Rseaux Locaux Sans Fil WLAN - PowerPoint PPT Presentation

1 / 59
About This Presentation
Title:

Rseaux Locaux Sans Fil WLAN

Description:

RTS alerte toutes les stations couvert par la port e de r ception de la source ... CTS de sa part alerte toutes les stations couvert par la port e de ... – PowerPoint PPT presentation

Number of Views:417
Avg rating:3.0/5.0
Slides: 60
Provided by: djafer
Category:
Tags: wlan | alerte | allant | fil | locaux | rseaux | sans

less

Transcript and Presenter's Notes

Title: Rseaux Locaux Sans Fil WLAN


1
Réseaux Locaux Sans Fil (WLAN)
  • Djafer Baddou

2
Architecture IEEE 802.11
  • Les réseaux locaux sans fil, WLAN, sont basés sur
    larchitecture de la norme IEEE 802.11.
  • Un WLAN 802.11 est basé sur une architecture
    cellulaire.
  • Le système WLAN est subdivisé en cellules.
  • Une cellule consiste en un nombre de stations.
  • Une cellule est appelée Basic Service Set ou BSS
  • Chaque cellule est contrôlée par une station de
    base appelée Point dAccès, AP.
  • AP a la fonctionnalité dun bridge.
  • La figure 1 montre un WLAN Typique de la norme
    IEEE 802.11.

3
Figure 1 Architecture IEEE 802.11

4
Composantes Architecture IEEE 802.11
  • En général les installations WLAN sont formées de
    plusieurs cellules.
  • Les Points dAccès des cellules sont
    interconnectés par une sorte de backbone.
  • Le backbone appelé Système de Distribution, DS,
    est typiquement un LAN, et dans certains cas,
    lui-même sans fil.
  • Un ensemble des cellules BSS interconnectés par
    un Système de Distribution DS est appelé Ensemble
    du Service Étendu, ESS (Extented Service Set ).

5
Composantes Architecture IEEE 802.11
  • Lintégration dun réseau local de norme 802.11 à
    un réseau local différent de norme 802.x est
    faite à travers un portail logique.
  • un Portail logique est implémenté dans un
    dispositif tel quun pont ou routeur.

6
Description des Couches IEEE 802.11
  • Comme tout IEEE 802.x, le protocole IEEE 802.11
    couvre les couches LLC, MAC et physique.
  • LLC est similaire pour toutes le norme IEEE 802.x
  • Le standard définit actuellement une seule couche
    MAC qui interagit avec trois différentes couches
    physiques à base de
  • Étalement de spectre à séquence directe DSSS
    (Direct Sequence Spread Spectrum)
  • Étalement de spectre à saut de fréquence, FHSP (
    Frequency Hopping Spread Spectrum)
  • Infrarouge, IR

7
Figure 2 Composantes Architecture IEEE 802.11
LLC-802..x
Couche de Liaison
MAC 802.11
Couche Physique
DS
FH
IR
8
Couches IEEE 802.11 Couche Physique
  • La couche physique a été développée en quatre
    stages
  • 1997 vient avec la version IEEE 802.11 qui opère
    à 1 et 2 Mbps.
  • 1999 vient avec la version IEEE 802.11a qui opère
    jusqua 54 Mbps. Celle-ci nutilise pas spread
    spectrum scheme mais OFDM (orthogonal frequency
    division multiplexing)
  • 1999 vient avec la version IEEE 802.11b qui opère
    de 5.5 à 11 Mbps.
  • 2000 vient avec la version IEEE 802.11g qui étend
    le transfert de données de IEEE 802.11b a un taux
    supérieur à 11 Mbps.

9
Couches IEEE 802.11 Couche Physique
  • La norme IEEE 802.11 définit trois techniques de
    transmission des données
  • technologie infrarouge.
  • Les deux autres techniques sont basées sur la
    modulation de fréquence.
  • Elles sont appelées étalement de spectre ( spread
    spectrum) consistent à utiliser une bande de
    fréquence large pour transmettre des données à
    faible puissance.
  • Ces techniques de transmission permet de limiter
    les problèmes dus aux interférences.
  • La couche physique de la norme 802.11 définit
    ainsi trois média physique
  • l'étalement de spectre à séquence directe DSSS
    (Direct Sequence Spread Spectrum) dans la bande
    2.400-2.4835 GHz
  • l'étalement de spectre à saut de fréquence, FHSP
    ( Frequency Hopping Spread Spectrum ) dans la
    bande 2.4 - 2.4835 GHz
  • Infrarouge, IR avec longueur donde entre 850 et
    950 nm.

10
Couches IEEE 802.11 Couche Physique IR
  • La transmission de données par la technique
    infrarouge à pour caractéristiques principales
  • d'utiliser une onde lumineuse de longueur donde
    entre 850 et 950 nm.
  • les transmissions se font de façon
    uni-directionnelle, c - à - d dans toutes les
    directions.
  • Une portée possible de 20 m.
  • La technologie infrarouge permet d'obtenir des
    débits allant de 1 à 2 Mbps en utilisant une
    technique de modulation appelé PPM (Pulse
    Position Modulation).
  • La modulation PPM consiste à transmettre des
    impulsions à amplitude constante, et à coder
    l'information suivant la position de l'impulsion.

11
Couches IEEE 802.11 Couche Physique FHSS
  • La technique étalement de spectre par saut de
    fréquence FHSS (Frequency Hopping Spread Spectrum
    ) consiste à
  • découper une la large bande de fréquence en un
    minimum de 75 canaux
  • Avec des sauts (hops ) d'une largeur de 1 MHz,
  • La transmission se fait en utilisant une
    combinaison de canaux connue de toutes les
    stations de la cellule.
  • Dans la norme 802.11,
  • la bande de fréquence utilisée est de 2.4 -
    2.4835 GHz
  • La bande permet de créer 79 canaux de 1 MHz.
  • La transmission se fait ainsi en émettant
    successivement sur un canal puis sur un autre.
  • La durée de transmission sur chaque canal est
    courte d'environ 400 ms
  • de manière à réduire les interférences entre les
    transmissions des diverses stations d'une
    cellule.

12
Couches IEEE 802.11 Couche Physique DSSS
  • La technique étalement de spectre à séquence
    directe DSSS (Direct Sequence Spread Spectrum)
    consiste à
  • découper une bande de fréquence en canaux
  • transmettre pour chaque bit une séquence de bits.
  • Ainsi chaque bit valant 1 est remplacé par une
    séquence de bits et chaque bit valant 0 par le
    complément de la séquence.
  • Dans le standard 802.11b, la bande de fréquence
    2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a
    été découpée en 14 canaux séparés de 5MHz, chacun
    avec un débit de 1 Mbps ou 2 Mbps,
  • La couche physique de la norme 802.11 définit une
    séquence de 11 bits
  • la séquence 10110111000 pour représenter un 1
  • son complément 01001000111 pour coder un 0.

13
Couche MAC du WLAN IEEE 802.11
  • La couche MAC 802.11 offre trois fonctions
  • Transmission fiable des données
  • Contrôle daccès
  • Sécurité

14
Couche MAC du WLAN IEEE 802.11 Transmission
fiable des données
  • Les étapes suivantes sont utilisées pour une
    transmission fiable des données
  • Une station voulant émettre transmet dabord un
    petit paquet de contrôle appelé Demande dEnvoie
    RTS (Request To Send), qui contient les adresses
    source, destination, et la durée de la
    transaction.
  • La station destination répond en utilisant un
    paquet de contrôle de réponse appelé CTS (Clear
    To Send), qui inclura les mêmes informations sur
    la durée.
  • Après lobtention du CTS, la source transmit les
    données et la destination répond avec un accuse
    de réception.
  • RTS alerte toutes les stations couvert par la
    portée de réception de la source quun échange
    est en cours.
  • CTS de sa part alerte toutes les stations couvert
    par la portée de réception de la destination
    quun échange est en cours.
  • Ainsi les stations arrêtent toute transmission
    pour éviter la collision

15
Couche MAC du WLAN IEEE 802.11 Contrôle daccès
  • La norme IEEE 802.11 présente un algorithme de
    MAC appelé DWFMAC ( Distributed Wireless
    Foundation MAC ) qui fournit un mécanisme de
    contrôle d'accès distribué.
  • La figure 3 montre larchitecture du protocole
    donnée par la norme IEEE 802.11.
  • Nous somme concerné dans cette architecture par
    la couche MAC.
  • La couche MAC définit deux méthodes daccès
    différentes
  • Fonction de Coordination Distribuée DCF
    (Distributed Coordination Function)
  • Fonction de Coordination par Point PCF (Point
    Coordination Function)
  • Mais avant dexaminer ces méthodes daccès on va
    faire quelques rappels.

16
Figure 3 Architecture du Protocole IEEE 802.11
17
Couche MAC du WLAN IEEE 802.11 Rappel du
Protocole CSMA
  • Un protocole CSMA fonctionne comme suit
  • une station voulant émettre doit écouter le
    support de transmission,
  • si le support est occupé, la station remet sa
    transmission à plus tard.
  • Si le support est libre, la station est autorisée
    à transmettre.
  • Ces types de protocoles sont très efficaces quand
    le support nest pas surchargé, Sinon il y aura
    un retard quand à la transmission.
  • Aussi il y a toujours une chance que des stations
    émettent en même temps ce qui provoque des
    collisions.
  • Ceci est dû au fait que les stations écoutent le
    support, le repèrent libre, et finalement
    décident de transmettre, parfois en même temps.
  • Ces collisions doivent être détectées, pour que
    la couche MAC puisse retransmettre le paquet.
  • Dans le cas dEthernet, cette collision est
    repérée par les stations qui transmettent.
    Puisquil obtient une trame déformée.
  • Ces stations passent donc à la phase de
    retransmission basée sur un algorithme de retour
    aléatoire exponentiel (exponential random
    backoff).

18
Couche MAC du WLAN IEEE 802.11 Rappel du
Protocole CSMA
  • Ce mécanisme de détection de collision peut
    être bon sur un réseau local câblé.
  • Mais il ne peut pas être utilisé dans un
    environnement sans fil, pour deux raisons
    principales
  • Implémenter un mécanisme de détection de
    collision demanderait limplémentation dune
    liaison radio full duplex, capable de transmettre
    et de recevoir immédiatement, une approche
    presque impossible.
  • Dans un environnement sans fil, on ne peut être
    sûr que toutes les stations sentendent entre
    elles (ce qui est lhypothèse de base du principe
    de détection de collision), et le fait que la
    station voulant transmettre teste si le support
    est libre, ne veut pas forcement dire que le
    support est libre autour du récepteur.

19
Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
  • Le mécanisme daccès de base,appelé Distributed
    Coordination Function est typiquement le
    mécanisme CSMA/CA.
  • Pour combler ces problèmes, 802.11 utilise le
    mécanisme de collision a éviter, CA, ainsi que le
    principe daccusé de réception (Positif
    Acknowledge), comme suit
  • Une station voulant transmettre écoute le médium,
    et sil est occupé, la transmission est différée
    et continue de surveiller. Si le médium est libre
    pour un espace de temps spécifique entre deux
    trames appelé IFS (Inter Frame Space), alors la
    station est autorisée à transmettre.
  • La station réceptrice va vérifier le CRC du
    paquet reçu et renvoie un accusé de réception
    (ACK).
  • La réception de lACK indiquera à lémetteur
    quaucune collision na eu lieu.
  • Si lémetteur ne reçoit pas laccusé de
    réception, alors il retransmet le fragment
    jusqu'à ce qu'il lobtient ou abandonne au bout
    dun certain nombre de retransmissions.

20
Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
  • la figure 4 montre comment utilise un IFS
  • Une station voulant transmettre écoute le médium
  • Si le médium est libre, attend un IFS pour voir
    sil reste encore libre. Si cest le cas la
    station est autorisée à transmettre.
  • Si le médium est occupe (initialement ou
    devient occupé pendant le ISF) la station reporte
    la transmission.
  • Continuez à surveiller jusqu'à ce que la
    transmission courante termine.
  • Une fois la transmission courent est terminée,
    attend un autre IFS
  • Si le médium est libre, attend un temps de retour
    aléatoire  backoff  et continuez à surveiller
  • Si le médium est encore libre, la station est
    autorisée à transmettre
  • Si le médium devient occuper pendant le temps de
     backoff ,, le temporisateur  backoff 
    sarrête et reprend quand le milieu devient
    libre.
  • Pour assure la stabilité du système un algorithme
    de backoff exponentiel binaire est utilisé.

21
Figure 4 Contrôle daccès logique au médium
802.11
22
Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
  • Le backoff est une méthode qui consiste a
    résoudre les conflits entre plusieurs stations
    voulant avoir accès au médium.
  • Cette méthode demande que chaque station choisit
    une durée aléatoire n, appelé slot, entre 0 et
    un certain nombre aléatoire.
  • La station alors attend lécoulement du slot
    avant daccéder au médium, pendant quelle
    vérifie quaucune autre station na accédé au
    médium avant elle.

23
Couche MAC du WLAN IEEE 802.11 Méthode dAccès
DCF
  • Algorithme de backoff exponentiel
  • Le backoff exponentiel signifie quà chaque fois
    quune station choisit un slot et provoque une
    collision, le nombre maximum pour la sélection
    aléatoire est augmenté exponentiellement.
  • Le standard 802.11 définit que lalgorithme de
    backoff exponentiel doit être exécuté dans les
    cas suivants
  • Quand la station écoute le support avant la
    première transmission dun paquet et que le
    support est occupé.
  • Après chaque retransmission
  • Après une transmission réussie
  • Le seul cas où ce mécanisme nest pas utilisé est
    quand la station décide de transmettre un nouveau
    paquet et que le médium a été libre pour un temps
    supérieur au IFS.
  • La figure 5 montre le principe du mécanisme
    daccès

24
La figure 5 le principe du mécanisme daccès de
base
25
Couche MAC du WLAN IEEE 802.11 Méthode
dAccès DCF
  • Le standard définit 4 types despace en entre
    deux trames IFS (Inter Frame Space )
  • SIFS (Short Inter Frame Space) est
  • le plus petit écart entre deux trames.
  • Utilisé pour toute immédiate réponse ex RTS,
    CTS.
  • utilisé pour séparer les transmissions
    appartenant à un même dialogue (eg. Trame
    Accusé de réception ).
  • Une station ayant la priorité de transmission
    sur toutes les autres stations.
  • La valeur de SIFS est fixée par la couche
    physique.
  • Pour la couche physique de mode FHSS de 802.11,
    cette valeur est de 28 microsecondes.

26
Couche MAC du WLAN IEEE 802.11 Méthode
dAccès DCF
  • PIFS (Point Coordination IFS) est
  • utilisé par le Point dAccès appelé point
    coordinateur pour gagner laccès au médium avant
    nimporte quelle autre station.
  • une valeur égale au SIFS plus un  Slot Time  de
    78 microsecondes.
  • DIFS (Distributed IFS) est
  • IFS utilisé par une station voulant commencer
    une nouvelle transmission,
  • égal a PIFS plus un  Slot Time  de128
    microsecondes.
  • EIFS (Extended IFS) est
  • lIFS le plus long
  • utilisé par une station recevant un paquet
    inconnu
  • nécessaire pour éviter que la station ne provoque
    pas de collision avec un futur paquet du dialogue
    en cours.

27
Couche MAC du WLAN IEEE 802.11 Méthode dAccès
PCF
  • En plus de la fonction de base DCF, on a la
    fonction optimal de coordination par point, PCF.
  • PCF peut être utilisée pour implémenter des
    services temps réel, comme la transmission de
    voix ou de vidéo.
  • PCF donc utilise des priorités supérieures pour
    le Point dAccès en utilisant des temps
    inter-trames plus petit PIFS.
  • Note SIFS est le plus petit écart mais utilisé
    pour séparer les transmissions appartenant à un
    même dialogue.

28
Couche MAC du WLAN IEEE 802.11 Fragmentation
et ré-assemblage
  • Les protocoles de réseaux locaux classiques
    utilisent des trames de plusieurs centaines
    doctets, trames Ethernet a lordre 1518 octets.
  • Dans WLAN on utilise des trames de combien? plus
    petits parce que
  • La probabilité dune trame dêtre corrompue
    augmente avec sa taille.
  • Taux derreur par bit est plus important sur une
    liaison radio.
  • Dun autre côté, il nest pas utile de créer un
    nouveau protocole LAN incapable de traiter les
    paquets de 1518 octets utilisés sur Ethernet.
  • Le comité a donc décidé de résoudre ce problème
    en ajoutant un simple mécanisme de fragmentation
    et ré-assemblage au niveau de la couche MAC.

29
Couche MAC du WLAN IEEE 802.11 Contrôle de
flux
  • Le mécanisme de contrôle de flux se résume à un
    algorithme simple denvoi et dattente de
    résultat.
  • la station émettrice nest pas autorisée à
    transmettre un nouveau fragment tant quun des
    deux évènements suivants nest pas survenu
  • Réception dun ACK pour fragment envoyé.
  • Abandon de la retransmission après que le
    fragment a été retransmis plusieurs fois mais pas
    de réception dACK

30
Couche MAC du WLAN IEEE 802.11 Contrôle de
flux
  • Il est à noter que le standard autorise la
    station à transmettre à une adresse différente
    entre les retransmissions dun certain fragment.
    Ceci est particulièrement utile quand un Point
    dAccès a plusieurs paquets en suspens pour
    plusieurs destinations différentes et quune
    dentre elles ne répond pas.
  • Le diagramme suivant montre une trame qui a été
    divisée en plusieurs fragments

31
Figure 6 une trame qui a été divisée en plusieurs
fragments )
Fragment 0
Fragment 1
Fragment 2
En tete MAC
CRC
CRC
CRC
En tete MAC
En tete MAC
32
Les Services de IEEE 802.11 Rejoindre BSS
  • Comment une station rejoint-elle une cellule
    existante ?
  • Quand une station veut accéder à un BSS existant,
    exemple après un allumage, ou simplement en
    entrant géographiquement dans la cellule, la
    station a besoin de suivre les étapes suivantes
  • Synchronisation
  • Authentification
  • Association

33
Les Services de IEEE 802.11 Rejoindre BSS
Synchronisation
  • Létape de synchronisation se fait par un des
    deux moyens suivants
  • Écoute passive dans ce cas, la station attend
    simplement de recevoir une trame balise (Beacon
    Frame). La trame balise est une trame envoyé
    périodiquement par le Point dAccès contenant les
    informations de synchronisation.
  • Écoute active dans ce cas, la station essaie de
    trouver un Point dAccès en transmettant une
    trame de demande denquête (Probe Request Frame)
    et attend la réponse denquête du Point dAccès.
  • Le choix entre les deux méthodes est fonction
    de la consommation dénergie pendant léchange
    dinformation.

34
Les Services de IEEE 802.11 Rejoindre BSS
Authentification
  • Une fois quune station a trouvé un Point dAccès
    et a décidé de rejoindre une cellule (BSS), le
    processus dauthentification commence.
  • lauthentification consiste en léchange
    dinformations entre le Point dAccès et la
    station, où chacun des deux partis prouve son
    identité par la connaissance dun certain mot de
    passe.

35
Les Services de IEEE 802.11 Rejoindre BSS
Association
  • Une fois la station authentifiée, le processus
    dassociation commence.
  • La station établie une association avec an AP du
    BSS.
  • LAP communique tout information concernant la
    station à dautres APs du ESS pour faciliter le
    routage et la livraison du message.
  • Seulement après le processus dassociation, la
    station peut transmettre et recevoir des trames
    de données.

36
Les Services de IEEE 802.11 Roaming
  • Le roaming est le processus de mouvement de la
    station dune cellule vers une autre sans fermer
    la connexion.
  • Il est similaire au handover des téléphones
    portables, avec deux différences majeures
  • Sur un LAN, basé sur des paquets, la transition
    dune cellule à une autre doit être faite entre
    deux transmissions de paquets, contrairement à la
    téléphonie où la transition peut subvenir au
    cours dune conversation. Ceci rend le roaming
    plus facile dans les LAN.
  • Dans un système vocal, une déconnexion temporaire
    peut ne pas affecter la conversation, alors que
    dans un environnement de paquets, les
    performances seront considérablement réduites à
    cause de la retransmission qui sera exécutée par
    les protocoles des couches supérieures.

37
Les Services de IEEE 802.11Roaming
  • Comment faire le roaming?
  • Le standard 802.11 ne définit pas comment le
    roaming est fait.
  • Mais il définit cependant les règles de base qui
    sont
  • lécoute active ou passive,
  • le processus de ré-association, où une station
    qui passe dun Point dAccès à un autre sera
    associée au nouveau Point dAccès.
  • Note Au roaming peut être quon a pas besoin du
    processus dauthentification car dès la première
    association LAP a déjà communiqué tout
    information concernant la station à dautres APs
    du ESS pour faciliter le routage et le livraison
    du message.

38
Les Services de IEEE 802.11 Rester synchronisé
  • Les stations doivent rester synchronisées sans
    perdre de lénergie.
  • Toutes les stations synchronisent leur horloge
    avec lhorloge du Point dAccès en utilisant le
    mécanisme suivant
  • Le Point dAccès transmet périodiquement des
    trames appelées trames balise .
  • Ces trames contiennent la valeur de lhorloge du
    Point daccès au moment de la transmission
  • La trame balise est transmise selon les règles du
    CSMA.
  • Les stations réceptrices vérifient la valeur de
    leur horloge au moment de la réception.
  • Les stations, sil le faut, corrige leur horloge
    pour rester synchroniser avec lhorloge du Point
    dAccès.

39
Les Services de IEEE 802.11Sécurité
  • La sécurité est le premier soucis de ceux qui
    déploient WLAN.
  • Le comité de 802.11 a apporté une solution en
    élaborant un processus appelé WEP (Wired
    Equivalent Privacy).
  • Le principe de sécurité se résume en deux points
  • Ne pas accéder aux ressources du réseau en
    utilisant le même équipement sans fil.
  • Ne pas capturer le trafic ( paquets ) du réseau
    sans fil (écoute clandestine).

40
Les Services de IEEE 802.11 Sécurité
  • Comment?
  • lalgorithme WEP est un générateur de nombres
    pseudo aléatoires permettant dobtenir une clef
    secrète partagée.
  • Laccès à des ressources demande la connaissance
    de cette clef.
  • Le générateur de nombres pseudo aléatoires
    ressort une séquence de clefs de bits pseudo
    aléatoires, égales en longueur au paquet le plus
    large possible, qui, combiné avec des paquets de
    données produisant ainsi le paquet transmis par
    la voie des airs.
  • louverture des paquets demande la connaissance
    de ces clefs.

41
Les Services de IEEE 802.11 économie dénergie
  • Les réseaux sans fil sont généralement en
    relation avec des applications mobiles.
  • Dans ce genre dapplication, lénergie de la
    batterie est une ressource importante.
  • Le standard 802.11 donne
  • des directives pour léconomie dénergie et
  • définit tout un mécanisme pour permettre aux
    stations de se mettre en veille pendant de
    longues périodes sans perdre dinformation.

42
Les Services de IEEE 802.11 économie dénergie
  • Lidée générale, derrière le mécanisme déconomie
    dénergie, est que
  • le Point dAccès maintient un enregistrement à
    jour des stations travaillant en mode déconomie
    dénergie, et
  • garde les paquets adressés à ces stations jusquà
    ce que
  • les stations les demandent, ou
  • Les stations changent de mode de fonctionnement.
  • Les Points dAccès transmettent aussi
    périodiquement, dans les trames balises, des
    informations spécifiant quelles stations ont des
    trames stockés par le Point dAccès.
  • Ces stations peuvent ainsi se réveiller pour
    récupérer ces trames balise.
  • Si les trames balises contiennent une indication
    sur une trame stocké en attente, la station peut
    rester éveillé pour demander à récupérer ces
    trames.

43
Trame du MAC du IEEE 802.11 Format des trames
  • Toutes les trames 802.11 sont composées de la
    façon suivantes, figure 7
  • Préambule Il est dépendant de la couche physique
    et comprend
  • Champ Synchronisation cest une séquence de 80
    bits alternant 0 et 1, pour corriger loffset de
    fréquence et de synchronisation.
  • SFD Le Start Frame Delimiter consiste en la
    suite de 16 bits 0000 1100 1011 1101, utilisée
    pour définir le début de la trame.
  • En-tête PCLP est toujours transmis à 1 Mbps et
    contient des informations logiques utilisées par
    la couche physique pour décoder lE trame
  • Longueur de mot du PLCP_PDU il représente le
    nombre doctets que contient le paquet, ce qui
    est utile à la couche physique pour détecter
    correctement la fin du paquet.
  • Fanion de signalisation PLCP il contient
    seulement linformation de taux, encodé à 0.5
    Mbps, incrémenté de 1 Mbps à 4.5 Mbps
  • Champ den-tête du contrôle derreur champ de
    détection derreur CRC 16 bits.

44
Figure 7 Format du Trame du MAC du IEEE 802.11

45
Trame du MAC du IEEE 802.11
  • Il y a trois principaux types de trames
  • Les trames de données utilisées pour la
    transmission des données
  • Les trames de contrôle utilisés pour contrôler
    laccès au médium (eg. RTS, CTS, ACK)
  • Les trames de gestion transmis de la même façon
    que les trames de données pour léchange
    dinformations de gestion, mais qui ne sont pas
    transmis aux couches supérieures.
  • Chacun de ces trois types est subdivisé en
    différents sous-types, selon leurs fonctions
    spécifiques.

46
Trame du MAC du IEEE 802.11
  • Données MAC
  • La figure 13 montre le format général du trame
    MAC.

47
Trame du MAC du IEEE 802.11
  • Contrôle de trame
  • le champ de contrôle de trame contient les
    informations suivantes

Version du Protocole
More Data
To DS
From DS
More Frag
Retry
Pwr Mgt
More Data
Sous Type
Type
Order
Octet 1 ( 2, 2 et 4 bits
Octet 2 ( 8 fois 1 bit )
48
Trame du MAC du IEEE 802.11
  • Version de protocole ce champ contient 2 bits
    qui pourront être utilisés pour reconnaître des
    versions futures possibles du standard 802.11.
    Dans la version courante, la valeur est fixée à
    0.
  • Type et sous-type les 6 bits définissent le
    type et le sous-type des trames sont
  • ToDS (pour le système de distribution) ce bit
    est mis à 1 lorsque la trame est adressée au
    Point dAccès pour quil la fasse suivre au DS
    (Distribution System). Ceci inclut le cas où le
    destinataire est dans la même cellule et que le
    Point dAccès doit relayer la trame. Le bit est à
    0 dans toutes les autres trames.
  • FromDS (venant du système de distribution) ce
    bit est mis à 1 quand la trame vient du DS.
  • More Fragments (dautres fragments) ce bit est
    mis à 1 quand il y a dautres fragments qui
    suivent le fragment en cours.

49
Trame du MAC du IEEE 802.11
  • Retry (retransmission) ce bit indique que le
    fragment est une retransmission dun fragment
    précédemment transmis. Ceci sera utilisé par la
    station réceptrice pour reconnaître des
    transmissions doublées de trames, ce qui peut
    arriver si un paquet daccusé de réception se
    perd.
  • Power Management (gestion dénergie) ce bit
    indique que la station sera en mode de gestion
    dénergie après la transmission de cette trame.
    Ceci est utilisé par les stations changeant
    détat, passant du mode déconomie dénergie au
    mode active ou le contraire.

50
Trame du MAC du IEEE 802.11
  • More Data (dautres données) ce bit est
    également utilisé pour la gestion de lénergie.
    Il est utilisé par le Point dAccès pour indiquer
    que dautres trames sont stockées  pour cette
    station. La station peut alors décider dutiliser
    cette information pour demander les autres trames
    ou pour passer en mode actif.
  • WEP (sécurité) ce bit indique que le corps de
    la trame est chiffré suivant lalgorithme WEP.
  • Order (ordre) ce bit indique que cette trame
    est envoyée en utilisant la classe de service
    strictement ordonné (Strictly-Ordered service
    class). Cette classe est définit pour les
    utilisateurs qui ne peuvent pas accepter de
    changement dordre entre les trames unicast et
    multicast.

51
Trame du MAC du IEEE 802.11
  • Durée / ID Ce champ à deux sens, dépendant du
    type de trame
  • pour les trames de polling en mode déconomie
    dénergie, cest lID de la station
  • dans les autres trames, cest la valeur de durée
    utilisée pour le calcul du NAV.

52
Trame du MAC du IEEE 802.11
  • Les champs adresses Une trame peu contenir
    jusquà 4 adresses, selon le bit ToDS et FromDS
    définit dans le champ de contrôle, comme suit
  • Adresse 1 est toujours ladresse du récepteur
    (ie. la station de la cellule qui est le
    récepteur imsupportt du paquet). Si ToDS est à 1,
    cest ladresse du Point dAccès, sinon, cest
    ladresse de la station.
  • Adresse 2 est toujours ladresse de lémetteur
    (ie. celui qui, physiquement, transmet le
    paquet). Si FromDS est à 1, cest ladresse du
    Point dAccès, sinon, cest ladresse de la
    station émettrice.
  • Adresse 3 est ladresse de lémetteur original
    quand le champ FromDS est à 1. Sinon, et si ToDS
    est à 1, Adresse 3 est ladresse destination.

53
Trame du MAC du IEEE 802.11
  • Adresse 4 est utilisé dans un cas spécial, quand
    le système de distribution sans fil (Wireless
    Distribution System) est utilisé et quune trame
    est transmise dun Point dAccès à un autre. Dans
    ce cas, ToDS et FromDS sont tous les deux à 1 et
    il faut donc renseigner à la fois lémetteur
    original et le destinataire.
  • La table suivante résume lutilisation des
    différentes adresses selon les bits FromDS et
    ToDS

54
Trame du MAC du IEEE 802.11
  • Contrôle de séquence Ce champ est utilisé pour
    représenter lordre des différents fragments
    appartenant au même trame, et pour reconnaître
    les paquets dupliqués. Il consiste en deux
    sous-champs, le numéro de fragment et le numéro
    de séquence qui définissent le numéro de trame et
    le numéro du fragment dans la trame.
  • Cyclic Redundancy Check Le CRC est sur 32 bits.

55
Format des trames Courtes
  • Format des trames RTS RA est ladresse du
    récepteur de la prochaine trame de données ou de
    gestion. TA est ladresse de la station qui
    transmet la trame RTS. La valeur de la durée est
    le temps, en microsecondes, nécessaire à la
    transmission de la trame de gestion ou de données
    suivante, plus une trame CTS, plus une trame ACK,
    plus 3 intervalles SIFS.

56
Format des trames courtes
  • Format de la trame CTS RA est ladresse du
    récepteur de la trame CTS, directement copiée du
    champ TA de la trame RTS. La valeur de la durée
    est la valeur obtenue dans la trame RTS, moins le
    temps de transmission, en microsecondes, de la
    trame CTS et dun intervalle SIFS.

57
Format des trames courtes
  • Format de la trame ACK RA est le champ
    directement copié du champ Adresse 2 de la trame
    précédent cette trame ACK. Si le bit More
    Fragment était à 0 dans le champ de contrôle de
    trame de la trame précédente, la valeur de la
    durée est mise à 0. Sinon, cest la valeur du
    champ durée précédent, moins le temps, en
    microsecondes, demandé pour transmettre la trame
    ACK et lintervalle SIFS.

58
Réseaux ad hoc
  • Quelquefois, les utilisateurs peuvent avoir envie
    davoir un réseau local sans fil sans
    infrastructure (surtout sans Point dAccès).
  • Ceci peut permettre le transfert de fichiers
    entre deux utilisateurs dagenda ou pour une
    rencontre hors de lentreprise.
  • Le standard 802.11 répond à ce besoin par la
    définition du mode dexécution ad hoc .
  • Dans ce cas, il ny a pas de Point dAccès, et
    une partie de ses fonctionnalités sont reprises
    par les stations elles-mêmes (comme les trames
    balise pour la synchronisation).

59
Composantes Architecture IEEE 802.11 Sensation
Virtuelle de Porteuse VCS
  • Pour réduire la probabilité de collision, le
    standard définit le mécanisme de Sensation
    Virtuelle de Porteuse VCS (Virtual Carrier Sense)
  • Toutes les stations recevant soit le RTS, soit le
    CTS, déclencheront leur indicateur de VCS appelé
    NAV ( Network Allocation Vector), pour une
    certaine durée, et utiliseront cette information
    avec le Physical Carrier Sense pour écouter le
    support.
  • Il est également à noter que grâce au fait que le
    RTS et le CTS sont des trames courtes, le nombre
    de collisions est réduit.
Write a Comment
User Comments (0)
About PowerShow.com