Title: Rseaux Locaux Sans Fil WLAN
1Réseaux Locaux Sans Fil (WLAN)
2Architecture IEEE 802.11
- Les réseaux locaux sans fil, WLAN, sont basés sur
larchitecture de la norme IEEE 802.11. - Un WLAN 802.11 est basé sur une architecture
cellulaire. - Le système WLAN est subdivisé en cellules.
- Une cellule consiste en un nombre de stations.
- Une cellule est appelée Basic Service Set ou BSS
- Chaque cellule est contrôlée par une station de
base appelée Point dAccès, AP. - AP a la fonctionnalité dun bridge.
- La figure 1 montre un WLAN Typique de la norme
IEEE 802.11.
3Figure 1 Architecture IEEE 802.11
4Composantes Architecture IEEE 802.11
- En général les installations WLAN sont formées de
plusieurs cellules. - Les Points dAccès des cellules sont
interconnectés par une sorte de backbone. - Le backbone appelé Système de Distribution, DS,
est typiquement un LAN, et dans certains cas,
lui-même sans fil. - Un ensemble des cellules BSS interconnectés par
un Système de Distribution DS est appelé Ensemble
du Service Étendu, ESS (Extented Service Set ).
5Composantes Architecture IEEE 802.11
- Lintégration dun réseau local de norme 802.11 à
un réseau local différent de norme 802.x est
faite à travers un portail logique. - un Portail logique est implémenté dans un
dispositif tel quun pont ou routeur.
6Description des Couches IEEE 802.11
- Comme tout IEEE 802.x, le protocole IEEE 802.11
couvre les couches LLC, MAC et physique. - LLC est similaire pour toutes le norme IEEE 802.x
- Le standard définit actuellement une seule couche
MAC qui interagit avec trois différentes couches
physiques à base de - Étalement de spectre à séquence directe DSSS
(Direct Sequence Spread Spectrum) - Étalement de spectre à saut de fréquence, FHSP (
Frequency Hopping Spread Spectrum) - Infrarouge, IR
7Figure 2 Composantes Architecture IEEE 802.11
LLC-802..x
Couche de Liaison
MAC 802.11
Couche Physique
DS
FH
IR
8Couches IEEE 802.11 Couche Physique
- La couche physique a été développée en quatre
stages - 1997 vient avec la version IEEE 802.11 qui opère
à 1 et 2 Mbps. - 1999 vient avec la version IEEE 802.11a qui opère
jusqua 54 Mbps. Celle-ci nutilise pas spread
spectrum scheme mais OFDM (orthogonal frequency
division multiplexing) - 1999 vient avec la version IEEE 802.11b qui opère
de 5.5 à 11 Mbps. - 2000 vient avec la version IEEE 802.11g qui étend
le transfert de données de IEEE 802.11b a un taux
supérieur à 11 Mbps.
9Couches IEEE 802.11 Couche Physique
- La norme IEEE 802.11 définit trois techniques de
transmission des données - technologie infrarouge.
- Les deux autres techniques sont basées sur la
modulation de fréquence. - Elles sont appelées étalement de spectre ( spread
spectrum) consistent à utiliser une bande de
fréquence large pour transmettre des données à
faible puissance. - Ces techniques de transmission permet de limiter
les problèmes dus aux interférences. - La couche physique de la norme 802.11 définit
ainsi trois média physique - l'étalement de spectre à séquence directe DSSS
(Direct Sequence Spread Spectrum) dans la bande
2.400-2.4835 GHz - l'étalement de spectre à saut de fréquence, FHSP
( Frequency Hopping Spread Spectrum ) dans la
bande 2.4 - 2.4835 GHz - Infrarouge, IR avec longueur donde entre 850 et
950 nm.
10Couches IEEE 802.11 Couche Physique IR
- La transmission de données par la technique
infrarouge à pour caractéristiques principales - d'utiliser une onde lumineuse de longueur donde
entre 850 et 950 nm. - les transmissions se font de façon
uni-directionnelle, c - à - d dans toutes les
directions. - Une portée possible de 20 m.
- La technologie infrarouge permet d'obtenir des
débits allant de 1 à 2 Mbps en utilisant une
technique de modulation appelé PPM (Pulse
Position Modulation). - La modulation PPM consiste à transmettre des
impulsions à amplitude constante, et à coder
l'information suivant la position de l'impulsion.
11Couches IEEE 802.11 Couche Physique FHSS
- La technique étalement de spectre par saut de
fréquence FHSS (Frequency Hopping Spread Spectrum
) consiste à - découper une la large bande de fréquence en un
minimum de 75 canaux - Avec des sauts (hops ) d'une largeur de 1 MHz,
- La transmission se fait en utilisant une
combinaison de canaux connue de toutes les
stations de la cellule. - Dans la norme 802.11,
- la bande de fréquence utilisée est de 2.4 -
2.4835 GHz - La bande permet de créer 79 canaux de 1 MHz.
- La transmission se fait ainsi en émettant
successivement sur un canal puis sur un autre. - La durée de transmission sur chaque canal est
courte d'environ 400 ms - de manière à réduire les interférences entre les
transmissions des diverses stations d'une
cellule.
12Couches IEEE 802.11 Couche Physique DSSS
- La technique étalement de spectre à séquence
directe DSSS (Direct Sequence Spread Spectrum)
consiste à - découper une bande de fréquence en canaux
- transmettre pour chaque bit une séquence de bits.
- Ainsi chaque bit valant 1 est remplacé par une
séquence de bits et chaque bit valant 0 par le
complément de la séquence. - Dans le standard 802.11b, la bande de fréquence
2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a
été découpée en 14 canaux séparés de 5MHz, chacun
avec un débit de 1 Mbps ou 2 Mbps, - La couche physique de la norme 802.11 définit une
séquence de 11 bits - la séquence 10110111000 pour représenter un 1
- son complément 01001000111 pour coder un 0.
13Couche MAC du WLAN IEEE 802.11
- La couche MAC 802.11 offre trois fonctions
- Transmission fiable des données
- Contrôle daccès
- Sécurité
14Couche MAC du WLAN IEEE 802.11 Transmission
fiable des données
- Les étapes suivantes sont utilisées pour une
transmission fiable des données - Une station voulant émettre transmet dabord un
petit paquet de contrôle appelé Demande dEnvoie
RTS (Request To Send), qui contient les adresses
source, destination, et la durée de la
transaction. - La station destination répond en utilisant un
paquet de contrôle de réponse appelé CTS (Clear
To Send), qui inclura les mêmes informations sur
la durée. - Après lobtention du CTS, la source transmit les
données et la destination répond avec un accuse
de réception. - RTS alerte toutes les stations couvert par la
portée de réception de la source quun échange
est en cours. - CTS de sa part alerte toutes les stations couvert
par la portée de réception de la destination
quun échange est en cours. - Ainsi les stations arrêtent toute transmission
pour éviter la collision
15Couche MAC du WLAN IEEE 802.11 Contrôle daccès
- La norme IEEE 802.11 présente un algorithme de
MAC appelé DWFMAC ( Distributed Wireless
Foundation MAC ) qui fournit un mécanisme de
contrôle d'accès distribué. - La figure 3 montre larchitecture du protocole
donnée par la norme IEEE 802.11. - Nous somme concerné dans cette architecture par
la couche MAC. - La couche MAC définit deux méthodes daccès
différentes - Fonction de Coordination Distribuée DCF
(Distributed Coordination Function) - Fonction de Coordination par Point PCF (Point
Coordination Function) - Mais avant dexaminer ces méthodes daccès on va
faire quelques rappels.
16Figure 3 Architecture du Protocole IEEE 802.11
17Couche MAC du WLAN IEEE 802.11 Rappel du
Protocole CSMA
- Un protocole CSMA fonctionne comme suit
- une station voulant émettre doit écouter le
support de transmission, - si le support est occupé, la station remet sa
transmission à plus tard. - Si le support est libre, la station est autorisée
à transmettre. - Ces types de protocoles sont très efficaces quand
le support nest pas surchargé, Sinon il y aura
un retard quand à la transmission. - Aussi il y a toujours une chance que des stations
émettent en même temps ce qui provoque des
collisions. - Ceci est dû au fait que les stations écoutent le
support, le repèrent libre, et finalement
décident de transmettre, parfois en même temps. - Ces collisions doivent être détectées, pour que
la couche MAC puisse retransmettre le paquet. - Dans le cas dEthernet, cette collision est
repérée par les stations qui transmettent.
Puisquil obtient une trame déformée. - Ces stations passent donc à la phase de
retransmission basée sur un algorithme de retour
aléatoire exponentiel (exponential random
backoff).
18Couche MAC du WLAN IEEE 802.11 Rappel du
Protocole CSMA
- Ce mécanisme de détection de collision peut
être bon sur un réseau local câblé. - Mais il ne peut pas être utilisé dans un
environnement sans fil, pour deux raisons
principales - Implémenter un mécanisme de détection de
collision demanderait limplémentation dune
liaison radio full duplex, capable de transmettre
et de recevoir immédiatement, une approche
presque impossible. - Dans un environnement sans fil, on ne peut être
sûr que toutes les stations sentendent entre
elles (ce qui est lhypothèse de base du principe
de détection de collision), et le fait que la
station voulant transmettre teste si le support
est libre, ne veut pas forcement dire que le
support est libre autour du récepteur.
19Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
- Le mécanisme daccès de base,appelé Distributed
Coordination Function est typiquement le
mécanisme CSMA/CA. - Pour combler ces problèmes, 802.11 utilise le
mécanisme de collision a éviter, CA, ainsi que le
principe daccusé de réception (Positif
Acknowledge), comme suit - Une station voulant transmettre écoute le médium,
et sil est occupé, la transmission est différée
et continue de surveiller. Si le médium est libre
pour un espace de temps spécifique entre deux
trames appelé IFS (Inter Frame Space), alors la
station est autorisée à transmettre. - La station réceptrice va vérifier le CRC du
paquet reçu et renvoie un accusé de réception
(ACK). - La réception de lACK indiquera à lémetteur
quaucune collision na eu lieu. - Si lémetteur ne reçoit pas laccusé de
réception, alors il retransmet le fragment
jusqu'à ce qu'il lobtient ou abandonne au bout
dun certain nombre de retransmissions.
20Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
- la figure 4 montre comment utilise un IFS
- Une station voulant transmettre écoute le médium
- Si le médium est libre, attend un IFS pour voir
sil reste encore libre. Si cest le cas la
station est autorisée à transmettre. - Si le médium est occupe (initialement ou
devient occupé pendant le ISF) la station reporte
la transmission. - Continuez à surveiller jusqu'à ce que la
transmission courante termine. - Une fois la transmission courent est terminée,
attend un autre IFS - Si le médium est libre, attend un temps de retour
aléatoire backoff et continuez à surveiller - Si le médium est encore libre, la station est
autorisée à transmettre - Si le médium devient occuper pendant le temps de
backoff ,, le temporisateur backoff
sarrête et reprend quand le milieu devient
libre. - Pour assure la stabilité du système un algorithme
de backoff exponentiel binaire est utilisé.
21Figure 4 Contrôle daccès logique au médium
802.11
22Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
- Le backoff est une méthode qui consiste a
résoudre les conflits entre plusieurs stations
voulant avoir accès au médium. - Cette méthode demande que chaque station choisit
une durée aléatoire n, appelé slot, entre 0 et
un certain nombre aléatoire. - La station alors attend lécoulement du slot
avant daccéder au médium, pendant quelle
vérifie quaucune autre station na accédé au
médium avant elle.
23Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
- Algorithme de backoff exponentiel
- Le backoff exponentiel signifie quà chaque fois
quune station choisit un slot et provoque une
collision, le nombre maximum pour la sélection
aléatoire est augmenté exponentiellement. - Le standard 802.11 définit que lalgorithme de
backoff exponentiel doit être exécuté dans les
cas suivants - Quand la station écoute le support avant la
première transmission dun paquet et que le
support est occupé. - Après chaque retransmission
- Après une transmission réussie
- Le seul cas où ce mécanisme nest pas utilisé est
quand la station décide de transmettre un nouveau
paquet et que le médium a été libre pour un temps
supérieur au IFS. - La figure 5 montre le principe du mécanisme
daccès
24La figure 5 le principe du mécanisme daccès de
base
25Couche MAC du WLAN IEEE 802.11 Méthode
dAccès DCF
- Le standard définit 4 types despace en entre
deux trames IFS (Inter Frame Space ) - SIFS (Short Inter Frame Space) est
- le plus petit écart entre deux trames.
- Utilisé pour toute immédiate réponse ex RTS,
CTS. - utilisé pour séparer les transmissions
appartenant à un même dialogue (eg. Trame
Accusé de réception ). - Une station ayant la priorité de transmission
sur toutes les autres stations. - La valeur de SIFS est fixée par la couche
physique. - Pour la couche physique de mode FHSS de 802.11,
cette valeur est de 28 microsecondes.
26Couche MAC du WLAN IEEE 802.11 Méthode
dAccès DCF
- PIFS (Point Coordination IFS) est
- utilisé par le Point dAccès appelé point
coordinateur pour gagner laccès au médium avant
nimporte quelle autre station. - une valeur égale au SIFS plus un Slot Time de
78 microsecondes. - DIFS (Distributed IFS) est
- IFS utilisé par une station voulant commencer
une nouvelle transmission, - égal a PIFS plus un Slot Time de128
microsecondes. - EIFS (Extended IFS) est
- lIFS le plus long
- utilisé par une station recevant un paquet
inconnu - nécessaire pour éviter que la station ne provoque
pas de collision avec un futur paquet du dialogue
en cours.
27Couche MAC du WLAN IEEE 802.11 Méthode dAccès
PCF
- En plus de la fonction de base DCF, on a la
fonction optimal de coordination par point, PCF. - PCF peut être utilisée pour implémenter des
services temps réel, comme la transmission de
voix ou de vidéo. - PCF donc utilise des priorités supérieures pour
le Point dAccès en utilisant des temps
inter-trames plus petit PIFS. - Note SIFS est le plus petit écart mais utilisé
pour séparer les transmissions appartenant à un
même dialogue.
28Couche MAC du WLAN IEEE 802.11 Fragmentation
et ré-assemblage
- Les protocoles de réseaux locaux classiques
utilisent des trames de plusieurs centaines
doctets, trames Ethernet a lordre 1518 octets. - Dans WLAN on utilise des trames de combien? plus
petits parce que - La probabilité dune trame dêtre corrompue
augmente avec sa taille. - Taux derreur par bit est plus important sur une
liaison radio. - Dun autre côté, il nest pas utile de créer un
nouveau protocole LAN incapable de traiter les
paquets de 1518 octets utilisés sur Ethernet. - Le comité a donc décidé de résoudre ce problème
en ajoutant un simple mécanisme de fragmentation
et ré-assemblage au niveau de la couche MAC.
29Couche MAC du WLAN IEEE 802.11 Contrôle de
flux
- Le mécanisme de contrôle de flux se résume à un
algorithme simple denvoi et dattente de
résultat. - la station émettrice nest pas autorisée à
transmettre un nouveau fragment tant quun des
deux évènements suivants nest pas survenu - Réception dun ACK pour fragment envoyé.
- Abandon de la retransmission après que le
fragment a été retransmis plusieurs fois mais pas
de réception dACK
30Couche MAC du WLAN IEEE 802.11 Contrôle de
flux
- Il est à noter que le standard autorise la
station à transmettre à une adresse différente
entre les retransmissions dun certain fragment.
Ceci est particulièrement utile quand un Point
dAccès a plusieurs paquets en suspens pour
plusieurs destinations différentes et quune
dentre elles ne répond pas. - Le diagramme suivant montre une trame qui a été
divisée en plusieurs fragments
31Figure 6 une trame qui a été divisée en plusieurs
fragments )
Fragment 0
Fragment 1
Fragment 2
En tete MAC
CRC
CRC
CRC
En tete MAC
En tete MAC
32Les Services de IEEE 802.11 Rejoindre BSS
- Comment une station rejoint-elle une cellule
existante ? - Quand une station veut accéder à un BSS existant,
exemple après un allumage, ou simplement en
entrant géographiquement dans la cellule, la
station a besoin de suivre les étapes suivantes - Synchronisation
- Authentification
- Association
33Les Services de IEEE 802.11 Rejoindre BSS
Synchronisation
- Létape de synchronisation se fait par un des
deux moyens suivants - Écoute passive dans ce cas, la station attend
simplement de recevoir une trame balise (Beacon
Frame). La trame balise est une trame envoyé
périodiquement par le Point dAccès contenant les
informations de synchronisation. - Écoute active dans ce cas, la station essaie de
trouver un Point dAccès en transmettant une
trame de demande denquête (Probe Request Frame)
et attend la réponse denquête du Point dAccès. - Le choix entre les deux méthodes est fonction
de la consommation dénergie pendant léchange
dinformation.
34Les Services de IEEE 802.11 Rejoindre BSS
Authentification
- Une fois quune station a trouvé un Point dAccès
et a décidé de rejoindre une cellule (BSS), le
processus dauthentification commence. - lauthentification consiste en léchange
dinformations entre le Point dAccès et la
station, où chacun des deux partis prouve son
identité par la connaissance dun certain mot de
passe.
35Les Services de IEEE 802.11 Rejoindre BSS
Association
- Une fois la station authentifiée, le processus
dassociation commence. - La station établie une association avec an AP du
BSS. - LAP communique tout information concernant la
station à dautres APs du ESS pour faciliter le
routage et la livraison du message. - Seulement après le processus dassociation, la
station peut transmettre et recevoir des trames
de données.
36Les Services de IEEE 802.11 Roaming
- Le roaming est le processus de mouvement de la
station dune cellule vers une autre sans fermer
la connexion. - Il est similaire au handover des téléphones
portables, avec deux différences majeures - Sur un LAN, basé sur des paquets, la transition
dune cellule à une autre doit être faite entre
deux transmissions de paquets, contrairement à la
téléphonie où la transition peut subvenir au
cours dune conversation. Ceci rend le roaming
plus facile dans les LAN. - Dans un système vocal, une déconnexion temporaire
peut ne pas affecter la conversation, alors que
dans un environnement de paquets, les
performances seront considérablement réduites à
cause de la retransmission qui sera exécutée par
les protocoles des couches supérieures.
37Les Services de IEEE 802.11Roaming
- Comment faire le roaming?
- Le standard 802.11 ne définit pas comment le
roaming est fait. - Mais il définit cependant les règles de base qui
sont - lécoute active ou passive,
- le processus de ré-association, où une station
qui passe dun Point dAccès à un autre sera
associée au nouveau Point dAccès. - Note Au roaming peut être quon a pas besoin du
processus dauthentification car dès la première
association LAP a déjà communiqué tout
information concernant la station à dautres APs
du ESS pour faciliter le routage et le livraison
du message.
38Les Services de IEEE 802.11 Rester synchronisé
- Les stations doivent rester synchronisées sans
perdre de lénergie. - Toutes les stations synchronisent leur horloge
avec lhorloge du Point dAccès en utilisant le
mécanisme suivant - Le Point dAccès transmet périodiquement des
trames appelées trames balise . - Ces trames contiennent la valeur de lhorloge du
Point daccès au moment de la transmission - La trame balise est transmise selon les règles du
CSMA. - Les stations réceptrices vérifient la valeur de
leur horloge au moment de la réception. - Les stations, sil le faut, corrige leur horloge
pour rester synchroniser avec lhorloge du Point
dAccès.
39Les Services de IEEE 802.11Sécurité
- La sécurité est le premier soucis de ceux qui
déploient WLAN. - Le comité de 802.11 a apporté une solution en
élaborant un processus appelé WEP (Wired
Equivalent Privacy). - Le principe de sécurité se résume en deux points
- Ne pas accéder aux ressources du réseau en
utilisant le même équipement sans fil. - Ne pas capturer le trafic ( paquets ) du réseau
sans fil (écoute clandestine).
40Les Services de IEEE 802.11 Sécurité
- Comment?
- lalgorithme WEP est un générateur de nombres
pseudo aléatoires permettant dobtenir une clef
secrète partagée. - Laccès à des ressources demande la connaissance
de cette clef. - Le générateur de nombres pseudo aléatoires
ressort une séquence de clefs de bits pseudo
aléatoires, égales en longueur au paquet le plus
large possible, qui, combiné avec des paquets de
données produisant ainsi le paquet transmis par
la voie des airs. - louverture des paquets demande la connaissance
de ces clefs.
41Les Services de IEEE 802.11 économie dénergie
- Les réseaux sans fil sont généralement en
relation avec des applications mobiles. - Dans ce genre dapplication, lénergie de la
batterie est une ressource importante. - Le standard 802.11 donne
- des directives pour léconomie dénergie et
- définit tout un mécanisme pour permettre aux
stations de se mettre en veille pendant de
longues périodes sans perdre dinformation.
42Les Services de IEEE 802.11 économie dénergie
- Lidée générale, derrière le mécanisme déconomie
dénergie, est que - le Point dAccès maintient un enregistrement à
jour des stations travaillant en mode déconomie
dénergie, et - garde les paquets adressés à ces stations jusquà
ce que - les stations les demandent, ou
- Les stations changent de mode de fonctionnement.
- Les Points dAccès transmettent aussi
périodiquement, dans les trames balises, des
informations spécifiant quelles stations ont des
trames stockés par le Point dAccès. - Ces stations peuvent ainsi se réveiller pour
récupérer ces trames balise. - Si les trames balises contiennent une indication
sur une trame stocké en attente, la station peut
rester éveillé pour demander à récupérer ces
trames.
43Trame du MAC du IEEE 802.11 Format des trames
- Toutes les trames 802.11 sont composées de la
façon suivantes, figure 7 - Préambule Il est dépendant de la couche physique
et comprend - Champ Synchronisation cest une séquence de 80
bits alternant 0 et 1, pour corriger loffset de
fréquence et de synchronisation. - SFD Le Start Frame Delimiter consiste en la
suite de 16 bits 0000 1100 1011 1101, utilisée
pour définir le début de la trame. - En-tête PCLP est toujours transmis à 1 Mbps et
contient des informations logiques utilisées par
la couche physique pour décoder lE trame - Longueur de mot du PLCP_PDU il représente le
nombre doctets que contient le paquet, ce qui
est utile à la couche physique pour détecter
correctement la fin du paquet. - Fanion de signalisation PLCP il contient
seulement linformation de taux, encodé à 0.5
Mbps, incrémenté de 1 Mbps à 4.5 Mbps - Champ den-tête du contrôle derreur champ de
détection derreur CRC 16 bits.
44Figure 7 Format du Trame du MAC du IEEE 802.11
45Trame du MAC du IEEE 802.11
- Il y a trois principaux types de trames
- Les trames de données utilisées pour la
transmission des données - Les trames de contrôle utilisés pour contrôler
laccès au médium (eg. RTS, CTS, ACK) - Les trames de gestion transmis de la même façon
que les trames de données pour léchange
dinformations de gestion, mais qui ne sont pas
transmis aux couches supérieures. - Chacun de ces trois types est subdivisé en
différents sous-types, selon leurs fonctions
spécifiques.
46Trame du MAC du IEEE 802.11
- Données MAC
- La figure 13 montre le format général du trame
MAC.
47Trame du MAC du IEEE 802.11
- Contrôle de trame
- le champ de contrôle de trame contient les
informations suivantes
Version du Protocole
More Data
To DS
From DS
More Frag
Retry
Pwr Mgt
More Data
Sous Type
Type
Order
Octet 1 ( 2, 2 et 4 bits
Octet 2 ( 8 fois 1 bit )
48Trame du MAC du IEEE 802.11
- Version de protocole ce champ contient 2 bits
qui pourront être utilisés pour reconnaître des
versions futures possibles du standard 802.11.
Dans la version courante, la valeur est fixée à
0. - Type et sous-type les 6 bits définissent le
type et le sous-type des trames sont - ToDS (pour le système de distribution) ce bit
est mis à 1 lorsque la trame est adressée au
Point dAccès pour quil la fasse suivre au DS
(Distribution System). Ceci inclut le cas où le
destinataire est dans la même cellule et que le
Point dAccès doit relayer la trame. Le bit est à
0 dans toutes les autres trames. - FromDS (venant du système de distribution) ce
bit est mis à 1 quand la trame vient du DS. - More Fragments (dautres fragments) ce bit est
mis à 1 quand il y a dautres fragments qui
suivent le fragment en cours.
49Trame du MAC du IEEE 802.11
- Retry (retransmission) ce bit indique que le
fragment est une retransmission dun fragment
précédemment transmis. Ceci sera utilisé par la
station réceptrice pour reconnaître des
transmissions doublées de trames, ce qui peut
arriver si un paquet daccusé de réception se
perd. - Power Management (gestion dénergie) ce bit
indique que la station sera en mode de gestion
dénergie après la transmission de cette trame.
Ceci est utilisé par les stations changeant
détat, passant du mode déconomie dénergie au
mode active ou le contraire.
50Trame du MAC du IEEE 802.11
- More Data (dautres données) ce bit est
également utilisé pour la gestion de lénergie.
Il est utilisé par le Point dAccès pour indiquer
que dautres trames sont stockées pour cette
station. La station peut alors décider dutiliser
cette information pour demander les autres trames
ou pour passer en mode actif. - WEP (sécurité) ce bit indique que le corps de
la trame est chiffré suivant lalgorithme WEP. - Order (ordre) ce bit indique que cette trame
est envoyée en utilisant la classe de service
strictement ordonné (Strictly-Ordered service
class). Cette classe est définit pour les
utilisateurs qui ne peuvent pas accepter de
changement dordre entre les trames unicast et
multicast.
51Trame du MAC du IEEE 802.11
- Durée / ID Ce champ à deux sens, dépendant du
type de trame - pour les trames de polling en mode déconomie
dénergie, cest lID de la station - dans les autres trames, cest la valeur de durée
utilisée pour le calcul du NAV.
52Trame du MAC du IEEE 802.11
- Les champs adresses Une trame peu contenir
jusquà 4 adresses, selon le bit ToDS et FromDS
définit dans le champ de contrôle, comme suit - Adresse 1 est toujours ladresse du récepteur
(ie. la station de la cellule qui est le
récepteur imsupportt du paquet). Si ToDS est à 1,
cest ladresse du Point dAccès, sinon, cest
ladresse de la station. - Adresse 2 est toujours ladresse de lémetteur
(ie. celui qui, physiquement, transmet le
paquet). Si FromDS est à 1, cest ladresse du
Point dAccès, sinon, cest ladresse de la
station émettrice. - Adresse 3 est ladresse de lémetteur original
quand le champ FromDS est à 1. Sinon, et si ToDS
est à 1, Adresse 3 est ladresse destination.
53Trame du MAC du IEEE 802.11
- Adresse 4 est utilisé dans un cas spécial, quand
le système de distribution sans fil (Wireless
Distribution System) est utilisé et quune trame
est transmise dun Point dAccès à un autre. Dans
ce cas, ToDS et FromDS sont tous les deux à 1 et
il faut donc renseigner à la fois lémetteur
original et le destinataire. - La table suivante résume lutilisation des
différentes adresses selon les bits FromDS et
ToDS -
54Trame du MAC du IEEE 802.11
- Contrôle de séquence Ce champ est utilisé pour
représenter lordre des différents fragments
appartenant au même trame, et pour reconnaître
les paquets dupliqués. Il consiste en deux
sous-champs, le numéro de fragment et le numéro
de séquence qui définissent le numéro de trame et
le numéro du fragment dans la trame. - Cyclic Redundancy Check Le CRC est sur 32 bits.
55Format des trames Courtes
- Format des trames RTS RA est ladresse du
récepteur de la prochaine trame de données ou de
gestion. TA est ladresse de la station qui
transmet la trame RTS. La valeur de la durée est
le temps, en microsecondes, nécessaire à la
transmission de la trame de gestion ou de données
suivante, plus une trame CTS, plus une trame ACK,
plus 3 intervalles SIFS.
56Format des trames courtes
- Format de la trame CTS RA est ladresse du
récepteur de la trame CTS, directement copiée du
champ TA de la trame RTS. La valeur de la durée
est la valeur obtenue dans la trame RTS, moins le
temps de transmission, en microsecondes, de la
trame CTS et dun intervalle SIFS.
57Format des trames courtes
- Format de la trame ACK RA est le champ
directement copié du champ Adresse 2 de la trame
précédent cette trame ACK. Si le bit More
Fragment était à 0 dans le champ de contrôle de
trame de la trame précédente, la valeur de la
durée est mise à 0. Sinon, cest la valeur du
champ durée précédent, moins le temps, en
microsecondes, demandé pour transmettre la trame
ACK et lintervalle SIFS.
58Réseaux ad hoc
- Quelquefois, les utilisateurs peuvent avoir envie
davoir un réseau local sans fil sans
infrastructure (surtout sans Point dAccès). - Ceci peut permettre le transfert de fichiers
entre deux utilisateurs dagenda ou pour une
rencontre hors de lentreprise. - Le standard 802.11 répond à ce besoin par la
définition du mode dexécution ad hoc . - Dans ce cas, il ny a pas de Point dAccès, et
une partie de ses fonctionnalités sont reprises
par les stations elles-mêmes (comme les trames
balise pour la synchronisation).
59Composantes Architecture IEEE 802.11 Sensation
Virtuelle de Porteuse VCS
- Pour réduire la probabilité de collision, le
standard définit le mécanisme de Sensation
Virtuelle de Porteuse VCS (Virtual Carrier Sense)
- Toutes les stations recevant soit le RTS, soit le
CTS, déclencheront leur indicateur de VCS appelé
NAV ( Network Allocation Vector), pour une
certaine durée, et utiliseront cette information
avec le Physical Carrier Sense pour écouter le
support. - Il est également à noter que grâce au fait que le
RTS et le CTS sont des trames courtes, le nombre
de collisions est réduit.