Vous êtes sur la page 1sur 12

Couche liaison de données de 802.

11
Chap 3: Gestion d’accès pour le WIFI • Composée de 2 sous-couches
– LLC : Logical Link Control
– L'accés WIFI • Utilise les mêmes propriétés que la couche LLC 802.2 délivre
– Le protocole CSMA\CA de manière fiable les données entre les couches MAC et
réseau
– Le protocole CSMA\CA avec RTS/CTS • assure la compatibilité avec d’autres standards du comité
802
– Formats de trames • Possible de relier un WLAN à tout autre réseau local
appartenant à un standard de l'IEEE
– MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du réseau Ethernet
terrestre

68 69

Sous-couche LLC Sous-couche Mac 802.11


• Standard 802.2
– Lien logique entre la couche MAC et la couche réseau par • Principe :
l’intermédiaire du LSAP (Logical Service Access Point) – Les terminaux écoutent la porteuse avant d'émettre
– Responsable de l'adressage et du contrôle du lien de données – Si la porteuse est libre, le terminal émet, sinon il se met en attente
• Indépendante de la topologie et du support de transmission • Particularité du standard : définition de 2 services
• indépendante de la sous-couche MAC – Le service asynchrone utilise deux méthodes :
– Elle fournit • La méthode de base repose sur CSMA/CA
• cette même méthode peut être augmentée de mécanismes permettant la détection du
• le choix entre plusieurs services (LLC1, LLC2, LLC3) terminal caché
• un format simple et une interface avec la couche réseau – Le service fournissant un délai borné est optionnel et utilise une méthode de
sondage sans contention
• 2 premières méthodes connues sous DCF Distributed Coordination
Function (services asynchrones (distribué)) et la 3ième est appelée Point
Coordination Function (PCF) (est une méthode de temps partagé de type
maître-esclave : l’AP est le maître et attribue le temps de parole aux
stations esclaves (centralisé)).
• Les mécanismes MAC sont également appelés Distributed Foundation
Wireless MAC (DFWMAC)

70 71
Sous-couche Mac 802.11 Sous-couche Mac 802.11
• DFWMAC DCF : Distributed Coordination Function (coordination
distribuée )
• Utilisations :
– obligatoire – Mode ad-hoc uniquement DCF
– Assez similaire au réseau traditionnel supportant le Best Effort – Mode infrastructure à la fois DCF et PCF
– Possibilité broadcast et multicast
– Conçue pour prendre en charge le transport de données asynchrones • Distributed Coordination Function (DCF)
– Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder
au support – méthode d’accès avec contention (Avec possibilité de
• DFWMAC PCF : Point Coordination Function (coordination centralisée) détection de collision)


facultative
Interrogation à tour de rôle des terminaux (polling)
• Point Coordination Function (PCF)
– Contrôle par le point d'accès – méthode d’accès sans contention
– Conçue pour la transmission de données sensibles
• Gestion du délai
• Applications de type temps réel : voix, vidéo

72 73

DFWMAC DCF DFWMAC DCF


• Repose sur le protocole CSMA/CA • Évite les pertes de données en utilisant des
trames d'acquittement
• Principe :
– ACK envoyé par la station destination pour confirmer
– utilisation d’acquittements positifs que les données sont reçues de manière intacte
– temporisateurs IFS • Accès au support contrôlé par l'utilisation
– écoute du support d'espace inter-trame ou IFS (Inter-Frame Spacing)
– algorithme de Backoff – Intervalle de temps entre la transmission de 2 trames
– Intervalles IFS = périodes d'inactivité sur le support de
transmission
– Il existe différents types d'IFS

74 75
Valeurs des IFS selon la couche
physique DFWMAC DCF
• Temporisateurs
• Les valeurs des différents PIFS
et DIFS sont calculées de la – Permettent d’instaurer un système de priorités
manière suivante : – Pas de garanties fortes
PIFS=SIFS+Slot Time • SIFS (Short Inter Frame Spacing)
DIFS= SIFS+ 2 * Slot Time FHSS DSSS IR
– La plus haute priorité, ACK, CTS, Response polling
• où Slot Time =durée minimale
pour déterminer l'état du canal Timeslot • DIFS (DCF, Distributed Coordination Function IFS)
+ temps aller-retour + temps (μs)
50 20 8
– La plus basse priorité, services de données asynchrones
de propagation.
• La valeur de SIFS est fixée par • PIFS (PCF IFS)
SIFS
la couche physique et est (μs)
28 10 7 – Priorité moyenne pour service à délai borné PCF
calculée de telle façon que la
station émettrice sera capable • EIFS
de commuter en mode DIFS
– Mode DCF
réception pour pouvoir (μs)
décoder le paquet entrant.
PIFS
(μs)
76
T=???? 77

DFWMAC DCF DFWMAC DCF


• Écoute du support • La station voulant émettre écoute le support
– Si aucune activité n'est détectée pendant un DIFS, transmission
– Les terminaux d'un même BSS peuvent écouter immédiate des données
l'activité de toutes les stations se trouvant dans le – Si le support est occupé, la station écoute jusqu'à ce qu'il soit
même BSS libre
– Afin de limiter les risques de collisions, lorsqu'une • Quand le support est disponible, la station retarde sa
station envoie une trame transmission en utilisant l'algorithme de retrait (backoff)
avant de transmettre
• les autres stations mettent à jour un temporisateur appelée
NAV (Network Allocation Vector)
• Si les données ont été reçues de manière intacte
(vérification du CRC de la trame), la station destination
• Le NAV permet de retarder toutes les transmissions prévues attend pendant un SIFS et émet un ACK
• NAV est calculé par rapport à l'information située dans le – Si l'ACK n'est pas détecté par la source ou si les données ne sont
champ durée de vie ou TTL contenu dans les trames pas reçues correctement, on suppose qu'une collision s'est
envoyées produite et la trame est retransmise

78 79
Exemple de transmission Algorithme du backoff

T=Tdiffs+Tdonnées+Tsiffs+Tack+Tdiffs+Tbackoff
T=2Tdiffs+Tdonnées+Tsiffs+Tack+Tbackoff

80 81

Algorithme du backoff Algorithme du backoff


• Calcul du temporisateur
– Initialement, une station calcule la valeur d'un
temporisateur = timer backoff, compris entre 0 et 7
timeslots
– Lorsque le support est libre, les stations décrémentent leur
temporisateur jusqu'à ce que le support soit occupé ou
que le temporisateur atteigne la valeur 0
– Si 2 ou plusieurs stations atteignent la valeur 0 au même
instant, une collision se produit et chaque station doit
régénérer un nouveau temporisateur, compris entre 0 et
15
– Pour chaque tentative de retransmission, la taille de la
fenêtre de contention (CW) double.

[0,,(2^n)-1]*TS
82 83
fenêtre de contention : CW
IEE802.11: Exponential backoff
(Contention Window)
Data+SIFS+ACK
Contention 1) station A
Station A ACK
Window

Defer
Station B
1 Backoff
Defer 2) Statin B et C
Station C 2

Station D
DIFS 3) Station C

84 85

IEE802.11: Exponential backoff


IEE802.11: Exponential backoff

4) Station D
Station A 6) Station D
Station A

Station B 5 Station B ACK

5)
Station C ACK
Station C
4 6
Station D Defer
Station D
DIFS DIFS DIFS DIFS

86 87
TBB=5

Algorithme du backoff TBC=3


TBE=6 Algorithme de Backoff
TBD=6

• Algorithme du retrait (Backoff)


– Les stations ont la même probabilité d'accéder au
support car chaque station doit, après chaque
retransmission, réutiliser le même algorithme
– Inconvénient : pas de garantie de délai minimal
• Complique la prise en charge d'applications temps réel
telles que la voix ou la vidéo

88 89

Les problèmes d’accès Les problèmes d’accès


• Dans un milieu sans fil, il est possible que
toutes les stations ne soient pas à portée radio
les unes des autres. Problème de la station cachée

• La technique du CSMA se base sur le principe − A émet vers B


que le signal se propage à toutes les stations A B C
− C écoute et C émet
du réseau à un instant donné. vers B
⇒Interférences
Le CSMA dans un environnement sans fil ne
garantit pas l’absence de collision à la Problème de la station exposée
réception. − B émet vers A
A B C D
− C écoute et reporte
son émission

90 91
DFWMAC DCF avec réservation Le protocole CSMA/CA
• Ecoute du support A émet un RTS contenant
– Couche physique avec PCS (Physical Carrier Sense) • Exemple @A, @B et durée de la
• détecte la présence d'autres stations 802.11 transaction
– en analysant toutes les trames passant sur le support hertzien
– en détectant l'activité sur le support grâce à la puissance relative du signal C et E se tairont jusqu’à
des autres stations la fin de la transaction
C
– Couche MAC avec VCS (Virtual Carrier Sense)
• Mécanisme de réservation A RTS B B répond par un CTS
– envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station D contenant @A, @B et
source et une station destination avant tout envoi de données
durée de la transaction
– Station qui veut émettre envoie un RTS CTS
» Toutes les stations du BSS entendent le RTS, lisent le champ de durée D et E se tairont jusqu’à
du RTS et mettent à jour leur NAV E
– Station destination répond après un SIFS, en envoyant un CTS la fin de la transaction
» Les autres stations lisent le champ de durée du CTS et mettent de A émet les données
nouveau à jour leur NAV
– Après réception du CTS par la source, celle-ci est assurée que le support est
stable et réservé pour la transmission de données
92 93

Transmission avec mécanisme de


DFWMAC DCF avec réservation
réservation
• RTS/CTS
– Transmission des données et réception de l'ACK sans
A collision
– Trames RTS / CTS réservent le support pour la
transmission d'une station
B • Mécanisme habituellement utilisé pour envoyer de grosses
trames pour lesquelles une retransmission serait trop
coûteuse en terme de bande passante
– Les stations peuvent choisir
C et E entendent le RTS • D'utiliser le mécanisme RTS / CTS
• De ne l'utiliser que lorsque la trame à envoyer excède une
D et E entendent le CTS
variable RTS_Threshold
• De ne jamais l'utiliser
T=????
94 95
DFWMAC DCF avec réservation DFWMAC DCF avec réservation
• Problème de la station cachée • Permet de partager l'accès
– 2 stations situées chacune à l'opposé d'un point • Mécanisme d'acquittement supporte les
d'accès (AP) ou d'une autre station problèmes liés aux interférences et à tous les
• peuvent entendre l'activité de cet AP problèmes de l'environnement radio
• ne peuvent pas s'entendre l'une l'autre du fait que la • Mécanisme de réservation RTS / CTS évite les
distance entre les 2 est trop grande ou qu'un obstacle
les empêche de communiquer entre elles problèmes de la station cachée
– Le mécanisme de RTS / CTS permet de résoudre ce • Inconvénient : ajout d'en-têtes aux trames 802.11
problème – Performances + faibles que les réseaux locaux
Ethernet

96 97

DFWMAC DCF avec réservation DFWMAC DCF avec réservation


• Fragmentation - réassemblage • Fragmentation - réassemblage
– La fragmentation accroît la fiabilité de la transmission en – Pour savoir si une trame doit être fragmentée, on compare sa taille à une
valeur seuil
permettant à des trames de taille importante d'être divisées en – Quand une trame est fragmentée, tous les fragments sont transmis de
petits fragments manière séquentielle
• Réduit le besoin de retransmettre des données dans de • Le support n'est libéré qu'une fois tous les fragments transmis avec succès
nombreux cas • Si un ACK n'est pas correctement reçu, la station arrête de transmettre et
essaie d'accéder de nouveau au support et commence à transmettre à
• Augmente les performances globales du réseau partir du dernier fragment non acquitté
– Fragmentation utilisée dans les liaisons radio, dans lesquelles le • Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment
taux d'erreur est important envoyé utilise les trames RTS / CTS
• + la taille de la trame est grande et + elle a de chances • Le temporisateur associé au RTS/CTS correspond au premier fragment et
d'être corrompue est mis à jour dans chaque fragment
– > meilleures performances en cas de mobilité des noeuds ou quand le lien
• Lorsqu'une trame est corrompue, + sa taille est petite, + la disparait
durée nécessaire à sa retransmission est faible

98 99
DFWMAC DCF avec réservation Format des trames MAC
• Schéma avec fragmentation 802.11 – format de trame MAC
• Types : Trame de contrôle, de gestion, de données
• Numéro de séquence : important contre les trames
dupliquées (ACK perdus..)
• Adresses: Adresse physique émetteur/récepteur,
identificateur de la BSS, émetteur logique
• Divers : Temporisateur (NAV), checksum, contrôle de
trames, données

• Néanmoins cette approche ne permet pas de


garantir de délais.
100 101

102 103
• Version : 2 bits permettant de connaître la version 802.11 Type de trame Sous-type Fonction
Gestion b3=0 b2=0 0 0 0 0 Requête d’association
• Type/sous-type : 6 bits qui définissent le type de trames : 0 0 0 1 Réponse d’association
– 00 Gestion : échange d’info de gestion tel que requête/réponse de 0 0 1 0 Requête de ré-association
(ré)association, Balise, ATIM, Authentification…. 0 0 1 1 Réponse de ré-association
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS 1 0 0 0 Beacon
– 10 données : transfert des données avec ou sans ACK 1 0 1 0 Désassociation
• To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP 1 0 1 1 Authentification
• More Fragment : mis à 1 quand 1 trame est suivie d’un autre fragment
Contrôle b3=0 b2=1 1 0 1 0 Power Save Poll
• Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si 1 0 1 1 RTS
un ACK s’est perdu) 1 1 0 0 CTS
• More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une 1 1 0 1 ACK
station que des trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé Données b3=1 b2=0 0 0 0 0 Données
pour chiffrer le corps de la trame. 0 0 0 1 Données et contention free CF-ACK
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de 0 0 1 0 Données et CF-Poll
service strictement ordonnée (Strictly-Ordered service class) 0 0 1 1 Données, CF-Poll et CF-ACK
0 1 0 0 Fonction nulle (sans données)

104 Réservé b3=1 b2=1 0000-1111 Réservés 105

Trames 802.11 Frame Types Defined in 802.11


• Champs Adresse 1, 2, 3, 4
– Adresse 1 = @ du récepteur. Si ToDS est à 1 c’est l’adresse de l’AP, sinon c’est celle STA AP
Management frame
de la station
Management frames perform supervisory functions; they are used to
– Adresse 2 = @ de l’émetteur. Si FromDS est à 1 c’est l’adresse de l’AP, sinon c’est join and leave wireless networks and move associations from AP to
celle de la station AP.

– Adresse 3 = @ de l’émetteur original, quand le champ FromDS est à 1. Sinon si Control frame

ToDS est à 1 c’est l’adresse destination Control frames are used in conjunction with data frames to perform
area-clearing operations, channel acquisition and carrier-sensing
– Adresse 4 est utilisée dans le cas où une trame est transmise entre deux points maintenance functions, and positive acknowledgment of received
d’accès (alors ToDS et FromDS = 1 et il faut renseigner à la fois l’émetteur original data. Control and data frames work in conjunction to deliver data
reliably from STA to STA.
et le destinataire).
Data frame
ToDS FromDS Adr1 Adr2 Adr3 Adr4
0 0 DA SA BSSID N/A Data frames carry data transmitted between STAs.

0 1 DA BSIID SA N/A
1 0 BSSIB SA DA N/A
...
1 1 RA TA DA SA

RA = adresse du récepteur DA = adresse du destinataire BSSID = adresse AP


TA = adresse du transmetteur SA = adresse de l’émetteur d’origine

106
Key 802.11 Frames - Management Key 802.11 Frames - Control Frames
Frames
No. Control Frame Type Function
No. Management Frame Type Function

Beacon frames are sent periodically by an AP to notify STAs of a WLAN. An AP


1 Beacon frame
sends Beacon frames within the basic service area. 1 Request to send (RTS) frame When a STA needs to send data to an AP, the STA sends an RTS frame to the AP.

2 Probe Request frame A STA sends Probe Request frames to scan surrounding 802.11 networks.

If the network scanned by a STA meets the connection requirement, the AP After an AP receives an RTS frame from a STA, it broadcasts CTS frames. After
replies with a Probe Response frame to the STA. The AP responds to a 2 Clear to send (CTS) frame receiving the CTS frames, the other STAs within the AP's coverage area will not
3 Probe Response frame received Probe Request frame only after it sends a Beacon frame and before send data within a specified period.
it sends the next Beacon frame.
Authentication An AP uses shared keys and Authentication frames to authenticate STA
4 Acknowledgment The receiver sends an ACK frame to confirm the receiving of a unicast packet
frame identities, and uses Deauthentication frames for deauthentication. 3
(ACK) from the sender.
Deauthentication
frame
frame
After a STA passes identity authentication, it sends an Association Request When a STA wakes up from the power save (PS) mode, it sends a PS-Poll frame to
4 PS-Poll frame
Association Request frame to request to join the network. the
5 frame Reassociation When a STA needs to roam on a WLAN, it sends a Reassociation Request frame associated AP to retrieve the frames buffered while it was in PS mode.
Request frame to
reassociate with the WLAN.
After receiving an Association Request from a STA, an AP replies with an
6 Association Response frame
Association
Response frame.

Trames 802.11 Format des trames de contrôle


Trames RTS

• Contrôle de séquence Contrôle Durée RA TA FCS


4 bits 12 bits
de trame

n° de fragment n ° de séquence 2 octets 2 6 6 4


Trames CTS
Le numéro de fragment commence à 0 pour le premier
Contrôle Durée RA FCS
fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau de trame
fragment transmis
2 octets 2 6 4
Le numéro de séquence commence à 0, et s’incrémente de 1 à
Trames ACK
chaque nouveau MSDU.
Tous les fragments d’un même MSDU ont le même numéro de Contrôle Durée RA FCS
séquence. de trame
2 octets 2 6 4
110 111
Entrée d’une station dans une cellule Authentification et Association
A
• Après allumage, mode veille ou • Authentification : L’AP et la station se La station diffuse une demande d’enregistrement
déplacement géographique, une station prouvent leur identité (par connaissance
veut joindre un BSS d’un mot de passe). Un « mode
Les points d’accès répondent A
ouvert », sans authentification existe La station évalue la réponse et sélectionne
• Synchronisation sur l’AP (ou sur les autres aussi. le meilleur point d’accès
stations dans le mode ad hoc)
• Association : échange d’information sur La station émet une trame « demande
– Par écoute passive : écoute des
trames balise (beacon) émises les stations de la cellule d’authentification »
B
périodiquement par l’AP Le PA envoie un texte
– Ou par écoute active : émission d’une
requête Probe Request Frame, et La station chiffre le texte avec la clé B
attente de la réponse de l’AP d’authentification de l’AP
B
Le PA confirme l’authentification du poste
La station envoie une demande
d’association à l’AP
L’AP confirme l’association

Ecoute passive Ecoute active 112 113

STA Access L’économie d’énergie


• L’énergie de la batterie est limitée économie d’énergie et mise en
veille sans perte d’information.
STA AP STA access
– L’AP maintien la liste des stations en mode économie d’énergie.
• STAs can access a WLAN after CAPWAP tunnels are established.
– L’AP garde les paquets adressés à ces stations
• STA access is divided into three stages:
Scanning
• Scanning
• jusqu’à ce qu’elles les demandent avec une Polling Request,
A STA periodically searches for nearby wireless networks through • ou jusqu’à ce qu’elles redeviennent actives.
scanning.

• Authentication
Authentication Before accessing the WLAN, a STA is authenticated, which is known as
• Les AP transmettent périodiquement des beacons spécifiant quelles
link authentication. Link authentication is usually considered as the start stations ont des trames en attente Elle peuvent se réveiller pour les
point for STAs to connect to an AP and access the WLAN.
récupérer.
• Association

Association After link authentication is complete, the STA continues to initiate link
service negotiation. • Les trames de multicast et de broadcast sont stockées par l’AP et
...
transmises régulièrement : les stations qui veulent les recevoir se
réveillent à cet instant.

115

Vous aimerez peut-être aussi