Vous êtes sur la page 1sur 11

R.

Braham Chapitre II
ISITCom

Norme de base IEEE 802.11


I. Introduction générale

Les réseaux locaux sans fil sont apparus à la fin des années 1990. La première norme
officielle était la IEEE 802.11 avec un débit de 1 Mbps et utilisant une fréquence de 2,4 GHz.
Pendant les années suivantes, d’autres sous-normes ont vu le jour 11a, 11b, 11g, etc. La
version la plus récente est le standard IEEE802.11-2007 qui rassemble plusieurs travaux
notamment sur la sécurité et la qualité de service. La norme 11n qui est la plus ambitieuse en
termes de débit (200-300 Mbps) devrait être ratifiée fin 2009, mais les constructeurs ont déjà
annoncé plusieurs produits qui lui sont compatibles.
En Europe, c’est la norme HiperLAN (type 1 et type 2), qui fut proposée comme
solution aux réseaux sans fil.

II. Architecture

A. Notions de base
La norme définit trois types de réseaux :
1. BSS : ou Basic Service Set, c’est le réseau élémentaire, composé d’un point
d’accès (AP) et de ses clients. Ce type de réseau est dit "avec
infrastructure."
2. IBSS : ou Independant BSS ; à la différence du BSS, c’est le réseau
élémentaire sans AP. Ce réseau fonctionne en mode ad hoc.
3. ESS : l’Extended Service Set est un réseau qui peut être plus ou moins
étendu. En général l’AP permet l’interconnexion d’un réseau sans fil à un
réseau câblé, celui-ci le plus souvent un Ethernet filaire. Au cœur de ce
système, un "système de distribution" ou DS relie les réseaux élémentaires
BSS, IBSS, etc.

B. Les Couches IEEE802.11


Comme ses prédécesseurs (la famille IEEE802.x), cette norme concerne les deux
couches basses du modèle de référence de l’OSI, à savoir la couche physique et la couche
liaison de données. Au niveau de celle-ci, le standard définit une sous-couche MAC802.11
commune à plusieurs couches physiques (FHSS, DSSS, IR) comme indiqué dans ce qui suit.

1. Couche Liaison de Données (DLL) : Pour les réseaux sans fil, il a été décidé de
maintenir la couche classique LLC 802.2, c’est-à-dire la même que les réseaux
filaires (Ethernet par exemple). Ce choix facilite les ponts entre LAN et WLAN.

2. Couche MAC 802.11 : Deux régimes d’accès MAC ont été définis par la norme
initialement. Plus récemment, la norme 802.11-2007 en comprend trois. Ces

16
R. Braham Chapitre II
ISITCom

régimes sont basés sur la notion de fonction de coordination (Coordination


Function ou CF) de la façon suivante :
- une fonction distribuée : Distributed Coordination Function ou DCF. Elle est
utilisée pour les échanges directs entre stations, comme par exemple dans un
réseau ad hoc. La section suivante (II.3) sera dédiée à l’accès DCF.
- une fonction centralisée : Point Coordination Function ou PCF. Celle-ci est
utilisée par un réseau avec un point d’accès, appelé aussi coordinateur. Celui-ci
utilise l’interrogation des terminaux pour les servir (technique du polling). Mais
PCF n’est pas utilisée seule. Par conséquent, en mode infrastructure il y a une
alternance des deux modes PCF et DCF comme sera expliquée dans la Section II.4.
- une fonction dite hybride : elle utilise une fonction appelée Hybrid
Coordination Function ou HCF. Celle-ci est utilisée par un réseau orienté QoS.

3. Couche Physique (PHY) : trois couches physiques ont été définies par les
premiers travaux de normalisation, à savoir la séquence directe (DSSS), le saut de
fréquence (FHSS) et la communication par Infra Rouge (IR).
La technique DSSS est utilisée avec 802.11b et 11g. Si des AP sont à proximité,
les canaux qui leur sont choisis doivent être espacés d’au moins 5 unités pour éviter les
interférences. Si on utilise trois AP simultanément, on pourra prendre les canaux 1-6-
11 sans risque d’interférence.
La sous-couche physique basée sur la FHSS a été retenue pour 802.11 ainsi
qu’avec Bluetooth. Son débit est modeste, 1 et 2 Mbps seulement. Le spectre couvre
83 canaux de 1 MHz chacun, de 2,4 GHz à 2,4835 GHz. Pour le 1 Mbps, on utilise une
modulation 2-GFSK (2-level Gaussian Frequency Shift Keying). Pour le 2 Mbps, la
modulation retenue est la 4-GFSK (4-level GFSK). Le préambule de la trame PHY
reste quant à lui émis avec un débit égal à 1 Mbps.
L’utilisation de l’IR dans les réseaux Wi-Fi n’a pas eu le succès industriel qui a été
probablement anticipé par la norme.
Plus récemment, la technique de l’OFDM est en train de prendre de l’ampleur
comme la technique de choix prometteuse en termes de débit. Elle a été retenue pour
802.11a. Etant donné l’intérêt croissant de cette technique, nous lui réservons une
section à part à la fin de ce chapitre (voir II.7).

17
R. Braham Chapitre II
ISITCom

III. Protocole d’accès CSMA/CA en mode DCF

La partie CSMA est identique au 802.3. La nouveauté par rapport au 802.3 c’est
l’évitement de la collision. En fait le protocole ne garantit vraiment pas l’élimination de
collisions, mais disons plutôt qu’il fait de son mieux pour les éviter.

A. Notions de base
- Slot -ou tranche- temporel : le temps est divisé en intervalles élémentaires appelés
slot. Un slot a une durée légèrement inférieure à celle de la transmission d’une trame
minimale.
- IFS : Inter Frame Spacing ou intervalle entre trame ; c’est le temps que doit attendre
un émetteur avant de transmettre la trame suivante. La norme IEEE définit trois types d’IFS :
• Short IFS (SIFS) : c’est l’IFS le plus court.
• PCF IFS (PIFS) : utilisé par l’AP.
• DCF IFS (DIFS) : utilisé par les stations avant de tenter un nouveau cycle de
transmission.
On a donc : SIFS < PIFS < DIFS. En fait nous avons plus précisément les relations
suivantes :
PIFS = SIFS + Slot
DIFS = SIFS + 2 Slots.

Il est clair que plus l’IFS est court, plus la station correspondante est prioritaire (et vice versa).
Exemples :
1. SIFS utilisé pour l’accusé de réception ; cette trame est donc prioritaire.
2. L’AP est plus prioritaire que les stations ordinaires. Par conséquent, l’AP attendra
un PIFS et les stations un DIFS avant d’entamer un cycle.

Les valeurs numériques de ces différents paramètres temporels dépendent de la couche PHY
employée. La table ci-dessous donne quelques valeurs à titre indicatif.

Table 2.1: Valeurs des paramètres temporels

Couche PHY FHSS DSSS OFDM


9, 13 ou 21
Slot (µs) 50 20 selon espacement
des canaux
SIFS (µs) 28 10 16, 32 ou 64
PIFS (µs) 78 30
Voir formule
DIFS (µs) 128 50

L’utilisation précise des différents concepts des IFS sera donnée en détail dans les
paragraphes qui suivent.

18
R. Braham Chapitre II
ISITCom

B. Mécanisme de hand-shake RTS/CTS


Il est possible pour des stations communicantes d’échanger les paquets RTS/CTS avant
l’envoi des trames de données. Cet échange (ou handshake) se résume comme suit :
1. L’émetteur envoie au récepteur d’abord un paquet Request To Send (RTS) lui
demandant son accord pour l’émission.
2. Le récepteur, s’il accepte, répond par un Clear To Send (équivalent à Ready To
Receive) ou CTS.
3. La transmission des trames de données peut commencer, en supposant bien sur
que CTS a été convenablement reçu par la source désirant la transmission.
La Figure 2.1 ci-dessous donne un diagramme temporel montrant l’utilisation de ce
mécanisme. Dans cette figure, la station A initie un cycle de transmission vers la station B.

Cycle de transfert

RTS Data
St A
DIFS SIFS SIFS SIFS

St B
CTS Ack

NAV(RTS)

NAV(CTS)

Figure 2.1 : Utilisation du mécanisme de handshake RTS/CTS


et des NAV correspondants.

C. Vecteur d’allocation réseau NAV (Network Allocation Vector)

Les trames RTS, CTS ainsi que les trames de données comportent des champs « durée » pour
indiquer aux différents postes du réseau la durée totale du cycle de transmission en cours, y
compris RTS, CTS, trame de donnée, acquittement (ACK) et inter trames correspondantes
(tels que SIFS). De cette manière, le canal est en quelque sorte réservé pour la transmission en
cours, les autres stations doivent s’abstenir. A cet effet, le mécanisme du Network Allocation
Vector (NAV) est mis en œuvre. Ce mécanisme utilise un temporisateur spécifique dont le
nom pourra être confondu avec NAV. L’épuisement de ce temporisateur indique la fin du
cycle de communication en cours. Ainsi, les stations ne participant pas à ce cycle pourront, à
l’aide de NAV, situer dans le temps la prochaine fenêtre de contention (Contention Window
ou CW). C’est à ce moment (CW) que les autres stations pourront tenter d’accéder au
médium.

19
R. Braham Chapitre II
ISITCom

La Figure 2.1 ci-dessus montre les valeurs de la durée (NAV) indiquées dans les
trames RTS et CTS.
Dans le cas de fragmentation, les postes du réseau pourront mettre à jour leur NAV
grâce à la durée indiquée dans chaque fragment (Figure 2.3).
D. Algorithme de back-off
Une fois le début de la fenêtre de contention atteint, la station désirant transmettre tire
au hasard une valeur entière random (n) et arme un temporisateur avec la valeur suivante :
Timer_backoff = random (n) * durée_slot.
Tant que le canal est libre, Timer_backoff est décrémenté continuellement. Dès que le canal
redevient occupé avant l’écoulement total du temporisateur, le compteur s’arrête et redémarre
à la fin du nouveau cycle avec la valeur restante de Timer_backoff. On espère ainsi et avec ce
mécanisme appelé back-off, d’une part d’éviter les collisions, et d’autre part d’atteindre un
degré d’efficacité raisonnable.
Le paramètre n représente la taille de la fenêtre CW ; n varie entre une valeur
minimale (aCWMin) et une valeur maximale (aCWMax). La variation de n est contrôlée par
l’algorithme de back-off. Par exemple, avec chaque transmission qui échoue, à cause d’une
collision, on double n jusqu’à sa valeur maximale.

La Figure 2.2 ci-dessous donne une synthèse de l’accès MAC en mode DCF.

Cycle de transfert : St A → St B

DIFS SIFS DIFS Contention Début d’un


medium
libre Data Ack Window nouveau cycle

St A St B
(source) (dest) usage de backoff ici

Figure 2.2 : Déroulement d’un cycle de transfert typique


entre deux stations mobiles A et B en mode DCF (sans RTS/CTS).

20
R. Braham Chapitre II
ISITCom

E. Fragmentation

En cas de fragmentation, les segments de données sont transmis sans interruption mais
ils sont séparés avec leurs Acks correspondants par des SIFs. Ainsi la station émettrice garde
la main sur les autres stations. La Figure 2.3 montre un diagramme temporel de la séquence
des événements ainsi que les valeurs du paramètre de durée utilisé par le mécanisme du NAV.

Cycle de transfert de trois fragments

SIFS SIFS SIFS


Source Frag 0 Frag 1 Frag 2

SIFS SIFS
Ack 0 Ack 1 Ack 2
Destination
NAV(Frag 0)
NAV(Frag 1)
NAV(Ack 0) NAV(Ack 1)

Figure 2.3 : Traitement de la fragmentation


(les trames RTS/CTS ne sont pas incluses pour simplifier le schéma).

21
R. Braham Chapitre II
ISITCom

IV. Protocole d’accès en mode PCF

Le mode PCF est optionnel. Il est construit au dessus du mode DCF dans le sens où celui-ci
en fait partie. En effet, le fonctionnement en PCF est composé de deux phases :
- (1) une première phase durant laquelle l’accès est strictement contrôlé par le point
d’accès (AP) ; cette phase est appelée Contention Free Period (CFP) puisque les collisions n’y
sont pas possibles ;
- (2) une deuxième phase durant laquelle l’accès est tout simplement identique à celui
en DCF. Pour cette raison, cette phase est appelée Contention Period (CP) puisque les
collisions y sont pas effectivement possibles, exactement comme en mode DCF normal.
Les deux phases constituent ensemble une super-trame (Figure 2.4) dont le début est
indiqué par une trame balise (Beacon).

A. Phase CFP
Ici l’AP interroge les stations une à une (polling). Cette interrogation consiste à
envoyer à la station une trame CF-Poll, qui pourrait contenir des données si l’AP en a pour
cette station. Celle-ci répond par des données et/ou par un acquittement s’il y a lieu. Dans le
cas où la station n’a pas de données à transmettre et elle n’a pas reçu de données de l’AP
(donc rien à acquitter), elle reste silencieuse, l’AP attend un PIFS et passe à la station suivante
dans la liste ; et ainsi de suite jusqu’à la fin de CFP indiquée justement par une trame CF-End.

B. Phase CP
Ici tout se passe exactement comme le fonctionnement décrit en mode DCF. Il faut
signaler que la durée d’une super-trame peut varier légèrement selon le trafic. En effet la
présence de la phase CP peut causer un léger retard du début de CFP de la super-trame
suivante dans le cas où use station est encore en cours de transmission.

V. Autres Protocole d’accès

Les modes d’accès PCF et DCF ne sont pas suffisamment efficaces pour des
applications nécessitant un certain niveau de QoS. Pour cette raison, la norme 802.11-2007 a
intégré un mode réservé aux stations orientées QoS. Il s’agit du HCF introduit en II.2.B.2.
Cette fonction est employée uniquement dans les réseaux Wi-Fi configuré en fonctionnement
QoS. HCF combine les modes d’accès avec et sans contention avec des enrichissements
résultant en deux modes additionnels appelés EDCA et HCCA (Enhanced Distributed
Channel Access et HCF Controlled Channel Access respectivement).
Comme dans ce travail nous n’aborderons pas les aspects de qualité de service dans les
réseaux Wi-Fi, HCF ne sera pas discuté plus loin.

22
R. Braham Chapitre II
ISITCom

Superframe

Contention Free Period (CFP) Contention Period (CP)


PIFS SIFS SIFS
SIFS SIFS PIFS SIFS
Medium B B
AP busy D1 D2 D3 CF-END
(Station
Coordinatrice)
U1
St 1

St 2 St 2 ne répond pas :
AP passe à St 3
après PIFS.
U3
St 3

Figure 2.4 : Transfert typique en mode PCF durant la phase sans contention CFP.

B : trame balise (Beacon) ; Di : trame CF-Poll ou CF-Poll+Data envoyé par AP vers Station i;
Uj : trame Data ou Data+CF-ACK de Station j vers AP.

23
R. Braham Chapitre II
ISITCom

VI. Gestion des associations

A. Association avec un AP
Pour découvrir un réseau, une station entame un scanning. La norme 802.11 spécifie
deux types de scanning : actif et passif. L’ « active scanning » consiste à envoyer une sonde
appelée « probe request » de la part de la station mobile sur chaque canal physique et attendre
qu’un AP réponde avec « probe response ».
En mode « passive scanning », la station se met plutôt à l’écoute du médium (onde
radio) pour détecter la présence d’un AP avec lequel elle pourrait s’associer. Les paramètres
dont elle aurait besoin pour s’associer au nouveau réseau ainsi découvert se trouvent dans les
trames balises (beacon) transmises en broadcast d’une manière régulière par les APs (malgré
les problèmes de sécurité). La station transmet, le cas échéant, une trame "association request"
au point d’accès qui répond avec une "association response" (voir Table 3.1).
Chaque association entre une station et un AP est identifiée par son numéro
d’association (Association IDentifier ou AID) qui est attribué par l’AP lors de l’envoi de la
réponse.

B. Roaming
Dans la terminologie du monde du GSM, il existe trois termes différents mais de
signification proche : le roaming, le handover et le handoff. En télécoms, le roaming est le
passage d’un mobile de la zone d’un opérateur vers la zone d’un autre opérateur. Les
opérateurs télécoms signent des conventions entrent eux pour permettre à leurs clients une
continuité de service à l’aide du roaming. Le handover et le handoff désigne le passage d’un
mobile (téléphone portable) d’une cellule contrôlée par une BTS à une cellule voisine sous le
contrôle d’une autre BTS. Là aussi, les protocoles GSM assurent un service non interrompu
grâce à la technique du handover.
En Wi-Fi, les aspects de mobilité entre BSS et entre ESS n’ont pas été complètement
règlementés. Cependant, dans le 802.11, le passage d’une station du contrôle d’un AP à un
autre, quand cette station se déplace d’un BSS à un autre (sous l’effet de la mobilité) est
appelé "roaming". Quand la station mobile détecte l’affaiblissement du signal radio par
rapport à son AP originel, elle effectue un scanning actif ou passif comme indiqué ci-dessus
pour rechercher un nouvel APs avec lequel s’associer. Le cas échéant, la station envoie une
demande de ré-association (re-association request) à ce nouvel AP qui répond éventuellement
par une "re-association response". Dans ce cas, l’ancien AP pourrait transmettre au nouveau
AP, via le système de distribution (DS), les informations nécessaires à l’authentification de la
station mobile en question.

24
R. Braham Chapitre II
ISITCom

VII. Gestion de l’énergie

A. Réseau avec infrastructure


Pour économiser leur énergie, les stations mobiles balancent entre deux états : "sleep" et
"awake" à l’aide d’une fonction de synchronisation appelée "Timing Synchronisation
Function" (TSF). Pour gérer les communications pendant ces états, le standard a prévu des
mécanismes appropriés.
Au sein de ce mécanisme, se trouve la notion de "Traffic Indication Map" (TIM).
C’est une structure qui est diffusée par l’AP pour informer les stations sur les trames de
données qu’il détient pour elles. TIM contient la liste des stations concernées. Cette structure
TIM constitue en fait un élément d’information de la trame balise (voir III.2.C). Il existe aussi
une autre structure appelée DTIM (pour Delivery TIM). Elle définit un intervalle de temps
qui est multiple de l’intervalle TIM.
Une station répond à l’élément TIM par une trame PS-Poll (voir Table 3.1) pour
recevoir ses trames de données bufferisées chez l’AP. La station reste réveillée, elle ne passe
donc pas en mode d’économie d’énergie, le temps de recevoir ses données.

B. Réseau ad hoc
La gestion du mode d’économie d’énergie est maintenant beaucoup plus complexe puisque ce
n’est plus le point d’accès qui fait son contrôle. Les stations doivent le faire elles mêmes. Pour
cela deux notions sont définies :
Des trames ATIM : Ad hoc TIM : similaire à TIM, mais pour un réseau ad
hoc.
Une période appelée "ATIM window" est utilisée. Pendant cette période ou
fenêtre, une station transmet une ATIM indiquant les stations destinatrices (pour
lesquelles des trames sont en attente. Celles-ci acquittent l’ATIM et reçoivent
éventuellement leur trame d’une manière compétitive.
Dans le cas d’un grand nombre de stations ad hoc économisant leur énergie, un trafic
assez dense d’ATIMs et d’acquittements résulte et pourrait engendrer des collisions et des
délais supplémentaires.

25
R. Braham Chapitre II
ISITCom

VIII. Normes relatives aux réseaux sans fil


Plusieurs groupes de travail ont été créés au fil des années au sein de l’IEEE pour préparer les
normes relatives à des aspects divers. Une présentation brève de ces normes est donnée ici. Il
faut noter que les nouveautés dans ce domaine se succèdent à un rythme tellement soutenu
qu’il est quasiment impossible d’en dresser un bilan définitif.

1. IEEE 802.11a
Cette norme a vu ses débuts en 1999. Elle est caractérisée surtout par une
fréquence de 5 GHz et un débit maximal de l’ordre de 54 Mbps. Elle utilise également une
modulation OFDM.

2. IEEE 802.11b et g
Celles-ci peuvent en fait considérées comme des versions plus récentes que la
norme mère 802.11. Elles sont caractérisées tout simplement par une augmentation du débit à
savoir 11 et 22 Mbps respectivement.

3. IEEE 802.11e
Cette norme est concernée par une tâche précise : la QoS dans les réseaux sans fil.
Elle peut être donc considérée comme une composante de la norme mère. D’ailleurs le
document récent de 802.11-2007 contient d’ores et déjà la partie .11e.

4. IEEE 802.11i
Comme la .11e, cette sous norme traite également un aspect bien déterminé : la
sécurité des réseaux Wi-Fi. Elle peut être aussi considérée comme une composante de la
norme mère et sa description fait partie intégrante du document principal 802.11-2007.

5. Autres normes
Une multitude de groupes de travail au sein de l’IEEE (WG) et des consortiums
industriels sont actuellement actifs et préparent des normes touchant directement ou
indirectement les aspects diversifiés des réseaux sans fil. On devrait s’attendre donc à
plusieurs développements important dans ce domaine. Parmi ces activités de normalisation
relatives aux réseaux sans fil on pourrait citer les groupes suivants :
IEEE 802.11s: les réseaux mesh.
IEEE 802.15: les réseaux personnels sans fil (WPAN) y compris Bluetooth et
ZigBee.
IEEE 802.16: les réseaux WMAN (WiMAX, voir Chapitre 4).
IEEE 802.20: la mobilité (Wireless Mobility)
IEEE 802.21: le Handoff et l’Interopérabilité entre réseaux
IEEE 802.22: les réseaux sans fil dits “régionaux” (WRAN)

26

Vous aimerez peut-être aussi