REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
Mmoire De Fin Dtudes Pour Lobtention Du Diplme Dingnieur Dtat En Tlcommunications
TTHHEEMMEE
Prsent par : Devant le Jury :
MMllllee BBAA MMAAGGAATTTTEE MMrr BBEENNSSAAAADDAA LLAAKKHHDDAARR ::PPrreessiiddeenntt MMrr NNIIAANNGG DDJJIIBBRRIILL MMrr HHAACCHHEEMMAANNII RRAABBAAHH ::EExxaammiinnaatteeuurr
MMrr GGAASSMMII AABBDDEELLLLAAHH :: EExxaammiinnaatteeuurr EEnnccaaddrr ppaarr ::
MMrr SSIIDDII AALLII MMEEBBAARREEKK
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO
PPPrrrooommmoootttiiiooonnn IIIGGGEEE 222555 AAAnnnnnneee UUUnnniiivvveeerrrsssiiitttaaaiiirrreee 222000000444///222000000555
MINISTERE DE LENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE
LINFORMATION ET DE LA COMMUNICATION
INSTITUT DES TELECOMMUNICATIONS DORAN ABDELHAFID BOUSSOUF (ITO)
Introduction gnrale Chapitre1 : Prsentation des rseaux sans fil...1 1. INTRODUCTION.2 2. CLASSIFICATION DES RESEAUX SANS FIL.2 2.1 Les rseaux WPAN..3 2.2 Les rseaux WLAN..3 2.3 Les rseaux WMAN 4 2.4 Les rseaux WWAN.........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11...5 3.1 Support de transmission... 5 3.2 Scurit..... 5 3.2.1 Prsentation. 5 3.2.2 Principales attaques. 6 3.3 Qualit de service. 7 3.3.1 Prsentation. 7 3.3.2 Dgradation gracieuse de service 7 3.3.3 Allocation de la bande passante.. 8 3.3.4 Probabilit de service ininterrompu 8 3.4 Mobilit 9 3.4.1 Adressage et Routage...9 a. Adressage.9 b. Routage9 3.4.2 La localisation des ressources...9 3.4.3 Scurit10 Chapitre 2 : Les rseaux WiFi...11 1. INTRODUCTION....12 2. LE MODELE EN COUCHE IEEE..12 2.1 La couche liaison de donnes.13 2.1.1 La sous couche LLC..13 2.1.2 La sous couche MAC13 2.2 La couche physique13 2.2.1 La sous couche MPD....13 2.2.2 La sous couche PLCP13 2.3 Format de la trame MAC...14 2.3.1 Le champ de contrle....14 2.3.2 Le champ de Dure/ID..17 2.3.3 Les champs adresse 1, 2, 3 et 4.17 2.3.4 Le contrle de squence18 2.3.5 Le CRC.18 2.4 Le format de la trame WiFi...18 2.5 Les techniques dacces..20 2.5.1 DCF (Distribution Coordination Function)..21 2.5.2 PCF (Point Coordination Function).24 3. EVOLUTION DE LA NORME IEEE 802.11....24 3.1 Les normes physiques24 a. La 802.11b ou WiFi 224 b. La 502.11a.24
c. La 802.11g.25 3.2 Les normes damlioration...25 a. La 802.11i.25 b. La 802.11d25 c. La 802.11e25 d. La 802.11f25 e. La 802.11h25 4. COMMUNICATION ENTRE EQUIPEMENTS..26 4.1 Le mode had hoc..26 4.2 Le mode infrastructure.26 4.3 Communication entre quipements en mode infrastructure29 4.3.1 Communication entre une station et un point daccs29 4.3.2 Communication entre deux stations travers un point daccs.30 4.3.3 Le Handover...30 Chapitre 3 : Protocole IP Mobile et Qualit de service..32 1. INTRODUCTION...33 2. PROTOCOLE IP MOBILE.33 2.1 Terminologie utilis dans le protocole IP Mobile..33 2.2 Mobilit dans les rseaux IP ..34 2.2.1 Lobtention dune adresse temporaire 34 a. Format du message obtention dadresse35 b. Obtention dadresse temporaire par DHCP...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile..36 2.2.2 Enregistrement de cet adresse au prs de lagent local..37 a. Format de la demande denregistrement38 b. format de la rponse une demande denregistrement..39 2.2.3 Encapsulation de linformation..40 a. Encapsulation IP dans IP41 b. Encapsulation minimale. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)42 3.1 Qualit de service au niveau de la sous couche MAC43 3.1.1 La technique EDCF43 3.1.2 La technique HCF..44 3.2 Qualit de service dans IP (Les services diffrentis DiffServ) .44 3.2.1 La technique DiffServ44 3.2.2 Architecture dun nud DiffServ.. 46 Chapitre 4 : Implmentation dun rseau WiFi IEEE 802.11g ... .48 1. INTRODUCTION... 49 2. LA REGLEMENTATION49 3. LES EQUIPEMENTS.. 51 3.1 Le label WiFi...51 3.2 Les produits.51 4. Mise en place dun rseau WiFi IEEE 802.11g52 4.1 Choix des canaux52 4.2 Nombre dutilisateurs.53 4.3 Nature des applications et du trafic 53
4.4 Propagation...54 5. LA CONFIGURAION DES POI NTS DACCES.54 5.1 Assignation des paramtres de configuration...54 5.2 Paramtrage des interfaces IEEE 802.11..54 5.3 Cas de saturation...55 5.4 Paramtrage de la scurit55 6. PREPARATION ET CONFIGURATION DES NUDS CLIENTS...55 7. PROPOSITION DES SOLUTIONS DE SECURITE... 57 7.1 Scurit des niveaux physique. 57 7.1.1 La scurit lmentaire57 7.2 Le chiffrement WEP.57 7.2.1 Mcanisme de chiffrement et de dchiffrement..57 7.2.2 Les inconvnient du WEP...61 7.3 La scurit dans lIEEE 802.11i.. 62 7.3.1 La norme 802.1x. 62 7.4 Scurit de niveau rseau. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE LITO. 65 8.1 Choix des point daccs WiFi. 66 8.2 Choix des adaptateurs clients.. 71 8.3 Dlimitation des diffrentes cellules et emplacement des points daccs 74 8.4 Interconnexion des points.. 75 Chapitre 5 : Prsentation du simulateur NS.76 1. Introduction77 2. Prsentation du logiciel NS77 2.1 Lanimateur NAM78 2.2 Loutil xgraph...78 3. Simulation..79 Conclusion gnrale Annexe Abrviations et Acronymes Bibliographie
INTRODUCTION GENERALE
Les entreprises taient confrontes autrefois de nombreux problmes dus la non
interconnexion des ordinateurs. La mise en rseau des ordinateurs et priphriques a permis
de rsoudre ces problmes en offrant des avantages tels que la possibilit de communiquer
avec plusieurs utilisateurs, le partage des ressources, la facilit dadministration des diffrents
quipements.
Le besoin de plus en plus important de mobilit, ainsi que la diversification des rseaux a
pouss les organismes normaliser les rseaux sans fil pour assurer une compatibilit entre
les diffrents fabricants.
Ce prsent projet qui entre dans le cadre de la prparation dun diplme dIngnieur dtat en
Tlcommunications a pour objectif ltude de la technologie des rseaux sans fil en vue de la
mise en place un rseau sans fil de type IEEE 802.11g en tant quextension du rseau filaire
actuel. Le choix de ce type de rseau est dict par une facilit ainsi quune rapidit de
dploiement.
Pour mener bien notre projet nous avons dabord procd, dans notre premier chapitre une
brve prsentation des diffrents types de rseaux sans fil, puis des problmes spcifiques aux
rseaux sans fil de type IEEE 802.11.
Le deuxime chapitre est consacr la norme IEEE 802.11 (WiFi) dont larchitecture est
base sur le modle en couche. On y dcrit galement les dclinaisons de cette norme ainsi
que le mcanisme de communication entre quipements.
Le troisime chapitre prsente les diffrents protocoles qui permettent de grer la mobilit IP
ainsi que les techniques qui visent amliorer la qualit de service.
Le quatrime chapitre est consacr limplmentation, dans ltablissement, dun rseau WiFi
en tant quextension du rseau filaire existant. Quant au dernier chapitre, il est rserv la
prsentation du simulateur de rseau NS et quelques applications que nous avons pu raliser.
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 2
1. INTRODUCTION Les rseaux informatiques sont ns du besoin de relier des terminaux distants un site central,
puis des stations de travail et des serveurs entre eux, afin de partager les ressources de
manire optimale et de faciliter la gestion. Les quipements du rseau sont interconnects par
le biais de supports de transmission. Lvolution des technologies de linformation et de la communication et le besoin croissant
de mobilit ont donn naissance aux rseaux sans fil qui utilisent comme support de
transmission les ondes hertziennes suivant la technologie cellulaire. Les rseaux informatiques sans fil sont en plein dveloppement du fait de leur interface radio
qui offre la mobilit aux utilisateurs et sont souvent utiliss comme extension dun rseau
filaire dj existant. Ce sont des rseaux faciles et rapides dployer et qui permettent, en
plus de la transmission de donnes, dautres applications telles que la voix, la vido et
lInternet. Ces rseaux comportent cependant des failles, ils sont moins scuriss que les
rseaux filaires et la qualit de service laisse parfois dsirer. Les rseaux sans fil sont classs en quatre catgories selon leur tendue gographique et
normaliss par un certain nombre dorganismes parmi lesquels nous citerons lISO
(International Standardization Organization), lIEEE (Institute of Electrical and Electronics
Engineers) et l ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL De manire gnrale, les rseaux sans fils sont classs, selon leur tendue gographique, en
quatre catgories.
PAN (Personal Area Network)IEEE 802.15
ETSI HiperPAN
LAN (Local Area Network) ETSI HiperLAN
IEEE 802.11
MAN (Metropolitan Area Network)
IEEE 802.16
ETSI HiperMAN & HiperACCESS
WAN (Wide Area Network) IEEE 802.20 WWAN
3GPP, EDGE (GSM)
Figure 1.1 : Classification des rseaux sans fil selon ltendue gographique
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 3
2.1 Les rseaux WPAN
Ces rseaux personnels sans fils regroupent les technologies suivantes :
Technologie Norme Dbit thorique Porte (m) Bande de frquence
(GHz) Observation
Bluetooth IEEE 802.15.1 1 Mbits/s Une trentaine 2,4 2,4835 - Bas prix - Lmission de puissance dpend de la rglementation
HomeRF
Consortium (Intel, HP, Siemens,
Motorola et Compaq)
10 Mbits/s 50 2,4 2,4835
Permet de relier des PC portables, fixes et dautres terminaux.
ZigBee IEEE 802.15.4 20 250 kbits/s 100 2,4 2,4835 - Trs bas prix, - Trs faible consommation dnergie.
2.2 Les rseaux WLAN
Ce sont des rseaux permettant de couvrir lquivalent dun rseau local dentreprise, soit une
porte denviron une centaine de mtres. Ils permettent de relier entre eux des terminaux
prsents dans la zone de couverture. Afin de permettre linteroprabilit, les rseaux locaux
(filaire et sans fil) sont normaliss par des organismes de normalisation dont les principaux
sont lIEEE et lETSI.
Technologie Norme Dbit (Mbits/s) Porte (mtres) Bande de frquence
(GHz) Observation
WiFi IEEE 802.11 2 - 54 35 -50 (indoor) des centaines
(outdoor)
2,4 2,4835 5
Elle comporte plusieurs dclinaisons IEEE 802.11 a/b/g
HiperLAN 1 19 - 20 50
HiperLAN 2 25 200 5
- La vitesse de dplacement de lutilisateur ne peut excder 10 m/s - Permet daccder aux rseaux ATM
HiperLink 155 150 - 200 17,2 17,3 Permet des liaisons fixes entre 2 points
DECT
ETSI
2 300 1880 1900 MHz Technique daccs TDMA
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 4
2.3 Les rseaux WMAN
Ce sont des rseaux qui couvrent partiellement ou totalement la superficie dune ville.
Technologie Norme Dbit (Mbits/s) Porte(km)
Bande de frquence (GHz) Observation
WiMax IEEE 802.16 70 50 1 66
- Permet le raccordement des hots spots WiFi pour laccs Internet - Techniques daccs TDMA Comporte plusieurs dclinaisons
HiperAccess ETSI 25 5 5 - Permet daccder aux rseaux ATM
2.4 Les rseaux WWAN
Ils sont plus connus sous le nom de rseaux cellulaires mobiles.
Technologie Norme Dbit Porte (km) Bande de frquence Observation
GSM Europenne 9.6 Kbits/s 0.3 - 30
[890-915] MHz [935-960] MHz
[1710-1785] MHz[1805-1880] MHz
- Utilise une commutation de circuits Systme trs scuris
GPRS Europenne 120 kbits/s 0.3 - 30
[890-915] MHz [935-960] MHz
[1710-1785]MHz [1805 :1880]MHz
- Utilise une commutation de paquets - Prise en charge des applications de donnes moyens dbits - Utilise le protocole IP pour le formatage des donnes
UMTS Europenne (ETSI) 2 Mbits/s 0.3 - 30 2 GHz
- Offre un accs Internet et ses serveurs web - Supporte des applications audio et vido basse dfinition - Fonctionne en mode paquet et mode circuit
CDMA 2000
Amricaine (TIA) 2 Mbits/s 2 GHz
- Utilise la technique dtalement de bande
EDGE Europenne 59.2 kbits/s 0.3 - 30 2 GHz -Utilise la commutation de circuit IS 95 Amricaine 1,2288 Mchips/s 800-900 MHz 1800-1900 MHz
- Utilise la technologie CDMA
Notre tude portera essentiellement sur les rseaux locaux sans fil de type IEEE 802.11.
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 5
3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11
3.1 Support de transmission Malgr leurs nombreux avantages, les rseaux sans fil posent dnormes problmes lis au
support de transmission. Les ondes radio se propagent dans lair, en ligne droite, la vitesse
de la lumire et peuvent tre dvies par rflexion, rfraction ou diffraction cause des
obstacles rencontrs sur leur trajectoire. Les ondes radio peuvent mme tre totalement
absorbes.
Lexistence dinterfrences, principalement dues aux rflexions multiples, a des consquences
nfastes sur les paramtres de la liaison c'est--dire sur le taux derreur, la porte ainsi que le
dbit, qui sont des grandeurs troitement lies.
Paralllement aux problmes dus au support de propagation, la scurit, la mobilit ainsi que
la qualit de service (fonction de lapplication utilise) restent les maillons faibles des rseaux
sans fil.
3.2 Scurit
3.2.1 Prsentation
Bien que les rseaux sans fil offrent la mobilit ainsi que la rapidit et la facilit de
dploiement, la scurit demeure un rel problme. La propagation dans lespace fait que
nimporte quel individu ayant des quipements dcoute appropris (adaptateur radio, antenne
directive, scanner) peut couter le trafic sur le rseau (coute passive).
Dautres attaques menacent lintgrit dun rseau comme lintrusion ou la dissimulation
didentit. Avec lintrusion, un tranger pntre un systme de communication puis accde au
systme dinformation de lentreprise. Dans la dissimulation didentit, un destinataire reoit
un message en provenance dune personne quil croit connatre mais dont lidentit a t
usurpe.
Type dattaque Solution prconise Intrusion Contrle daccs
Dissimulation Identification
Tableau 1.1 : Types dattaques et solutions prconises
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 6
3.2.2 Principales attaques
Lattaque dun rseau ncessite lutilisation dune station espionne situe dans la zone de
couverture ou en dehors de celle-ci condition quelle soit munie dune antenne directive.
Linterception des donnes: En absence de systme de cryptage efficace, il est facile de rcuprer le contenu des donnes qui circulent sur le mdium.
Lintrusion dans le systme : Elle consiste, pour une station trangre au rseau, se connecter au point daccs puis intgrer le rseau.
Attaque de lhomme au milieu : Il suffit de mettre en place un point daccs tranger dans la zone de couverture du rseau WLAN afin dintgrer le rseau. Les stations
cherchent alors se connecter ce point daccs (pirate) en fournissant ainsi les
informations concernant le rseau auquel elles sont rattaches. Lexploitation de ces
informations permet aux pirates de se connecter au rseau.
Figure 1.3: Diffrents cas dattaques
Point daccs Point
daccs
Imprimante
Station pirate munie dune Antenne directive
DS
Station pirate
Point daccs Pirate
Ecoute et intrusion dune station pirate
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 7
Attaque par porte dissimule : Cette technique est identique la prcdente, la seule diffrence provient du fait que le point daccs pirate est directement raccord au systme
de distribution du rseau.
3.3 Qualit de service
3.3.1 Prsentation La qualit de service est lie au type dapplication, chaque application tant caractrise par
ses propres besoins. Pour la transmission de donnes (web, FTP ), il ny a pas besoins de
temps rel, le flux peut tre irrgulier mais les erreurs ne sont pas tolres. Pour la voix et la
vido, au contraire, les flux doivent tre rguliers (dlai constant), mais le systme est plus
tolrant aux erreurs.
Les principaux paramtres de qualit de service qui sont pris en compte dans les applications
temps rels sont :
Le dlai de transit : cest le temps que met le paquet pour transiter de lmetteur au rcepteur. Il dpend du temps de propagation et du dlai de congestion (temps pass
dans les files dattente du point daccs). Sachant que les mmoires tampon des points
daccs sont de taille limite, tout paquet arrivant dans une file pleine est perdu.
Le taux derreur : cest le pourcentage de paquets errons par flux. La gigue : cest la variation de dlai dans les temps darrive des diffrents paquets. Le dbit : cest la quantit dinformation par unit de temps circulant sur le rseau.
3.3.2 Dgradation gracieuse de service
La mobilit dun hte a un impact trs important sur ces paramtres de qualit. En effet,
lorsquune station se dplace dun BSS un autre, linformation doit tre relaye par le point
daccs auquel la station tait associe prcdemment, il en rsulte alors de courtes priodes
durant lesquelles la station terminale ne reoit plus dinformation. Par ailleurs, vue que la
mobilit des stations est imprvisible, plusieurs utilisateurs peuvent se retrouver
simultanment dans une mme cellule, les ressources de la cellule en terme de bande passante
seront alors insuffisantes pour satisfaire tous les paramtres de qualit.
3.3.3 Allocation de la bande passante
Pour remdier la dgradation gracieuse du service, il est ncessaire que la bande passante
soit alloue de faon optimale, pour cela deux solutions sont retenues :
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 8
Solution N1 : Attribuer une priorit aux connexions dj ouvertes
Les connexions dj ouvertes (en handover) doivent tre prioritaires sur les connexions
qui tentent de souvrir en parallle, il est souhaitable dutiliser un systme avec des
priorits pour pnaliser dabord les connexions dfinies comme tant les moins
importantes. Mais il nest pas toujours possible de trouver un ordre total des priorits de
toutes les applications. De plus, un utilisateur avec des connexions de faible priorit
peut perdre toutes ses connexions, ce qui nest bien sr pas souhaitable.
Solution N2 : Spcification des prfrences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque
utilisateur spcifie, lors de ltablissement de la connexion, ses prfrences concernant
les pertes dinformation acceptables. Ce profil est utilis en mme temps que dautres
paramtres pour allouer la bande passante aux diffrents utilisateurs mobiles prsents
dans une cellule.
3.3.4 Probabilit de service ininterrompue
La probabilit de service ininterrompue est un autre paramtre de qualit qui dpend du type
dapplication. Elle peut tre faible comme avec le protocole FTP o les interruptions de
service sont acceptables tant que les donnes sont transmises correctement, ou leve, comme
pour le cas de la voix ou de la vido o des interruptions de service toutes les cinq secondes
sont inacceptables. Pour rsoudre ce problme, on peut utiliser une notion de groupe.
On dfinit le groupe de la station comme tant lensemble des cellules dans lesquelles elle est
susceptible dentrer lorsquelle quitte sa cellule dorigine. Tous les messages destins la
station sont diffuss dans toutes les cellules du groupe. Lorsque lutilisateur change de cellule,
le groupe qui lui est associ peut galement changer. Cette mthode qui consiste anticiper
larrive dune station et stocker les informations de manire prventive est appele
Prdictive Buffering (tampon prdictif).
Il faut noter quil est primordial dans les rseaux WiFi, dallouer le support de transmission de
manire optimale, de pouvoir adapter les ressources du rseau au nombre dutilisateurs, enfin
dassurer des dlais de transmission et doffrir un dbit acceptable.
3.4 Mobilit Lun des problmes majeurs des rseaux locaux sans fil est la gestion de la mobilit des
utilisateurs. La difficult rside dans ladressage IP, le routage des paquets et la localisation
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 9
des ressources lors du dplacement des utilisateurs. Lenvironnement mobile pose galement
un problme de scurit. 3.4.1 Adressage et Routage a. Adressage
En se dplaant, une station terminale utilise diffrents points d'accs au rseau, c'est--dire
diffrentes adresses (BSSID). Or, les adresses tendent dsigner des machines prcises, et
non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station
possde une adresse rseau qui sert la fois l'identifier et la localiser, en se dplaant,
cette station doit acqurir une nouvelle adresse IP. Pour grer la mobilit, il faut donc disposer de deux adresses:
une adresse fixe pour identifier le mobile de manire unique, une adresse temporaire qui varie chaque changement de point d'accs.
Ladressage IP doit seffectuer de faon automatique, cependant il est possible dtre
confront des conflits dadresse. Par exemple ladresse attribue dans la nouvelle cellule
(adresse temporaire) peut-tre identique une adresse existante sur le rseau visit. b. Routage
Tout comme l'adressage, le routage doit tre dynamique. Il est essentiel lorsqu'un mobile se
dplace, que les paquets qui lui sont destins ne soient plus dirigs vers l'ancienne localisation
du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible.
Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent
supporter dans un sous rseau donn. Malheureusement, avec une telle mthode, le nombre de
mobiles dans un sous rseau est alors limit par le nombre d'adresses disponibles et non par la
largeur de bande passante utilisable. 3.4.2 La localisation des ressources
Lorsqu'ils se dplacent, les clients doivent tre capables de situer les ressources partages
(imprimante, ) sur le rseau dont la localisation est statique. Pour atteindre cet objectif, il
est ncessaire d'intgrer un protocole de localisation de ressources et de le faire fonctionner de
faon compltement transparente avec les applications existantes.
3.4.3 Scurit
Des mcanismes de scurit dans les rseaux sans fil sont indispensables car ils sont beaucoup
plus vulnrables que les rseaux filaires. Ces mcanismes sont souvent relativement
Chapitre 1 Prsentation des rseaux sans fil
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 10
complexes car les utilisateurs se dplacent et traversent des domaines de scurit diffrents.
Dans le dernier cas, il est possible d'attribuer au mobile les mmes droits que lorsqu'il est
prsent sur son rseau mre. De plus, lorsqu'un mobile traverse les frontires d'un domaine, sa
crdibilit doit tre vrifie. Le protocole IP Mobile, le DHCP, le DNS permettent de palier ces problmes. Aussi,
dautres dispositifs de scurit spcifiques aux rseaux sans fil ont t mis en place. Ces
solutions seront plus amplement dtailles dans le troisime chapitre.
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 12
1. INTRODUCTION
Les rseaux sans fil sont trs priss car ils sont plus faciles dployer et offrent la mobilit
aux utilisateurs. Ces rseaux ont t normaliss par lIEEE 802.11 qui est un standard
International et qui dcrit les caractristiques dun rseau local sans fil (WLAN).
Le nom WiFi est une contraction de Wireless Fidelity qui tait initialement, le nom donn la
certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui
est lorganisme charg de maintenir linteroprabilit entre les diffrents quipements
rpondant la norme IEEE 802.11.
Par abus de langage, le nom de la norme se confond aujourdhui avec celui de la certification.
Un rseau WiFi nest alors rien dautre quun rseau rpondant la norme 802.11 qui
comporte plusieurs dclinaisons.
Les rseaux WiFi possdent une architecture base sur un systme cellulaire. On distingue
deux principaux modes de fonctionnement, savoir le mode infrastructure et le mode ad hoc.
Dans le mode infrastructure, une cellule appele BSS est compose dun ensemble de stations
relies un point daccs qui constitue la station de base. Les BSS sont relis travers un
backbone appel systme de distribution (DS : Distribution System).
En mode ad hoc, il nexiste pas de point daccs, les machines communiquent directement
entre elles.
2. LE MODELE EN COUCHE IEEE
La norme IEEE 802.11 repose sur une architecture en couche dfinie par le standard IEEE et
couvre les deux premires couches du modle OSI, cest dire la couche physique et la
couche liaison de donnes :
LLC
MAC
PLCP
PMD
Couche liaison de donnes
Couche physique
Figure 2.1 : Modle IEEE
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 13
2.1 La couche liaison de donnes Elle est aussi compose de deux sous couches.
2.1.1 La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mmes proprits que la sous
couche LLC de la norme IEEE 802.3, ce qui correspond un mode avec connexion et avec
acquittement des donnes.
2.1.2 La sous couche MAC La sous couche MAC 802.11 intgre les mmes fonctionnalits que la sous couche MAC
802.3, savoir :
la procdure dallocation du support ladressage des paquets le formatage des trames le contrle derreurs CRC.
Dans la norme 802.11, la sous couche MAC ralise galement la fragmentation et le
rassemblage des trames.
2.2 La couche physique Elle assure la transmission des donnes sur le support, elle est constitue de deux sous
couches : PMD et PLCP
2.2.1 La sous couche PMD
Elle spcifie le type de support de transmission, le type dmetteur-rcepteur, le type de
connecteur et la technique de modulation et de dmodulation.
2.2.2 La sous couche PLCP:
Elle soccupe de la dtection du support et fournit un signal appel CCA (Clear Channel
Assessment) la sous couche MAC pour lui indiquer si le support est occup ou non. LIEEE
a dfini quatre types de couches physiques diffrentes caractrises chacune par une
technique de modulation prcise. Il sagit des techniques suivantes :
FHSS DSSS OFDM Infrarouge
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 14
2.3 Format de la trame MAC La trame MAC est la trame encapsule au niveau de la sous couche MAC, son format est le
suivant :
2.3.1 Le champ de contrle
Le champ version de protocole Il contient deux bits qui peuvent tre utiliss pour reconnatre des versions futures
possibles du standard 802.11. Dans la version courante, la valeur est fixe 0.
Le champ type indique le type de trame transmettre sur le rseau. Il existe trois types de trames : les trames de gestion, les trames de contrle et les trames de
donnes.
2 octets
22 2 oo o cc c tt t ee e tt t ss s AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss
AAAdddrrreeesssssseee 222 666ooocccttteeetttsss
AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss
22 2 oo o cc c tt t ee e tt t ss s
AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss
DDDooonnnnnneeesss CCCRRRCCC 000 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss
Champ de contrle
Version de type sous type To From More Retry Pwr More Wep Order Protocole DS DS Frag Mgt Data
1bit 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Figure 2.3 : Champ de contrle
Champ de contrle de trame Dure/ID Contrle de squence
2 octets
2 octets
Adresse 1 6 octets
Adresse 2 6octets
Adresse 3 6 octets
2 octets
Adresse 4 6 octets
Donnes CRC 0 2312 octets 4 octets
Entte MAC
Figure 2.2 : Format de la trame MAC
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 15
Type 00 01 10 11 Nature Gestion Contrle Donnes Rserv
Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction raliser.
Les trames de gestion : Elles sont utilises lors des procdures dassociation et de
dsassociation dune station avec le point daccs, de la synchronisation et de
lauthentification.
Sous type Nature du sous type 0000 Requte dassociation 0001 Rponse une requte dassociation 0010 Requte de rassociation 0011 Rponse une requte de rassociation 0100 Interrogation (probe) requte 0101 Interrogation (probe) rponse 1010 Dsassociation 1011 Authentification 1100 Dsauthentification
Les trames de contrle : Il en existe plusieurs parmi lesquelles on peut citer :
La trame RTS : paquet spcial dappel envoy par la station source avant le paquet de donnes.
La trame CTS : envoye par la station destination aprs avoir reu le paquet spcial dappel.
La trame daccus de rception La trame PS-Poll La trame CF-End La trame CF-End + CF ACK
Tableau 2.1 : Types de trames
Tableau 2.2 : Trames de gestion
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 16
Sous type Nature du sous type
1010 PS-Poll
1011 RTS (Request To Send)
1100 CTS (Clear To Send)
1101 ACK (Acknowlegment)/Acquittement
Les trames de donnes : Elles contiennent les donnes utilisateurs, notamment les adresses
source, destination et BSSID, ce qui permet aux points daccs dacheminer correctement les
trames vers leurs destinations.
Sous type Nature du sous type
0000 Donnes
0001 Donnes+CF-ACK
0010 Donnes+CF-Poll
0011 Donnes+CF-ACK+CF-Poll
0101 CF-ACK (pas de donnes)
0110 CF-Poll (pas de donnes)
0111 CF-ACK+CF-Poll (pas de donnes)
To DS (pour le systme de distribution) : Le bit est 1 lorsque la trame est adresse au point daccs pour quil la fasse suivre au DS, sinon ce bit est 0.
From DS (Venant du systme de distribution) : Ce bit est mis 1 si la trame vient du DS, dans le cas contraire il est 0.
More Frag (dautres fragments) : Ce bit est mis 1 quand il y a dautres fragments qui suivent le fragment en cours. Il est 0 sil ne reste plus de fragments transmettre.
Un ensemble de fragments forme un paquet.
Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la premire fois ou si elle est retransmise.
Pwr Mgt (gestion dnergie) : Ce champ indique ltat de la station aprs la transmission. Si le bit est 0, la station terminale est en mode normal. Si le bit est 1,
la station terminale est en tat dconomie dnergie.
Tableau 2. 3 : Trames de contrle
Tableau 2.4 : Trames de donnes
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 17
More Data (dautres donnes) : Le point daccs utilise ce champ pour indiquer une station terminale en tat dconomie dnergie, sil a ou non des trames en attente qui
lui sont destines.
WEP (scurit) : Ce champ permet de dterminer si la station utilise le cryptage. Order (ordre) : Ce champ permet de vrifier si lordre de rception des fragments est
le bon.
2.3.2 Le champ de Dure / ID
Ce champ a deux sens qui dpendent du type de trame :
Pour les trames de Polling en mode dconomie dnergie, cest lID de la station. Dans les autres trames cest la valeur de dure utilise pour le calcul du vecteur
dallocation (NAV).
2.3.3 Les champs adresse 1, 2, 3 et 4 Ces champs correspondent des adresses MAC de stations sources, de stations de destination
ou de BSSID (Base services Set Identifier). Les adresses MAC de ces diffrents champs
spcifient des types de transmissions bien prcis.
To DS From DS Adresse 1 Adresse 2 Adresse3 Adresse 4 Cas considr 0 0 Destination Source BSSID Non utilis Cas 1 1 0 BSSID Source Destination Non utilis Cas 2 0 1 Destination BSSID Source Non utilis Cas 3
1 1 BSSID (destination) BSSID (source) Destination Source Cas 4
22 2 oo o cc c tt t ee e tt t ss s
2 octets
AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss
AAAdddrrreeesssssseee 222 666ooocccttteeetttsss
AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss
22 2 oo o cc c tt t ee e tt t ss s
AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss
DDDooonnnnnneeesss CCCRRRCCC 000 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss
Entte MAC
Figure 2.4 : Format de la trame MAC
Dure/ID
Tableau 2.5 : Signification des adresses dans la trame des donnes
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 18
Ladresse 1 est toujours ladresse du rcepteur. Si le bit To DS est 1, cest ladresse du point daccs qui est gnralement le BSSID. Par contre si le bit est 0, il sagit de
ladresse de la station de destination (Transmission entre deus stations terminales dun
mme IBSS).
Ladresse 2 est toujours ladresse de lmetteur. Si le bit From DS est un, cest ladresse du point daccs (BSSID). Sil est 0, cest ladresse de la station terminale
source (Transmission entre deux stations terminales dun mme BSS).
Ladresse 3 correspond ladresse de lmetteur lorsque le bit From DS est 1.Sinon et si le bit To DS vaut 1, elle correspond ladresse de la station de destination
(Transmission entre point daccs et une station terminale sous son contrle).
Ladresse 4 est spcialement utilise dans le cas dune communication entre 2 points daccs faisant intervenir le systme de distribution (DS). Les bits To DS et From DS
seront donc tous les deux 1 (Transmission entre deux stations terminales dun mme
ESS mais nappartenant pas au mme BSS).
2.3.4 Le contrle de squence Cest un champ sur 12 bits utilis pour attribuer chaque trame un numro de squence entre
0 et 4095. Le numro de squence est incrment de 1 chaque fois quune trame est
envoye. Au cours de la transmission dune trame, quatre bits sont utiliss pour coder le
numro du fragment dans lordre denvoi des fragments.
2.3.5 Le CRC Il stend sur 32 bits. Le CRC sert au contrle derreur partir dun polynme gnrateur
standard :
124781011121622232632 ++++++++++++++ xxxxxxxxxxxxxx
2.4 Le format de la trame WiFi
Prambule PLCP Donnes MAC CRC
Figure 2. 5 : Trame WiFi
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 19
a. Le prambule est dpendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilis par le circuit
physique pour slectionner lantenne laquelle se raccorder. Quant au champ SFD, il est
utilis pour dlimiter le dbut de la trame.
La longueur du champ prambule varie selon la technique de modulation utilise au niveau de
la couche physique.
Pour la technique de modulation FHSS, le champ Synch stend sur 80 bits et le champ SFD
sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Prambule :
un format par dfaut avec un champ Synch long de 128 bits, et un format avec un champ
Synch court de 56 bits. Le deuxime format est utilis pour amliorer les performances du
rseau dans les cas de donnes critiques telles que la voix, la VoIP (Voice over IP). Le
prambule court est galement intressant lorsque les trames doivent tre fragmentes (on
transmet moins de bits non utiles).
b. Len-tte PLCP contient les informations logiques utilises par la couche physique pour dcoder la trame. Dans la modulation FHSS len-tte PLCP se prsente comme suit :
Le champ PLW sur 12 bits indique le nombre doctets que contient le paquet, ce qui
Prambule PPP LLL CCC PPP DDD ooo nnn nnn eee sss MMM AAA CCC CCC RRR CCC
Synch SFD
Figure 2. 6 : Prambule
PPPrrraaammmbbbuuullleee PLCP DDD ooo nnn nnn eee sss MMM AAA CCC CCC RRR CCC
PLW PSF HEC 12 bits 4 bits 16 bits
Figure 2. 7: En-tte PLCP-FHSS
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 20
est utile la couche physique pour dtecter correctement la fin du paquet.
Le fanion de signalisation PSF stend sur 4 bits et indique le dbit de transmission des donnes MAC.
Le champ HEC utilise un CRC sur 16 bits pour la vrification de lintgrit de len-tte PLCP.
Dans la modulation DSSS, len-tte PLCP se prsente sous une autre forme.
Elle est compose de quatre champs.
Le champ Signal stend sur 8 bits et indique la modulation utiliser pour lmission et la rception des donnes.
Le champ Service sur 8 bits est rserv pour une utilisation future. Le champ Length de 16 bits indique le nombre de microsecondes ncessaires pour
transmettre les donnes.
Le champ de contrle derreurs CRC sur 16 bits.
c. Le champ de donnes MAC a t dtaill prcdemment.
d. Le champ de contrle derreur CRC sur 16 bits qui permet de vrifier lintgralit des
donnes.
2.5 Les techniques daccs La norme 802.11 ne prvoit pas un systme daccs multiple, il se pose alors un problme de
partage du canal de communication entre les diffrentes stations. Cest ainsi que lIEEE
dfinit au niveau de la sous couche MAC, deux techniques daccs que sont la DCF
(Distribution Coordination Function) et la PCF (Point Coordination Function).
PPPrrraaammmbbbuuullleee PLCP DDD ooo nnn nnn eee sss MMM AAA CCC CCC RRR CCC
Signal Service Length CRC
8 bits 8 bits 16 bits 16 bits
Figure 2. 8: En-tte PLCP-DSSS
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 21
2.5.1 DCF (Distribution Coordination Function)
La DCF est conue pour prendre en charge le transport des donnes asynchrones dans lequel
tous les utilisateurs dsirant transmettre des donnes ont une chance gale daccder au
support de transmission. Ce mode daccs comptition repose sur la technique CSMA/CA.
Le CSMA/CA vite les collisions en utilisant des trames dacquittement, ACK
(Acknowledgment) : un acquittement est envoy par la station de destination pour confirmer
que les donnes ont t reues de manire intacte.
Laccs au support est contrl par lutilisation despaces inter-trames ou IFS (Inter-Frame
Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames.
Ces espaces inter-trames correspondent des priodes dinactivit sur le support de
transmission. LIEEE 802.11 dfinit trois types despaces inter-trames :
SIFS (Short Initial Inter-Frame Spacing) : cest le plus court des espaces inter-trames. Il permet de sparer les trames au sein dun mme dialogue. Il dure 28 s.
PIFS (PCF-IFS) : utilis par le point daccs pour bnficier dune priorit suprieure dans le cas dun accs au support contrl. Le PIFS correspond la valeur du SIFS
auquel on ajoute un timeslot de 78 s, dfini dans lalgorithme de Backoff.
DIFS (DCF-IFS) : inter-trame pour laccs distribu, utilis lorsquune station veut commencer une nouvelle transmission. Il correspond la valeur du PIFS auquel on
ajoute un temps de128 s.
Les terminaux dun mme BSS peuvent couter lactivit de toutes les stations qui sy
trouvent. Ainsi, lorsquune station envoie une trame, les autres stations lentendent et pour
viter une collision, ils mettent jour un timer appel NAV (Network Allocation Vector). Le
NAV permet de retarder les transmissions. Lors dun dialogue entre deux stations, le NAV est
calcul par rapport au champ de Dure/ID des diffrentes trames qui sont envoyes (donnes,
ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la
valeur zro.
Une station, avant de transmettre coute dabord le support. Si aucune activit nest dtecte
pendant une dure correspondant un DIFS, elle peut alors transmettre. Par contre si le
support est occup, elle prolonge son coute. Lorsque le support devient libre, la station
retarde encore sa transmission en utilisant lalgorithme de Backoff.
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 22
ACK
Donnes
Redmarrage (backoff)
SIFS
DIFS
NAV (donnes)
Accs diffr Dlai alatoire
Station destination
Station source
Autres stations
DIFS
ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector SIFS: short inter-frame spacing
Figure 2.9 : Procd de transmission dans le CSMA/CA
Si les donnes envoyes ont t reues de manire intacte, la station destination attend
pendant un temps quivalent un SIFS et met un ACK pour confirmer la bonne rception
des donnes.
Lalgorithme de Backoff permet de rsoudre le problme daccs simultan au support.
Initialement, une station calcule la valeur dun temporisateur appel timer Backoff compris
entre zro et sept et correspondant un certain nombre de timeslots. Lorsque le support est
libre, les stations dcrmentent le timer et pourront transmettre lorsque celui-ci atteint la
valeur zro. Si le support est de nouveau occup avant que le temporisateur natteigne la
valeur zro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur
zro au mme instant, une collision se produit et chaque station doit rgnrer un nouveau
timer, compris cette fois-ci entre zro et quinze.
Pour chaque tentative de retransmission, le timer crot de la faon suivante :
( ) timeslotranfi *]*2[ 2+ i correspond au nombre de tentatives conscutives dune station pour lenvoie dune trame et
ranf( ), une variable alatoire uniforme comprise entre 0 et 1.
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 23
Transmission russie
La station veut mettre des donnes
Ecoute du support
Attente DIFS
Le support est libre ?
Le support est libre ?
Transmission des donnes
Le support est libre ?
Limite du Nombre de retransmissions
Rception dun ACK
Transmission des donnes
timer = 0
Dcrmentation du timer et coute du support
Le support est libre ?
timer dj calcul ?
Attente DIFS
Attendre jusqu ce que le support soit libre
Calcul du Timer
Echec de la transmission Transmission russie
Oui
Oui
Oui
Oui
Oui
Non
Non
Non
Non
Non
Non
Non
Non
Oui
Oui
Oui
NAV = 0
NAV dclench
Le support est libre ?
Non
Oui
Oui
Non
Figure 2. 10 : Mcanisme du CSMA/CA
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 24
2.5.2 PCF (Point Coordination Function)
La PCF est un mode daccs sans contention. Elle est base sur linterrogation successive des
stations (polling) contrles par le point daccs de faon organiser les transmissions suivant
un multiplexage temporel dynamique du canal de communication. Pour cela, les stations
envoient des trames spciales appeles PR (Polling Request) auxquelles le point daccs
rpond en envoyant les donnes demandes. Pour contrler laccs au support, le point
daccs dispose dune priorit suprieure en utilisant des inter trames PIFS qui sont plus
courtes que les inter trames DIFS utilises par les stations. Toutefois, le point daccs doit
sassurer que les stations puissent accder au support au moyen de la technique DCF, cest
pourquoi les deux modes sont alterns : il existe une priode dite CFP (Contention Free
Period) pour la PCF et une priode dite CP (Contention Period) pour la DCF alternes par une
trame balise permettant de synchroniser les stations.
3. EVOLUTION DE LA NORME IEEE 802.11
LIEEE a dvelopp la norme 802.11 sous plusieurs versions regroupant ainsi les normes
physiques suivies des normes damlioration. Elles offrent chacune des caractristiques
diffrentes en terme de frquence, de dbit ou de porte du signal.
3.1 Les normes physiques
La premire version normalise par lIEEE ft la 802.11. Elle utilisait la modulation DSSS
sur la bande 2.4 GHz. Cette norme ntait pas compatible entre constructeurs. De plus, elle
offrait un dbit trs faible (2 Mbps), compars aux dbits que proposait la norme Ethernet
filaire. LIEEE dveloppa de nouvelles gnrations de rseaux sans fil : la 802.11b, la 802.11a
et la 802.11g.
a. La 802.11b ou WiFi 2 : cest la premire norme WiFi interoprable. Avec un dbit de 11 Mbps, elle permet une porte de 300 mtres dans un environnement dgag. Elle utilise
la bande des 2.4 GHz avec 3 canaux radios disponibles.
Cette norme WiFi a connu beaucoup dextensions et chacune dentre elles, visant apporter
une amlioration soit au niveau du dbit, soit au niveau de la bande passante ou mme de la
scurit, de la qualit de service ou de la capacit du canal etc.
b. La 802.11 a : encore appel WiFi 5, cette norme permet dobtenir du haut dbit (54 Mbit/s) tout en spcifiant 8 canaux. Mais elle nest pas compatible avec la 802.11b.
Elle utilise la technique de modulation OFDM.
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 25
c. La 802.11g : la 802.11a offre un dbit assez lev mais la porte est plus faible et son usage en extrieur est souvent interdit. Pour rpondre ces problmes, lIEEE dveloppe la
nouvelle norme 802.11g, offrant le mme dbit que le WiFi 5, tout en restant compatible avec
le WiFi 2 (bande de frquences de 2.4 GHz) .Cette norme vise aussi remplacer WiFi 2 sur
la bande 2.4 GHz mais avec un dbit plus lev pouvant atteindre les 54 Mbits/s. Elle utilise
la technique de modulation OFDM.
3.2 Les normes damlioration
Les normes suivantes ont apport des amliorations sur la scurit, linteroprabilit, la
qualit de service, la gestion du spectre etc.
a. La 802.11i : amlioration au niveau MAC destine renforcer la scurit des transmissions, et se substituant au protocole de cryptage WEP. Elle vise renforcer la
scurit des transmissions
b. La 802.11d : en permettant aux diffrents quipements dchanger des informations sur les plages de frquences et les puissance autorises dans le pays dorigine du
matriel, cette norme permet ladaptation des couches physiques afin de fournir une
conformit aux exigences de certains pays particulirement strictes, exemple France,
Japon.
c. La 802.11e : elle vise amliorer la qualit de service (bande passante, dlai de transmission pour les paquets) et les fonctionnalits dauthentification et de
scurit.
d. La 802.11f : elle assure linteroprabilit entre les diffrents points daccs des diffrents constructeurs.
e. La 802.11h : elle gre le spectre de la norme 802.11a et vise amliorer la sous couche MAC, afin de rendre compatible les quipements 802.11a avec les
infrastructures Hiperlan2. Enfin, elle soccupe de lassignation automatique de
frquences du point daccs et du contrle automatique de la puissance dmission,
afin dliminer les interfrences entre points daccs.
Norme Normalisation Bande GHz) Dbit thorique
(Mbits/s) Dbit rel (Mbits/s)
Porte thorique Observations
802.11 1997 2.4 2
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 26
4. COMMUNICATION ENTRE EQUIPEMENTS
Larchitecture dun rseau WiFi est base sur un systme cellulaire. Il existe deux principaux
modes de fonctionnement.
4.1 Le mode ad hoc
En mode ad hoc, il ny a aucune administration centralise. Il nexiste pas de point daccs.
Les stations terminales communiquent directement entre elles selon des liaisons point point
ou point multi point. Ces stations forment une cellule appele IBSS (Idependant Basic Service
Set).
4.2 Le mode infrastructure
Dans ce mode, une station de base appele Access Point (point daccs) gre toutes les
stations terminales porte radio. Il permet aux stations terminales de communiquer entre
elles et avec des stations dun rseau filaire existant. Lensemble constitu par le point daccs
et les stations sous son contrle forme un BSS (Basic Service Set/Ensemble de services de
base) ; la zone ainsi couverte est appele BSA (Base Set Area).
STA
STA
STA STA
STA
STA: station terminale IBSS: Independant Basic Setvice Set
IBSS
Figure 2.11 : Mode ad hoc
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 27
Le BSS est identifi par un BSSID qui est gnralement ladresse MAC du point daccs. Un
ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus prcisment leurs
points daccs) sont interconnects via un DS (distribution system/systme de distribution).
Le systme de distribution ou backbone est implment indpendamment de la partie sans fil,
cest gnralement un rseau Ethernet, mais il peut aussi tre un rseau Token Ring, FDDI ou
un autre rseau local sans fil. Cette architecture permet aussi doffrir aux usagers mobiles
laccs dautres ressources (serveurs de fichier, imprimante, etc.) ou dautres rseaux
(Internet).LESS est identifi par un ESSID communment appel SSID est qui constitue le
nom du rseau. Le SSID est un premier niveau de scurit, vue que la station doit connatre ce
SSID pour pouvoir se connecter au rseau.
Point daccs
Point daccs
STA
STA
STA
STA
STA
STA
STA: station terminale BSS: Basic Service Set DS: Distribution System ESS: Extended Service Set
BSS 2 BSS 1
DS
ESS Figure 2.12: Mode infrastructure
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 28
Dans le mode infrastructure, Il existe plusieurs topologies qui dpendent des caractristiques
de la zone couvrir, du nombre dutilisateurs, des besoins de mobilit, du choix des canaux
et du trafic. En fonction de ces critres, on opte pour lune des topologies suivantes :
Topologie cellules disjointes Cette topologie, illustre la figure 2.13 se justifie en cas de faible nombre de canaux
disponibles ou si lon souhaite viter toute interfrence. Il est toutefois difficile de discerner
si les cellules sont rellement disjointes, sauf lorsquelles sont relativement loignes. Dans ce
type darchitecture, la mobilit nest pas possible.
Figure 2.13 : Topologie cellules disjointes
Topologie cellules partiellement recouvertes Cette topologie, illustre la figure 2.14 est caractristique des rseaux sans fil. Elle permet
doffrir un service de mobilit continue aux utilisateurs du rseau, tout en exploitant au
maximum lespace disponible. Cependant, elle exige en contrepartie une bonne affectation
des canaux afin dviter les interfrences dans les zones de recouvrement. Cette topologie est
privilgier en cas de dploiement dune solution de tlphonie IP WiFi.
Figure 2.14 : Topologie cellules partiellement recouvertes
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 29
Topologie cellules recouvertes Dans cette topologie, illustre la figure 2.15, une bonne configuration des canaux est
galement ncessaire afin dviter les interfrences. Elle permet, dans un espace restreint
pratiquement une cellule, de fournir la connectivit sans fil un nombre important
dutilisateurs. Cest pourquoi elle est utilise dans les salles de runion ou lors des grandes
confrences dans le but de fournir un accs sans fil fiable tous les participants.
4.3 Communication entre quipements en mode infrastructure
Dans le mode infrastructure les stations se trouvant dans la mme cellule sont fdres autour
du point daccs avec lequel ils rentrent en communication. Cette communication est base
sur un systme distribu pour laccs au canal de communication. Le systme daccs
multiple nexiste pas en WiFi, ce sont alors les techniques daccs cites prcdemment, qui
permettent de rsoudre le problme de partage du canal de communication.
4.3.1 Communication entre une station et un point daccs
Lors de lentre dune station dans une cellule, celle-ci diffuse sur chaque canal une requte
de sondage (Probe Request), contenant lESSID pour lequel il est configur, ainsi que les
dbits que son adaptateur sans fil supporte. Si aucun ESSID nest configur, la station coute
le rseau la recherche dun ESSID.
Figure 2.15 : Topologie cellules recouvertes
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 30
En effet, chaque point daccs diffuse rgulirement (0.1 seconde) une trame balise contenant
les informations sur son BSSID, ses caractristiques et ventuellement son ESSID. LESSID
est automatiquement diffus, mais il est possible (mme recommand) de dsactiver cette
option. A chaque requte de sondage reue, le point daccs vrifie lESSID et la demande de
dbit prsent dans la trame balise. Si lESSID correspond celui du point daccs, ce dernier
envoie une rponse contenant des informations sur sa charge et des donnes de
synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis
par le point daccs afin de juger de la distance laquelle elle se trouve. Le dbit est dautant
meilleur que le point daccs est proche.
4.3.2 Communication entre deux stations travers un point daccs Pour entrer en communication avec une station destinatrice B, la station mettrice A doit
dabord passer par le point daccs pour son authentification et son association. Pour cela, la
station A envoie une trame de demande dauthentification au point daccs qui lui rpond
avec une trame rponse dauthentification.
Aprs lchange de trames dauthentification, la station A envoie au point daccs une trame
de requte dassociation, ce dernier envoie son tour une trame de rponse la requte
dassociation permettant ainsi la station A davoir accs la station B.
Avant de transmettre ses donnes la station B, la station A lui envoie dabord un paquet
dappel sous forme dune trame RTS. Si cette trame est correctement reue par la station B,
alors cette dernire lacquitte avec une trame CTS. La station A vrifie si la trame CTS est
reue sans erreur, auquel cas elle peut envoyer ses donnes. Au cas chant la procdure sera
reprise.
4.3.3 Le Handover Les stations qui se dplacent dune cellule une autre doivent rester synchronises pour
maintenir la communication. Le point daccs envoie priodiquement des trames de gestion,
plus prcisment des trames balises (Beacon frame) qui contiennent la valeur de son horloge,
aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point daccs
en fonction de la puissance du signal du point daccs, du taux derreurs par paquet et de la
charge du rseau. La station demande accder une BSS dans deux cas :
Terminal qui tait teint et qui par la suite est mis sous tension
Chapitre 2 Les rseaux WiFi
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 31
Terminal en dplacement Ladaptateur rseau est capable de changer de point daccs selon la qualit des signaux reus
et provenant des diffrents points daccs. Les points daccs peuvent aussi communiquer
entre eux et changer des informations concernant les stations grce au systme de
distribution (DS).
Pour pouvoir sassocier un point daccs, c'est--dire tablir un canal de communication
avec le point daccs, la station procde une coute de lenvironnement.
Ecoute passive : la station attend la rception dune trame balise appele Beacon Frame venant du point daccs.
Ecoute active : la station, aprs avoir trouv le point daccs le plus appropri, lui envoie une demande dassociation via une trame appele Probe Request Frame.
La station peut envoyer une requte dassociation un ou plusieurs points daccs. Le point
daccs envoie une rponse la requte. Si cest un chec, la station prolonge son coute. En
cas de succs, la station accepte lassociation. Le point daccs signale la nouvelle association
au DS, qui met jour sa base de donnes puis informe lancien point daccs afin quil puisse
librer ses ressources.
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 33
1. INTRODUCTION
Dans un environnement sans fil comme les rseaux WiFi, un utilisateur quip de son
ordinateur peut vouloir ventuellement se dplacer dun rseau un autre tout en maintenant
une communication continue. Le protocole IP classique (adressage sur quatre octets) permet
uniquement de localiser une machine dans son propre rseau grce une adresse IP fixe. Ce
protocole nayant pas prvu la mobilit des utilisateurs, ni la gestion des applications en temps
rel, ne convient donc pas une station qui se dplace.
Pour rsoudre le problme de la mobilit, lIETF (Internet Engineering Task Force) a
dvelopp le protocole IP Mobile qui prvoit lutilisation de deux adresses par client :
Une adresse fixe appele Home Address ou Adresse Maison qui permet didentifier la station terminale de manire unique. Cest une adresse IP permanente et indpendante
de la localisation courante de la station terminale. Elle est relative au point daccs de
rattachement originel de la station terminale.
Une adresse mobile ou Care of Address: cest une adresse temporaire qui dpend de la localisation courante de la station terminale. Cette adresse est relative au nouveau point
daccs qui va accueillir la station terminale.
Avec la prise en charge des applications multimdias, la qualit de service reste un point
essentiel grer dans les rseaux WiFi.
2. PROTOCOLE IP MOBILE
2.1 Terminologie utilise dans le protocole IP Mobile
La mobilit IP fait intervenir diffrents acteurs dsigns par des termes dont les quivalences et
abrviations retenues sont prsentes dans le tableau suivant :
Terme Anglais Terme Franais Abrviation Mobile IP IP Mobile MIP
Mobile Host /Mobile Node Nud Mobile MN Home Agent Agent Maison/Local HA
Foreign Agent Agent Etranger/Relais FA Care of Address Adresse Temporaire COA
Correspondent Node Correspondant CN Home Network Rseau Mre HN
Foreign Network Rseau Etranger FN
Tableau 3.1 : Terminologie dans IP Mobile
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 34
2.2 Mobilit dans les rseaux IP
Le protocole IP Mobile est fond sur la division du rseau en sous rseaux en accord avec les
prfixes et les rgles de routage o chaque cellule (point daccs) correspond un sous rseau.
Lorsquun utilisateur change de sous rseau, il est ncessaire de modifier son identificateur
rseau pour que les points daccs puissent acheminer linformation au nouveau sous rseau.
Le mcanisme de IP Mobile se droule en trois tapes :
- Obtention dune adresse temporaire.
- Enregistrement de cette adresse auprs de lagent local (point daccs origine).
- Encapsulation de linformation en utilisant cette adresse pour un reroutage vers la
nouvelle localisation.
2.2.1 Lobtention dune adresse temporaire
Une station mobile (MN) appartient initialement un rseau mre dorigine (HN) .Ce rseau
possde un agent local (HA), qui constitue son routeur. Chaque rseau, dans lequel le nud
mobile peut se dplacer, possde un ou plusieurs agents trangers (FA) qui se chargent de la
gestion des visiteurs. Les agents trangers annoncent leur disponibilit aux stations mobiles
grce aux messages diffuss Agent/Router Advertisement. Une station mobile peut galement
dclencher une recherche travers un message appel Agent/Router Solicitation. Ces deux
types de messages reposent sur lutilisation du protocole ICMP (Internet Control Message
Protocol).
A la rception dun message Agent/Router Advertisement provenant dun nouvel agent tranger,
le client mobile dtecte son dplacement et senregistre alors auprs de ce nouvel agent pour
obtenir une adresse temporaire.
Le message dobtention dadresse prsente un en-tte IP, puisquil est achemin par le
protocole IP, et une entit ICMP qui est compose dun en-tte ICMP et dune extension ddie
la mobilit. Le format de la trame correspondant ce message se prsente comme suit :
En-tte IP En-tte ICMP Message ICMP dobtention dadresse
Figure 3.1 : Message ICMP dobtention dadresse encapsul dans un datagramme IP.
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 35
Len-tte ICMP comporte trois champs : le champ Type, le champ Code et le champ Checksum.
Les champs Type et Code dfinissent les diffrents types de messages ICMP qui existent alors
que le champ checksum permet le contrle derreur de sur un ensemble de champs tels que les
adresses metteur et rcepteur, la zone de longueur de paquet IP.
a. Format du message obtention dadresse Lextension ou le corps du message ICMP est de longueur variable et est compos de plusieurs
champs.
Le champ Type vaut 16 parce quil sagit dune requte dobtention dadresse. La Longueur indique la taille (en mots de 4 octets) du message dobtention dadresse
lextension qui dpend du nombre dadresses temporaires.
Le Numro de squence est incrment chaque envoi de message dobtention dadresses. Le champ Dure de vie indique la dure de validit de ladresse COA du nouveau client. Le champ Etats dcrit les diffrentes options du message:
Figure 3. 2: En-tte ICMP
En-tte IP En-tte ICMP Message dobtention dadresses
Type Code Checksum
1 octet 1 octet 2 octets
Type Dure
Longueur de vie
Numro de squence R B H F M G V Rserv
COA 1
COA 2
Figure 3. 3: Corps du message ICMP
En-tte IP En-tte ICMP Message dobtention dadresses
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 36
R (Registration required) est mis 1 pour contraindre lutilisateur senregistrer auprs de lagent tranger.
B (Busy) indique si lagent tranger est libre ou occup. H (Home) concerne uniquement les agents locaux, il est mis 1 sil sagit dune
diffusion (dcouverte dagents par lagent local).
F (foreign) indique quil sagit dun agent tranger. M (minimal encapsulation) permet doptimiser lencapsulation des paquets lors de
leur transfert vers le rseau tranger.
G (GRE encapsulation) utilis pour supporter dautres types de rseaux IP. V (Van Jacobson compression) : sert compresser len-tte.
b. Obtention dadresse temporaire par DHCP Le client mobile peut galement obtenir une adresse temporaire grce un serveur DHCP.
Dans ce cas, il diffuse une requte DHCPDISCOVER. Un ou plusieurs serveurs peuvent
rpondre cette requte en envoyant une offre de configuration, DHCPOFFER. Si le serveur
DHCP se trouve sur un autre sous rseau et quil ne soit pas directement joignable, un relais
DHCP peut lui acheminer la requte du client mobile. Ce dernier choisit sa configuration et
diffuse une requte DHCPREQUEST. Seul le serveur choisi rpond avec un DHCPACK.
Lorsque le client mobile na plus besoin de ladresse qui lui a t octroye, il annule la
procdure grce un DHCPRELEASE et lorsquil quitte le rseau tranger, il rend ladresse au
serveur DHCP qui peut nouveau lattribuer un autre client mobile.
c. Utilisation du DNS pour la gestion des adresses dans IP Mobile Aprs lobtention de son adresse auprs de lagent tranger ou par DHCP, le mobile la transmet
au DNS pour quil modifie lassociation adresse logique-adresse physique. Pour chaque
nouvelle adresse attribue, la base de donne du DNS doit tre mise jour par un serveur ddi.
Or cette base de donne est relativement lente et supporte difficilement des mises jours
frquentes. Donc la solution offerte par un DNS nest pas satisfaisante, elle est limite. De plus,
lacheminement de plusieurs sessions TCP utilise une adresse IP unique et un numro de port
par session, ce qui fait quil est impossible de modifier ladresse IP dune station mobile
excutant une ou plusieurs applications sans que la session TCP en soit brutalement
interrompue.
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 37
La mme adresse temporaire, obtenue auprs dun agent tranger ou par un serveur DHCP, est
transmise par le client mobile son agent local. Cette procdure permet denregistrer sa
localisation dans son rseau.
2.2.2 Enregistrement de cette adresse auprs de lagent local
Lagent local dispose dune table de correspondance home address care of address ,
appele binding cache dans laquelle il maintient une entre pour chaque client mobile
enregistr. Cette entre contient ladresse mobile, un numro didentification pour
lauthentification et une dure de vie de la correspondance. De ce fait, lorsquun paquet destin
au client mobile arrive au rseau mre, lagent local l'intercepte, consulte sa table et dtermine
ainsi la localisation du client mobile. Le paquet est ainsi re-rout vers le client mobile.
Dans IP Mobile on sintresse deux types de message pour lenregistrement dun client
mobile dans son rseau dabonnement qui sont encapsuls dans des datagrammes UDP (User
Datagram Protocol). Il sagit de :
La demande denregistrement dadresse transmise par le client mobile son agent local. Cette demande contient, en plus de ladresse de lagent local, les adresses temporaire et
permanente du client mobile. Ce qui permet lagent local dtablir la mise jour de la
localisation du client mobile afin de pouvoir lui transfrer son trafic.
La rponse denregistrement transmise par lagent local au client mobile. Cette rponse est un acquittement pour accepter ou refuser la demande denregistrement.
Node Mobile (NM)
Rponse denregistrement Rponse denregistrement
Demande denregistrement
Diffusion de lobtention dadresse
Demande denregistrement
Figure 3. 4 : Echange de messages pour lenregistrement
Agent tranger (FA) Agent local (HA)
Demande de lobtention dadresse
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 38
Selon la valeur du champ type contenu dans le message, nous avons soit une demande
denregistrement, soit une rponse la demande denregistrement.
a. Format de la demande denregistrement
Le Type du message est gal 1. Le bit S fait part lAgent local de son souhait de conserver quelques enregistrements
en simultan. Dans ce cas, lAgent local encapsule les paquets de lutilisateur en
plusieurs exemplaires pour les transfrer aux diffrentes localisations signales.
Le bit B indique si lagent local est libre ou occup. Le bit D permet la station mobile dinformer son Agent Local quil est en mesure de
dcapsuler ses paquets. Cela suppose que le client mobile possde formellement un
accs un serveur DHCP sur le rseau visit.
Les bits M, G et V ont des significations similaires celles du message dobtention dadresse (voir figure 3.3).
Le champ Dure de vie avertit du dlai maximal autoris pour lenregistrement dans le rseau visit.
Type Nature du message
1 Demande denregistrement
3 Rponse de demande denregistrement
Type S B D M G V Rserv Dure de vie Adresse IP du MN
COA
Adresse IP du HA Identification
Extensions
Figure 3. 5 : Format de la demande denregistrement
32 bits
Tableau 3.2 : Spcification du type de message
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 39
Les champs Adresse IP du MN, COA correspondent respectivement aux adresses fixes et temporaires du mobile, tandis que le champ Adresse IP du HA dsigne ladresse de
lagent local. La prsence de ces trois adresses dans la demande denregistrement
permet lagent local dtablir la mise jour de la localisation de la station mobile.
Le champ Identification contient une valeur sur 64 bits gnre et dpose par la station mobile lors de lenvoie de cette requte. Cette valeur, recopie dans la rponse de
lAgent Local, sert protger la demande denregistrement contre des attaques
potentielles.
Les Extensions permettent dajouter des mcanismes offrant une mobilit plus scurise.
b. Format de la rponse une demande denregistrement A la rception de cette demande, lAgent local envoie la station mobile une rponse
denregistrement dont le format est le suivant :
Le Type de la requte est gal 3. Le champ Code reprsente la dcision (refus ou acceptation) de lAgent Local. Le champ Dure de vie correspond la dure de validit de ladresse temporaire du
client dans le rseau visit. Cette dure tant le minimum entre les priodes proposes
par lAgent tranger et lAgent local.
Le champ Identification est recopi sur celui de la demande denregistrement.
Il peut arriver quun client mobile ignore ladresse de son agent local pour lui transmettre un
message denregistrement. Alors si, dans le rseau mre, plusieurs agents locaux sont dsigns
pour grer les stations mobiles, le client utilise, dans ce cas une adresse de diffusion. Il reoit
des autres agents locaux des messages de rejet mais recommence jusqu ce quil retrouve son
Type Code Dure de vie
32 bits
Adresse IP du MN
Agent local (HA) Identification Extensions
Figure 3. 6 : Format de la rponse denregistrement
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 40
agent local qui lui affiche son adresse dans la rponse denregistrement. Cest la dcouverte
dynamique dagent local.
2.2.3 Encapsulation de linformation
Lencapsulation est une technique souvent utilise pour effectuer diverses oprations telles que
la diffusion multipoint, le routage dans des rseaux sappuyant sur diffrents protocoles, ou
lauthentification. La rception par lagent local, de ladresse temporaire (COA) du client
mobile provoque ltablissement dune liaison appele tunnel, entre le rseau mre et le rseau
tranger.
Comme illustr la figure 3.7, un correspondant 126.C.C.C instaure un trafic avec la station
mobile dont ladresse temporaire dans le rseau visit est 129.78.M.N. Les paquets sont
intercepts, encapsuls et envoys par lagent local (dont ladresse est 129.78.H.A) via le tunnel
vers lagent tranger. Ce dernier dcapsule le paquet et le transmet la station mobile. En cas
dutilisation dun DHCP, cest la station mobile qui dcapsule les paquets.
Sous rseau A 129.78. H.A
Sous rseau C : 126.X.X.X
Rseau Mre (HN)
Agent tranger 156.78.65. FA
Encapsulation
Station mobile 129.78. M.N
Agent local 129.78..H.A
Sous rseau B : 156.78.65.X
Correspondant 126. C.C.C
Rseau visit (FN)
tunnel
Figure 3.7: Acheminement des paquets
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 41
a. Encapsulation IP dans IP
Il existe diffrents types dalgorithmes dencapsulations, dont le plus simple est IP dans IP.
Dans cette technique, un nouvel en-tte est ajout aux paquets IP, en dupliquant les donnes
contenues dans len-tte IP originel.
Pour que lagent tranger puisse dchiffrer le flux de paquets sans encombre, le numro du
champ protocole dans len-tte, dans le cas dune encapsulation IP dans IP est 4. Ladresse de
destination dans len-tte est remplace par ladresse COA. Le checksum est recalcul en tenant
compte de ce changement. En mettant en place le tunnel, lagent local cre un en-tte qui dirige
le paquet vers lagent tranger. Le tunnel est peru par le paquet comme un seul saut, lagent
tranger dcrmente la dure de vie du paquet dune unit. Tous les autres champs restent
inchangs.
b. Encapsulation minimale
Lors de lencapsulation IP dans IP, les redondances entre les deux en-ttes sont nombreuses,
vus que beaucoup de champs ont tout simplement t recopis (exemple : version, type of
service, identification, fragmentation, adresse source, options).
Identification Drapeaux Dplacement fragment
Temps de vie (TTL) N de protocole Zone de contrle derreur
Adresse source
Adresse destination
Options
Figure 3. 9: En tte IPv4
Version : 4 Longueur en-tte Type de service Longueur totale
En-tte IP
Information
Nouvel en-tte IP
En-tte IP
Information
Figure 3. 8 : Encapsulation IP dans IP
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 42
Lencapsulation minimale optimise len-tte additionnel en liminant les champs redondants.
Elle garde len-tte du datagramme mais substitue ladresse permanente COA par ladresse de
la station mobile. Cependant, lagent tranger a besoin de ladresse permanente COA pour
acheminer linformation vers la station mobile, cest pourquoi une entit supplmentaire
appele en-tte minimale a t rajoute, comme illustr la figure 3.10.
La taille de len-tte est de 8 ou 12 octets au lieu de 20 pour lencapsulation IP dans IP. Le
numro du protocole est 55. Le champ S indique la prsence ou non de ladresse source
(adresse du correspondant).
3 LA QUALITE DE SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)
La qualit de service est la mthode permettant de garantir un trafic de donnes, quelque soit
sa nature, les meilleures conditions dacheminement rpondant des exigences prdfinies. En
effet, elle consiste contrler quatre paramtres savoir le dbit allou une application, le
dlai pour quelle traverse le rseau (aussi appel latence), la variation des dlais de traverse
(ou gigue) et le nombre maximal de paquets perdus quelle peut tolrer.
Dans le domaine des rseaux locaux sans fil IEEE 802.11 on assiste un dveloppement
considrable des applications multimdia et temps rels telles que la voie sur IP et la vido
confrence. Mais ces types dapplications imposent beaucoup de contraintes telles que des
dlais trs minimes et un dbit garanti.
Or les normes IEEE 802.11a, b et g, telles quelles sont dfinies ne permettent pas de garantir
ces contraintes. Aussi, elles ne grent aucune priorit dans le transfert des informations.
En-tte IP
Information
Nouvel en-tte IP
En-tte minimal
Information
Protocole S Rserv Checksum
Adresse destination originelle
Adresse source originelle (si prsente)
En-tte minimal
Figure 3. 10 : Encapsulation minimale
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 43
Cest ainsi que lIEEE a cre le groupe de travail IEEE 802.11e, afin damliorer la qualit de
service au niveau de la sous couche MAC: il sagit de techniques daccs qui viennent
complter celles dj existantes.
Il existe galement une mthode de qualit de service dans IP, dveloppe par lIETF et qui a
t adapte aux rseaux IEEE 802.11.
3.1 Qualit de service au niveau de la sous couche MAC
3.1.1 La technique EDCF
LEDCF (Enhanced Distributed Coordination Function/ Fonction de Coordination Distribue
Amliore) vient complter la fonction de coordination distribue DCF et permet une gestion
des priorits. Elle introduit un nouveau concept, celui de Traffic Categories ou catgories de
trafic.
LEDCF dfinit quatre niveaux de priorit numrots de 0 3, le zro tant la priorit la plus
haute et le trois, la plus basse. Cest une technique base sur lutilisation dinter trames
variables appeles AIFS (Arbitration IFS). Plus linter trame est court, plus la priorit du paquet
est grande.
Cette technique daccs repose sur un algorithme qui permet de calculer lattente pour un
paquet de priorit i.
[ ]iCW est la fentre de contention (Contention Window) du paquet de priorit i tel que [ ] [ ]iCWiCWi max
Chapitre 3 Protocole IP Mobile et Qualit de service
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 44
Les valeurs de [ ]iCW , [ ]iCWmax et [ ]iPF sont transmises par le point daccs dans les trames balises aux stations appartenant sa cellule.
Le schma ci-dessous illustre les diffrents inter trames
3.1.2 La techniqu
Top Related