802.11ax 8 Mbit/s 12-35 m 2,4 et 20, 40, 80 OFDM Oui MU-MIMO dans les
(fin 2020) 5 160 MHz deux sens Max 8
21
LES NORMES IEEE 802.11

Spécif. Description
permet aux points d’accès de communiquer l’information sur
802.11 d les canaux radio disponibles et les niveaux de puissances
acceptables selon les restrictions des différents pays.
qualité de service (QOS) pour applications multimédia.
802.11 e S’applique à la norme 802.11 a, b et g.
802.11 f Interopérabilité entre les points d’accès. Protocole Inter Access
Point Protocol

802.11 i Amélioration de la sécurité


S’applique aux standards 802.11 a, b et g.

… …

22
LES NORMES IEEE 802.11

LLC
MAC
PLCP
Physical layer convergence Protocol
PMD
Physical Medium Dependant

PLCP écoute le support et fournit à la couche Mac un Clear channel assesment


PMD encodage des données et modulation 23
LES NORMES IEEE 802.11
• Méthodes d’accès (MAC)
 DCF - Distributed Coordination Function
 CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
impossible d’émettre et d’écouter en même temps
 algorithme du back-off

 PCF - Point Coordination Function

24
LES NORMES IEEE 802.11

• Mode ad-hoc

– Uniquement DCF

• Mode infrastructure (avec points d'accès)

– DCF et PCF

25
DCF (rappel)
• transmission CSMA/CA &"Virtual Carrier Sensing"
DIFS SIFS

Source RTS Données

SIFS SIFS

Destination CTS ACK

DIFS
Autres
NAV (RTS) Backoff
stations NAV (CTS)
NAV (données)

Accès différé Délai aléatoire


- Slot = 50µs

- SIFS : « Short Inter Frames Space » = 28µs, valeur minimale pour qu’une station puisse changer du mode
émission vers le mode réception(dans le cadre d’un même dialogue, le récepteur gagne le droit d’accès).

- DIFS « Distributed Inter Frame Space » = SIFS+2*Slot=PIFS+Slot=128µs, utilisé lorsqu’une station veut commencer une
nouvelle transmission

26
Station veut émettre
Attendre support libre

Écoute du support
Attente DIFS

Non Non
Support libre?
Temporisateur déjà calculé? Calcul temporisateur
oui oui
Décrémentation d’un
Attente DIFS timeslot
oui
Non
Non Support libre?
Support libre?

oui
Transmission de
Non Expiration du
données temporisateur?
oui
Transmission de
données
Non

Réception Ack?
Non Limite du nombre Non
Réception Ack?
de retransmission?
oui oui oui

Transmission Réussie Transmission échoue Transmission Réussie


27
Backoff
• Temps découpé en SlotTime (OFDM : 13µs)
• Fenêtre de contention : CW
– (CWmin ≤ CW ≤CWmax (CWmin et CWmax prédéfinis dans la
norme semon la technique de modulation – pour FHSS,OFDM
Cwmin=15, pour DSSS CWmin=32, Cwmax=1023)
– CW initialisé à Cwmin
– A chaque collision, la taille de la fenêtre de contention (CW)
double jusqu’à la valeur Cwmax
• calcul du temporisateur
– BO = Random (0, CW) x SlotTime

28
Backoff Taille de la
fenêtre
de contention

Intervalles de back-off
en fonction du numéro
de tentative

Nombre de tentatives
de transmission

29
Exemple
DIFS DIFS DIFS DIFS

Transmission
Station A

Transmission
Station B

Transmission
Station C

Transmission
Station D

Transmission
Station E

La station accède
Légende : Timeslot expiré et écoute le support

Timeslot restant Temps d’attente du à l’occupation 30


du support par une autre station
Exercice

31
Autres fonctions - IEEE 802.11

• Connexion au réseau
• Authentification et sécurité
• Fragmentation – réassemblage
• Handover
• Économie d’énergie
• Trames 802.11

32
Connexion au réseau et association
• Allumer station  phase de
découverte
– Découvrir l’AP
• Présence détectée 
rejoindre le réseau
– Service Set ID (SSID) :
identité du réseau de
connexion
– Synchronisation
– Récupération des
paramètres de PHY
– Négocier la connexion Association
• Authentification &
Association

33
Phase de découverte du réseaux
• Phase d’écoute
– écoute passive / écoute active

• Écoute passive
– La station attend de recevoir une trame balise (Beacon)
– A la réception de Beacon prendre les paramètres (SSID & autres)

• Écoute active
– La station envoie directement une requête d'association (Probe
Request Frame)
– Attendre la réponse de l’AP ou des autres stations
– …

34
Authentification-Sécurité
• Se protéger contre les accès non autorisés
– Authentification
– Chiffrement
• Authentification
– Open System Authentication (Mode par défaut)
– (Pre)Shared Key Authentication

35
Open System Authentification

36
(Pre)Shared Key

37
Evolution des protocoles de sécurité
• Tous les mécanismes de sécurité peuvent être déjoués
• Il existes plusieurs solutions : améliorations successives des protocoles de
sécurité
– WEP
• l’authentification (OSA, PSK)
• pour le chiffrement (RC4)
– WPA (version allégée de IEEE 802.11i)
• l’authentification
– Mode personnel : Pre Shared Key
– Mode Entreprise (802.1x avec EAP - Extended Authentication Protocol) avec un serveur Radius
• pour le chiffrement (TKIP - Temporary Key Integrity Protocol )
– WPA2
• l’authentification
– Mode personnel : Pre Shared Key
– Mode Entreprise (802.1x avec EAP - Extended Authentication Protocol)
• pour le chiffrement et l’intégrité du message (AES/CCMP - Advanced Encryption Standard
/ Counter with Cipher block chaining Message authentication code Protocol )
– Tendance
• Il existe différentes variantes mais la tendance : 802.11i basée sur AES (Advanced
Encryption Standard)

38
Fragmentation - réassemblage
• La fragmentation accroît la fiabilité de la transmission en
permettant à des trames de taille importante d'être divisées
en petits fragments
– Réduit le besoin de retransmettre des données dans de nombreux cas
– Augmente les performances globales du réseau
– Fragmentation utilisée dans les liaisons radio, dans lesquelles le taux
d'erreur est important
• + la taille de la trame est grande et + elle a de chances d'être corrompue
• Lorsqu'une trame est corrompue, + sa taille est petite, + le temps perdu est faible

39
Fragmentation - réassemblage
• Pour savoir si une trame doit être fragmentée, on compare sa taille
à une valeur seuil (paramètre), appelée Fragmentation_Threshold
• Quand une trame est fragmentée, tous les fragments sont transmis
de manière séquentielle. Le support n'est libéré qu'une fois que
tous les fragments sont transmis avec succès

40
Handover
• Passage d'une cellule à une autre sans interruption de la
communication
• Le standard ne définit pas de handover/roaming dans les réseaux 802.11
(coupures de quelques secondes), il définit quelques règles à respecter
– Synchronisation
– Écoute active et passive
– Mécanismes d'association et de réassociation
• Supléments
– 802.11f retirée en février 2006 (roaming lent, non finalisée,
désintéressement des acteurs).
– 802.11r (coupures de tout au plus 50 ms)

41
Économie d’énergie
• Problème principal des terminaux mobiles: faible
autonomie de la batterie
• Solution : mode d'économie d'énergie prévu par le
standard

• 2 modes de travail pour le terminal


– Continuous Aware Mode
• Fonctionnement par défaut
• La station est tout le temps allumée et écoute constamment le
support
– Power Save Polling Mode
• Permet une économie d'énergie
• Mise en veille périodique du dispositif d’écoute

42
Power Save Polling Mode
• Géré par le point d’accès
– L'AP tient à jour un enregistrement de toutes les stations qui sont en
mode d'économie d'énergie
– la station désactive son dispositif sans fil régulièrement.
– L’AP met les trames destinées à la station dans une mémoire tampon.
– Les stations en veille s'activent régulièrement pour recevoir les trames
– Différentes méthodes de récupération
• 1ère utilisée par « legacy » : périodiquement, la station réactive le dispositif radio,
attend l’arrivée de la trame de balise « Beacon » provenant de l’AP contenant des
informations TIM « Traffic Indication Map » pour trafic Unicast et DTIM « Delivery TIM »
pour trafic Multicat ou Broadcast indiquant la présence de trames. La station utilise
alors PS-Poll par trame envoyée vers la station.
• 2ème méthode U-APSD (« Unscheduled Automatic Power Save Delivery »), utilisée pour
le trafic VoIP, permet à une station de récupérer toutes les trames dans la mémoire
tampon de l’AP dès que la station envoie une trame vers l’AP.
• 3ème méthode consiste à ce que l’AP fixe la période de service pour l’envoie des trames
suivant un ordonnancement prédéterminé ce qui permet de réduire la contention S-
APSD (« Scheduled APSD »).
43
Power Save Polling Mode

Legacy Power Save Polling Mode U-APSD

44
Couches physique et liaison -
encapsulation

45
Format de Trame – IEEE 802.11
En-tête CRC
Préambule Données MAC
PLCP
Préambule
Il est dépendant de la couche physique et comprend :
- Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée par le
circuit physique pour sélectionner l’antenne appropriée (si plusieurs sont utilisées),
et pour corriger l’offset de fréquence et de synchronisation.
- SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011 1
101, utilisée pour définir le début de la trame.
En-tête PCLP (Trame 802.11)
L’en-tête PCLP est toujours transmis à 1 Mbps et contient des informations
logiques utilisées par la couche physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : il représente le nombre d’octets que
contient le paquet, ce qui est utile à la couche physique pour détecter correctement la fin du
paquet.
- Fanion de signalisation PLCP indiquant la vitesse de transmission entre la carte coupleur et le
point d’accès,
- Champ d’en-tête de contrôle d’erreur : champ de détection d’erreur CRC 16 bits.
46
Données MAC
1 2 3 4 5 6 7 8

FC Durée/ID Adresse 1

Adresse 1 Adresse 2

Adresse 3 SC

Adresse 4

Corps de la Trame

CRC
47
Frame Control
• Version : 2 bits permettant de connaître la version 802.11
• Type/sous-type : 6 (2/4) bits qui définissent le type de trames :
– Type=00 Gestion : échange d’info de gestion tel que requête/réponse de
(ré)association, Balise, Authentification….
– Type=01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS
– Type=10 Données : transfert des données
• ToDS : mis à 1 quand une trame est adressée à l’AP
• FromDS : mis à 1 quand une trame provient de l’AP
More Fragment : mis à 1 quand un fragment est suivie d’un autre fragment
• Retry : à 1 si la trame a déjà été envoyée (le récepteur peut savoir si un ACK s’est
perdu)
• Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station
ayant envoyé ce fragment entre en mode de gestion d'énergie .
• More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une station que
des trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer
le corps de la trame.
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service
• strictement ordonnée (Strictly-Ordered service class). Cette classe est définie pour
les utilisateurs qui ne peuvent accepter de changement d’ordre entre les trames
unicast et multicast. 48
Les adresses
Scénario To From Adresse 1 Adresse2 Adresse 3 Adresse 4
DS DS

Mode ad -hoc 0 0 DA SA BSSID -


Mode infrastructure DA BSSID
De l’AP
0 1 SA -
Mode infrastructure BSSID SA DA
Vers l’AP
1 0 -

Mode infrastructure RA
À travers un DS
1 1 TA DA SA

DS: Distribution System AP: Access Point DA: Destination Address


SA: Source Address RA: Receiver Address TA: Transmitter Address
BSSID: Basic Service Set Identifier . Rappels : En mode infrastructure -> @ MAC du PA ; En mode
Ad-Hoc -> @ MAC locale (générée lors de la création de l'IBSS))
49
Les adresses
• Adresse 1 est toujours l'adresse du récepteur (ie. la station de
la cellule qui est le récepteur du paquet). Si To DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station.
• Adresse 2 est toujours l'adresse de l'émetteur (ie. celui qui,
physiquement, transmet le paquet). Si From DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station
émettrice.
• Adresse 3 est l'adresse de l'émetteur original quand le champ
From DS est à 1. Sinon, et si To DS est à 1, Adresse 3 est
l'adresse destination.
 Adresse 4 est utilisé dans un cas spécial, quand le système de
distribution sans fil (Wireless Distribution System) est utilisé
et qu'une trame est transmise d'un Point d'Accès à un autre.
Dans ce cas, To DS et From DS sont tous les deux à 1 et il faut
donc renseigner à la fois l'émetteur original et le destinataire.

50
Les autres champs
• Durée/ID
Ce champ à deux sens, dépendant du type de trame :
• pour les trames de polling en mode d’économie
d’énergie, c’est l’Association IDentifier (AID) de la station
• dans les autres trames, c’est la valeur de durée utilisée
pour le calcul du NAV.
• SC Contrôle de séquence
– numéro de fragment
– numéro de séquence

51
Corps de la trame
– L’interconnexion avec des réseaux Ethernet =>
MSS fixé niveau TCP pour avoir un MTU=1500

2324

52
Trame RTS

FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets

RA est l’adresse du récepteur de la prochaine trame de


données ou de gestion.

TA est l’adresse de la station qui transmet la trame RTS.

La valeur de la durée est le temps, en microsecondes, nécessaire à la


transmission du CTS, des données, de l’ACK, plus 3 intervalles SIFS.

53
Trame CTS

FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets

RA est l’adresse du récepteur de la trame CTS

La valeur de la durée est le temps, en microsecondes, de la valeur de la durée de la


trame RTS moins le temps de transmission en microsecondes, de la trame CTS
et d’un intervalle SIFS.

54

Vous aimerez peut-être aussi