Professional Documents
Culture Documents
Mmoire De Fin Dtudes Pour Lobtention Du Diplme Dingnieur Dtat En Tlcommunications THEME
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Prsent par :
Mlle BA MAGATTE Mr NIANG DJIBRIL
Devant le Jury :
Mr BENSAADA LAKHDAR :President Mr HACHEMANI RABAH :Examinateur Mr GASMI ABDELLAH : Examinateur
Encadr par :
Mr SIDI ALI MEBAREK
Introduction gnrale Chapitre1 : Prsentation des rseaux sans fil...1 1. INTRODUCTION.2 2. CLASSIFICATION DES RESEAUX SANS FIL.2 2.1 Les rseaux WPAN..3 2.2 Les rseaux WLAN..3 2.3 Les rseaux WMAN 4 2.4 Les rseaux WWAN.........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11...5 3.1 Support de transmission... 5 3.2 Scurit..... 5 3.2.1 Prsentation. 5 3.2.2 Principales attaques. 6 3.3 Qualit de service. 7 3.3.1 Prsentation. 7 3.3.2 Dgradation gracieuse de service 7 3.3.3 Allocation de la bande passante.. 8 3.3.4 Probabilit de service ininterrompu 8 3.4 Mobilit 9 3.4.1 Adressage et Routage...9 a. Adressage.9 b. Routage9 3.4.2 La localisation des ressources...9 3.4.3 Scurit10 Chapitre 2 : Les rseaux WiFi...11 1. INTRODUCTION....12 2. LE MODELE EN COUCHE IEEE..12 2.1 La couche liaison de donnes.13 2.1.1 La sous couche LLC..13 2.1.2 La sous couche MAC13 2.2 La couche physique13 2.2.1 La sous couche MPD....13 2.2.2 La sous couche PLCP13 2.3 Format de la trame MAC...14 2.3.1 Le champ de contrle....14 2.3.2 Le champ de Dure/ID..17 2.3.3 Les champs adresse 1, 2, 3 et 4.17 2.3.4 Le contrle de squence18 2.3.5 Le CRC.18 2.4 Le format de la trame WiFi...18 2.5 Les techniques dacces..20 2.5.1 DCF (Distribution Coordination Function)..21 2.5.2 PCF (Point Coordination Function).24 3. EVOLUTION DE LA NORME IEEE 802.11....24 3.1 Les normes physiques24 a. La 802.11b ou WiFi 224 b. La 502.11a.24
c. La 802.11g.25 3.2 Les normes damlioration...25 a. La 802.11i.25 b. La 802.11d25 c. La 802.11e25 d. La 802.11f25 e. La 802.11h25 4. COMMUNICATION ENTRE EQUIPEMENTS..26 4.1 Le mode had hoc..26 4.2 Le mode infrastructure.26 4.3 Communication entre quipements en mode infrastructure29 4.3.1 Communication entre une station et un point daccs29 4.3.2 Communication entre deux stations travers un point daccs.30 4.3.3 Le Handover...30 Chapitre 3 : Protocole IP Mobile et Qualit de service..32 1. INTRODUCTION...33 2. PROTOCOLE IP MOBILE.33 2.1 Terminologie utilis dans le protocole IP Mobile..33 2.2 Mobilit dans les rseaux IP ..34 2.2.1 Lobtention dune adresse temporaire 34 a. Format du message obtention dadresse35 b. Obtention dadresse temporaire par DHCP...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile..36 2.2.2 Enregistrement de cet adresse au prs de lagent local..37 a. Format de la demande denregistrement38 b. format de la rponse une demande denregistrement..39 2.2.3 Encapsulation de linformation..40 a. Encapsulation IP dans IP41 b. Encapsulation minimale. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)42 3.1 Qualit de service au niveau de la sous couche MAC43 3.1.1 La technique EDCF43 3.1.2 La technique HCF..44 3.2 Qualit de service dans IP (Les services diffrentis DiffServ) .44 3.2.1 La technique DiffServ44 3.2.2 Architecture dun nud DiffServ.. 46 Chapitre 4 : Implmentation dun rseau WiFi IEEE 802.11g ... .48 1. INTRODUCTION... 49 2. LA REGLEMENTATION49 3. LES EQUIPEMENTS.. 51 3.1 Le label WiFi...51 3.2 Les produits.51 4. Mise en place dun rseau WiFi IEEE 802.11g52 4.1 Choix des canaux52 4.2 Nombre dutilisateurs.53 4.3 Nature des applications et du trafic 53
4.4 Propagation...54 5. LA CONFIGURAION DES POI NTS DACCES.54 5.1 Assignation des paramtres de configuration...54 5.2 Paramtrage des interfaces IEEE 802.11..54 5.3 Cas de saturation...55 5.4 Paramtrage de la scurit55 6. PREPARATION ET CONFIGURATION DES NUDS CLIENTS...55 7. PROPOSITION DES SOLUTIONS DE SECURITE... 57 7.1 Scurit des niveaux physique. 57 7.1.1 La scurit lmentaire57 7.2 Le chiffrement WEP.57 7.2.1 Mcanisme de chiffrement et de dchiffrement..57 7.2.2 Les inconvnient du WEP...61 7.3 La scurit dans lIEEE 802.11i.. 62 7.3.1 La norme 802.1x. 62 7.4 Scurit de niveau rseau. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE LITO. 65 8.1 Choix des point daccs WiFi. 66 8.2 Choix des adaptateurs clients.. 71 8.3 Dlimitation des diffrentes cellules et emplacement des points daccs 74 8.4 Interconnexion des points.. 75 Chapitre 5 : Prsentation du simulateur NS.76 1. Introduction77 2. Prsentation du logiciel NS77 2.1 Lanimateur NAM78 2.2 Loutil xgraph...78 3. Simulation..79 Conclusion gnrale Annexe Abrviations et Acronymes Bibliographie
INTRODUCTION GENERALE
Les entreprises taient confrontes autrefois de nombreux problmes dus la non interconnexion des ordinateurs. La mise en rseau des ordinateurs et priphriques a permis de rsoudre ces problmes en offrant des avantages tels que la possibilit de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilit dadministration des diffrents quipements. Le besoin de plus en plus important de mobilit, ainsi que la diversification des rseaux a pouss les organismes normaliser les rseaux sans fil pour assurer une compatibilit entre les diffrents fabricants. Ce prsent projet qui entre dans le cadre de la prparation dun diplme dIngnieur dtat en Tlcommunications a pour objectif ltude de la technologie des rseaux sans fil en vue de la mise en place un rseau sans fil de type IEEE 802.11g en tant quextension du rseau filaire actuel. Le choix de ce type de rseau est dict par une facilit ainsi quune rapidit de dploiement. Pour mener bien notre projet nous avons dabord procd, dans notre premier chapitre une brve prsentation des diffrents types de rseaux sans fil, puis des problmes spcifiques aux rseaux sans fil de type IEEE 802.11. Le deuxime chapitre est consacr la norme IEEE 802.11 (WiFi) dont larchitecture est base sur le modle en couche. On y dcrit galement les dclinaisons de cette norme ainsi que le mcanisme de communication entre quipements. Le troisime chapitre prsente les diffrents protocoles qui permettent de grer la mobilit IP ainsi que les techniques qui visent amliorer la qualit de service. Le quatrime chapitre est consacr limplmentation, dans ltablissement, dun rseau WiFi en tant quextension du rseau filaire existant. Quant au dernier chapitre, il est rserv la prsentation du simulateur de rseau NS et quelques applications que nous avons pu raliser.
Chapitre 1
1. INTRODUCTION Les rseaux informatiques sont ns du besoin de relier des terminaux distants un site central, puis des stations de travail et des serveurs entre eux, afin de partager les ressources de manire optimale et de faciliter la gestion. Les quipements du rseau sont interconnects par le biais de supports de transmission. Lvolution des technologies de linformation et de la communication et le besoin croissant de mobilit ont donn naissance aux rseaux sans fil qui utilisent comme support de transmission les ondes hertziennes suivant la technologie cellulaire. Les rseaux informatiques sans fil sont en plein dveloppement du fait de leur interface radio qui offre la mobilit aux utilisateurs et sont souvent utiliss comme extension dun rseau filaire dj existant. Ce sont des rseaux faciles et rapides dployer et qui permettent, en plus de la transmission de donnes, dautres applications telles que la voix, la vido et lInternet. Ces rseaux comportent cependant des failles, ils sont moins scuriss que les rseaux filaires et la qualit de service laisse parfois dsirer. Les rseaux sans fil sont classs en quatre catgories selon leur tendue gographique et normaliss par un certain nombre dorganismes parmi lesquels nous citerons lISO (International Standardization Organization), lIEEE (Institute of Electrical and Electronics Engineers) et l ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL De manire gnrale, les rseaux sans fils sont classs, selon leur tendue gographique, en quatre catgories.
WAN (Wide Area Network)
MAN (Metropolitan Area Network) IEEE 802.16 IEEE 802.11 ETSI HiperMAN & HiperACCESS LAN (Local Area Network) ETSI HiperLAN
Figure 1.1 : Classification des rseaux sans fil selon ltendue gographique
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
2.1 Les rseaux WPAN Ces rseaux personnels sans fils regroupent les technologies suivantes :
Bande de frquence (GHz) 2,4 2,4835
Technologie
Norme
Porte (m)
Observation - Bas prix - Lmission de puissance dpend de la rglementation Permet de relier des PC portables, fixes et dautres terminaux. - Trs bas prix, - Trs faible consommation dnergie.
Bluetooth
IEEE 802.15.1 Consortium (Intel, HP, Siemens, Motorola et Compaq) IEEE 802.15.4
Une trentaine
HomeRF
10 Mbits/s
50
2,4 2,4835
ZigBee
20 250 kbits/s
100
2,4 2,4835
2.2 Les rseaux WLAN Ce sont des rseaux permettant de couvrir lquivalent dun rseau local dentreprise, soit une porte denviron une centaine de mtres. Ils permettent de relier entre eux des terminaux prsents dans la zone de couverture. Afin de permettre linteroprabilit, les rseaux locaux (filaire et sans fil) sont normaliss par des organismes de normalisation dont les principaux sont lIEEE et lETSI.
Bande de frquence (GHz) 2,4 2,4835 5 5 17,2 17,3 1880 1900 MHz
Technologie
Dbit (Mbits/s) 2 - 54 19 - 20
Porte (mtres) 35 -50 (indoor) des centaines (outdoor) 50 200 150 - 200 300
Observation Elle comporte plusieurs dclinaisons IEEE 802.11 a/b/g - La vitesse de dplacement de lutilisateur ne peut excder 10 m/s - Permet daccder aux rseaux ATM Permet des liaisons fixes entre 2 points Technique daccs TDMA
ETSI
25 155 2
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
2.3 Les rseaux WMAN Ce sont des rseaux qui couvrent partiellement ou totalement la superficie dune ville.
Porte (km) 50 5
Technologie
Dbit (Mbits/s) 70 25
Observation - Permet le raccordement des hots spots WiFi pour laccs Internet - Techniques daccs TDMA Comporte plusieurs dclinaisons - Permet daccder aux rseaux ATM
WiMax HiperAccess
2.4 Les rseaux WWAN Ils sont plus connus sous le nom de rseaux cellulaires mobiles.
Porte (km)
Technologie
Norme
Dbit
GSM
Europenne
9.6 Kbits/s
GPRS
Europenne
120 kbits/s
UMTS
Europenne (ETSI)
2 Mbits/s
- Utilise une commutation de circuits [1710-1785] MHz Systme trs scuris [1805-1880] MHz - Utilise une commutation de [890-915] MHz paquets [935-960] MHz - Prise en charge des 0.3 - 30 applications de donnes [1710-1785]MHz moyens dbits [1805 :1880]MHz - Utilise le protocole IP pour le formatage des donnes - Offre un accs Internet et ses serveurs web - Supporte des applications 0.3 - 30 2 GHz audio et vido basse dfinition - Fonctionne en mode paquet et mode circuit - Utilise la technique 2 GHz dtalement de bande 0.3 - 30 0.3 - 30 2 GHz 800-900 MHz 1800-1900 MHz -Utilise la commutation de circuit - Utilise la technologie CDMA
Observation
Notre tude portera essentiellement sur les rseaux locaux sans fil de type IEEE 802.11.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11 3.1 Support de transmission Malgr leurs nombreux avantages, les rseaux sans fil posent dnormes problmes lis au support de transmission. Les ondes radio se propagent dans lair, en ligne droite, la vitesse de la lumire et peuvent tre dvies par rflexion, rfraction ou diffraction cause des obstacles rencontrs sur leur trajectoire. Les ondes radio peuvent mme tre totalement absorbes. Lexistence dinterfrences, principalement dues aux rflexions multiples, a des consquences nfastes sur les paramtres de la liaison c'est--dire sur le taux derreur, la porte ainsi que le dbit, qui sont des grandeurs troitement lies. Paralllement aux problmes dus au support de propagation, la scurit, la mobilit ainsi que la qualit de service (fonction de lapplication utilise) restent les maillons faibles des rseaux sans fil. 3.2 Scurit 3.2.1 Prsentation Bien que les rseaux sans fil offrent la mobilit ainsi que la rapidit et la facilit de dploiement, la scurit demeure un rel problme. La propagation dans lespace fait que nimporte quel individu ayant des quipements dcoute appropris (adaptateur radio, antenne directive, scanner) peut couter le trafic sur le rseau (coute passive). Dautres attaques menacent lintgrit dun rseau comme lintrusion ou la dissimulation didentit. Avec lintrusion, un tranger pntre un systme de communication puis accde au systme dinformation de lentreprise. Dans la dissimulation didentit, un destinataire reoit un message en provenance dune personne quil croit connatre mais dont lidentit a t usurpe. Type dattaque Intrusion Dissimulation Solution prconise Contrle daccs Identification
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
3.2.2 Principales attaques Lattaque dun rseau ncessite lutilisation dune station espionne situe dans la zone de couverture ou en dehors de celle-ci condition quelle soit munie dune antenne directive.
Station pirate
Point daccs
Point daccs
DS
Imprimante
Linterception des donnes: En absence de systme de cryptage efficace, il est facile de rcuprer le contenu des donnes qui circulent sur le mdium. Lintrusion dans le systme : Elle consiste, pour une station trangre au rseau, se connecter au point daccs puis intgrer le rseau. Attaque de lhomme au milieu : Il suffit de mettre en place un point daccs tranger dans la zone de couverture du rseau WLAN afin dintgrer le rseau. Les stations cherchent alors se connecter ce point daccs (pirate) en fournissant ainsi les informations concernant le rseau auquel elles sont rattaches. Lexploitation de ces informations permet aux pirates de se connecter au rseau.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
Attaque par porte dissimule : Cette technique est identique la prcdente, la seule diffrence provient du fait que le point daccs pirate est directement raccord au systme de distribution du rseau. 3.3 Qualit de service 3.3.1 Prsentation
La qualit de service est lie au type dapplication, chaque application tant caractrise par ses propres besoins. Pour la transmission de donnes (web, FTP ), il ny a pas besoins de temps rel, le flux peut tre irrgulier mais les erreurs ne sont pas tolres. Pour la voix et la vido, au contraire, les flux doivent tre rguliers (dlai constant), mais le systme est plus tolrant aux erreurs. Les principaux paramtres de qualit de service qui sont pris en compte dans les applications temps rels sont : Le dlai de transit : cest le temps que met le paquet pour transiter de lmetteur au rcepteur. Il dpend du temps de propagation et du dlai de congestion (temps pass dans les files dattente du point daccs). Sachant que les mmoires tampon des points daccs sont de taille limite, tout paquet arrivant dans une file pleine est perdu. Le taux derreur : cest le pourcentage de paquets errons par flux. La gigue : cest la variation de dlai dans les temps darrive des diffrents paquets. Le dbit : cest la quantit dinformation par unit de temps circulant sur le rseau. 3.3.2 Dgradation gracieuse de service La mobilit dun hte a un impact trs important sur ces paramtres de qualit. En effet, lorsquune station se dplace dun BSS un autre, linformation doit tre relaye par le point daccs auquel la station tait associe prcdemment, il en rsulte alors de courtes priodes durant lesquelles la station terminale ne reoit plus dinformation. Par ailleurs, vue que la mobilit des stations est imprvisible, plusieurs utilisateurs peuvent se retrouver simultanment dans une mme cellule, les ressources de la cellule en terme de bande passante seront alors insuffisantes pour satisfaire tous les paramtres de qualit. 3.3.3 Allocation de la bande passante Pour remdier la dgradation gracieuse du service, il est ncessaire que la bande passante soit alloue de faon optimale, pour cela deux solutions sont retenues :
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
Solution N1 : Attribuer une priorit aux connexions dj ouvertes Les connexions dj ouvertes (en handover) doivent tre prioritaires sur les connexions qui tentent de souvrir en parallle, il est souhaitable dutiliser un systme avec des priorits pour pnaliser dabord les connexions dfinies comme tant les moins importantes. Mais il nest pas toujours possible de trouver un ordre total des priorits de toutes les applications. De plus, un utilisateur avec des connexions de faible priorit peut perdre toutes ses connexions, ce qui nest bien sr pas souhaitable. Solution N2 : Spcification des prfrences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque utilisateur spcifie, lors de ltablissement de la connexion, ses prfrences concernant les pertes dinformation acceptables. Ce profil est utilis en mme temps que dautres paramtres pour allouer la bande passante aux diffrents utilisateurs mobiles prsents dans une cellule. 3.3.4 Probabilit de service ininterrompue La probabilit de service ininterrompue est un autre paramtre de qualit qui dpend du type dapplication. Elle peut tre faible comme avec le protocole FTP o les interruptions de service sont acceptables tant que les donnes sont transmises correctement, ou leve, comme pour le cas de la voix ou de la vido o des interruptions de service toutes les cinq secondes sont inacceptables. Pour rsoudre ce problme, on peut utiliser une notion de groupe. On dfinit le groupe de la station comme tant lensemble des cellules dans lesquelles elle est susceptible dentrer lorsquelle quitte sa cellule dorigine. Tous les messages destins la station sont diffuss dans toutes les cellules du groupe. Lorsque lutilisateur change de cellule, le groupe qui lui est associ peut galement changer. Cette mthode qui consiste anticiper larrive dune station et stocker les informations de manire prventive est appele Prdictive Buffering (tampon prdictif). Il faut noter quil est primordial dans les rseaux WiFi, dallouer le support de transmission de manire optimale, de pouvoir adapter les ressources du rseau au nombre dutilisateurs, enfin dassurer des dlais de transmission et doffrir un dbit acceptable. 3.4 Mobilit Lun des problmes majeurs des rseaux locaux sans fil est la gestion de la mobilit des utilisateurs. La difficult rside dans ladressage IP, le routage des paquets et la localisation
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
des ressources lors du dplacement des utilisateurs. Lenvironnement mobile pose galement un problme de scurit. 3.4.1 Adressage et Routage a. Adressage En se dplaant, une station terminale utilise diffrents points d'accs au rseau, c'est--dire diffrentes adresses (BSSID). Or, les adresses tendent dsigner des machines prcises, et non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station possde une adresse rseau qui sert la fois l'identifier et la localiser, en se dplaant, cette station doit acqurir une nouvelle adresse IP. Pour grer la mobilit, il faut donc disposer de deux adresses: une adresse fixe pour identifier le mobile de manire unique, une adresse temporaire qui varie chaque changement de point d'accs. Ladressage IP doit seffectuer de faon automatique, cependant il est possible dtre confront des conflits dadresse. Par exemple ladresse attribue dans la nouvelle cellule (adresse temporaire) peut-tre identique une adresse existante sur le rseau visit. b. Routage Tout comme l'adressage, le routage doit tre dynamique. Il est essentiel lorsqu'un mobile se dplace, que les paquets qui lui sont destins ne soient plus dirigs vers l'ancienne localisation du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible. Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent supporter dans un sous rseau donn. Malheureusement, avec une telle mthode, le nombre de mobiles dans un sous rseau est alors limit par le nombre d'adresses disponibles et non par la largeur de bande passante utilisable. 3.4.2 La localisation des ressources Lorsqu'ils se dplacent, les clients doivent tre capables de situer les ressources partages (imprimante, ) sur le rseau dont la localisation est statique. Pour atteindre cet objectif, il est ncessaire d'intgrer un protocole de localisation de ressources et de le faire fonctionner de faon compltement transparente avec les applications existantes. 3.4.3 Scurit Des mcanismes de scurit dans les rseaux sans fil sont indispensables car ils sont beaucoup plus vulnrables que les rseaux filaires. Ces mcanismes sont souvent relativement
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
Chapitre 1
complexes car les utilisateurs se dplacent et traversent des domaines de scurit diffrents. Dans le dernier cas, il est possible d'attribuer au mobile les mmes droits que lorsqu'il est prsent sur son rseau mre. De plus, lorsqu'un mobile traverse les frontires d'un domaine, sa crdibilit doit tre vrifie. Le protocole IP Mobile, le DHCP, le DNS permettent de palier ces problmes. Aussi, dautres dispositifs de scurit spcifiques aux rseaux sans fil ont t mis en place. Ces solutions seront plus amplement dtailles dans le troisime chapitre.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
10
Chapitre 2
1. INTRODUCTION Les rseaux sans fil sont trs priss car ils sont plus faciles dployer et offrent la mobilit aux utilisateurs. Ces rseaux ont t normaliss par lIEEE 802.11 qui est un standard International et qui dcrit les caractristiques dun rseau local sans fil (WLAN). Le nom WiFi est une contraction de Wireless Fidelity qui tait initialement, le nom donn la certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui est lorganisme charg de maintenir linteroprabilit entre les diffrents quipements rpondant la norme IEEE 802.11. Par abus de langage, le nom de la norme se confond aujourdhui avec celui de la certification. Un rseau WiFi nest alors rien dautre quun rseau rpondant la norme 802.11 qui comporte plusieurs dclinaisons. Les rseaux WiFi possdent une architecture base sur un systme cellulaire. On distingue deux principaux modes de fonctionnement, savoir le mode infrastructure et le mode ad hoc. Dans le mode infrastructure, une cellule appele BSS est compose dun ensemble de stations relies un point daccs qui constitue la station de base. Les BSS sont relis travers un backbone appel systme de distribution (DS : Distribution System). En mode ad hoc, il nexiste pas de point daccs, les machines communiquent directement entre elles. 2. LE MODELE EN COUCHE IEEE La norme IEEE 802.11 repose sur une architecture en couche dfinie par le standard IEEE et couvre les deux premires couches du modle OSI, cest dire la couche physique et la couche liaison de donnes : LLC MAC PLCP PMD
Couche physique
Figure 2.1 : Modle IEEE Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 12
Chapitre 2
2.1 La couche liaison de donnes Elle est aussi compose de deux sous couches. 2.1.1 La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mmes proprits que la sous couche LLC de la norme IEEE 802.3, ce qui correspond un mode avec connexion et avec acquittement des donnes. 2.1.2 La sous couche MAC La sous couche MAC 802.11 intgre les mmes fonctionnalits que la sous couche MAC 802.3, savoir : la procdure dallocation du support ladressage des paquets le formatage des trames le contrle derreurs CRC.
Dans la norme 802.11, la sous couche MAC ralise galement la fragmentation et le rassemblage des trames. 2.2 La couche physique Elle assure la transmission des donnes sur le support, elle est constitue de deux sous couches : PMD et PLCP 2.2.1 La sous couche PMD Elle spcifie le type de support de transmission, le type dmetteur-rcepteur, le type de connecteur et la technique de modulation et de dmodulation. 2.2.2 La sous couche PLCP: Elle soccupe de la dtection du support et fournit un signal appel CCA (Clear Channel Assessment) la sous couche MAC pour lui indiquer si le support est occup ou non. LIEEE a dfini quatre types de couches physiques diffrentes caractrises chacune par une technique de modulation prcise. Il sagit des techniques suivantes : FHSS DSSS OFDM Infrarouge
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 13
Chapitre 2
2.3 Format de la trame MAC La trame MAC est la trame encapsule au niveau de la sous couche MAC, son format est le suivant :
Champ de contrle de trame Dure/ID Contrle de squence
Le champ version de protocole Il contient deux bits qui peuvent tre utiliss pour reconnatre des versions futures possibles du standard 802.11. Dans la version courante, la valeur est fixe 0. Le champ type indique le type de trame transmettre sur le rseau. Il existe trois types de trames : les trames de gestion, les trames de contrle et les trames de donnes.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
2 octets 2 octets
2 octets
2 octets
Adresse 4 6 octets
CRC 4 octets
o c e s 2o 2 o c e s 2 c ttt e ttt s
2o o c e s 2 o c e s 2 c ttt e ttt s
C R C C R C C R C 4 c ttt e ttt s 4 o c e s 4o o c e s
type
sous type
More Data
Wep
Order
2 bits
1 bit 1 bit
1 bit
1 bit
14
Chapitre 2
Type Nature
00 Gestion
01 Contrle
10 Donnes
11 Rserv
Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction raliser. Les trames de gestion : Elles sont utilises lors des procdures dassociation et de dsassociation dune station avec le point daccs, de la synchronisation et de lauthentification.
Sous type 0000 0001 0010 0011 0100 0101 1010 1011 1100
Nature du sous type Requte dassociation Rponse une requte dassociation Requte de rassociation Rponse une requte de rassociation Interrogation (probe) requte Interrogation (probe) rponse Dsassociation Authentification Dsauthentification
Les trames de contrle : Il en existe plusieurs parmi lesquelles on peut citer : La trame RTS : paquet spcial dappel envoy par la station source avant le paquet de donnes. La trame CTS : envoye par la station destination aprs avoir reu le paquet spcial dappel. La trame daccus de rception La trame PS-Poll La trame CF-End La trame CF-End + CF ACK
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
15
Chapitre 2
Nature du sous type PS-Poll RTS (Request To Send) CTS (Clear To Send) ACK (Acknowlegment)/Acquittement Tableau 2. 3 : Trames de contrle
Les trames de donnes : Elles contiennent les donnes utilisateurs, notamment les adresses source, destination et BSSID, ce qui permet aux points daccs dacheminer correctement les trames vers leurs destinations.
Sous type 0000 0001 0010 0011 0101 0110 0111 Nature du sous type Donnes Donnes+CF-ACK Donnes+CF-Poll Donnes+CF-ACK+CF-Poll CF-ACK (pas de donnes) CF-Poll (pas de donnes) CF-ACK+CF-Poll (pas de donnes) Tableau 2.4 : Trames de donnes
To DS (pour le systme de distribution) : Le bit est 1 lorsque la trame est adresse au point daccs pour quil la fasse suivre au DS, sinon ce bit est 0. From DS (Venant du systme de distribution) : Ce bit est mis 1 si la trame vient du DS, dans le cas contraire il est 0. More Frag (dautres fragments) : Ce bit est mis 1 quand il y a dautres fragments qui suivent le fragment en cours. Il est 0 sil ne reste plus de fragments transmettre. Un ensemble de fragments forme un paquet. Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la premire fois ou si elle est retransmise. Pwr Mgt (gestion dnergie) : Ce champ indique ltat de la station aprs la transmission. Si le bit est 0, la station terminale est en mode normal. Si le bit est 1, la station terminale est en tat dconomie dnergie.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 16
Chapitre 2
More Data (dautres donnes) : Le point daccs utilise ce champ pour indiquer une station terminale en tat dconomie dnergie, sil a ou non des trames en attente qui lui sont destines. WEP (scurit) : Ce champ permet de dterminer si la station utilise le cryptage. Order (ordre) : Ce champ permet de vrifier si lordre de rception des fragments est le bon. 2.3.2 Le champ de Dure / ID
Dure/ID
Ce champ a deux sens qui dpendent du type de trame : Pour les trames de Polling en mode dconomie dnergie, cest lID de la station. Dans les autres trames cest la valeur de dure utilise pour le calcul du vecteur dallocation (NAV). 2.3.3 Les champs adresse 1, 2, 3 et 4 Ces champs correspondent des adresses MAC de stations sources, de stations de destination ou de BSSID (Base services Set Identifier). Les adresses MAC de ces diffrents champs spcifient des types de transmissions bien prcis.
To DS 0 1 0 1 From DS 0 0 1 1 Adresse 1 Destination BSSID Destination BSSID (destination) Adresse 2 Source Source BSSID BSSID (source) Adresse3 BSSID Destination Source Destination Adresse 4 Non utilis Non utilis Non utilis Source Cas considr Cas 1 Cas 2 Cas 3 Cas 4
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
o c e s 2o 2 o c e s 2 c ttt e ttt s
o c e s 2o 2 o c e s 2 c ttt e ttt s
2 octets
d e s s e A r d e s s e 4 A r A d r e s s e4 4 6 o c t e t s 6 o c t e t s 6 octets
C R C C R C C R C 4 o c t e ttt s 4 o c t e s 4 oct e s
17
Chapitre 2
Ladresse 1 est toujours ladresse du rcepteur. Si le bit To DS est 1, cest ladresse du point daccs qui est gnralement le BSSID. Par contre si le bit est 0, il sagit de ladresse de la station de destination (Transmission entre deus stations terminales dun mme IBSS). Ladresse 2 est toujours ladresse de lmetteur. Si le bit From DS est un, cest ladresse du point daccs (BSSID). Sil est 0, cest ladresse de la station terminale source (Transmission entre deux stations terminales dun mme BSS). Ladresse 3 correspond ladresse de lmetteur lorsque le bit From DS est 1.Sinon et si le bit To DS vaut 1, elle correspond ladresse de la station de destination (Transmission entre point daccs et une station terminale sous son contrle). Ladresse 4 est spcialement utilise dans le cas dune communication entre 2 points daccs faisant intervenir le systme de distribution (DS). Les bits To DS et From DS seront donc tous les deux 1 (Transmission entre deux stations terminales dun mme ESS mais nappartenant pas au mme BSS). 2.3.4 Le contrle de squence Cest un champ sur 12 bits utilis pour attribuer chaque trame un numro de squence entre 0 et 4095. Le numro de squence est incrment de 1 chaque fois quune trame est envoye. Au cours de la transmission dune trame, quatre bits sont utiliss pour coder le numro du fragment dans lordre denvoi des fragments. 2.3.5 Le CRC Il stend sur 32 bits. Le CRC sert au contrle derreur partir dun polynme gnrateur standard :
x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x + x 4 + x 2 + x + 1
2.4 Le format de la trame WiFi
Prambule
PLCP
Donnes MAC
CRC
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
18
Chapitre 2
a.
Le prambule est dpendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilis par le circuit physique pour slectionner lantenne laquelle se raccorder. Quant au champ SFD, il est utilis pour dlimiter le dbut de la trame.
Prambule
P L C P P L C P P L P C
D o n n e s A C D o n n e s M A C D n n M A o e sM C
C R C C R C R C C
Synch
La longueur du champ prambule varie selon la technique de modulation utilise au niveau de la couche physique. Pour la technique de modulation FHSS, le champ Synch stend sur 80 bits et le champ SFD sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Prambule : un format par dfaut avec un champ Synch long de 128 bits, et un format avec un champ Synch court de 56 bits. Le deuxime format est utilis pour amliorer les performances du rseau dans les cas de donnes critiques telles que la voix, la VoIP (Voice over IP). Le prambule court est galement intressant lorsque les trames doivent tre fragmentes (on transmet moins de bits non utiles). b. Len-tte PLCP contient les informations logiques utilises par la couche physique pour dcoder la trame. Dans la modulation FHSS len-tte PLCP se prsente comme suit :
e a lll P u r m b e a P u r m b m e r a P b u
PLCP
D o n n e s A C D o n n e s M A C D n n M A o e sM C
C R C C R C R C C
PLW
12 bits
PSF
4 bits
HEC
16 bits
Le champ PLW sur 12 bits indique le nombre doctets que contient le paquet, ce qui
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
19
Chapitre 2
est utile la couche physique pour dtecter correctement la fin du paquet. Le fanion de signalisation PSF stend sur 4 bits et indique le dbit de transmission des donnes MAC. Le champ HEC utilise un CRC sur 16 bits pour la vrification de lintgrit de lentte PLCP. Dans la modulation DSSS, len-tte PLCP se prsente sous une autre forme.
P e a lll u r m b P e a u r m b r P m e a b u
PLCP
D o n n e s A C D o n n e s M A C D o n n e sM M A C
C R C C R C R C C
Signal 8 bits
Service 8 bits
Length 16 bits
CRC 16 bits
Elle est compose de quatre champs. Le champ Signal stend sur 8 bits et indique la modulation utiliser pour lmission et la rception des donnes. Le champ Service sur 8 bits est rserv pour une utilisation future. Le champ Length de 16 bits indique le nombre de microsecondes ncessaires pour transmettre les donnes. Le champ de contrle derreurs CRC sur 16 bits. c. Le champ de donnes MAC a t dtaill prcdemment. d. Le champ de contrle derreur CRC sur 16 bits qui permet de vrifier lintgralit des donnes. 2.5 Les techniques daccs La norme 802.11 ne prvoit pas un systme daccs multiple, il se pose alors un problme de partage du canal de communication entre les diffrentes stations. Cest ainsi que lIEEE dfinit au niveau de la sous couche MAC, deux techniques daccs que sont la DCF (Distribution Coordination Function) et la PCF (Point Coordination Function).
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
20
Chapitre 2
2.5.1 DCF (Distribution Coordination Function) La DCF est conue pour prendre en charge le transport des donnes asynchrones dans lequel tous les utilisateurs dsirant transmettre des donnes ont une chance gale daccder au support de transmission. Ce mode daccs comptition repose sur la technique CSMA/CA. Le CSMA/CA vite les collisions en utilisant des trames dacquittement, ACK (Acknowledgment) : un acquittement est envoy par la station de destination pour confirmer que les donnes ont t reues de manire intacte. Laccs au support est contrl par lutilisation despaces inter-trames ou IFS (Inter-Frame Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames. Ces espaces inter-trames correspondent des priodes dinactivit sur le support de transmission. LIEEE 802.11 dfinit trois types despaces inter-trames : SIFS (Short Initial Inter-Frame Spacing) : cest le plus court des espaces inter-trames. Il permet de sparer les trames au sein dun mme dialogue. Il dure 28 s. PIFS (PCF-IFS) : utilis par le point daccs pour bnficier dune priorit suprieure dans le cas dun accs au support contrl. Le PIFS correspond la valeur du SIFS auquel on ajoute un timeslot de 78 s, dfini dans lalgorithme de Backoff. DIFS (DCF-IFS) : inter-trame pour laccs distribu, utilis lorsquune station veut commencer une nouvelle transmission. Il correspond la valeur du PIFS auquel on ajoute un temps de128 s. Les terminaux dun mme BSS peuvent couter lactivit de toutes les stations qui sy trouvent. Ainsi, lorsquune station envoie une trame, les autres stations lentendent et pour viter une collision, ils mettent jour un timer appel NAV (Network Allocation Vector). Le NAV permet de retarder les transmissions. Lors dun dialogue entre deux stations, le NAV est calcul par rapport au champ de Dure/ID des diffrentes trames qui sont envoyes (donnes, ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la valeur zro. Une station, avant de transmettre coute dabord le support. Si aucune activit nest dtecte pendant une dure correspondant un DIFS, elle peut alors transmettre. Par contre si le support est occup, elle prolonge son coute. Lorsque le support devient libre, la station retarde encore sa transmission en utilisant lalgorithme de Backoff.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
21
Chapitre 2
Si les donnes envoyes ont t reues de manire intacte, la station destination attend pendant un temps quivalent un SIFS et met un ACK pour confirmer la bonne rception des donnes. Lalgorithme de Backoff permet de rsoudre le problme daccs simultan au support. Initialement, une station calcule la valeur dun temporisateur appel timer Backoff compris entre zro et sept et correspondant un certain nombre de timeslots. Lorsque le support est libre, les stations dcrmentent le timer et pourront transmettre lorsque celui-ci atteint la valeur zro. Si le support est de nouveau occup avant que le temporisateur natteigne la valeur zro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur zro au mme instant, une collision se produit et chaque station doit rgnrer un nouveau timer, compris cette fois-ci entre zro et quinze. Pour chaque tentative de retransmission, le timer crot de la faon suivante : [2 2+i * ranf ( )] * timeslot i correspond au nombre de tentatives conscutives dune station pour lenvoie dune trame et ranf( ), une variable alatoire uniforme comprise entre 0 et 1.
DIFS
Station source
Donnes SIFS
Station destination
ACK
Redmarrage (backoff)
Dlai alatoire
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
22
Chapitre 2
Non
NAV dclench
NAV = 0
Oui
Non
Attente DIFS
timer dj calcul ?
Oui
Non
Calcul du Timer
Ecoute du support
Non
Attente DIFS
Non
Non
timer = 0
Oui
Non
Non
Oui
Oui
Transmission russie
Echec de la transmission
Transmission russie
Figure 2. 10 : Mcanisme du CSMA/CA Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 23
Chapitre 2
2.5.2 PCF (Point Coordination Function) La PCF est un mode daccs sans contention. Elle est base sur linterrogation successive des stations (polling) contrles par le point daccs de faon organiser les transmissions suivant un multiplexage temporel dynamique du canal de communication. Pour cela, les stations envoient des trames spciales appeles PR (Polling Request) auxquelles le point daccs rpond en envoyant les donnes demandes. Pour contrler laccs au support, le point daccs dispose dune priorit suprieure en utilisant des inter trames PIFS qui sont plus courtes que les inter trames DIFS utilises par les stations. Toutefois, le point daccs doit sassurer que les stations puissent accder au support au moyen de la technique DCF, cest pourquoi les deux modes sont alterns : il existe une priode dite CFP (Contention Free Period) pour la PCF et une priode dite CP (Contention Period) pour la DCF alternes par une trame balise permettant de synchroniser les stations. 3. EVOLUTION DE LA NORME IEEE 802.11 LIEEE a dvelopp la norme 802.11 sous plusieurs versions regroupant ainsi les normes physiques suivies des normes damlioration. Elles offrent chacune des caractristiques diffrentes en terme de frquence, de dbit ou de porte du signal. 3.1 Les normes physiques La premire version normalise par lIEEE ft la 802.11. Elle utilisait la modulation DSSS sur la bande 2.4 GHz. Cette norme ntait pas compatible entre constructeurs. De plus, elle offrait un dbit trs faible (2 Mbps), compars aux dbits que proposait la norme Ethernet filaire. LIEEE dveloppa de nouvelles gnrations de rseaux sans fil : la 802.11b, la 802.11a et la 802.11g. a. La 802.11b ou WiFi 2 : cest la premire norme WiFi interoprable. Avec un dbit de 11 Mbps, elle permet une porte de 300 mtres dans un environnement dgag. Elle utilise la bande des 2.4 GHz avec 3 canaux radios disponibles. Cette norme WiFi a connu beaucoup dextensions et chacune dentre elles, visant apporter une amlioration soit au niveau du dbit, soit au niveau de la bande passante ou mme de la scurit, de la qualit de service ou de la capacit du canal etc. b. La 802.11 a : encore appel WiFi 5, cette norme permet dobtenir du haut dbit (54 Mbit/s) tout en spcifiant 8 canaux. Mais elle nest pas compatible avec la 802.11b. Elle utilise la technique de modulation OFDM.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
24
Chapitre 2
c. La 802.11g : la 802.11a offre un dbit assez lev mais la porte est plus faible et son usage en extrieur est souvent interdit. Pour rpondre ces problmes, lIEEE dveloppe la nouvelle norme 802.11g, offrant le mme dbit que le WiFi 5, tout en restant compatible avec le WiFi 2 (bande de frquences de 2.4 GHz) .Cette norme vise aussi remplacer WiFi 2 sur la bande 2.4 GHz mais avec un dbit plus lev pouvant atteindre les 54 Mbits/s. Elle utilise la technique de modulation OFDM. 3.2 Les normes damlioration Les normes suivantes ont apport des amliorations sur la scurit, linteroprabilit, la qualit de service, la gestion du spectre etc. a. La 802.11i : amlioration au niveau MAC destine renforcer la scurit des transmissions, et se substituant au protocole de cryptage WEP. Elle vise renforcer la scurit des transmissions b. La 802.11d : en permettant aux diffrents quipements dchanger des informations sur les plages de frquences et les puissance autorises dans le pays dorigine du matriel, cette norme permet ladaptation des couches physiques afin de fournir une conformit aux exigences de certains pays particulirement strictes, exemple France, Japon. c. La 802.11e : elle vise amliorer la qualit de service (bande passante, dlai de transmission pour les paquets) scurit. d. e. La 802.11f : elle assure linteroprabilit entre les diffrents points daccs des diffrents constructeurs. La 802.11h : elle gre le spectre de la norme 802.11a et vise amliorer la sous couche MAC, afin de rendre compatible les quipements 802.11a avec les infrastructures Hiperlan2. Enfin, elle soccupe de lassignation automatique de frquences du point daccs et du contrle automatique de la puissance dmission, afin dliminer les interfrences entre points daccs.
Norme 802.11 802.11a 802.11b 802.11g Normalisation 1997 1999 1999 2003 Bande GHz) 2.4 5 2.4 2.4 Dbit thorique (Mbits/s) 2 54 11 54 Dbit rel (Mbits/s) <1 2-24 4-6 20-28 Porte thorique 100 m 20 m 60 m 20 m Observations Utilisateurs particuliers Usage extrieur interdit en France Compatible 802.11 Compatible 802.11b
Tableau 2.6 : Comparaison des principales normes 802.11 Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 25
Chapitre 2
4. COMMUNICATION ENTRE EQUIPEMENTS Larchitecture dun rseau WiFi est base sur un systme cellulaire. Il existe deux principaux modes de fonctionnement. 4.1 Le mode ad hoc En mode ad hoc, il ny a aucune administration centralise. Il nexiste pas de point daccs. Les stations terminales communiquent directement entre elles selon des liaisons point point ou point multi point. Ces stations forment une cellule appele IBSS (Idependant Basic Service Set).
IBSS
STA
STA
STA
STA
STA
4.2 Le mode infrastructure Dans ce mode, une station de base appele Access Point (point daccs) gre toutes les stations terminales porte radio. Il permet aux stations terminales de communiquer entre elles et avec des stations dun rseau filaire existant. Lensemble constitu par le point daccs et les stations sous son contrle forme un BSS (Basic Service Set/Ensemble de services de base) ; la zone ainsi couverte est appele BSA (Base Set Area).
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
26
Chapitre 2
BSS 1
BSS 2
STA
Point daccs
Point daccs
DS STA
STA
ESS
BSS: Basic Service Set DS: Distribution System ESS: Extended Service Set
Le BSS est identifi par un BSSID qui est gnralement ladresse MAC du point daccs. Un ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus prcisment leurs points daccs) sont interconnects via un DS (distribution system/systme de distribution). Le systme de distribution ou backbone est implment indpendamment de la partie sans fil, cest gnralement un rseau Ethernet, mais il peut aussi tre un rseau Token Ring, FDDI ou un autre rseau local sans fil. Cette architecture permet aussi doffrir aux usagers mobiles laccs dautres ressources (serveurs de fichier, imprimante, etc.) ou dautres rseaux (Internet).LESS est identifi par un ESSID communment appel SSID est qui constitue le nom du rseau. Le SSID est un premier niveau de scurit, vue que la station doit connatre ce SSID pour pouvoir se connecter au rseau.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
27
Chapitre 2
Dans le mode infrastructure, Il existe plusieurs topologies qui dpendent des caractristiques de la zone couvrir, du nombre dutilisateurs, des besoins de mobilit, du choix des canaux et du trafic. En fonction de ces critres, on opte pour lune des topologies suivantes : Topologie cellules disjointes Cette topologie, illustre la figure 2.13 se justifie en cas de faible nombre de canaux disponibles ou si lon souhaite viter toute interfrence. Il est toutefois difficile de discerner si les cellules sont rellement disjointes, sauf lorsquelles sont relativement loignes. Dans ce type darchitecture, la mobilit nest pas possible.
Topologie cellules partiellement recouvertes Cette topologie, illustre la figure 2.14 est caractristique des rseaux sans fil. Elle permet doffrir un service de mobilit continue aux utilisateurs du rseau, tout en exploitant au maximum lespace disponible. Cependant, elle exige en contrepartie une bonne affectation des canaux afin dviter les interfrences dans les zones de recouvrement. Cette topologie est privilgier en cas de dploiement dune solution de tlphonie IP WiFi.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
28
Chapitre 2
Topologie cellules recouvertes Dans cette topologie, illustre la figure 2.15, une bonne configuration des canaux est galement ncessaire afin dviter les interfrences. Elle permet, dans un espace restreint pratiquement une cellule, de fournir la connectivit sans fil un nombre important dutilisateurs. Cest pourquoi elle est utilise dans les salles de runion ou lors des grandes confrences dans le but de fournir un accs sans fil fiable tous les participants.
4.3 Communication entre quipements en mode infrastructure Dans le mode infrastructure les stations se trouvant dans la mme cellule sont fdres autour du point daccs avec lequel ils rentrent en communication. Cette communication est base sur un systme distribu pour laccs au canal de communication. Le systme daccs multiple nexiste pas en WiFi, ce sont alors les techniques daccs cites prcdemment, qui permettent de rsoudre le problme de partage du canal de communication. 4.3.1 Communication entre une station et un point daccs Lors de lentre dune station dans une cellule, celle-ci diffuse sur chaque canal une requte de sondage (Probe Request), contenant lESSID pour lequel il est configur, ainsi que les dbits que son adaptateur sans fil supporte. Si aucun ESSID nest configur, la station coute le rseau la recherche dun ESSID.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
29
Chapitre 2
En effet, chaque point daccs diffuse rgulirement (0.1 seconde) une trame balise contenant les informations sur son BSSID, ses caractristiques et ventuellement son ESSID. LESSID est automatiquement diffus, mais il est possible (mme recommand) de dsactiver cette option. A chaque requte de sondage reue, le point daccs vrifie lESSID et la demande de dbit prsent dans la trame balise. Si lESSID correspond celui du point daccs, ce dernier envoie une rponse contenant des informations sur sa charge et des donnes de synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis par le point daccs afin de juger de la distance laquelle elle se trouve. Le dbit est dautant meilleur que le point daccs est proche. 4.3.2 Communication entre deux stations travers un point daccs Pour entrer en communication avec une station destinatrice B, la station mettrice A doit dabord passer par le point daccs pour son authentification et son association. Pour cela, la station A envoie une trame de demande dauthentification au point daccs qui lui rpond avec une trame rponse dauthentification. Aprs lchange de trames dauthentification, la station A envoie au point daccs une trame de requte dassociation, ce dernier envoie son tour une trame de rponse la requte dassociation permettant ainsi la station A davoir accs la station B. Avant de transmettre ses donnes la station B, la station A lui envoie dabord un paquet dappel sous forme dune trame RTS. Si cette trame est correctement reue par la station B, alors cette dernire lacquitte avec une trame CTS. La station A vrifie si la trame CTS est reue sans erreur, auquel cas elle peut envoyer ses donnes. Au cas chant la procdure sera reprise. 4.3.3 Le Handover Les stations qui se dplacent dune cellule une autre doivent rester synchronises pour maintenir la communication. Le point daccs envoie priodiquement des trames de gestion, plus prcisment des trames balises (Beacon frame) qui contiennent la valeur de son horloge, aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point daccs en fonction de la puissance du signal du point daccs, du taux derreurs par paquet et de la charge du rseau. La station demande accder une BSS dans deux cas : Terminal qui tait teint et qui par la suite est mis sous tension
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
30
Chapitre 2
Terminal en dplacement Ladaptateur rseau est capable de changer de point daccs selon la qualit des signaux reus et provenant des diffrents points daccs. Les points daccs peuvent aussi communiquer entre eux et changer des informations concernant les stations grce au systme de distribution (DS). Pour pouvoir sassocier un point daccs, c'est--dire tablir un canal de communication avec le point daccs, la station procde une coute de lenvironnement. Ecoute passive : la station attend la rception dune trame balise appele Beacon Frame venant du point daccs. Ecoute active : la station, aprs avoir trouv le point daccs le plus appropri, lui envoie une demande dassociation via une trame appele Probe Request Frame. La station peut envoyer une requte dassociation un ou plusieurs points daccs. Le point daccs envoie une rponse la requte. Si cest un chec, la station prolonge son coute. En cas de succs, la station accepte lassociation. Le point daccs signale la nouvelle association au DS, qui met jour sa base de donnes puis informe lancien point daccs afin quil puisse librer ses ressources.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
31
Chapitre 3
1. INTRODUCTION Dans un environnement sans fil comme les rseaux WiFi, un utilisateur quip de son ordinateur peut vouloir ventuellement se dplacer dun rseau un autre tout en maintenant une communication continue. Le protocole IP classique (adressage sur quatre octets) permet uniquement de localiser une machine dans son propre rseau grce une adresse IP fixe. Ce protocole nayant pas prvu la mobilit des utilisateurs, ni la gestion des applications en temps rel, ne convient donc pas une station qui se dplace. Pour rsoudre le problme de la mobilit, lIETF (Internet Engineering Task Force) a
dvelopp le protocole IP Mobile qui prvoit lutilisation de deux adresses par client : Une adresse fixe appele Home Address ou Adresse Maison qui permet didentifier la station terminale de manire unique. Cest une adresse IP permanente et indpendante de la localisation courante de la station terminale. Elle est relative au point daccs de rattachement originel de la station terminale. Une adresse mobile ou Care of Address: cest une adresse temporaire qui dpend de la localisation courante de la station terminale. Cette adresse est relative au nouveau point daccs qui va accueillir la station terminale. Avec la prise en charge des applications multimdias, la qualit de service reste un point essentiel grer dans les rseaux WiFi. 2. PROTOCOLE IP MOBILE 2.1 Terminologie utilise dans le protocole IP Mobile La mobilit IP fait intervenir diffrents acteurs dsigns par des termes dont les quivalences et abrviations retenues sont prsentes dans le tableau suivant :
Terme Anglais Mobile IP Mobile Host /Mobile Node Home Agent Foreign Agent Care of Address Correspondent Node Home Network Foreign Network Terme Franais IP Mobile Nud Mobile Agent Maison/Local Agent Etranger/Relais Adresse Temporaire Correspondant Rseau Mre Rseau Etranger Abrviation MIP MN HA FA COA CN HN FN
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
33
Chapitre 3
2.2 Mobilit dans les rseaux IP Le protocole IP Mobile est fond sur la division du rseau en sous rseaux en accord avec les prfixes et les rgles de routage o chaque cellule (point daccs) correspond un sous rseau. Lorsquun utilisateur change de sous rseau, il est ncessaire de modifier son identificateur rseau pour que les points daccs puissent acheminer linformation au nouveau sous rseau. Le mcanisme de IP Mobile se droule en trois tapes : Obtention dune adresse temporaire. Enregistrement de cette adresse auprs de lagent local (point daccs origine). Encapsulation de linformation en utilisant cette adresse pour un reroutage vers la nouvelle localisation. 2.2.1 Lobtention dune adresse temporaire Une station mobile (MN) appartient initialement un rseau mre dorigine (HN) .Ce rseau possde un agent local (HA), qui constitue son routeur. Chaque rseau, dans lequel le nud mobile peut se dplacer, possde un ou plusieurs agents trangers (FA) qui se chargent de la gestion des visiteurs. Les agents trangers annoncent leur disponibilit aux stations mobiles grce aux messages diffuss Agent/Router Advertisement. Une station mobile peut galement dclencher une recherche travers un message appel Agent/Router Solicitation. Ces deux types de messages reposent sur lutilisation du protocole ICMP (Internet Control Message Protocol). A la rception dun message Agent/Router Advertisement provenant dun nouvel agent tranger, le client mobile dtecte son dplacement et senregistre alors auprs de ce nouvel agent pour obtenir une adresse temporaire. Le message dobtention dadresse prsente un en-tte IP, puisquil est achemin par le protocole IP, et une entit ICMP qui est compose dun en-tte ICMP et dune extension ddie la mobilit. Le format de la trame correspondant ce message se prsente comme suit :
En-tte IP
En-tte ICMP
Figure 3.1 : Message ICMP dobtention dadresse encapsul dans un datagramme IP.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
34
Chapitre 3
Len-tte ICMP comporte trois champs : le champ Type, le champ Code et le champ Checksum.
En-tte IP En-tte ICMP Message dobtention dadresses
Type
Code
Checksum
1 octet 1 octet
2 octets
Les champs Type et Code dfinissent les diffrents types de messages ICMP qui existent alors que le champ checksum permet le contrle derreur de sur un ensemble de champs tels que les adresses metteur et rcepteur, la zone de longueur de paquet IP. a. Format du message obtention dadresse Lextension ou le corps du message ICMP est de longueur variable et est compos de plusieurs champs.
En-tte IP
En-tte ICMP
Type
Longueur R
Dure de vie
Le champ Type vaut 16 parce quil sagit dune requte dobtention dadresse. La Longueur indique la taille (en mots de 4 octets) du message dobtention dadresse lextension qui dpend du nombre dadresses temporaires. Le Numro de squence est incrment chaque envoi de message dobtention dadresses. Le champ Dure de vie indique la dure de validit de ladresse COA du nouveau client. Le champ Etats dcrit les diffrentes options du message:
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
35
Chapitre 3