Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE...

50
Analyse de la norme IEEE 802.11 version : 1.0 Nom(s) Auteur Co-Auteur R. Cavagna, Stagiaire ENST Bretagne L. Nuaymi, ENST Bretagne Nature des modifications Date Version Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 1 Nom Projet Réf donnée. Date Partenaire Version n° page

Transcript of Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE...

Page 1: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Analyse de la norme IEEE 802.11

version : 1.0

Nom(s)

Auteur

Co-Auteur

R. Cavagna, Stagiaire ENST Bretagne

L. Nuaymi, ENST Bretagne

Nature des modifications Date Version

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 1 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 2: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Sommaire 1 Architecture Générale .......................................................................... 3

1.2 Le mode infrastructure..................................................................................... 3 1.3 Le mode ad-hoc ............................................................................................... 4 1.4 L’architecture de service de la norme IEEE 802.11 ........................................ 5

2 Les techniques d’accès au canal........................................................... 8 2.1 L’accès distribué (DCF) .................................................................................. 8

2.1.1 Le système CSMA....................................................................................... 8 2.1.2 L’accusé de réception ................................................................................ 10 2.1.3 La retransmission....................................................................................... 11 2.1.4 La fragmentation........................................................................................ 11 2.1.5 Le vecteur d’allocation NAV..................................................................... 12 2.1.6 La technique du RTS/CTS......................................................................... 13 2.1.7 Le contenu du champ durée....................................................................... 14

a) Cas de la transmission d’un paquet unique ........................................................... 14 b) Cas de la transmission d’une trame fragmentée.................................................... 15

2.2 L’accès contrôlé (PCF).................................................................................. 17 2.2.1 La supertrame pour l’accès contrôlé.......................................................... 17 2.2.2 Les échanges de données pendant l’accès contrôlé ................................... 20

2.3 La gestion de l’énergie .................................................................................. 22 2.3.1 Fonctionnement en mode ad-hoc............................................................... 22 2.3.2 Fonctionnement en mode infrastructure .................................................... 23

3 La couche MAC IEEE 802.11 ........................................................... 26 3.1 Les services MAC ......................................................................................... 26 3.2 Le format des trames MAC ........................................................................... 26 3.3 Les différentes trames MAC IEEE 802.11.................................................... 30

3.3.1 Les différentes trames................................................................................ 30 3.3.2 Taille des PDUs ......................................................................................... 32

4 Les extensions IEEE 802.11b et IEEE 802.11a................................. 34 4.1 L’extension IEEE 802.11b ............................................................................ 34 4.2 L’extension IEEE 802.11a............................................................................. 36 4.3 Exemple du transport d’un paquet IP de 1500 octets .................................... 38

4.3.1 Le transport du paquet avec la norme IEEE 802.11b ................................ 38 4.3.2 Le transport du paquet avec la norme IEEE 802.11a ................................ 38 4.3.3 Débit IP réel dans DCF pour IEEE 802.11 a et b ...................................... 39

5 Les mesures dans les réseaux locaux IEEE 802.11 ........................... 42 5.2 Les états PLCP............................................................................................... 42 5.3 La réception des données avec IEEE 802.11b............................................... 44 5.4 La réception des données avec IEEE 802.11a ............................................... 44 5.5 Le RXVECTOR ............................................................................................ 45

Références ................................................................................................. 48

Glossaire.................................................................................................... 49

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 2 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 3: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

1 Architecture Générale

La norme IEEE 802.11 trouve son cadre général dans le modèle IEEE 802. Cette norme IEEE 802.11 définit les deux couches basses d’un réseau local sans fil : la couche physique et la couche liaison. L’une des particularités est qu’elle offre plusieurs variantes au niveau physique, tandis que la partie liaison est unifiée. Elle définit non seulement plusieurs niveaux physiques différents, mais la couche liaison est aussi bien utilisable par les normes 802.11a et 802.11b qui représentent des niveaux physiques particulier de la norme 802.11 Le tableau 1.1. présente l’organisation des différentes normes IEEE 802.11 en dessous d’une architecture MAC unifiée. La couche IEEE 802.2 est la couche Logical Link Control (LLC) qu’il est recommandé d’utiliser dans le modèle IEEE 802. La couche IEEE 802.1 définit le modèle conceptuel et les options générales pour les réseaux 802.

IEEE 802.2 Logical Link Layer

Couche LLC

IEEE 802.1 Bridging

adaptation

IEEE 802.11 commune avec les versions a et b

Couche MAC

IEEE 802.11 DS 1,2 Mbit/s

FR 1,2 Mbit/s

IR

IEEE

802.11b 11 Mbit/s

IEEE

802.11a 54 Mbit/s

Couche PHY

[D’après Mü 02]

Tableau 1.1. Organisation des différentes normes IEEE 802.11

La norme IEEE 802.11 dispose de deux modes de fonctionnement distincts, qui correspondent à des architectures différentes : le mode infrastructure et le mode réseaux ad hoc. Le premier sert surtout à connecter des stations IEEE 802.11 à d’autres types de réseaux, le plus souvent Ethernet, et le second permet de créer des réseaux indépendants de station IEEE 802.11.

1.2 Le mode infrastructure

Le mode infrastructure implique l’existence d’une station particulière, appelée point d’accès, qui fédère autour d’elle les stations qui sont à sa portée radio. Les stations sans fils à portée radio du point d’accès forment un Basic Service Set (BSS). Tout le trafic d’un même BSS passe obligatoirement par le point d’accès. On peut relier plusieurs BSS par un réseau filaire comme Ethernet par exemple. Les différents BSS reliés entre eux forment un Extended Service Set (ESS), ce qui permet d’étendre la zone de couverture.

Si des stations veulent communiquer entre elles et sont rattachées au même BSS, tout le trafic passe forcément par le point d’accès du BSS. Si une station souhaite communiquer

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 3 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 4: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

avec une station d’un autre BSS qui fait partie du même ESS qu’elle, tout le trafic passe respectivement par les points d’accès des deux stations. Enfin, dans un ESS, il est possible de faire communiquer une station d’un BSS avec un élément du réseau filaire comme par exemple un serveur WEB. Dans ce cas, le trafic passe par le point d’accès de la station et est directement dirigé vers le serveur. La figure 1.1. présente ces différentes possibilités.

WEBAP1

AP2

Réseau filaire

A

C D

B

BSS1

BSS2ESS

[D’après Mü 02]

Figure 1.1. Un réseau local IEEE 802.11 en mode infrastructure

Dans l’exemple de la figure 1.1., la station A communique avec la station B qui appartient au même BSS qu’elle (le BSS1). Dans ce cas tout le trafic entre ces deux stations passe par le point d’accès du BSS1. La station A communique aussi avec la station C qui n’appartient pas au même BSS qu’elle (le BSS2). Le trafic de A vers C passe par les points d’accès respectifs des deux stations (point d’accès du BSS1 et point d’accès du BSS2). Enfin la station D communique avec le serveur WEB. Le trafic passe par le point d’accès du BSS de la station D et est ensuite dirigé vers le serveur WEB.

1.3 Le mode ad-hoc

Dans le mode ad-hoc, il n’existe pas de station ayant un statut différent de celui des autres. Le réseau fonctionne sans infrastructure fixe. Dans la norme on désigne par Independant Basic Service Set (IBSS) l’ensemble des stations à portée radio mutuelles. Il n’est pas envisageable que des transmissions se fassent vers des stations qui ne sont pas à portée radio, car la norme IEEE 802.11 ne possède pas de systèmes de relais. La figure 1.3. présente un exemple de réseau ad-hoc dans lequel trois des quatre stations considérées sont à portée radio mutuelle. La superposition des zones de couverture des 3 stations à portée radio mutuelles forme un IBSS.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 4 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 5: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

IBSS = ensemble des stations à portée radio

mutuelle

CB

A

D

[D’après Mü 02]

Figure 1.2. Un réseau local IEEE 802.11 en mode ad-hoc

Dans la figure 1.2. les stations A, B et C sont à portée radio mutuelle et la superposition de leurs zones de couverture forme un IBSS. Ces trois stations peuvent communiquer directement entre elles.

Si la station D souhaite communiquer avec la station C qui n’est pas à portée radio directe, le trafic passera par une ou plusieurs stations intermédiaires. Il sera donc nécessaire d’utiliser un protocole de routage pour acheminer les paquets de l’émetteur vers le récepteur.

1.4 L’architecture de service de la norme IEEE 802.11

Dans la norme IEEE 802.11, On différencie deux types de services qui permettent le fonctionnement des réseaux sans fils en mode infrastructure ou en mode ad-hoc. On distingue donc :

• Les services de base qui permettent le fonctionnement du réseau en mode ad-hoc, ces services sont aussi nécessaires pour le fonctionnement du réseau en mode infrastructure. Parmi ces services on retrouve :

o Le service d’authentification-désauthentification qui permet à la station de s’authentifier ou de se désauthentifier. Le service de désauthentification permet à une station de ne plus être authentifiée après l’avoir sollicité. Le service d’authentification peut être vide si aucune authentification n’est requise.

o Le service d’acheminement des trames qui permet de transmettre les trames de la station source vers la station de destination.

o Le service de sécurité qui permet le chiffrement des trames transmises. • Les services complémentaires qui permettent de structurer le réseau et d’acheminer

les trames dans un BSS ou un ESS. Les services complémentaires, en plus des services de bases, permettent le fonctionnement du réseau en mode infrastructure. Parmi les services complémentaires, on retrouve :

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 5 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 6: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

o Le service d’association-désassociation qui permet de fédérer les stations autour d’un point d’accès. Suite à une association, la station appartient au BSS du point d’accès. Pour se libérer du point d’accès, la station doit se désassocier.

o Le service de distribution qui permet d’aiguiller les trames dans le système de distribution. Le standard ne définit pas l’implémentation de cette fonction mais il fournit les éléments indispensables pour le faire.

o Le service d’intégration qui fait communiquer deux points d’accès par un canal de communication différent de celui fourni par le médium IEEE 802.11 La communication se fait au travers du DS.

La figure 1.3. rappelle de manière schématique les différents services qu’une station IEEE 802.11 doit offrir suivant l’architecture retenue (ad-hoc ou infrastructure).

•Association –désassociation•Distribution•Intégration

•Association –désassociation•Distribution•Intégration

•Authentification –désauthentification•Sécurité•Acheminement despaquets

•Authentification –désauthentification•Sécurité•Acheminement despaquets

Station d’un BSS

Station d’un IBSS

Services du système de distribution

Services de base d’une station

Mode ad-hoc

Mode infrastructure

[D’après Mü 02 et IEEE 802.11]

Figure 1.3. Les services proposés par la norme 802.11

Pour présenter l’utilisation de services de 802.11, on montre dans La figure 1.4. l’exemple d’une communication entre la station A et la station B qui appartiennent au même BSS, et on montre l’exemple d’une communication entre la station A et la station C qui appartiennent à deux BSS différents.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 6 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 7: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

AP1

AP2

BSS1

BSS2

Réseau filaire (Ethernet par

exemple)

B A

C

ESS = BSS1 + BSS2

[D’après Mü 02]

Figure 1.4. Exemple de communication entre deux stations appartenant au même BSS et entre deux stations appartenant à des BSS différents

Tout d’abord les trois stations A, B et C doivent faire appel au service d’association pour s’associer à leurs points d’accès respectifs (point d’accès AP1 pour les stations A et B, point d’accès AP2 pour la station C). Dans notre exemple, on suppose que le service d’authentification est vide et que les trames transmises ne sont pas chiffrées (on n’utilise donc pas le service de chiffrement).

Si la station A communique avec la station B qui appartient au même BSS, elle fait appel à son service d’acheminement des paquets pour envoyer ses données vers le point d’accès, puis le service de distribution du point d’accès AP1 est à son tour sollicité. Comme les stations A et B sont associées au même point d’accès, le point d’accès AP1 fera directement appel à son service d’acheminement des paquets pour envoyer les données vers la station B.

Dans le cas d’une transmission entre les stations A et C qui n’appartiennent pas au même BSS (BSS1 pour la station A, BSS2 pour la station B) mais qui font partie du même ESS, un autre service complémentaire sera sollicité : le service d’intégration. Comme dans l’exemple précédent, la station A fait appel à son service d’acheminement des paquets pour envoyer ses données vers le point d’accès. Le point d’accès fait ensuite appel à son service de distribution. Comme la station C n’est pas associée au même BSS que la station A, le point d’accès de la station A (AP1) doit faire appel au service d’intégration qui permet de transmettre les données vers le point d’accès de la station C (AP2). Le point d’accès de la station C (AP2) fait ensuite appel son service de distribution. La station C étant associée au point d’accès AP2, celui-ci fait appel à son service d’acheminement des paquets pour envoyer ses données vers la station C.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 7 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 8: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

2 Les techniques d’accès au canal

L’accès distribué: Par défaut l’accès au canal est totalement distribué aux stations présentes dans la zone de couverture. Le mode d’accès distribué de la norme IEEE 802.11 est appelé Distribution Coordination Function (DCF) et il est utilisé dans les réseaux en mode ad-hoc ou en mode infrastructure. Les stations sont en compétition pour prendre le contrôle du canal dans le schéma DCF. Des techniques d’accusé de réception, de retransmission et d’évitement de collision permettent aux différents utilisateurs de se partager la ressource.

L’accès contrôlé: En mode infrastructure il est possible d’utiliser, en plus du mode DCF, un mode optionnel appelé Point Coordination Function (PCF). Quand le point d’accès centralisé autorise la fonction PCF, le canal de communication est alternativement en mode DCF et en mode PCF. Pendant les intervalles de temps ou le point d’accès est en mode DCF, toutes les stations (même celles qui ne supportent pas le mode PCF) peuvent accéder au canal. Pendant les intervalles de temps ou le point d’accès est en mode PCF, l’accès au canal est contrôlé par le point d’accès. Les stations qui supportent le mode PCF sont inscrites dans une liste, appelée liste de polling, au moment de leur association au point d’accès. Le point d’accès autorise successivement ces différentes stations à accéder au canal pendant le mode PCF. La ressource radio est ainsi partagée équitablement pour les stations qui supportent le mode PCF.

2.1 L’accès distribué (DCF)

L’accès à compétition ou Distribution Coordination Function (DCF) est le mode par défaut dans la norme IEEE 802.11 Il peut être utilisé en mode ad-hoc et en mode infrastructure. Pour permettre le partage du canal entre les différents utilisateurs on utilise le système Carrier Sense Multiple Access (CSMA) qui forme le cœur du protocole d’accès. Plus précisément, on dit que la technique d’accès d’IEEE 802.11 est une technique CSMA/CA (Collision Avoidance ; CA), c’est à dire que l’on porte un intérêt particulier à la détection de collision. Ainsi, pour l’accès au canal dans la norme IEEE 802.11, des techniques d’accusé de réception, de retransmission et d’évitement de collision permettent aux différents utilisateurs de se partager la ressource. Il est également possible de transmettre des paquets fragmentés.

2.1.1 Le système CSMA

L’accès CSMA est une technique classique de détection de porteuse qui permet aux différents utilisateurs de se partager la ressource radio. Les différentes stations qui souhaitent transmettre des données doivent préalablement écouter le canal pour savoir si des transmissions ne sont pas en cours. Si aucune activité n’est distinguée (mode idle du canal), la station transmet immédiatement ses données. Si une activité est détectée (mode busy du canal) la station doit attendre que celle-ci se termine et donc que le canal redevienne idle. Si la transmission s’est passée correctement, la station attends un intervalle de temps Distributed Inter-Frame Spacing (DIFS). Si la transmission ne se termine pas par la réception d’une trame MAC complète avec un FCS correct (cf 3.2), la station attends un intervalle de temps plus long Extended Inter-Frame Spacing (EIFS). L’intervalle de temps EIFS laisse le temps à une

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 8 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 9: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

autre station de transmettre un acquittement au plus bas débit supporté par la couche Physique. Dès la fin de l’intervalle de temps DIFS ou EIFS, la station génère un back-off aléatoire qui se décrémente à chaque slot de temps écoulé sans qu’aucune activité sur le canal n’ai été détectée. Si une activité est détectée, la procédure est suspendue et elle ne re-débute qu’après une période d’inactivité correspondant à DIFS ou EIFS. Si d’autres stations ont souhaité transmettre pendant la transmission en cours, le paquet qui suivra correspondra à la station qui a tiré le plus petit délai d’attente. La figure 2.1. présente le système de retransmission CSMA.

Paquet de B

Paquet de C

Paquet de A

DIFS DIFS

report

report

Arrivée du paquet de B

Arrivée du paquet de C

La station B a tiré un back-off de m slots

La station C a tiré un back-off de n slots avec n < m

Fenêtre de contention

Partie du back-off écoulée

Partie du back-off restante

Slot de collision

[D’après Mü 02 et IEEE 802.11]

Figure 2.1. Le système de retransmission CSMA

Dans notre exemple les stations B et C souhaitent transmettre des données. Elles constatent que le canal est occupé par la station A qui est en train de transmettre un paquet. Les stations B et C attendent la fin de la transmission, et suivant que celle-ci se passe ou non correctement, elles attendent un intervalle de temps DIFS ou EIFS. Dans notre exemple la transmission se passe correctement, les stations B et C attendent donc un intervalle de temps DIFS puis elles génèrent un back-off aléatoire. La procédure de décrémentation du back-off débute dès la fin de l’intervalle de temps DIFS, et la station C qui a tiré le back-off le plus petit transmet la première. Pendant la transmission de la station C, la station B suspend la procédure de décrémentation de son back-off. Si la transmission de la station C se passe correctement, la station B attend un intervalle de temps DIFS pour reprendre la procédure de décrémentation son back-off. Dès que son back-off est totalement décrémenté, la station B peut transmettre son paquet.

Après chaque transmission effectuée, une procédure de back-off est aussi initiée pour la station qui vient d’émettre si la transmission qu’elle vient d’effectuer n’est pas fragmentée. Cette procédure de back-off correspond à la fenêtre de contention représentée dans la figure 2.1. Elle débute dès la fin de la transmission plus un intervalle de temps DIFS. La fenêtre de contention permet d’assurer qu’au moins un intervalle de back-off séparera les transmissions d’une station pour le cas ou celle-ci est la seule à utiliser le canal.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 9 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 10: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

2.1.2 L’accusé de réception

Il est possible que deux stations qui souhaitent transmettre tirent le même délai d’attente. Dans ce cas il y aura collision car les transmissions débuteront de manière simultanée. Pour détecter les collisions dans le cas de transmissions en point à point, la technique de l’accusé de réception (ACKnowledge) est utilisée. L’intertrame courte Short Inter-Frame Spacing (SIFS) est utilisée pour permettre l’envoi de l’accusé de réception dès la fin de la transmission. L’acquittement permet d’acquitter les données qui ont étés transmises par l’émetteur. La figure 2.2. montre l’exemple d’une transmission avec accusé de réception.

Ack

Paquet de A

Back-off

Source

Destination

Autre station

Short Inter-Frame Spacing (SIFS)

Distributed Inter-Frame Spacing (DIFS)

DIFS DIFSSIFS

Back-off Transmission

Acquittement

Fenêtre de contention

Arrivée d’un paquet d’une autre station

Slot de temps

[D’après Mü 02 et IEEE 802.11]

Figure 2.2. Transmission d’un paquet immédiatement suivi de son accusé de réception

Dans la figure 2.2. on constate que l’utilisation de l’intertrame courte SIFS permet l’envoi de l’accusé de réception avant toute autre transmission de données. En effet pour la transmission de données il est nécessaire d’attendre un intervalle de temps DIFS plus long que SIFS. De plus, on note que l’intervalle de temps SIFS est plus court qu’un slot de temps. Ce qui permet d’éviter qu’une station nouvellement arrivée ne croie que le canal est idle et transmette directement. Dans cet exemple la station A a souhaité transmettre pendant qu’une autre transmission était en cours. Pour commencer sa transmission elle attend un intervalle de temps DIFS plus le back-off qu’elle a tiré. Le destinataire, après avoir reçu le paquet provenant de la station A, peut envoyer un acquittement. L’envoi de l’acquittement se fait après un intervalle de temps SIFS. Il est donc envoyé avant n’importe quel autre paquet qui devra attendre au moins un slot de temps pour transmettre sachant que l’intervalle de temps DIFS est égal à deux slots de temps plus SIFS.

Si une transmission est correctement acquittée, la procédure de back-off correspondant à la fenêtre de contention débute directement après la réception de l’acquittement plus un intervalle de temps DIFS. Si la transmission n’est pas correctement acquittée, la fenêtre de contention débute après un time-out spécifique.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 10 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 11: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

2.1.3 La retransmission

Si la station émettrice ne reçoit pas d’acquittement après avoir envoyé ses données, une retransmission doit être effectuée. Avant de pouvoir réécouter le canal, la station devra attendre que la procédure de back-off correspondant à sa fenêtre de contention se termine. La procédure de back-off correspondant à la fenêtre de contention est initiée après un timeout spécifique.

La valeur utilisée pour la génération du back-off est un multiple des slots de temps. Pour le générer, la station multiplie la durée d’un slot de temps par un nombre aléatoire, ce qui permet de définir la durée du back-off. Après les intervalles de temps DIFS ou EIFS, les stations décrémentent la durée du back-off d’un slot de temps à chaque slot de temps pendant lequel aucune activité n’a été détectée. Si une activité est détectée, la durée du back-off ne peut à nouveau être décrémentée qu’après que celle-ci se termine plus un intervalle de temps DIFS ou EIFS.

En fonction du nombre de retransmission qu’effectue une station, la génération du nombre aléatoire se fera dans un intervalle plus ou moins grand. Le nombre aléatoire est compris dans l’intervalle [0,CW] avec CW qui varie entre aCWmin et aCWmax. Le nombre CW prend initialement la valeur aCWmin et il augmente en fonction du nombre de retransmissions consécutives jusqu’à aCWmax selon l’algorithme du Binary Exponential Backoff (BEB). C’est à dire qu’a chaque retransmission consécutive et infructueuse il prend la valeur suivante dans la suite croissante d’entiers de la forme 2k-1. La valeur de CW est donc doublée à chaque tentative de retransmission infructueuse jusqu’à ce qu’elle atteigne la valeur aCWmax. Après un nombre de retransmission défini le paquet est rejeté et la couche supérieure en est avertie. La valeur CW est remise à sa valeur minimale (aCWmin) après chaque transmission réussie. L’utilisation du BEB pour définir l’intervalle dans lequel est généré le nombre aléatoire permet d’augmenter la stabilité du système pendant les périodes de fort trafic. En effet, le BEB offre la possibilité de générer un nombre plus ou moins grands de durée de back-off différentes en fonction de la densité du trafic (et donc du nombre de transmission qui ne se font pas correctement).

2.1.4 La fragmentation

Dans la norme IEEE 802.11, il est possible de gérer la fragmentation des trames de données ou de gestion pour des transmissions point à point. Après que la station a gagné le contrôle du canal dans le schéma DCF, la transmission d’une trame fragmentée peut se faire avec ou sans l’utilisation de la technique du RTS/CTS (cf 2.1.6). Le champ More Frag présent dans le champ de contrôle des trames IEEE 802.11 permet d’indiquer si la trame est fragmentée. Si le bit More Frag est positionné à 1, la trame est fragmentée.

La source, après avoir utilisé le mécanisme d’accès décentralisé (DCF), est autorisée à transmettre des fragments à la suite. Elle peut utiliser l’intertrame courte pour envoyer le paquet suivant à condition qu’elle reçoive bien du destinataire un accusé de réception prouvant que le fragment a bien été reçu. L’accusé de réception est envoyé par la destination après la réception complète du paquet plus un intervalle de temps SIFS. Dans le cas d’une transmission complète ou infructueuse, la station doit à nouveau utiliser le mécanisme d’accès

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 11 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 12: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

DCF pour recommencer une transmission. Si la transmission est infructueuse, elle recommencera à partir du dernier fragment perdu. La figure 2.3. présente le cas d’une transmission fragmentée sans utilisation de la technique du RTS/CTS.

Ack 0

Fragment 0Source

Destination

Short Inter-Frame Spacing (SIFS)

Distributed Inter-Frame Spacing (DIFS)

SIFS

Ack 1

Fragment 1

SIFS

Ack 2

Fragment 2

SIFS

DIFS

SIFS SIFS SIFS

Slot de collision

Envoi d’une trame fragmentée

Nb : le bit More Frag est positionné à 1

[D’après IEEE 802.11]

Figure 2.3. Transmission d’une trame fragmentée sans utilisation de la technique du RTS/CTS

On constate dans cet exemple que la station émettrice peut transmettre tous ses fragments à la suite tant qu’elle reçoit leurs acquittements respectifs grâce à l’utilisation de l’intertrame courte SIFS (cf 2.1.2). Si un acquittement ne lui revient pas, par exemple dans le cas d’une collision, la station émettrice doit regagner le contrôle du canal pour pouvoir transmettre le reste des fragments. Dans ce cas la station recommencera à partir du dernier fragment mal transmis (ou non acquitté).

2.1.5 Le vecteur d’allocation NAV

Deux mécanismes complémentaires sont utilisés pour déterminer l’état du médium qui peut être idle (pas d’activité sur le canal) ou busy (une transmission est en cours). Le premier mécanisme est offert par la couche physique qui dispose d’une primitive qui permet de connaître l’état du médium. Cette primitive est spécifique à la couche physique utilisée.

Un autre mécanisme, le Network Allocation Vector (NAV) est offert par la couche MAC. Le NAV se comporte comme un compteur qui se décrémente uniformément jusqu’à zéro. A chaque réception d’une trame valide (i.e. trame MAC complète et FCS correct, cf 3.2), les stations doivent mettre à jour leur vecteur d’allocation grâce aux informations contenues dans le champ durée. La mise à jour ne se fait que si la trame n’est pas destinée à la station considérée et si la valeur contenue dans le champ durée est supérieure à la valeur courante du NAV de la station. Les informations concernant la durée du vecteur d’allocation sont contenues dans toutes les trames émises durant l’accès avec contention excepté les trames PS-Poll de contrôle. Les trames émises durant la période d’accès sans contention ont

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 12 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 13: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

leur champ durée égal à la valeur maximale possible (32762). La dernière trame émise pendant la période d’accès sans contention permet de réinitialiser le vecteur d’allocation des stations, car la valeur contenue dans son champ durée est nulle. Tant que le vecteur d’allocation NAV des stations est différent de zéro, les stations considèrent que le canal est busy et elles s’abstiennent d’émettre.

Les stations à portée radio de l’émetteur sont donc informées de la fin du cycle de transmission qui est en cours. Elle doivent attendre la fin de celui-ci pour pouvoir à nouveau essayer de gagner le contrôle du canal. Le vecteur d’allocation est aussi utilisé pour empêcher les stations d’émettre d’elles-mêmes pendant les périodes d’accès sans contention (cf 2.2.) définies par l’AP.

2.1.6 La technique du RTS/CTS

La technique du RTS/CTS (Request To Send / Clear To Send), est une technique spécifique de contrôle du canal par échange de paquets d’appel. Cette technique est une technique optionnelle réservée au trafic point à point. Avant d’envoyer des données, la source envoie à la station de destination un message RTS. La destination répond à ce message par un message CTS si elle l’a bien reçu. Si la transmission des messages RTS/CTS s’est bien passée, la station émettrice est autorisée à prendre la main et à envoyer ses données, sinon la procédure doit entièrement être reprise.

RTS

CTSCTS

Transmission de données sans RTS/CTSTrames RTS/CTS échangées

A B

C

[D’après Mü 02]

Figure 2.4. Le RTS/CTS et le vecteur d’allocation NAV permettent d’éviter les collisions cachées

L’envoi du message RTS permet de mettre à jour le vecteur d’allocation des stations à portée de l’émetteur. L’envoi du message CTS permet de mettre à jour le vecteur d’allocation des stations à portée du récepteur. La combinaison du mécanisme NAV et du mécanisme RTS/CTS permet d’éviter les collisions cachées comme on le montre dans la figure 2.4.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 13 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 14: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Dans notre exemple la station A n’est pas à portée radio de la station B. les deux stations ne peuvent donc respectivement pas savoir si l’autre est en train de transmettre. Par contre on remarque que les stations A et B sont toutes les deux à portée radio de la station C. Dans le cas particulier où la station A transmet vers la station C en même temps que la station B vers la station C, il y aura collision cachée car les deux stations ne peuvent respectivement pas savoir si l’autre communique. Par contre, si la station A envoi un paquet RTS vers la station C, le message CTS renvoyé sera aussi reçu par la station B qui ne pourra pas transmettre tant que son vecteur d’allocation NAV ne sera pas expiré (i.e. fin de la transmission entre A et C). Il ne pourra donc pas y avoir de collision cachée.

2.1.7 Le contenu du champ durée

a) Cas de la transmission d’un paquet unique

La figure 2.5. présente l’échange des différentes trames MAC et la mise à jour du vecteur NAV des autres stations dans ce cas particulier.

Source

Destination

Stations sous la couverture de la source

Short Inter-Frame Spacing (SIFS)

Distributed Inter-Frame Spacing (DIFS)

CTS

RTS

SIFSACK

Paquet

SIFS

NAV (CTS)

NAV (RTS)

DIFS

SIFS

Back-off

DIFS

Stations sous la couverture de la destination

NAV (Paquet)

[D’après IEEE 802.11]

Figure 2.5. Le mécanisme RTS/CTS, transmission d’un paquet unique.

La figure 2.6. présente le contenu du champ durée des différentes trames utilisée pour la transmission d’un paquet unique avec la technique du RTS/CTS. Chacune des trames transmises contient la durée de la transmission qui va suivre. Le principe est le suivant: la durée correspond à la durée restante après la réception du FCS (autrement dit, du CRC), voir paragraphe 3. En effet, le NAV des stations qui sont à l'écoute est mis à jour après vérification de la réception correcte d’une trame (i.e. après vérification du CRC).

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 14 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 15: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

RTS

CTS

durée

durée

CTS PAQUET ACKSIFS SIFS SIFS

PAQUETdurée

ACKdurée

PAQUET ACKSIFS SIFS

ACKSIFS

La durée est égale à 0 car c’est l’acquittement d’un paquet non fragmenté qui est transmis, le vecteur NAV des stations qui ne sont pas en train de transmettre est réinitialisé

Figure 2.6. Contenu du champ durée des trames RTS, CTS, DATA et ACK dans le cas de

la transmission d’un paquet unique.

Notons que les trames RTS, CTS, ACK ont une taille fixe (cf 3.3.2.), le temps mis pour les transmettre dépend le la vitesse de transmission choisie. La durée de l’intertrame SIFS est spécifique à la couche PHYsique utilisée. La durée de l’intertrame SIFS est de :

• 10 µs pour la couche PHYsique IEEE 802.11b • 16 µs pour la couche PHYsique IEEE 802.11a

Si l’échange des messages RTS/CTS s’est bien passé, la source peut envoyer son paquet de données et en attendre l’acquittement. Le paquet de données est envoyé après réception du message CTS plus un intervalle de temps SIFS. L’acquittement du paquet envoyé devra arriver après la transmission complète du paquet plus un intervalle de temps SIFS. Dès la réception du RTS, les stations à portée de l’émetteur mettent à jour leurs NAV. L’envoi du CTS permet de mettre à jour le NAV des stations à portée du récepteur. Les stations autre que l’émetteur et le récepteur peuvent tenter de regagner le contrôle du canal dès l’expiration ou la réinitialisation (ACK) de leurs vecteurs d’allocation. (i.e fin de la transmission du paquet unique)

b) Cas de la transmission d’une trame fragmentée

La figure 2.7. présente l’échange des différentes trames utilisées dans ce cas particulier. Le mécanisme RTS/CTS peut aussi être utilisé pour la transmission d’une trame fragmentée. En plus des informations contenues dans les messages RTS et CTS (cf figure 2.6.), chaque fragment et chaque acquittement contient la durée de transmission qui va suivre comme présenté dans la figure 2.8.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 15 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 16: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

NAV Fragment 1

RTS

CTS

NAV CTS

NAV Ack 0

NAV RTS

NAV Fragment 0

Source

Destination

Short Inter-Frame Spacing (SIFS)

Distributed Inter-Frame Spacing (DIFS)

Fragment 0 Fragment 1

DIFS

Ack 0

SIFS SIFS

Ack 1

SIFS

SIFS

Slot de contention

SIFSSIFSDIFS

Le NAV de l’Ack 1 est égal à 0

Stations sous la couverture de la source

Stations sous la couverture de la destination

[D’après IEEE 802.11]

Figure 2.7. Transmission d’une trame fragmentée avec utilisation du RTS/CTS

FRAGMENT 0

FRAGMENT n-1durée

durée

ACK n-1 FRAGMENT n ACK nSIFS SIFS SIFS

ACK 0 FRAGMENT 1 ACK 1SIFS SIFS SIFS

FRAGMENT nduréeACKSIFS

ACK n-1durée

ACK ndurée La durée est égale à 0 car c’est l’acquittement du dernier fragment qui est transmis, le vecteur NAV des stations qui ne sont pas entrain de transmettre est réinitialisé

FRAGMENT nSIFS SIFS ACK n

ACK n

Figure 2.8. Contenu du champ durée des trames DATA et ACK dans le cas d’une

transmission fragmentée

Chaque fragment et chaque acquittement contient la durée restante avant la fin de la transmission de l’acquittement du fragment suivant. En ce qui concerne le dernier fragment (i.e. équivalent à la transmission d’un paquet unique), il contient la durée nécessaire pour transmettre le dernier acquittement. L’acquittement du dernier fragment contient dans son champ durée une valeur nulle qui permet de réinitialiser le NAV des stations à portée du récepteur.

Si un fragment n’est pas correctement transmis, les stations attendent l’expiration de leur vecteur d’allocation et elles essayent ensuite de prendre le contrôle du canal pour envoyer leurs données. La station qui n’a pas terminé l’envoi des fragments doit, elle-aussi, reprendre

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 16 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 17: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

le contrôle du canal pour terminer sa transmission à partir du dernier fragment correctement transmis.

2.2 L’accès contrôlé (PCF)

L’accès contrôlé ou Point Coordination Function (PCF) est un mode d’accès optionnel dans la norme IEEE 802.11 Il ne peut être utilisé que dans les réseaux en mode infrastructure. Le mode d’accès PCF est complémentaire au mode d’accès DCF. Le canal de communication est alternativement en mode DCF et en mode PCF. Pendant l’intervalle de temps ou le canal est en mode DCF, l’accès au canal est totalement distribué à toutes les stations présentes dans la zone de couverture du point d’accès (cf 2.1). Les stations doivent gagner le contrôle du canal pour pouvoir émettre.

Pendant l’intervalle de temps ou le canal est en mode PCF, un contrôle de type réservation est assuré par le point d’accès qui dispose de la fonction de point d’accès centralisé. Chacune des stations présentes dans la zone de couverture du point d’accès doivent obéir aux règles de l’accès sans contention. Le mécanisme PCF met en œuvre un système d’interrogations successives des stations de façon à organiser les transmissions selon un multiplexage temporel dynamique du canal de communication.

2.2.1 La supertrame pour l’accès contrôlé

La norme définit une structure de supertrame qui permet de régir le partage en temps de l’accès au canal de communication. La supertrame qui débute après l’envoi d’une trame balise se décompose en deux parties :

• Une partie pendant laquelle l’accès au canal est régi suivant la technique de l’accès sans contention (PCF). Durant cette période l’accès au canal est contrôlé par le point d’accès qui distribue la ressource radio aux différentes stations enregistrées dans sa liste de polling. Les stations enregistrées dans la liste de polling sont les stations attachées au point d’accès qui supportent la fonction PCF. Le vecteur d’allocation NAV des stations dans la zone de couverture est mis à jour dès le début de la période d’accès sans contention. L’utilisation du vecteur NAV permet au point d’accès de garder le contrôle du canal pendant toute la période d’accès PCF.

• Une partie pendant laquelle l’accès au canal est régi suivant la technique classique DCF (cf 2.1). Durant cette période l’accès au canal est libre. La technique d’accès avec contention est utilisée et toutes les stations peuvent accéder au canal (y compris celles qui ne supportent pas le mode d’accès PCF, ou celles qui ne sont pas configurées). Pendant cette période, les stations qui ne sont pas attachées peuvent le faire. Si les stations qui s’attachent supportent le mode PCF, elles sont rajoutées dans la liste de polling.

La figure 2.9. présente l’exemple de la période de répétition de la supertrame pour l’accès contrôlé dans la norme IEEE 802.11 Le début de la période d’accès sans contention est marqué par l’envoi d’une balise de type Delivery Traffic Information Map (DTIM). Les balises DTIM sont envoyées de manière périodique.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 17 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 18: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Entre chaque balise DTIM, des balises Traffic Information Map (TIM) sont envoyées. Les balises DTIM et TIM sont utilisées pour informer les stations du temps restant avant la fin de la période sans contention. Ces balises permettent aussi d’informer les stations en mode économie d’énergie (cf 2.3) de la présence dans le point d’accès de données leurs étant destinées.

CFP CFPCP

DTIM

TIM TIMTIM TIM TIM

DTIM DTIM

Période de répétition de l’accès sans contention

Durée restante avant la fin de l’accès sans contention

[D’après Mü 02 et IEEE 802.11]

Figure 2.9. Exemple de période de répétition de la supertrame pour l’accès controlé

Le point d’accès génère des intervalles d’accès sans contention en fonction du paramètre Contention-Free Period Rate (CFPRate). Le paramètre CFPRate correspond à un nombre d’intervalle entre l’envoi de balise DTIM. Dans l’exemple de la figure 2.9., le paramètre CFPRate correspond à deux intervalles.

Le paramètre CFPMaxDuration correspond à la durée maximale de l’accès sans contention. Ce paramètre est défini au niveau du point d’accès en fonction du trafic et de la taille de la liste de polling. Sa valeur est envoyée dans la trame balise qui initie l’intervalle d’accès sans contention. La valeur du paramètre CFPMaxDuration est calculée de manière à ce que le point d’accès puisse :

• au minimum transmettre les trames nécessaires pour débuter et pour terminer l’accès sans contention. Il devra aussi pouvoir envoyer durant l’accès sans contention au moins une trame à l’une des stations présente dans sa liste de polling et en recevoir la réponse.

• au maximum laisser suffisamment de temps pour qu’une trame de donnée soit transmise pendant la période d’accès avec contention.

Dans les balises DTIM et TIM, le paramètre CFPDurRemaining permet d’informer les stations présentes dans la zone de couverture du point d’accès de la durée restante avant la fin de la période d’accès sans contention. Le paramètre CFPDurRemaining est mis à 0 pendant la période d’accès avec contention.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 18 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 19: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Les stations présentes dans la zone de couverture du point d’accès peuvent donc mettre à jour leur vecteur d’allocation (NAV) grâce aux informations contenues dans les trames balises. La mise à jour du vecteur d’allocation permet aux stations d’être renseignées sur la durée de l’accès sans contention. Toutes les trames émises durant la période d’accès sans contention contiennent la valeur de durée la plus grande possible (32762). Le vecteur d’allocation est réinitialisé avec la dernière trame émise pendant l’accès sans contention, celle-ci contenant la valeur 0 dans son champ durée.

Au début d’une supertrame, le point d’accès sonde le canal. Si le canal est occupé à ce moment, le point d’accès attend la fin de la transmission en cours. Pour que la durée de la supertrame reste constante, le point d’accès réduit la durée de l’accès sans contention de la durée d’occupation du canal. La figure 2.10. présente ce cas de figure et rappelle les différents paramètres évoqués précédemment.

PCF

NAV

PCF

NAV

B BDCF

Longueur variable avec un maximum

Canal occupé

Intervalle sans contentionIntervalle à accès libre

Période de répétition de la supertrame du mode sans contention (PCF)

Du fait de l’activité du canal et selon les règles de l’accès avec contention, l’instant prévu du début de la supertrame est retardé. L’intervalle sans contention est réduit en proportion. L’envoi de la balise DTIM qui initie l’intervalle d’accès sans contention est retardée

BaliseDTIM

CFPMaxDuration

Bb b b b

BaliseTIM

BaliseTIM

BaliseTIM

BaliseTIM

BalisesTIM

BaliseDTIM

BaliseDTIM retardée

b b

CFPDurRemaining

[D’après Mü 02 et IEEE 802.11]

Figure 2.10. Supertrame de l’accès sans contention du mode PCF

Selon les règles de l’accès avec contention, on constate que l’envoi de la balise DTIM qui initie le deuxième intervalle d’accès avec contention est retardée. La durée de cet accès sans contention se trouve donc réduit du temps que met le canal à se libérer à partir du moment ou la balise DTIM aurait du être envoyée.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 19 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 20: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

2.2.2 Les échanges de données pendant l’accès contrôlé

Les figures 2.11. et 2.12. présentent des exemples de fonctionnement du mode PCF. La figure 2.11. montre un exemple de transmission entre des stations et le point d’accès. La figure 2.12. présente l’exemple d’une transmission entre deux stations.

Balise D1 + CF-Poll

S1 + ACK

D2 + CF-Ack+ CF-Poll

S2 +Ack

CF-AckCF-Poll CF-Poll

S3

CF-End

NAV

SIFS SIFS SIFS SIFS SIFS SIFS SIFSPIFSPIFS

Intervalle d’accès sans contention

Intervalle d’accès avec contention

Réinitialisation du vecteur NAV

Di : trame de données envoyée par le point d’accèsSi : trame de données envoyée par les stations interrogées par le point d’accès (PCF)

Pas de réponse à une interrogation

[D’après Mü 02]

Figure 2.11. Exemple de fonctionnement du mode PCF dans lequel le point d’accès est la source ou la destination

Balise D1 + CF-Poll

SS1

D2 + CF-Poll

Ack SP1 +CF-Ack

CF-End

NAV

SIFS SIFS SIFS SIFS SIFS PIFSPIFS

Intervalle d’accès sans contention Intervalle d’accès avec contention

Réinitialisation du vecteur NAV

Di : trame de données envoyée par le point d’accèsSSi : trame de données envoyée par les stations en mode PCF vers une autre stationSPi : trame de données envoyée par les stations en mode PCF vers le point d’accès

[D’après Mü 02]

Figure 2.12. Exemple de fonctionnement du mode PCF dans lequel le point d’accès n’est ni la source, ni la destination

On constate que dans les deux exemples la station point d’accès interroge successivement les stations de sa liste de polling pour leurs demander si elles ont des données

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 20 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 21: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

à transmettre. Les deux exemples se différencient par le type d’acquittement qui est transmis après l’envoi de données. Dans le cas d’une transmission de station à station, un acquittement simple (Ack) est transmis par le destinataire. Dans le cas d’une transmission entre une station et le point d’accès, un acquittement de type CF-Ack est transmis par le point d’accès.

De manière plus précise l’échange de données se passe de la manière suivante :

• Si le canal est libre, le point de coordination attend une intertrame pour l’accès contrôlé Point coordination Inter-Frame Spacing (PIFS) d’une durée intermédiaire entre SIFS et DIFS. La durée de l’intertrame PIFS permet au point d’accès de prendre l’avantage sur une demande d’accès en mode distribué. Le point d’accès transmet ensuite une balise (balise DTIM) pour marquer le début de la période sans contention. Le vecteur d’allocation NAV des stations est mis à jour au début de l’accès sans contention grâce au informations contenues dans la trame balise. La mise à jour du vecteur d’allocation permet aux stations d’être renseignées sur la durée de l’accès sans contention. (figure 2.11 et 2.12)

• Après la fin de cette balise et après avoir respecté une intertrame courte (SIFS), le point de coordination envoi une trame de type CF-Poll qui est destinée à interroger une station de la zone de couverture. La station interrogée peut, suite à la réception de la trame CF-Poll qui lui est destinée, transmettre des données. A la fin de la transmission, le point d’accès reprend la main par une nouvelle trame de type CF-Poll destinée à la station suivante dans la liste d’interrogation, ou liste de polling. Si la station destinatrice ne répond pas, l’intertrame utilisée ensuite ne sera pas une intertrame courte (SIFS) mais une intertrame pour l’accès contrôlé (PIFS). (figure 2.11)

• Si le point de coordination doit envoyer des informations à la prochaine station dans la liste de polling, à la place d’une trame de type CF-Poll il utilisera une trame de type Données + CF-Poll. Si un échange de données préalable à eu lieu avec une autre station interrogée, les trames envoyées par le point de coordination peuvent contenir un acquittement. Les trames envoyées par le point de coordination seront alors du type Données + CF-Ack + CF-Poll ou du type CF-Ack + CF-Poll. On note que l’acquittement est envoyé par le point de coordination sans que celui-ci soit forcément le destinataire final de la trame. S’il ne reste plus de stations dans la liste de polling, plus suffisamment de temps pour l’accès contrôlé ou si le point de coordination doit envoyer une trame de gestion, alors le point de coordination peut envoyer une trame CF-Ack simple. (figure 2.11 et 2.12)

• Lorsque le point d’accès supportant l’accès contrôlé n’est ni la source ni la destination des trames, les transmissions de stations à stations ne peuvent pas être acquittées par le point d’accès supportant la fonction PCF. Dans ce cas, un accusé de réception classique (ACK) est envoyé de station à station, dans lequel le point d’accès ne peut reprendre le canal qu’après une intertrame pour l’accès contrôlé (PIFS). (figure 2.12)

• Pour terminer l’échange sans contention, le point d’accès envoi une trame de contrôle CF-End qui réinitialise le vecteur d’allocation NAV. (figure 2.11 et 2.12)

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 21 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 22: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

2.3 La gestion de l’énergie

La norme IEEE 802.11 prévoie un mode économie d’énergie qui peut être utilisé par les stations en mode ad-hoc ou en mode infrastructure. Une station peut être soit : • en mode normal, la station doit pouvoir recevoir les trames qui lui sont destinées à tout

instant, • en mode économie d’énergie, la station ne se réveille qu’à des instants précis. En

mode économie d’énergie, une station n’écoute que certaines balises (voir ci-dessous) et interroge la station qui conserve son trafic si elle constate que des trames lui sont destinées. La station qui conserve son trafic lui envoie ensuite les données lui étant destinées. Les stations qui sont configurées en mode économie d’énergie peuvent être soit :

o Awake (réveillé) : la station est alimentée, o Doze (endormie) : la station ne peut ni émettre ni recevoir, elle consomme

très peu d’énergie.

Les balises qui sont écoutées en mode ad-hoc sont les balises Ad-hoc Trafic Information Map (ATIM). Les balises Trafic Information Map (TIM) et Delivery Trafic Information Map (DTIM) sont quant à elles écoutées en mode infrastructure.

2.3.1 Fonctionnement en mode ad-hoc

La figure 2.13. présente un exemple de fonctionnement du mode économie d’énergie dans un réseau ad-hoc. La station 2 possède dans sa mémoire une trame destinée à la station 3.

ATIM ATIM ATIM

Balise

Fenêtre ATIM Fenêtre ATIM

Intervalle entre balises Intervalle entre balises

STA 1

STA 2

STA 3

Émission de la trameRéception de l’ACK

Réception de l’ACKÉmission de ATIM

Réception de la trameÉmission de l’ACKRéception de ATIM

Émission de l’ACK

[D’après IEEE 802.11]

Figure 2.13. Exemple de transmission de données en mode économie d’énergie dans un réseau ad-hoc. La station 2 possède une trame destinée à la station 3.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 22 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 23: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Dans les réseaux en mode ad-hoc, les stations qui possèdent le mode économie d’énergie mais qui sont en mode normal conservent le trafic destiné aux stations en mode économie d’énergie. Les stations en mode économie d’énergie écoutent le canal de communication à des intervalles prédéfinis.

Durant les périodes d’écoute des stations en mode économie d’énergie, les stations en mode normal ayant dans leur mémoire des trames des stations en mode économie d’énergie envoient des trames spéciales dites Ad-hoc Trafic Information Map (ATIM). Ces trames indiquent aux stations en mode économie d’énergie qu’une station à des trames pour elles. Les trames ATIM doivent être acquittées par la station de destination. Après cet acquittement, la station qui a envoyé une trame ATIM peut envoyer la trame destinée à la station en mode économie d’énergie.

2.3.2 Fonctionnement en mode infrastructure

Dans les réseaux en mode infrastructure, le point d’accès informe les stations qu’il conserve du trafic leur étant destinées grâce aux balises qu’il envoie périodiquement. Une voie balise de 802.11 contient plusieurs éléments ([IEEE 802.11], p. 46). L'élément Trafic Information Map (TIM) contient quatre champs d'information (cf tableau 2.1): • le champ DTIM Count; • le champ DTIM Period; • le champ Bitmap Control; • le champ Partial Virtual Bitmap.

Le tableau 2.1. présente l’élément TIM. Element ID Length DTIM Count DTIM Period Bitmap Control Partial Virtual Bitmap

Octets < 1 > < 1 > < 1 > < 1 > < 1 > < 1 – 251 >

[D’après IEEE 802.11]

Tableau 2.1. Format de l’élément TIM

La voie balise peut être du type TIM simple ou DTIM, Delivery Trafic Information Map.

Les balises DTIM sont envoyées avec une période multiple de la période des balises TIM. Le champ DTIM Count permet d’indiquer le nombre de balises qui sont encore à transmettre avant que l’AP envoie une balise DTIM. Quant le champ DTIM Count est à 0, la balise envoyée est une balise du type DTIM.

Le premier bit du champ Bitmap Control permet d’indiquer aux stations si l’AP a dans sa mémoire des trames en diffusion (broadcast) ou en multipoint (multicast). Le Champ Partial virtual Bitmap permet d’indiquer aux stations concernée (à travers leur identificateur d'association, AID, cf paragraphe 3) que l’AP à dans sa mémoire des trames point à point leurs étant destinées.

Après une balise DTIM, le point d’accès transmet tous les paquets en diffusion ou en multipoint qu’il détient avant d’envoyer des trames en point à point. Pour envoyer les trames

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 23 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 24: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

en diffusion ou en multipoint qu’il détient, l’AP utilise le mécanisme de transmission classique. Les paquets en diffusion ou en multipoint peuvent être transmis uniquement après des balises DTIM.

La balise TIM (ou DTIM, cf ci-dessus) indique les stations pour lesquelles le point d’accès a des trames en point à point. Les stations concernées envoient alors une trame Power Save-Poll (PS-Poll) pour réclamer leurs trames au point d’accès. Après réception par le point d’accès d’une trame PS-Poll, il transmet le trafic destiné à la station ayant transmis la demande de récupération des données lui étant destinée.

La figure 2.14. présente ces différents cas.

DTIM

TIM TIMTIM TIM TIM

DTIM DTIM

Période de répétition des balises DTIM

Intervalle entre les balises Canal occupéCanal occupé

Paquets en diffusion ou multipoint

PS-Poll

PS-Poll

STA 1

STA 2

AP

[D’après IEEE 802.11]

Figure 2.14. Les opérations effectuées en mode économie d’énergie dans un réseau en mode infrastructure

Dans la figure 2.14, on montre que les stations 1 et 2 envoient à l’AP une trame PS-Poll pour pouvoir récupérer le trafic leur étant destiné. Pour être informé par l’AP qu’il stocke des trames leurs étant destinées, les stations écoutent les différentes balises (qu'elles soient du type TIM ou DTIM) transmises à intervalle régulier. De ces intervalles dépend l’énergie qui sera consommée.

Il existe plusieurs niveaux d’économie d’énergie. Dans notre exemple la station 1 écoute moins souvent les balises TIM et DTIM transmises par l’AP que la station 2. La station 1 consomme donc moins d’énergie que la station 2.

Cette figure montre aussi deux cas où le canal est occupé à l’instant où la balise (TIM ou DTIM) doit être transmise. Dans ces deux cas, la période d’envoi des balises n’est pas modifiée, mais l’envoi de la balise considérée est retardé de la durée de la transmission.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 24 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 25: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Enfin, on constate que l’AP transmet toutes les trames en diffusion ou en multipoint qu’il stocke après l’envoi des balises DTIM. Dans ce cas l’AP n’attend pas que les stations réclament les données leurs étant destinées, l’AP transmet directement tous ce qu’il a dans son buffer qui n’est pas du point à point.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 25 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 26: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

3 La couche MAC IEEE 802.11

3.1 Les services MAC

La norme IEEE 802.11 offre des services Medium Access Control (MAC) qui sont essentiellement des services d’envoi de trame. Ces services sont des services de type Best-Effort (BE). Le système fait ce qu’il peut pour délivrer une trame avec succès mais il ne peut pas l’assurer de façon formelle.

Plusieurs services MAC sont fournis par la norme :

• Le service MAC de base qui est un service d’échange de trames MAC de type BE sans connexion. Ce service permet, en dessous de la couche Logical Link Control (LLC), de délivrer un paquet sans garantie de service. (technique DCF)

• Le service de livraison de trames MAC plus adapté au trafic de données de type temps réel, ce service est un service optionnel du standard. (technique PCF)

• Le service de confidentialité fourni par l’algorithme Wired Equivalent Privacy (WEP) qui permet la confidentialité, l’authentification, le contrôle d’accès et la gestion de couche.

• Le service de reséquencement qui permet, si nécessaire, de remettre en ordre les trames MAC reçues.

3.2 Le format des trames MAC

La figure 3.1. présente le format général de la trame MAC IEEE 802.11

Version de protocole

Type Sous-type ToDS

FromDS

MoreFrag RetryPwr

MgtMore Data WEP Ordre

Adresse 3Adresse 2Adresse 1 Adresse 4 Données FCS

Numéro de séquenceDurée

Champ de contrôle

En-tête MAC

Octets

Bits

2 2 6 6 6 2 6 0-2312 4

2 2 4 1 1 1 1 1 1 1 1

[D’après Mü 02 et IEEE 802.11]

Figure 3.1. Le format de la trame MAC IEEE 802.11

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 26 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 27: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Ainsi les trames de la norme IEEE 802.11 comportent trois parties :

• Une première partie constituant l’en-tête MAC comprenant :

o Un champ de contrôle constitué de : un champ version de protocole, un champ type qui définit le type de trame MAC utilisé, c’est à dire

gestion, contrôle ou données, un champ sous-type qui définit précisément la trame utilisée (CF-

Poll ou CF-End par exemple si le type correspond à une trame de gestion),

un champ To Ds et un champ From Ds qui permettent de déterminer si la trame doit être transmise à un système de distribution ou si elle en provient. En fonction de ces deux paramètres, les 4 champs d’adresse seront utilisés différemment.

un champ More Frag qui permet de déterminer si la transmission en cours est fragmentée,

un champ Retry qui permet de savoir si la trame est ou non transmise pour la première fois,

un champ Pwr Mgt qui permet de connaître l’état de la station (i.e. en mode normal ou en mode conservation d’énergie),

un champ More Data qui permet d’indiquer à une station en mode économie d’énergie qu’elle a des trames en attente,

un champ WEP qui indique si la station utilise le cryptage, Un champ Ordre qui permet de savoir si l’ordre est respecté dans le

cas d’une transmission fragmentée,

o Un champ durée (cf 2.1.7.) dont le contenu dépend de la nature de la trame et des conditions de son emploi, le tableau 3.1. présente le contenu du champ durée en fonction du type de la trame et des conditions de son utilisation. Notons que les trames PS-Poll ne contiennent pas une durée dans ce champ mais plutôt l’Association Identifier (AID) de la station qui souhaite récupérer ses données. Les stations en mode économie d’énergie utilisent les trames PS-Poll pour réclamer au point d’accès les trames qui leurs sont destinées. L'identifiant AID est communiqué à la station dans la trame de réponse lors de sa demande d’association (si l’association devient effective).

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 27 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 28: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Type de la trame

Mode Bit 15 Bit 14 Bit 13-0 Signification

Trame PS-Poll 1 1 1-2007 Identification d’association (AID) pour PS-Poll

PCF 1 0 0 Valeur prédéfinie pendant PCF Autres Trames

DCF 0 0-32767 Durée en microsecondes

[D’après Mü et IEEE 802.11]

Tableau 3.1. Contenu du champ durée en fonction du type de trame et des conditions de son utilisation

o Les quatre adresses, suivant le type de trame utilisé les différents champs

d’adresse seront utilisés ou pas. S’ils ne sont pas utilisés, ils ne seront pas présents dans l’entête MAC. Le tableau 3.2. présente le cas particulier des trames de données. On retrouve quatre cas qui sont décrits à la suite de cette figure. La figure 3.2. montre l’exemple d’un ESS pour illustrer les trois dernier cas (cas 2, 3 et 4).

Cas considéré To DS From DS Adresse 1 Adresse 2 Adresse 3 Adresse 4

Cas 1 0 0 Destination Source BSSID Non utilisé

Cas 2 1 0 BSSID Source Destination Non utilisé

Cas 3 0 1 Destination BSSID Source Non utilisé

Cas 4 1 1 BSSID (dst) Source Destination BSSID (src)

[D’après Mü]

Tableau 3.2. le contenu des différents champs d’adresses en fonction de To DS et From DS pour les trames de données

AP1

AP2

BSS1

BSS2

Réseau filaire (Ethernet par

exemple)

B A

C

ESS = BSS1 + BSS2

Cas 2 : STA => AP

Cas 3 : AP => STA

Cas 4 : AP => AP

[D’après IEEE 802.11]

Figure 3.2. Exemple de communication entre deux stations appartenant au même BSS et entre deux stations appartenant à des BSS différents

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 28 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 29: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Le cas 1 correspond à une transmission dans un IBSS (ad-hoc). Les adresses 2 et 1 sont respectivement l’adresse de la source et de la destination. L’adresse 3 est celle de l’IBSS, elle est générée au moment de la création de l’IBSS pour être globalement unique.

le cas 2 qui correspond à une transmission dans un BSS d’une station vers son point d’accès (STA => AP). Dans ce cas la station A associée au point d’accès AP1 souhaite envoyer une trame vers B. l’adresse 1 correspond à l’adresse du BSS (i.e. adresse MAC du point d’accès). Les adresses 2 et 3 correspondent respectivement aux adresses MAC de la source et de la destination. Le cas 2 correspond donc au cas intermédiaire ou la station envoie sa trame vers le point d’accès pour qu’il le transfère ensuite vers la destination souhaitée (i.e. dans ce cas une station associée au même BSS)

le cas 3 qui correspond aussi à une transmission dans un BSS mais du point d’accès vers une station qui y est rattaché (AP => STA). L’adresse 1 est l’adresse MAC de la destination, l’adresse 2 est l’adresse MAC du BSS et l’adresse 3 est l’adresse MAC de la source. Le cas 3 correspond au cas ou l’AP1 continue de transférer le paquet qu’il à préalablement reçu en provenance de la station A et à destination de la station B, la transmission entre l’AP2 et la station C relève aussi du cas 3.

le cas 4 qui correspond à une transmission dans un ESS entre deux points d’accès (AP => AP). Si la station A souhaite communiquer avec la station C. Elle devra transférer son paquet vers l’AP1 qui utilisera ensuite une trame MAC du cas 4 pour la transférer vers l’AP2 auquel est rattachée la station C. Dans le cas 4, l’adresse 1 est l’adresse MAC du point d’accès AP2, l’adresse 2 est l’adresse MAC du point d’accès source (AP1) et enfin les adresses 3 et 4 sont respectivement les adresses MAC de la station destination finale (C) et de la station source initiale (A).

o Un numéro de séquence qui est constitué de deux sous champ :

Le numéro de fragment qui est différent de zéro si le fragment n’est pas le premier fragment de la trame. Ce numéro est égal à zéro pour les trames qui ne sont pas fragmentées.

Le numéro de séquence qui est le même pour l’ensemble des éléments d’une trame fragmentée.

• Une deuxième partie qui forme le cœur de la trame. Il contient les informations

spécifiques du type de trame, c’est à dire les données véhiculées. • Une troisième partie Frame Check Sequence (FCS) constituée d’un CRC IEEE de 32

bits.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 29 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 30: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

3.3 Les différentes trames MAC IEEE 802.11

La norme IEEE 802.11 dispose de trois types de trames :

• Les trames de gestion qui permettent de créer l’architecture du réseau. Elles permettent par exemple l’association d’une station au point d’accès. Elles sont utiles pour l’authentification et elles servent à la publication des fonctions supportées dans le réseau ainsi que les vitesses de transmission.

• Les trames de contrôle qui permettent la gestion de l’accès au médium de communication.

• Les trames de données qui portent l’information proprement dite.

3.3.1 Les différentes trames

On présente dans le tableau 3.3. les différentes trames qui existent dans 802.11 Comme on l’a dit précédemment, il existe trois types de trames MAC : les trames de gestion, les trames de contrôle et les trames de données.

On précise dans cette figure le sens de transmission des différentes trames et le mode de fonctionnement auquel elles sont associées. Parmi les modes de fonctionnement possibles, on retrouve le mode infrastructure et le mode ad-hoc (cf 1). On précise aussi dans cette figure les trames qui sont spécifiques au mode d’accès sans contention.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 30 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 31: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Nature (ou type) de la trame

Nature du sous-type Valeur du champ sous-type

Mode(s) associé(s)

Sens de transmission (mode Infra.)

Requête d’association (Association Request)

0000 Infra. ↑

Réponse à une requête d’association (Association Response)

0001 Infra. ↓

Requête de ré-association (Reassociation Request)

0010 Infra. ↑

Réponse à une requête de ré-association (Reassociation Response)

0011 Infra. ↓

requête d’interrogation (Probe Request) 0100 Ad-hoc et Infra. ↑

réponse d’interrogation (Probe Response) 0101 Ad-hoc et Infra. ↓

Réservé (Reserved) 0110-0111

Balises TIM et DTIM (Beacon) 1000 Infra. ↓

ATIM (Annoucement Trafic Indication Message)

1001 Ad-hoc

Dés-association (Disassociation) 1010 Infra. ↑

Authentification (Authentication) 1011 Ad-hoc et Infra. ↑

Dés-authentification (Desauthentication) 1100 Ad-hoc et Infra. ↑

Gestion

(Type: 00)

Reservé (Reserved) 1101-1111

Reservé (Reserved) 0000-1001

Power Save (PS) - Poll 1010 Infra. ↑

Request To Send (RTS) 1011 Ad-hoc et Infra. ↑

Clear To Send (CTS) 1100 Ad-hoc et Infra. ↓

Acquittement (ACKnowledgment) 1101 Ad-hoc et Infra. ↓↑

Contention Free (CF) - End 1110 Infra. ↓ broadcast

Contrôle

(Type: 01)

CF-End + CF-ACK 1111 Infra. ↓ broadcast

Données (DATA) 0000 Ad-hoc et Infra. ↓↑

Données (DATA) + CF-ACK 0001 Infra. ↑

Données (DATA) + CF-Poll 0010 Infra. ↓

Données (DATA) + CF-ACK + CF-Poll 0011 Infra. ↓

Null Function (pas de données) 0100 Infra. ↑

CF-ACK (pas de données) 0101 Infra. ↓↑

CF-Poll (pas de données) 0110 Infra. ↓

CF-ACK + CF-Poll (Pas de données) 0111 Infra. ↓

Données

(Type: 10)

Reservé (Reserved) 1000-1111

Reservé

(Type 11)

Reservé (Reserved) 0000-1111

↑(uplink) ↓(downlink)

mode d’accès sans contention uniquement

[D’après IEEE 802.11]

Tableau 3.3. Les différents types de trames MAC dans IEEE 802.11

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 31 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 32: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Parmi les différentes trames décrites on retrouve: • les trames de Gestion. Parmi ces trames on retrouve :

o les trames d’association, de ré-association et leurs réponses. Ces différentes trames permettent aux stations en mode infrastructure de s’associer ou de se ré-associer à un point d’accès. Pour se dés-associer d’un point d’accès (i.e par exemple quand la station change de point d’accès) les stations utilisent les trames de dés-association. Dans le mode infrastructure l’association est indispensable pour une station qui souhaite rejoindre le réseau. Une fois la station associée, elle peut envoyer des trames vers le point d’accès qui se chargera de les transmettre au destinataire final.

o les trames d’interrogation (requête et réponse) qui permettent aux stations de demander des informations sur le réseau. Elles sont utilisées en mode infrastructure et en mode ad-hoc. Les réponses à une interrogation contiennent des informations permettant si possible à une station de s’associer à un point d’accès ou de devenir membre d’un IBSS. Les informations peuvent par exemple correspondre au type de canal utilisé ou à la séquence de saut (i.e. système à séquence directe).

o les balises qui permettent la gestion de l’accès sans contention et de l’économie d’énergie pour les stations en mode infrastructure (cf respectivement 2.2 et 2.3.2)

o la trame Annoucement Trafic Indication Message (ATIM) qui est utilisée en mode ad-hoc pour le mode économie d’énergie (cf 2.3.1).

o la trame d’authentification et sa réponse qui permet à une station de s’authentifier si nécessaire.

• les trames de Contrôle. Parmi ces trames on retrouve : o la trame PS-Poll qui est utilisé en mode infrastructure par les stations en

mode économie d’énergie qui souhaitent récupérer le trafic leur étant destinées (cf 2.3.2).

o les trames RTS et CTS sont utilisées pour la technique du RTS/CTS (cf 2.1.6).

o la trame ACK est utilisée pour les acquittements (cf 2.1.2.) o les autres trames sont utilisées pour le mode d’accès sans contention (cf

2.2.2). • les trames de Données. Parmi ces trames on retrouve la trame de données simple qui

est utilisée en mode infrastructure (technique d’accès DCF) et en mode ad-hoc pour transporter des données. Les autres trames sont utilisées en mode d’accès sans contention (cf 2.2.2).

3.3.2 Taille des PDUs

Le tableau 3.4. présente la taille des différents PDUs de la norme IEEE 802.11 Pour présenter la taille de ces différents PDUs, on reprend la structure du tableau 3.3. On constate que selon le type de trame utilisé, la taille de ces PDUs varient entre 14 et 2346 octets.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 32 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 33: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Type sous-type Champ contrôle

Champ durée ou

AID

Adresse 1

Adresse 2

Adresse 3

Champ no séquence et no frag.

Adresse 4

Données FCS Taille min et max (octets)

Trame MAC générique (taille des champs) 2 2 6 6 6 2 6 0-2312 4 14-2346

Taille (octets)

Requête d’association 9-48 37-76

Réponse d’association 9-16 37-46

Requête ré-association 15-54 43-82

Réponse ré-association 9-16 37-46

Interrogation requête 5-44 33-72

Interrogation réponse 21-74 49-102

Balises (TIM, DTIM, ATIM) 21-330 49-358

Dés-association 2 30

Authentification 9-261 37-289

Gestion

Dés-authentification

Durée

Dest

Src

BSSID

2

30

PS-Poll AID BSSID 20

RTS

Src

20

CTS 14

ACK

Durée

Dest

14

CF-End 20

Contrôle

CF-End + CF-ACK

Durée égale à 0

Dest broad-cast

BSSID

20

CF-Ack cas 2,3 cas 2,3 cas 2,3

CF-Poll Dest BSSID Src

CF-ACK+CF-Poll Dest BSSID Src

28-34

Données+CF-ACK BSSID Src Dest

Données+CF-Poll Dest BSSID Src

Données+CF-ACK+CF-Poll

Durée

Valeur égale

à

32768

Dest BSSID Src

Données

Données

Durée Cas X Cas X Cas X

Cas X

0-2312

28-2346

Inclus dans la trame MAC Cas 1 Dest Src BSSID

Non Inclus dans la trame MAC Cas 2 BSSID Src Dest

Cas X : Cf petit tableau en dessous Cas 3 Dest BSSID Src

[D’après IEEE 802.11] Cas 4 BSSIDdest

Src Dest BSSID Src

Tableau 3.4. Taille des différents PDUs de la norme IEEE 802.11

Les quatre cas évoqués dans la figure 3.4 sont décrits dans le 3.2.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 33 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 34: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

4 Les extensions IEEE 802.11b et IEEE 802.11a

4.1 L’extension IEEE 802.11b

La norme IEEE 802.11b est une extension de la norme IEEE 802.11 qui améliore la vitesse de transmission en offrant des débits de 5,5 et 11 Mbit/s. Les transmissions se font dans la bande des 2,4-2,5 GHz comme la norme IEEE 802.11 et utilisent précisément les mêmes fréquences que la norme IEEE 802.11 à séquence directe.

Le niveau physique permet une transmission à 1 ou 2 Mbit/s, 5,5 ou 11 Mbit/s. La transmission à 1 ou 2 Mbit/s est celle de la norme IEEE 802.11, tandis que les transmissions par une modulation de type Complementarity Code Keying (CCK) à 5,5 et 11 Mbit/s sont définies par la norme IEEE 802.11b. Le système de transmission à 1 Mbit/s utilise une modulation Differential Binary Phase Shift Keying (DBPSK), alors que le système de transmission à 2 Mbit/s utilise une modulation Differential Quadrature Phase Shift Keying (DQPSK). La structure de la trame IEEE 802.11b est présentée dans la figure 4.1.

En-tête normal

SYNC SFD 8 8 16 CRC 128 bits 16 bits bits bits 16 bits Trame MAC

bits

En-tête court

shortSYNC SFD 8 8 16 CRC 56 bits 16 bits bits bits 16 bits Trame MAC

bits

SIGNALSERVICE

LONGUEUR

SIGNAL

SERVICE

LONGUEUR

1 DBPSK2 DQPSK5,5 ou 11 Mbit/s

1 DBPSK2 DQPSK5,5 ou 11 Mbit/s

En-tête PLCP 48 bits à 1 Mbit/s (48 µs)

En-tête PLCP 48 bits à 2 Mbit/s (24 µs)

Préambule 144 bitsà 1 Mbit/s (144 µs)

Préambule 72 bitsà 1 Mbit/s (72 µs)

Entête physique : 192 µs

Entête physique : 96 µs

[D’après Mü 02]

Figure 4.1. Trame Physique de la norme IEEE 802.11b, avec en-tête normal et en-tête court

La trame Physique de la norme IEEE 802.11b dispose de deux encapsulations différentes. La première est conforme à la norme de base, tandis que la seconde, optionnelle,

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 34 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 35: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

possède un en-tête court qui réduit la transmission de l’entête physique à 96 µs au lieu de 192 µs. L’entête le plus utilisé correspond à la synchronisation normale qui est conforme à la norme de base (c'est l'entête utilisé par défaut).

Parmi différents champs qui constituent la trame physique de la norme IEEE 802.11b on retrouve, un champ de synchronisation, un champ de signal, un champ de service, un champ de longueur, un champ de CRC et le paquet MAC qui est transporté par la trame physique. Les différents champs situés avant le paquet MAC sont répartis dans :

• Le préambule qui est constitué : o Du champ de synchronisation bit qui consiste en une séquence pseudo-

aléatoire de 56 bits pour l’en-tête court et de 128 bits pour l’en-tête long. Ce champ sert à la synchronisation du récepteur.

o Du champ Start Frame Delimiter (SFD) qui est un délimiteur de trame. Il permet au récepteur de localiser le début du paquet.

• L’en-tête qui est constitué : o Du champ signal qui indique la vitesse de transmission sélectionnée pour la

transmission du paquet MAC. La vitesse peut être de 1 Mbit/s, 2 Mbit/s, 5,5 Mbit/s ou 11 Mbit/s. Le tableau 4.1 présente la valeur du champ signal pour chacun des débits offert par la couche PHYsique de la norme IEEE 802.11b.

Codage de la vitesse de transmission (champ signal)

hexadécimal binaire

Débit PHY annoncé en Mbit/s

0A 00001010 1

14 00010100 2

37 00110111 5,5

6E 01101110 11

Tableau 4.1. Codage de la vitesse de transmission pour la norme IEEE 802.11b

o Du champ service qui est réservé pour un usage futur. o Du champ longueur qui indique en octets la longueur du paquet MAC qui

va suivre. o Du champ CRC qui protège tous les champs de l’en-tête de la couche

PHYsique.

Le préambule doit être transmis à 1 Mbit/s avec une modulation DBPSK. L’en-tête peut être transmis à 1 ou 2 Mbit/s avec une modulation DBPSK ou DQPSK suivant que l’on utilise l’encapsulation classique ou l’encapsulation optionnelle (plus courte).

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 35 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 36: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

4.2 L’extension IEEE 802.11a

La norme IEEE 802.11a a été approuvée en 1999, et les premiers produits commencent à apparaître. Cette norme définit une nouvelle technique de modulation qui opère dans la bande des 5 GHz et permet d’obtenir des débits pouvant aller de 6 à 54 Mbit/s.

Le niveau physique de la norme IEEE 802.11a est complexe. Il fait appel à de nombreuses techniques de transmission numérique, simple ou avancées, telles que la modulation de phase, la transmission par multiporteuse Orthogonal Frequency Division Multiplexing (OFDM), le codage convolutionnel et l’entrelacement.

La norme IEEE 802.11a opérant avec le même niveau MAC que les normes 802.11a et 802.11b, il faut adapter le nouveau niveau physique au niveau MAC de la norme IEEE 802.11 Cette adaptation se fait par le biais de la trame du niveau physique, qui comporte une partie de synchronisation et un en-tête permettant d’indiquer au niveau MAC le type de modulation utilisé et ses caractéristiques.

Les différentes étapes de la création d’une trame PHYsique IEEE 802.11a sont les suivantes [Mü 02] : • 1 : Génération du préambule et du champ signal avec une modulation Binary Phase

Shift Keying (BPSK) et un taux de code convolutionnel de ½. • 2 : Calcul du nombre de bit de données par symbole OFDM, du taux de codage

convolutionnel et du nombre brut de bit par symbole OFDM. • 3 : Ajout des données à la suite du champ de service et ajout d’un padding d’au moins

six bits de 0, de sorte à avoir un nombre entier de symbole. • 4 : <OU> exclusif de la séquence de données avec une séquence pseudo-aléatoire . • 5 : Codage avec un code convolutionnel de la séquence obtenue après 4. • 6 : Double entrelacement de la séquence obtenue après 5. • 7 : Division de la séquence obtenue en groupe de bits et transformation de ces groupes

en nombres complexes suivant le tableau de modulation. • 8 : Division de la séquence de ces nombres complexes en nombre de 48 nombres.

Chaque groupe doit être ensuite traduit en un symbole OFDM. Pour l’envoi de ce symbole, les 48 porteuses autres que les porteuses –21, -7, 7 et 21 sont utilisées.

• 9 : Insersion des quatre porteuses pilotes. • 10 : Pour chacune des sous-porteuses –26 à 26, transformation des sous-porteuses dans

le domaine temporel en utilisant la transformée de fourrier inverse. Ajout à la transformée de fourrier de l’extension induite par le décalage temporel dû à l’intervalle de garde et application du filtre permettant d’annuler les extensions d’un symbole en dehors de son support temporel.

• 11 : Ajout des symboles OFDM après la transmission du champ signal. • 12 : Application de la modulation principale de façon à situer la transmission dans la

bande de fréquence requise.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 36 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 37: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Taux Longueur Fin Service Fin4 16 bits 6 bits 6 bits Trame MAC 6 bits Bourrage bits

Parité1 bit

Réservé 1bit

Préambule 12 symboles

Signal Nombre variable de signaux OFDM

16 µs 4 µs

OFDMBPSK, r= 1 / 2

OFDM suivant taux indiqué dans signal

Entête PLCP

Figure 4.2. La trame physique de la norme IEEE 802.11a

La figure 4.2. présente le format de la trame physique de la norme 802.11a.

Le premier champ, ou préambule permet d’opérer la synchronisation. Le champ signal fournit des informations clés concernant les paramètres de transmission des données. Enfin, la dernière partie correspond aux données proprement dites.

Le préambule est transmis en 16 µs et le champ signal est transmis en 4 µs. Les débits possibles pour la norme IEEE 802.11a sont respectivement de 6, 9, 12, 18, 24, 36, 48 et 54 Mbit/s. A chacun de ces débits correspond une modulation et (ou) un taux de codage différent. Le tableau 4.2. présente les différents taux de transmission avec le taux de codage, la modulation et le nombre de bits transportés par symbole OFDM. La durée d’un symbole OFDM est de 4 µs. Vitesse de transmission Modulation Taux de codage Codage de la

vitesse de transmission

Nbre de bits de données codés par symbole OFDM

6 BPSK 1/2 1101 24

9 BPSK 3/4 1111 36

12 QPSK 1/2 0101 48

18 QPSK 3/4 0111 72

24 16QAM 1/2 1001 96

36 16QAM 3/4 1011 144

48 64QAM 2/3 0001 192

54 64QAM 3/4 0011 216

[D’après Mü 02]

Tableau 4.2. Les taux de transmission

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 37 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 38: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

4.3 Exemple du transport d’un paquet IP de 1500 octets

Dans un premier temps on présente les débits réels disponibles dans les normes IEEE 802.11 a et b, puis on présente ces même débits en tenant compte que l’accès au canal est distribué et qu’une transmission n’est considérée comme complète qu’après la réception d’un acquittement. Par hypothèse, on considère que la couche LLC (IEEE 802.2) n'ajoute pas d'entête. Nous ne considérons donc pas le temps mis pour le transport de l’entête LLC. Cependant, on peut dire qu’il ne devrait pas y avoir une grande différence entre les valeurs réelles et les valeurs calculées car les entêtes sont relativement petites.

4.3.1 Le transport du paquet avec la norme IEEE 802.11b

Le tableau 4.3. présente les débits IP réels disponibles pour la norme IEEE 802.11b. On a pris comme référence le transport d’un paquet IP de 1500 octets. Les valeurs exprimées dans cette figure sont celles prises dans la figure 4.1. Par défaut on prend l’entête MAC le plus grand possible qui fait 30 octets (cf tableau 3.4) auquel on rajoute les 4 octets du FCS. Suivant que la synchronisation est courte ou longue, on constate que le débit varie peu.

Taille de la trame IP (octets)

Taille de la trame MAC (octets)

Entête PHY (sync courte)

Entête PHY (sync normale)

Débit PHY Mbit/s

Durée pour le transport de la trame PHY (µs)

Débit IP réel Mbit/s (sync courte)

Débit IP réel Mbit/s (sync normale)

1 12272 0,97 0,96

2 6136 1,92 1,89

5,5 2231 5,15 4,95

1500

1534

96 µs

192 µs

11 1116 9,9 9,17

Tableau 4.3. Débit IP réel dans IEEE 802.11b (sync. courte et sync. longue)

Par exemple avec un débit PHYsique de 1 Mbit/s on a :

• Débit IP de la synchronisation normale (longue) : 96,0192)8*1534()8*1500( =+ Mb/s

On constate que le débit IP dans la norme IEEE 802.11b est inférieur au débit PHYsique annoncé. Cette différence est due au transport de l’entête de la trame physique et au transport de l’entête et du FCS de la trame MAC.

4.3.2 Le transport du paquet avec la norme IEEE 802.11a

Le tableau 4.4. présente les débits IP réel disponible pour la norme IEEE 802.11a. On a pris comme référence le transport d’un paquet IP de 1500 octets. Les valeurs exprimées dans cette figure sont celles prise dans la figure 4.3. Concernant la taille de l’entête MAC, on a pris la valeur maximale possible, c’est à dire 34 octets (cf 3).

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 38 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 39: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Taille de la trame IP (octets)

Taille de la trame MAC (octets)

Nbre de bits transporté par symbole OFDM

Durée d’un symbole OFDM

Durée préambule

Durée signal

Durée totale pour transporter la trame PHY (µs)

Débit PHY pour IEEE 802.11a Mbit/s

Débit IP réel possibles pour IEEE 802.11a Mbit/s

24 2068 6 5,8

36 1384 9 8,67

48 1044 12 11,5

72 704 18 17

96 532 24 22,5

144 364 36 33

192 276 48 43,5

1500

1534

216

4 µs

16 µs

4 µs

248 54 48,4

Tableau 4.4. Débit IP réel dans IEEE 802.11b

Pour déterminer la durée totale pour transporter la trame PHY de 1534 octets, on effectue le calcul suivant en arrondissant à la valeur décimale supérieure pour la division :

lDuréeSignaéambuleDurée ++

×× PrleOFDMDuréeSymboDMrSymboleOFansportéPaNbreBitsTr

)81534(

o Par exemple avec un débit PHYsique de 6 Mbit/s, la formule précédente donne

2068 µs comme durée totale pour transporter la trame PHYsique.

On peut donc déterminer le débit IP qui est de 802,520688* =1500 Mbit/s

On constate qu’entre les débits PHYsiques annoncés dans la norme IEEE 802.11a et le débit IP réel, il y une différence de plusieurs Mbit/s. Cette différence est due au transport de l’entête et du FCS de la trame MAC, ainsi qu’au transport du préambule et du champ signal de la trame physique.

4.3.3 Débit IP réel dans DCF pour IEEE 802.11 a et b

Pour prendre en compte la totalité du processus de transport du paquet IP, il faut tenir compte du temps moyen que met la station à prendre le contrôle du canal et du temps que met l’acquittement à revenir vers la station. On présente un scénario classique que nous allons mettre en pratique pour recalculer les valeurs des tableaux 4.3.et 4.4. la figure 4.3 présente de manière schématique le scénario classique de la transmission d’une trame de données entre deux stations.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 39 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 40: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Ack

Paquet de ASource

Destination

Short Inter-Frame Spacing (SIFS)

Distributed Inter-Frame Spacing (DIFS)

DIFS DIFSSIFS

Back-off Transmission

Acquittement

Slot de collision

Procédure complète de transmission d’un paquet d’une station vers une autre

Figure 4.3. Trames et intertrames nécessaires pour transmettre un paquet d’une station

vers une autre

On considère que la station prend le contrôle du canal suivant le schéma DCF et que le transport de la trame MAC nécessite un acquittement. On a donc [IEEE 802.11a et IEEE 802.11b] : • La durée de l’intertrame pour l’accès distribué (DIFS) qui est égale à 50 µs pour la

norme IEEE 802.11b et à 34 µs pour la norme IEEE 802.11a. • La durée moyenne du back-off si on effectue un tirage avec CW [0, 31] slots qui est de

15,5 x 20 µs = 310 µs. L’hypothèse que l’on considère est qu’il n’y a pas de retransmission, ce qui implique que le réseau soit très peu chargé.

• La durée de l’intertrame courte (SIFS) qui est égale à 10 µs pour IEEE 802.11b et 16 µs pour IEEE 802.11a.

• L’accusé de réception (ACK) qui fait 14 octets (cf tableau 3.4) et dont la vitesse de transmission dépend du débit utilisé.

Le tableau 4.5. présente les débits IP réels disponible dans IEEE 802.11a et IEEE 802.11b en tenant compte de la durée totale de la procédure de transmission d’un paquet IP de 1500 octets. Pour la norme IEEE 802.11b on précise que c’est la synchronisation longue qui est utilisée.

Hypothèse considérée: le réseau est relativement peu chargé (autrement dit, loin de son état de saturation). Ceci permet de supposer qu’il n’y a pas beaucoup de retransmissions. Notre calcul est fait avec l'hypothèse qu'il n'y a aucune retransmission.

Pour un réseau très chargé, le débit moyen par station sera plus bas que les valeurs du tableau 4.5.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 40 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 41: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Norme IEEE

Débit PHY (Mbit/s) dans les normes

Durée moyenne du back-off

Durée DIFS

Durée pour le transport de la trame PHY de données (µs)

Durée SIFS

Durée pour le transport de l’ACK (µs)

Durée totale de la procédure (µs)

(figure 4.3)

Débit IP reel possible (Mbit/s)

1 12464 304 13138 0,92

2 6328 248 6946 1,72

5,5 2423 212 3005 4

802.11b

11

310 µs

50 µs

1308

10 µs

202 1878 6,39

6 2068 40 2468 4,86

9 1384 36 1780 6,74

12 1044 32 1436 8,35

18 704 28 1092 11

24 532 28 920 13

36 364 24 748 16

48 276 24 660 18,18

802.11a

54

310 µs

34 µs

248

16 µs

24 632 19

Tableau 4.5. Débit IP réel dans la norme IEEE 802.11a et dans la norme IEEE 802.11b

Le tableau 4.5. montre la différence entre le débit IP réel et le débit PHY annoncé dans les normes IEEE 802.11a et IEEE 802.11b. On prend en compte dans ce tableau l’ensemble des échange de trames nécessaires pour transmettre des données d’une station à l’autre.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 41 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 42: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

5 Les mesures dans les réseaux locaux IEEE 802.11

La couche MAC et la couche Physique intègrent conceptuellement des entités de management qui sont appelées MAC subLayer Management Entity (MLME) et PHY sublayer Management Entity (PLME). Pour que la couche MAC puisse fournir un service approprié, une entité de management de la station (Station Management Entity ; SME) doit être présente dans chaque station. Le SME est une entité indépendante qui doit être vue dans un plan de management séparé. Les fonctions du SME ne sont pas spécifiées dans le standard.

Les services physiques sont fournis à la couche MAC via la couche de convergence Physical Layer Convergence Protocol (PLCP). La couche PLCP est la partie haute de la couche PHYsique. Elle est commune aux différentes interfaces physiques utilisables dans la norme IEEE 802.11. La couche physique est appelée Physical Medium Dependant (PMD). La figure 5.1. présente ces différentes entités.

MAC

PLCP

PMD

MLME

PLME

MLME_SAP

PLME_SAP

Station Management Entity

MLME_PLME_SAP

PMD_SAP

PHY_SAP

MAC_SAPDATA Link

Physical

LAYER

LAYER

[D’après IEEE 802.11]

Figure 5.1. Portion de l’ISO/IEC couvert dans le standard IEEE 802.11

Les services sont fournis à la couche MAC via les Service Access Point (SAP). Entre la couche PLCP et la couche MAC, les services sont fournis via les PHY_SAP. Entre la couche PLCP et la couche Physique, les services sont fournis via les PMD_SAP.

5.2 Les états PLCP

La figure 5.2 présente les différents états PLCP possibles. On recense trois états possibles. Le lien physique ne peut être que dans l’un de ces trois états qui sont :

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 42 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 43: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

• L’état de transmission (Transmit State Machine) • L’état de réception (Receive State Machine) • L’état d’écoute (Carrier Sense / Clear Channel Assessment State Machine ou

CS/CCA) qui permet aussi de connaître l’état du médium (idle ou busy)

Management de la couche PHYsique PHY-RESET

(…)

PLME

[IEEE 802.11 figure 73]

Figure 5.2. Diagramme des états du niveau supérieur de la couche PLCP

Pour passer d’un état à l’autre différentes primitives de niveau PHYsique sont utilisées. Ces primitives sont transmises entre la couche MAC et la couche PLCP. Dans la figure 5.2 sont montrées les primitives qui sont transmises entre la couche MAC et la couche PLCP pour qu’il y ait un changement d’état du niveau supérieur de la couche PLCP.

Si la couche MAC a des données à transmettre elle utilise la primitive PHY-TXSTART.request qui permet d’initier une transmission. La couche PLCP informe la couche MAC de fin de la transmission avec la primitive PHY-TXEND.confirm. Quand la couche MAC n’a pas de données à transmettre la couche PHYsique est dans l’état CS/CCA. C’est à dire qu’elle écoute toutes les trames qui sont envoyées sur le lien PHYsique. Si la couche PLCP reçoit un entête PLCP correct, elle transmet la primitive PHY-RXSTART.request à la couche MAC. La primitive PHY-RXEND.confirm permet d’informer la couche MAC de la fin de la réception. Si la réception ne s’est pas bien passée, elle transmet le code d’erreur associé.

Comme on le verra par la suite, deux états CS/CCA sont possible ; les états idle et busy. Dès que la couche PLCP constate une réception de données, elle transmet à la couche MAC la primitive PHY-CCA.ind(busy). Cette primitive informe la couche MAC qu’une réception est en cours. La couche MAC ne peut donc pas initier une transmission avec la

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 43 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 44: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

primitive PHY-TXSTART. Une fois la réception de données effectuée la couche PLCP en informe la couche MAC avec la primitive PHY-CCA(idle).

5.3 Principe de remontée des mesures

5.3.1 La réception des données avec IEEE 802.11b

La figure 5.4 présente le processus de réception des données pour la couche PHYsique IEEE 802.11b. Comme on l’a évoqué dans le 5.2, on retrouve les primitives PHY-RXSTART et PHY-RXEND.

PHY PMD

PHY PLCP

MAC

RXVECTOR

[IEEE 802.11b figure 135]

Figure 5.3. Procédure de réception PLCP dans IEEE 802.11b

Une fois la réception des données initiée avec la primitive PHY-RXSTART, la trame MAC est remontée par la couche PLCP avec les primitives PHY-DATA.ind. L’état de réception se termine avec la réception de la primitive PHY-RXEND.

5.3.2 La réception des données avec IEEE 802.11a

La figure 5.3 présente le processus de réception des données pour la couche PHYsique IEEE 802.11a. Comme on l’a évoqué dans le 5.2, on retrouve les primitives PHY-RXSTART et PHY-RXEND.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 44 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 45: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

RXVECTOR

[IEEE 802.11a figure 124]

Figure 5.4. Procédure de réception PLCP dans IEEE 802.11a

Une fois la réception des données initiée avec la primitive PHY-RXSTART, la trame MAC est remontée par la couche PLCP avec les primitives PHY-DATA.ind. L’état de réception se termine avec la réception de la primitive PHY-RXEND.

5.4 Le RXVECTOR

Comme on l’a constaté dans les parties précédentes (cf figure 5.3 et 5.4), les primitives PHY-RXSTART transportent le paramètre RXVECTOR. Suivant la couche PHYsique utilisée, ce paramètre contient des informations différentes.

Parmi les paramètres transmis dans le RXVECTOR, on retrouve les champs SIGNAL, SERVICE et LONGUEUR qui sont contenus dans l’entête PLCP (cf figures 5.1 et 5.2). Ces champs permettent d’indiquer respectivement la vitesse de transmission utilisée et la longueur de la trame qui va suivre. Le champ SERVICE est réservé pour un usage ultérieur.

Le RXVECTOR contient d’autres paramètres qui sont spécifiques à la couche PHYsique utilisée, mis à part le Receive Signal Strength Indicator (RSSI) qui est commun aux différente couche PHYsiques.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 45 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 46: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Le RSSI, qui est un paramètre optionnel, contient une valeur entre 0 et RSSImax (256 niveaux). Ce paramètre est une mesure de niveau de signal faite pour la réception du PDU physique courant. La mesure est faite entre le début du SFD et la fin de l’entête PLCP.. Suivant la couche physique utilisée, des informations de qualité de signal (Signal Quality, SQ) peuvent aussi être transmises dans le RXVECTOR. Le RSSI et le SQ sont sur 8 bits.

La figure 5.5. montre un exemple de RXVECTOR utilisé dans la norme IEEE 802.11b.

SIGNAL SERVICE LONGUEUR Type de préambule RSSI SQ

Nombre de bits 8 8 16 1 8 8

Figure 5.5. Exemple de RXVECTOR utilisé dans la norme IEEE 802.11b

Le tableau 5.1 présente le contenu du RXVECTOR pour la couche PHYsique IEEE 802.11a et pour la couche PHYsique IEEE 802.11b. A chaque réception d’un entête PCLP valide, un RXVECTOR est transmis à la couche MAC.

Nom du paramètre Description IEEE

802.11a IEEE 802.11b

SIGNAL Champ qui indique la vitesse de transmission sélectionnée pour la transmission du paquet MAC

X X

SERVICE Champ réservé pour un usage futur, sa valeur actuelle est 00 pour signifier que le transmetteur est conforme à la norme IEEE 802.11

X X

LONGUEUR Champ qui indique en octets la longueur de la trames à suivre

X X

RSSI Paramètre qui contient une mesure de niveau de signal reçu comprise entre 0 et RSSImax

X X

SQ Paramètre qui contient des informations de qualité du signal.

X

RX_ANTENNA Antenne utilisée pour la réception X

RXPREAMBLE_TYPE Permet de différencier les deux types de préambule possible pour la norme IEEE 802.11b

X

MODULATION Permet de connaître le type de modulation utilisée

X

[D’après IEEE 802.11a et b]

Tableau 5.2. Le paramètre RXVECTOR pour les normes IEEE 802.11a et IEEE 802.1b

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 46 Nom Projet Réf donnée. Date Partenaire Version n° page

Les opérations effectuées pour le calcul du niveau (RSSI) et de la qualité du signal (SQ) ne sont pas spécifiées dans la norme. Apparemment chaque constructeur utilise sa propre technique pour effectuer ces mesures.

Page 47: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Pour remonter les informations jusqu’à la couche MAC, la couche PLCP utilise les informations qui lui sont transmises dans les primitives de niveau PHYsique. Le RSSI lui est transmis via la primitive PMD_RSSI.indicate. La primitive PMD_RSSI.indicate est transmise continuellement par la couche PHYsique utilisée. Dans le cas de la couche PHYsique IEEE 802.11b, la primitive PMD_SQ.indicate permet la récupération de l’information sur la qualité du signal reçu. D’autres primitives du même type sont utilisées pour remonter les autres informations évoquées dans le tableau 5.1.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 47 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 48: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Références

[Mü 02] Paul Mühlethaler, WI-FI 802.11 et les réseaux sans fils, édition Eyrolles, août 2002.

[IEEE 802.11] Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification

[IEEE 802.11a] Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification ; High-speed Physical Layer in the 5 GHz Band

[IEEE 802.11b] Wireless LAN Medium Access Control (MAC) and Physical Layer; (PHY) Specification Higher-Speed Physical Layer Extension in the 2.4 GHz Band

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 48 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 49: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

Glossaire

AID Association ID, le champ durée peut contenir l’AID qui est un identifiant d’association pour le mode infrastructure. Les trames PS-Poll contiennent cet identifiant à la place de la durée.

AP Access Point, En mode infrastructure le point d’accès fédère les transmissions dans sa zone de couverture. Toutes les transmissions passent nécessairement par l’AP. L’AP est une station reliée en général à un réseau filaire comme Ethernet par exemple.

ACK ACKnowlege, accusé de réception qui est envoyé pour confirmé la bonne réception d’une trame

ATIM Ad-hoc Trafic Information Map, en mode ad-hoc les stations qui ont dans leur mémoire du trafic destiné à des stations en mode économie d’énergie les informent grâce aux balises ATIM. Une fois cette balise acquitté par la station de destination, la station qui stocke les données est autorisée à les transmettre.

Back-off compteur aléatoire qui est tiré de manière aléatoire pour chaque station qui souhaite prendre le contrôle du canal. Une fois le compteur totalement décrémenté (la décrémentation est suspendue pendant chaque transmission), la station est autorisée à utiliser l’intertrame DIFS pour prendre le contrôle du canal

BSS Basic Service Set, Les stations qui sont à portée radio d’un AP forment un BSS.

BSSID Basic Service Set ID, indentifiant d’un BSS (cf BSS).

CFP Contention-Free Period, période d’accès sans contention correspondant au mode PCF.

CP Contention Period, période d’accès avec contention correspondant au mode DCF.

CSMA Carrier Sense Multiple Access, Technique de partage de la ressource radio utilisée dans IEEE 802.11 Cette technique est une technique classique de détection de porteuse.

CTS Clear To Send, Trame envoyée par une station pour demander le contrôle du canal pendant le transfert de données qu’elle souhaite effectuer. Cette trame est réservée pour le trafic point à point.

DCF Distributed Control Function, Mode d’accès à compétition utilisé par défaut pour le contrôle du canal. Ce mode est utilisé en mode ad-hoc et en mode infrastructure.

DIFS Distributed Inter-Frame Spacing, Intertrame utilisée pour initier le mode DCF.

DTIM Delivery Trafic Information Map, balise utilisée en mode infrastructure pour la gestion de l’économie d’énergie et pour le mode PCF. Le mode PCF débute après l’envoi d’une balise DTIM. Les points d’accès qui disposent de paquets en multipoint ou en diffusion s’en déchargent après l’envoi de la balise DTIM (en mode économie d’énergie).

ESS Extended Service Set, Plusieurs BSS reliés entre eux forment un ESS.

FCS Frame Check Sequence, partie de la trame MAC utilisée pour en contrôler son intégrité. Le FCS consiste en un CRC de 32 bits.

IBSS Independent Basic Service Set, La superposition des zones de couverture radio de plusieurs stations à portée radio mutuelles forme un IBSS. Ces différentes stations sont en mode ad-hoc.

MAC Medium Access Control, Terme général qui désignant la couche qui gère le partage d’un support de transmission entre différentes stations.

MLME MAC subLayer Management Entity, Entité de management de la couche MAC.

NAV Network Allocation Vector, Le vecteur d’allocation qui permet d’informer les stations qu’une transmission est en cours. Pendant cette période, les stations (autres que celle qui est en train d’émettre) ne peuvent pas transmettre d’informations.

PCF Point Coordinated Function, Mode de transmission optionnel de la norme IEEE 802.11 En mode infrastructure (et uniquement) , il permet un contrôle de type réservation. Le point d’accès autorise successivement les différentes stations de sa liste de polling à transmettre.

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 49 Nom Projet Réf donnée. Date Partenaire Version n° page

Page 50: Analyse de la norme IEEE 802 - WideReality.com · 1.4 L’architecture de service de la norme IEEE 802.11 Dans la norme IEEE 802.11, On différencie deux types de services qui permettent

PIFS Point Inter-Frame Spacing, Intertrame utilisée pour initier une période d’accès sans contention (PCF).

PLCP Physical Layer Convergence Protocol, couche qui est la partie haute de la couche PHYsique. Elle est commune aux différentes interfaces PHYsique utilisable dans la norme IEEE 802.11.

PLME PHY subLayer Management Entity, Entité de management de la couche PHYsique.

PMD Physical Medium Dependant, couche PHYsique utilisée (i.e IEEE 802.11a ou b par exemple)

RSSI Receive Signal Strength Indicator, valeur comprise entre 0 et RSSImax qui est une mesure du niveau de signal reçu.

RTS Ready To Send, Trame renvoyée par une station pour confirmer une demande de contrôle du canal. Cette trame est envoyée en réponse à une trame CTS. Elle est réservée pour le trafic point à point.

SIFS Short Inter-Frame Spacing, Intertrame la plus courte possible dans IEEE 802.11

SME Station Management Entity, entité indépendante qui doit être vue dans un plan de management séparé. Les fonctions du SME ne sont pas spécifiées dans le standard.

SQ Signal Quality, information de qualité du signal reçu transmis par la couche PHY à la couche PLCP.

TIM Trafic Information Map, balise utilisée en mode infrastructure pour la gestion de l’économie d’énergie et pour le mode PCF

WEP Wired Equivalent Privacy, Algorithme de cryptage utilisé pour le chiffrement dans IEEE 802.11

Résaco RESACO/ENSTB/3RE144/RC/01 14/01/04 ENSTB 1.0 50 Nom Projet Réf donnée. Date Partenaire Version n° page