è
Date prévue de soumission : 12/12/2014 Date actuelle de soumission : 09/11/2014
Date Début du Projet : 02/12/2014 Date Fin du Projet :12/12/2014
Zineb Oufkir
Rachida Moulay Taj
Mohammed Fakhour
Salma Filali
L’objectif de ce document est de réaliser un document word reprenant le cours du
réseau 802.11
Année universitaire 2014/2015
Année universitaire 2014/2015
le cours du réseau 802.11
Version Date Modifiée par Motif de la modification
v.01 10.12.2014 Salma FILALI
(Chargé de documentation) Première version
v.02 10.12.2014 Zineb Oufkir (Chef de Projet)
Modification et amélioration
v.03 11.12.2014 Rachida MOULAY TAJ
(Chargé de journal de bord) Modification et amélioration
v.04 11.12.2014 Fakhour Mohammed
(Chargé la communication) Modification et amélioration
Année universitaire 2014/2015
le cours du réseau 802.11
Contents Historique des contributions ..................................................................................................... 2
Introduction ............................................................................................................................... 4
................................. Error! Bookmark not defined.
... Error! Bookmark not
defined.
.............................................................................................................. 8
1. Application ...................................................................................................................... 8
2. Architecture ................................................................................................................... 11
Couche physique 802.11 : ........................................................................................................ 14
FHSS(Frequency Hopping Spread Spectrum) ..................................................................... 14
DSSS (Direct-Sequence Spread Spectrum) ........................................................................ 15
OFDM (Orthogonal Frequency Division Multiplexing) .......................................................... 16
Comparaison entre DSSS et FHSS et OFDM : ..................................................... 18
Techniques d’accès dans 802.11 : ........................................................................................... 18
a. DCF ou CP: (Distributed Coordination Function) ............................................... 19
b. PCF ou CFP: (Le Point Coordination Function) .................................................. 19
La méthode d’accès de base CSMA/CA (Carier Sense Multiple Access with
Collision Avoidance) : ........................................................................................................ 19
Back-off: ............................................................................................................................ 20
RTS/CTS: (Request To Send, Clear to Send) .......................................................... 21
Fonctions de la couche liaison 802.11 : .................................................................................. 22
Conclusion ................................................................................................................................ 26
Année universitaire 2014/2015
le cours du réseau 802.11
Les réseaux locaux sans fil permettent de transmettre des données à haut débit par ondes radio
(ondes hertziennes) sur de courtes distances. Les ondes radio sont utilisées comme mode de
transmission pour l’établissement de réseaux informatiques. Ce type de réseau, permettant de
relier des ordinateurs là où il serait difficile ou trop coûteux de mettre un câble, est une alternative
mais aussi et surtout un complément haut débit aux réseaux fixes existants. L’objectif est de couvrir
les derniers mètres dans certaines zones géographiques.
Les premiers produits de réseaux locaux sans fil grand public sont sortis. 2001 est l’année du
développement de ces technologies outre-Atlantique. Ces solutions ont été rapidement adoptées
par le marché car elles répondent à de réels besoins exprimés par les utilisateurs, professionnels
ou particuliers, notamment pour l’utilisation croissante de terminaux portables.
De plus, de nombreux systèmes et technologies d’accès à la communication sans fil, tels que les
technologies LTE, WiMAX et WIFI, ont connu un développement et un déploiement mondiaux,
dans le but de faciliter un accès sans fil permanant et fiable, n’importe où, n’importe quand.
Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison
filaire.
Année universitaire 2014/2015
le cours du réseau 802.11
Une transmission radio consiste à utiliser comme support de transmission d'un message
une onde radioélectrique.
L'émission s'effectue à l'aide d'un émetteur radio et d'une antenne, tandis que la réception
s'effectue sur un récepteur radio réglé sur la même fréquence.
Souvent un émetteur et un récepteur sont réunis dans un même boîtier, sauf dans le cas de
la radiodiffusion ou le récepteur n'a qu'une seule fonction.
La partie de l'émetteur qui permet de transformer le son en onde est le microphone. Celui-
ci est muni d'une membrane qui réagit aux basses fréquences de la voix par exemple. En
vibrant, elle entraîne une bobine qui glisse dans un aimant. Ce mouvement de va-et-vient
crée un champ magnétique de même fréquence que la voix.
Le milieu de propagation des ondes radio est l’atmosphère terrestre avec une vitesse égale
à la vitesse de la lumière, et atténuation proportionnelle au carré de la distance parcourue.
Les ondes radio sont faciles à émettre et recevoir avec des appareils simples et peu coûteux,
et ils sont très sensibles aux obstacles de dimension plus grande que la longueur d’onde
1- La puissance d’émission :
La portée d’une transmission radio est définit par Le type d’antenne, la longueur d’onde et
la puissance d’émission
Puissance Portée Droit
10 mW 500 à 600 m Libre 500 mW 1 à 3 KM Libre dans la bande ISM
1 W 1 à 5 KM Soumise à licence 5 W 1 à dizaines de KM Soumise à licence
2- Les lois de la radio :
Année universitaire 2014/2015
le cours du réseau 802.11
Dans une transmission radio, tant que le débit est grand, tant que la couverture est plus
faible.
Lorsque la puissance d’émission est élevée, alors la couverture sera plus grande. Donc si on
veut que le débit soit meilleur on doit augmenter la fréquence des ondes radio mais cela va
diminuer la couverture de ces ondes.
Exemples des propriétés des milieux
Matériaux Affaiblissement Exemples
Air Aucun Espace ouvert, cour
intérieure
Bois Faible Porte, plancher, cloison
Plastique Faible Cloison
Verre Faible Vitres non teintées
Verre teinté Moyen
Eau Moyen Aquarium, fontaine
Etre vivants Moyen Foule, animaux, humains,
végétation
Brique Moyen Murs
Plâtre Moyen Cloisons
Céramique Elevé Carrelage
Papier Elevé Rouleaux de papier
Béton Elevé Murs porteurs, étages,
piliers
Verre blindé Elevé Vitres pare-balles
métal Très élevé
Béton armé, miroirs,
armoire métallique, cage
d'ascenseur
Le spectre de fréquence est devenu une ressource naturelle qu’un pays se doit de gérer
efficacement pour profiter pleinement des nouveaux services de télécommunication sans
fil.
Depuis les années 1980-1990, un mouvement international est intervenu, son objectif est
d’optimiser l’’utilisation du spectre de fréquence et limiter les interférences entre systèmes.
Année universitaire 2014/2015
le cours du réseau 802.11
Afin d’atteindre ce but les états s’accordent au niveau international, ainsi d’autres
organismes sont chargés de réguler l’utilisation des fréquences radio (ETSI en Europe, FCC
aux Etats Unis, MKK au Japon …), aussi il existe des organismes locaux au niveau de chaque
pays sont chargés d’assurer la planification, la gestion et le contrôle du spectre de
fréquence, et de proposer des bandes de fréquences pour de utilisations spécifiques selon
les conventions internationales (ANRT-Maroc, ANFR-France, ARPT-Algérie…) .
1- ANRT-Maroc
L'agence nationale de réglementation des télécommunications (ANRT), est un
établissement public marocain visant à réguler les télécommunications au Maroc. L'ANRT
est instituée auprès du Premier ministre et dotée de la personnalité morale et de
l'autonomie financière.
Les missions de l'ANRT consistent à :
• Créer les conditions d'une concurrence saine et loyale et veiller à son maintien ;
• Contribuer à l’évolution du cadre législatif et réglementaire pour un développement
harmonieux du secteur ;
• Gérer pour le compte de l'État certaines ressources rares relevant du domaine public ;
• Accompagner le développement du secteur par le biais de la formation et la promotion
de la recherche ;
• Contribuer à la dynamique de progrès et de développement du pays par ses actions
citoyenne.
2- Bande de fréquence :
Une bande de fréquence est une plage de fréquences qui ont des propriétés similaires par
exemple la propagation et la pénétration des milieux. ou selon des utilisations particulières
par exemple la radiodiffusion, la téléphonie mobile, les réseaux wifi …
Chaque bande peut à son tour être découpée en sous bandes, en affinant les différences de
propriétés parmi les fréquences
• La bande ISM
Année universitaire 2014/2015
le cours du réseau 802.11
En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de
la Science et de la Médecine: baptisées ISM (Industrial, Scientific, and Medical) La
puissance d’émission et la largeur de bande ISM sont variables suivant les pays.
• La bande U-NII
La bande U-NII est une bande de 5.150 à 5.825 GHz, elle offre une bande passante totale de
300 MHz tel que chaque bande utilise une puissance d’émission différente.
1. Application
Extension du réseau d’entreprise
Cette technologie est d’abord à considérer comme la version sans fil d’Ethernet. Elle arrive de
concert avec une exigence de mobilité à l’intérieur de l’entreprise le wifi offre une facilité de mise
en œuvre d’un réseau local, il est beaucoup plus évident qu’avec une solution filaire.
Malgré la facilité et la rapidité de déploiement du wifi, il reste incapable de gérer la sécurité de
transmission d’une manière performante.
Année universitaire 2014/2015
le cours du réseau 802.11
Le WiFi à domicile
La technologie de WiFi est également utilisée à domicile, pour composer des réseaux familiaux
et partager une connexion à Internet afin que chaque équipement puisse connecter à Internet
depuis n’importe quel endroit du domicile, et relier des équipements entre eux tels que des
écrans ou des imprimantes sans fil.
Les hotspots WiFi
Année universitaire 2014/2015
le cours du réseau 802.11
Les hotspots ont vu le jour dès l’an 2000, d’abord aux états unis, ensuite partout dans le monde,
ils permettent un accès à Internet par la technologie WiFi. De tels accès permettent d’exploiter
son propre ordinateur portable, ou autre terminal mobile. Le service fourni est donc
exclusivement l’accès, ce qui permet de garder son environnement de travail.
Les HotSpot se sont multipliés depuis plusieurs années et de nombreux sites tels que aéroports,
gares, hôtels, restaurant en proposent. Des HotSpot sont même désormais mis à disposition des
internautes par certaines mairies dans les centres villes.
L’accès au HotSpot fourni peut être gratuit ou payant pour le client Comme un cybercafé sauf
que le client utilise son ordinateur pour se connecter.
Le WiFi communautaire
Initiatives d’associations regroupant des passionnés du sans-fil afin d’avoir une Concentration
des efforts pour obtenir une couverture de plus en plus grande (à l’échelle d’une ville).
Le principe de WiFi communautaire est le suivant Chaque membre qui dispose chez lui d’un
réseau sans fil l’ouvre à tous et les points d’accès sont reliés pour permettre le partage de
connexion à Internet. Enfin les associations fournissent la liste des sites où l’on peut se
connecter.
Le wifi communautaire est particulièrement intéressant dans les zones rurales où l’ADSL n’est
pas disponible.
L’avantage p/r aux hotspots est la gratuité et la principale inquiétude pour le WiFi
communautaire est la légalité
Le propriétaire d’une connexion à Internet peut voir sa responsabilité engagée en cas d’abus
d’utilisation par des personnes mal intentionnés.
Par exemple : Le WiFi communautaire de Bouygues Telecom
Apres un faux départ au début du mois, BouyguTélécom a finalement activé son réseau WiFi
communautaire. Par défaut, c'est près de 700 000 boîtiers ADSL Bbox qui permettront aux
Année universitaire 2014/2015
le cours du réseau 802.11
abonnés de profiter d'un accès sans fil gratuit. Le service n'affectera pas le débit de l'abonné
mettant à disposition sa connexion, pas plus qu'il ne le fragilisera juridiquement en cas de
piratage. Communiqué de presse publié le samedi 30 Avril 2011
Le point à point
Le wifi est utilisé pour construire des simples liens sans fil à haut débit Utile pour relier deux sites
difficilement joignables par voie filaire (deux bâtiments d’une entreprise)
On peut atteindre plusieurs Mb/s jusqu’à 2 à 3 Km en vision directe.
Il existe d’autres solutions basées sur le lazer et les faisceaux Hertziens mais le wifi rest le plus
utiliser grâce à l’absence de licence à condition de respecter les limites légales de puissance, le
cout qui est faible et la contrepartie c’est-à-dire rien n’interdit un voisin d’émettre sur les mêmes
fréquences et de gêner la communication.
Le WiFi dans l’industrie
L’utilisation du WiFi pour faire davantage que de simples réseaux est une preuve de maturité il
est utilisé par l’industrie pour des applications variées:
Les inventaires: permettre aux employés de réaliser des Inventaire enregistrés en temps réel
dans la BD de l’entreprise il est Très utile sur des grandes surfaces afin de gagner du temps
Par exemple Les loueurs de voitures enregistrant au parking les voitures qui partent et rentrent,
et aussi enregistrer les bagages avant de les charger dans les avions.
Le positionnement : Localisation par mesure de la puissance du signal radio provenant des
différentes antennes WiFi voisines.
Par exemple : permet d’offrir des services géo-localisés comme la visite d’un musé.
La voix : Capacité à gérer la voix sur IP (Voice over InternetProtocol VoIP), lorsque la VoIP est
réalisée sur un réseau sans fil on parle de VoWIP ( Voice over Wireless IP) comme Installation
de logiciels comme netmeeting ou Skype .Permet ses avantages on a faible coût des
communications et le coût est nul pour joindre un autre téléphone VoIP.
Par exemple : en Skype, il est également possible de téléphoner vers un poste téléphonique fixe
moyennant un abonnement.
2. Architecture Le standard 802.11 définit deux modes opératoires :
Le mode infrastructure dans lequel les clients sans fils sont connectés à un point
d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b
Année universitaire 2014/2015
le cours du réseau 802.11
Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun
point d'accès.
Le mode infrastructure
En mode infrastructure chaque ordinateur station se connecte à un point d'accès via une liaison
sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture
est appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue
une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le
mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS) afin de constituer un ensemble de
services étendu (ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire,
qu'un câble entre deux points d'accès ou bien même un réseau sans fil.
Année universitaire 2014/2015
le cours du réseau 802.11
Le mode ad hoc
Année universitaire 2014/2015
le cours du réseau 802.11
En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de constituer
un réseau point à point, c’est-à-dire un réseau dans lequel chaque machine joue en même temps
le rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de
point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées
dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en
mode infrastructure et la portée de l’IBSS est déterminée par la portée de chaque station.
Parmi les applications de mode ad hoc sont interconnexion d'équipements personnels
(imprimante, ordinateur…) dans un réseau domicile et aussi la réalisation du réseau sans fil dans
les Conférences, et aussi dans les trains.
Cette couche définit la modulation des ondes radioélectriques et les caractéristiques de la
signalisation pour la transmission de données
Elle a pour rôle la transmission bit à bit sur le support, entre l’émetteur et le récepteur. Définissant
le mode de propagation des signaux, elle gère au besoin les circuits physiques.
Elle définit trois couches physiques de base, FHSS, DSSS, IR, auxquelles ont été rajoutées trois
nouvelles couches physiques Wi-Fi (avec deux variantes au sein de la solution 802.11b) et Wi-Fi5
(802.11a/g).
FHSS(Frequency Hopping Spread Spectrum)
L'étalement de spectre par saut de fréquence parfois appelé « Étalement de spectre par évasion
de fréquence » (FHSS) C’est une méthode de transmission de signaux par ondes radio qui utilise
plusieurs canaux (sous-porteuses) répartis dans une bande de fréquence selon une séquence
pseudo-aléatoire connue de l'émetteur et du récepteur.
----Conçue originalement dans un but militaire pour empêcher l'écoute des transmissions radio
L'étalement de spectre offre trois avantages par rapport à l'utilisation d'une fréquence unique :
Année universitaire 2014/2015
le cours du réseau 802.11
1. il rend le signal transmis très résistant aux interférences.
2. le signal est plus difficile à intercepter.
3. les signaux transmis de cette manière peuvent partager des bandes de fréquence avec
d'autres types de transmission, ce qui permet d'utiliser plus efficacement la bande
passante Le partage des fréquences ajoute un minimum de bruit à l'un et à l'autre
type de transmission.
- L’émetteur et le récepteur utilisent la même séquence aléatoire de saut de fréquence
- Le récepteur saute d’une fréquence à l’autre en synchronisation avec l’émetteur en utilisant le
même code (Les sauts se font à intervalles de temps fixes)
Performances :
Cout bas
Petite consommation d’énergie
Immunité aux écoutes indiscrètes
Bonne tolérance aux bruits (Brouiller une seule fréquence ne perturbe que quelques bits)
Débit faible
DSSS (Direct-Sequence Spread Spectrum)
L'étalement de spectre à séquence directe, (DSSS) est la seconde couche physique utilisant une
technique radio. C’est une technique d'étalement de spectre utilisée dans les communications par
satellite, les réseaux sans fil et plus précisément le Wi-Fi.
La bande de 2.4 GHz est divisée en seulement 14 sous-canaux de 22MHz espacés de 5Mhz. Les
données sont transmises intégralement sur l’un de ces canaux de 22 MHz, sans saut.
Année universitaire 2014/2015
le cours du réseau 802.11
But :
D'une part, de rendre les signaux occupant une bande de fréquences réduite, comme un signal de
parole, plus résistants aux brouillages rencontrés lors de la transmission.
D'autre part permettre à plusieurs liaisons de partager la même fréquence porteuse (Accès
multiple par répartition par code).
Structure de la trame DSSS :
Une trame au niveau physique est composée de trois parties : un préambule, puis
un entête et enfin la partie données
Performances :
Cout élevé
Consommation d’énergie importante
Débit important
Redondance bits (diminutions des retransmissions)
OFDM (Orthogonal Frequency Division Multiplexing)
Adopté par la 802.11a et 802.11g, c’est un procédé de codage de signaux numériques par
répartition en fréquences orthogonales sous forme de multiples sous-porteuses. Cette technique
permet de lutter contre les canaux sélectifs en fréquence en permettant une égalisation de faible
complexité.
Année universitaire 2014/2015
le cours du réseau 802.11
OFDM est développé en un régime populaire pour une large bande communication numérique ,
utilisé dans des applications telles que la télévision numérique et la diffusion audio, réseaux sans
fil, les réseaux de lignes à haute tension, et 4G communications mobiles.
Principe :
Le principe de l'OFDM consiste à répartir sur un grand nombre de sous-porteuses le signal
numérique que l'on veut transmettre. Comme si l'on combinait le signal à transmettre sur un grand
nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des
fréquences différentes. Pour que les fréquences des sous-porteuses soient les plus proches
possibles et ainsi transmettre le maximum d'information sur une portion de fréquences donnée.
Un canal est constitué de 52 porteuses de 300 KHz de largeur, 48 porteuses sont dédiées
au transport de l’information utile et 4 pour la correction d’erreurs appelées porteuses
pilote, Huit canaux de 20 MHz sont définis dans la bande de 5 GHz.
Performances :
Transmission en parallèle de plusieurs canaux à faible débit=un seul à haut débit
8 canaux disjoints (8 réseaux WIFI5 peuvent émettre simultanément sans
interférences)
Consommation d’énergie importante (vide rapidement les batteries des appareils
mobiles)
Année universitaire 2014/2015
le cours du réseau 802.11
Comparaison entre DSSS et FHSS et OFDM :
Techniques de transmission
Avantages Inconvénients
DSSS --Elle propose des vitesses de
transmissions plus importantes
--L’utilisation d’un seul canal pour la
transmission, rend le système DSSS
plus sensibles aux interférences.
FHSS --Elle empêche une perte totale du signal,
grâce à la technique de transmission par
saut
--Elle constitue une solution efficace dans
un environnement ou il y a beaucoup de
multi trajets.
-- Faible largeur de bande par canal
ne lui permettant pas d’atteindre
des vitesses de transmissions
élevées.
--Utilisation de toute la largeur de
bande, ce qui implique une charge
supplémentaire sur le réseau
OFDM --Permet d’atteindre des vitesses de
transmission jusqu'à 54 Mbps pour la
802.11a et la 802.11g
--Elle offre un mécanisme de correction
d’erreurs sur l’interface physique
--Plus les perturbations s'amplifient,
plus la technologie perd de son
intérêt car il faut alors mettre en
place des méthodes de filtrages ou
de codages qui réduisent fortement
les débits.
è
La couche liaison de données a pour objectif de réaliser le transport des données et elle est
constituée de deux sous-couches :
La couche LLC (Logical Link Control) :
La couche LLC a été définie par le standard IEEE 802.2, elle permet d'établir un lien logique
entre la couche MAC et la couche réseau du modèle OSI.
La couche MAC (Media Access Control) :
Année universitaire 2014/2015
le cours du réseau 802.11
La sous-couche MAC est spécifique à la norme Wi-Fi et définit deux nouveaux mécanismes qui
assurent la gestion d'accès de plusieurs stations à un support partagé dans lequel chaque
station écoute le support avant d'émettre, elle assure aussi le contrôle d'erreur permettent
de contrôler l'intégrité de la trame à partir d'un CRC. Elle peut utiliser deux modes de
fonctionnement :
a. DCF ou CP: (Distributed Coordination Function) Cette méthode s'appuie sur le protocole CSMA/CA, combiné à l'algorithme de back-off. CSMA/CA
est proche du CSMA/CD d'Ethernet (IEEE 802.3), mais, on remplace la Collision
Detection (détection de collision) par Collision Avoidance, qui signifie l'évitement de collision.
DCF applique un mode à compétition, avec un transport de données asynchrones. Les stations
ont une chance égale d’accès au support.
b. PCF ou CFP: (Le Point Coordination Function) C’est un Media Access Control technique (MAC) utilisé dans la norme IEEE 802.11
base WLAN . Il réside dans un coordonnateur point aussi connu comme point d'accès (AP),
pour coordonner la communication au sein du réseau. L'AP attend PIFS durée plutôt
que DIFS durée à saisir le canal. PIFS est inférieure à la durée DIFS et donc le coordonnateur
du point a toujours la priorité pour accéder au canal.
Cette méthode applique un mode de contrôle par le point d’accès. Il utilise le polling qui fait
l’interrogation à tour de rôle des stations, une station ne peut émettre que si elle est autorisée et
ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps
réel (voix er vidéo).
La méthode d’accès de base CSMA/CA (Carier Sense Multiple Access with
Collision Avoidance) :
Un protocole CSMA/CA utilise un mécanisme d'esquive de collision en imposant un accusé de
réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données
arrivé intact, un paquet ACK est émis par la station de réception.
Le CSMA/CA fait appel à différentes techniques, telles que :
Année universitaire 2014/2015
le cours du réseau 802.11
des mécanismes d'écoute du support introduite par IEEE 802.11,
l'algorithme de back-off pour la gestion d'accès au support,
un mécanisme optionnel de réservation, dont le rôle est de limiter le nombre de collision en
s'assurant que le support est libre,
La procédure de vérification se fait en utilisant deux types de messages, le premier est appelé RTS
(Ready To Send) qui est envoyé par la station et contenant des informations sur le volume des
données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un
point d'accès) répond par un deuxième message qui est le CTS (Clear To Send), puis la station
commence l'émission des données.
A chaque paquet envoyé, l'émetteur doit recevoir un accusé de réception ACK, qui indiquera
qu'aucune collision n'a eu lieu.
Si l'émetteur ne reçoit pas de l'accusé de réception, alors il retransmet la trame après un
ACK_TIMEOUT jusqu'à ce qu'il obtienne ou abandonne au bout d'un certain nombre de
transmission
Back-off:
L’algorithme de backoff permet de gérer les collisions éventuelles et garantie la même probabilité
d’accès pour chaque station au support
On trouve une collision, si on a 2 stations qui ont la même valeur de temporisation ou si on a un
ACK qui n’est pas reçu par l’émetteur. A chaque collision la fenêtre de contention double.
Son fonctionnement se base sur une station qui écoute le support avant de transmettre, si ce
dernier est libre après un DIFS on se trouve dans le cas d’une transmission, sinon, on calcule un
temporisateur suivant la formule suivante : TBACKOFF=random (0,CW) x time slot, à chaque fois
Année universitaire 2014/2015
le cours du réseau 802.11
que le support est libre TBACKOFF est décrémenté de 1, dès que TBACKOFF atteint 0 , la trame
est émise.
Parmi ses inconvénients on trouve qu’on n’a pas de garantie de délai minimal et il complique la
prise en charge d’applications temps réel.
Le standard 802.11 définit l’algorithme de backoff exponentiel comme devant être exécuté dans
les cas suivant :
Quand la station écoute le support avant la première transmission d’un paquet et que le
support est occupé.
Après chaque retransmission.
Après une transmission réussie.
RTS/CTS: (Request To Send, Clear to Send)
C’est le mécanisme utilisé par l'option 802,11 protocole de réseau sans fil pour réduire les
collisions de trame introduites par le problème de nœud caché . L'origine, le protocole a fixé
le problème de nœud exposée ainsi, mais RTS / CTS comprend ACK et ne résout pas
le problème de nœud exposée .
Format de trame :
La trame RTS contient 5 champs :
1. Frame Control
2. Durée
3. RA (récepteur)
4. TA (émetteur Adresse)
5. FCS
La trame CTS contient 4 domaines :
1. Frame Control
2. Durée
Année universitaire 2014/2015
le cours du réseau 802.11
3. RA (récepteur)
4. FCS
Mécanisme RTS/CTS :
Dans un mécanisme de type RTS-CTS, avant d’envoyer des données, l’émetteur envoie une trame
RTS au récepteur qui lui répond par une trame CTS pour accepter ou refuser la conversation (si le
CTS n’est pas reçu, on estime que le RTS a subi une collision). Les paquets RTS et CTS
contiennent des informations sur la taille des données à transmettre, ainsi les voisins de l’émetteur
des données (qui entendent donc le paquet RTS) et du récepteur (qui entendent donc le CTS)
peuvent calculer une estimation du temps durant lequel ils ne devront pas émettre sur le canal
radio.
Dans le domaine des réseaux informatiques, la couche de liaison de données est la seconde
couche des sept couches du modèle OSI.
La couche de liaison de données est la couche de protocole qui transfère des données entre les
nœuds adjacents d'un réseau étendu(WAN) ou entre des nœuds sur le même segment d'un réseau
local(LAN).
1. Le contrôle d’erreur :
Le standard Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette
tâche est laissée aux protocoles de transport de niveau supérieur (TCP)
Année universitaire 2014/2015
le cours du réseau 802.11
Dans un réseau sans fil le taux d’erreur est plus élevé : un contrôle d’erreur a été intégré au niveau
de la couche liaison de donnée.
2. Authentification et sécurité
La sécurité des réseaux sans fil est primordiale puisque l’accès au support de transmission est par
nature facile.
Dans 802.11, le protocole WEP (Wired Equivalent Privacy) est utilisé. WEP se base sur le chiffrage
des données et l’authentification des stations. Le chiffrage réalisé par WEP se fait sur une clé
secrète partagée sur 40 bits. Cette clé est concaténée avec un code de 24 bits appelé l’IV
(Initialisation Vector). La nouvelle clé de 64 bits est placée dans un générateur de nombre aléatoire
appelé PRNG (venant du chiffrage RSA). Une fois chiffrée, la trame est envoyée avec son IV. Lors
du déchiffrage, l’IV est utilisé pour retrouver la séquence de clés qui permet de déchiffrer les
données.
En ce qui concerne l’authentification, deux solutions :
l’Open System Authentificaion : qui est le mode par défaut et qui ne demande aucune
authentification explicite.
le Shared Key Authentification : qui fournit un mécanisme de clé secrète partagée pour
s’authentifier auprès du système.
3. Fragmentation/ réassemblage :
Le mécanisme de fragmentation de la norme 802.11 permet de découper une trame en
plusieurs morceaux (fragments) et réduit le besoin de retransmettre les données dans de
nombreux cas.
La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille
importante d'être divisées en petits fragments :
Réduit le besoin de retransmettre des données dans de nombreux cas.
Augmente les performances globales du réseau.
Fragmentation utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important :
Plus la taille de la trame est grande et plus elle a de chances d'être corrompue
Année universitaire 2014/2015
le cours du réseau 802.11
Lorsqu'une trame est corrompue, plus sa taille est petite, plus le débit nécessaire à sa
retransmission est faible.
4. Handover
Le handover est un mécanisme fondamental dans les communications mobiles cellulaires
(GSM, CDMA,UMTS …), il désigne l'ensemble des opérations mises en œuvre pour permettre
qu'un téléphone mobile change de cellule radio sans interruption de la conversation ou du
transfert des données.
Le handover est définit par le Passage d'une cellule à une autre sans interruption de la
communication.
Lorsqu'un terminal se déplace d'une cellule à une autre sans interrompre la communication,
cela se fait à peu près de la même manière que dans la téléphonie mobile, mais dans les
réseaux sans fil, le handover se fait entre 2 transmissions de données et non pas au milieu
d'un dialogue.
Le standard IEEE 802.11 ne fournit pas un mécanisme de handover à part entière, mais définit
quelques règles :
Synchronisation.
Écoute active et passive.
Mécanismes d'association et de réassociation, qui permettent aux stations de choisir
l'AP auquel elles veulent s'associer.
Au niveau d'un BSS, les stations synchronisent leur horloge avec l'horloge du point d'accès,
Pour garder la synchronisation, le point d'accès envoie périodiquement des trames balisées
appelées Beacon Frames, qui contiennent la valeur de l'horloge du point d'accès. Lors de la
réception de ces trames, les stations mettent à jour leurs horloges pour rester synchronisées
avec le point d'accès.
5. Economie d’énergie
Année universitaire 2014/2015
le cours du réseau 802.11
La norme spécifie également deux modes de travail pour augmenter le temps d’activité des
terminaux, c’est à dire leur autonomie. Ces deux modes sont :
Continuous Aware Mode : mode par défaut dans lequel la station est toujours
allumée et écoute toujours le support
Power Save Polling Mode : le point d’accès se charge de stocker temporairement
les données pour les stations en veille. Ces dernières s’éveillent périodiquement et
reçoivent alors une trame TIM (Traffic Information Map) qui leur indique si des
données les concernant sont en attente sur le point d’accès. Le cas échéant, les
stations envoient une requête Polling Request Frame pour demander l’envoie des
donner et, après réception de celles-ci, se remettent en veille.
6. Le WDS (Wireless Distribution System)
C’est un système permettant l'interconnexion de plusieurs points d'accès sans fil. Il désigne
également l'interconnexion sans fil entre les points d'accès Wi-Fi. Ce système est décrit par la
norme IEEE 802.11.
--- Il offre à AP la possibilité de relayer une trame à un autre AP en Wireless.
--- Il permet d’etendre la couverture du réseau sans fil avec des APs qui ne sont pas connectés au
réseau filaire.
Année universitaire 2014/2015
le cours du réseau 802.11