0% ont trouvé ce document utile (0 vote)
126 vues40 pages

Chap 3

Ce document décrit les protocoles d'accès au médium sans fil 802.11. Il explique le fonctionnement des sous-couches LLC et MAC, notamment le protocole d'accès distribué DCF basé sur CSMA/CA et l'algorithme de backoff.

Transféré par

Nour Ben Nasser
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
126 vues40 pages

Chap 3

Ce document décrit les protocoles d'accès au médium sans fil 802.11. Il explique le fonctionnement des sous-couches LLC et MAC, notamment le protocole d'accès distribué DCF basé sur CSMA/CA et l'algorithme de backoff.

Transféré par

Nour Ben Nasser
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chap 3: Gestion d’accès pour le WIFI

– L'accés WIFI
– Le protocole CSMA\CA
– Le protocole CSMA\CA avec RTS/CTS
– Formats de trames

77
Couche liaison de données de 802.11
• Composée de 2 sous-couches
– LLC : Logical Link Control
• Utilise les mêmes propriétés que la couche LLC 802.2 délivre
de manière fiable les données entre les couches MAC et
réseau
• assure la compatibilité avec d’autres standards du comité
802
• Possible de relier un WLAN à tout autre réseau local
appartenant à un standard de l'IEEE
– MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du réseau Ethernet
terrestre

78
Sous-couche LLC
• Standard 802.2
– Lien logique entre la couche MAC et la couche réseau par
l’intermédiaire du LSAP (Logical Service Access Point)
– Responsable de l'adressage et du contrôle du lien de données
• Indépendante de la topologie et du support de transmission
• indépendante de la sous-couche MAC
– Elle fournit
• le choix entre plusieurs services (LLC1, LLC2, LLC3)
• un format simple et une interface avec la couche réseau

79
Sous-couche Mac 802.11
• Principe :
– Les terminaux écoutent la porteuse avant d'émettre
– Si la porteuse est libre, le terminal émet, sinon il se met en attente
• Particularité du standard : définition de 2 services
– Le service asynchrone utilise deux méthodes :
• La méthode de base repose sur CSMA/CA
• cette même méthode peut être augmentée de mécanismes permettant la détection du
terminal caché
– Le service fournissant un délai borné est optionnel et utilise une méthode de
sondage sans contention
• 2 premières méthodes connues sous DCF Distributed Coordination
Function (services asynchrones (distribué)) et la 3ième est appelée Point
Coordination Function (PCF) (est une méthode de temps partagé de type
maître-esclave : l’AP est le maître et attribue le temps de parole aux
stations esclaves (centralisé)).
• Les mécanismes MAC sont également appelés Distributed Foundation
Wireless MAC (DFWMAC)

80
Sous-couche Mac 802.11
• DFWMAC DCF : Distributed Coordination Function (coordination
distribuée )
– obligatoire
– Assez similaire au réseau traditionnel supportant le Best Effort
– Possibilité broadcast et multicast
– Conçue pour prendre en charge le transport de données asynchrones
– Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder
au support
• DFWMAC PCF : Point Coordination Function (coordination centralisée)
– facultative
– Interrogation à tour de rôle des terminaux (polling)
– Contrôle par le point d'accès
– Conçue pour la transmission de données sensibles
• Gestion du délai
• Applications de type temps réel : voix, vidéo

81
Sous-couche Mac 802.11
• Utilisations :
– Mode ad-hoc uniquement DCF
– Mode infrastructure à la fois DCF et PCF
• Distributed Coordination Function (DCF)
– méthode d’accès avec contention (Avec possibilité de
détection de collision)
• Point Coordination Function (PCF)
– méthode d’accès sans contention

82
DFWMAC DCF
• Repose sur le protocole CSMA/CA
• Principe :
– utilisation d’acquittements positifs
– temporisateurs IFS
– écoute du support
– algorithme de Backoff

83
DFWMAC DCF
• Évite les pertes de données en utilisant des
trames d'acquittement
– ACK envoyé par la station destination pour confirmer
que les données sont reçues de manière intacte
• Accès au support contrôlé par l'utilisation
d'espace inter-trame ou IFS (Inter-Frame Spacing)
– Intervalle de temps entre la transmission de 2 trames
– Intervalles IFS = périodes d'inactivité sur le support de
transmission
– Il existe différents types d'IFS

84
Valeurs des IFS selon la couche
physique
• Les valeurs des différents PIFS
et DIFS sont calculées de la
manière suivante :
PIFS=SIFS+Slot Time
DIFS= SIFS+ 2 * Slot Time FHSS DSSS IR
• où Slot Time =durée minimale
pour déterminer l'état du canal Timeslot
+ temps aller-retour + temps (μs)
50 20 8
de propagation.
• La valeur de SIFS est fixée par SIFS
la couche physique et est (μs)
28 10 7
calculée de telle façon que la
station émettrice sera capable
de commuter en mode DIFS
128 50 23
réception pour pouvoir (μs)
décoder le paquet entrant.
PIFS
78 30 15
(μs)
85
DFWMAC DCF
• Temporisateurs
– Permettent d’instaurer un système de priorités
– Pas de garanties fortes
• SIFS (Short Inter Frame Spacing)
– La plus haute priorité, ACK, CTS, Response polling
• DIFS (DCF, Distributed Coordination Function IFS)
– La plus basse priorité, services de données asynchrones
• PIFS (PCF IFS)
– Priorité moyenne pour service à délai borné PCF
• EIFS
– Mode DCF

86
DFWMAC DCF
• Écoute du support
– Les terminaux d'un même BSS peuvent écouter
l'activité de toutes les stations se trouvant dans le
même BSS
– Afin de limiter les risques de collisions, lorsqu'une
station envoie une trame
• les autres stations mettent à jour un temporisateur appelée
NAV (Network Allocation Vector)
• Le NAV permet de retarder toutes les transmissions prévues
• NAV est calculé par rapport à l'information située dans le
champ durée de vie ou TTL contenu dans les trames
envoyées

87
DFWMAC DCF
• La station voulant émettre écoute le support
– Si aucune activité n'est détectée pendant un DIFS, transmission
immédiate des données
– Si le support est occupé, la station écoute jusqu'à ce qu'il soit
libre
• Quand le support est disponible, la station retarde sa
transmission en utilisant l'algorithme de retrait (backoff)
avant de transmettre
• Si les données ont été reçues de manière intacte
(vérification du CRC de la trame), la station destination
attend pendant un SIFS et émet un ACK
– Si l'ACK n'est pas détecté par la source ou si les données ne sont
pas reçues correctement, on suppose qu'une collision s'est
produite et la trame est retransmise

88
Exemple de transmission

89
DFWMAC DCF
• Algorithme de retrait:
– But : Réduire les risques de contention
– Principe:
Lorsqu’une station entend une transmission et qu’elle
veut transmettre, :
1. elle attend que le support soit libre pendant DIFS
2. Elle calcule aléatoirement la valeur de son temporisateur (si
elle n’en a pas déjà un)
3. elle décrémente son temporisateur jusqu’à ce que :
• celui-ci soit nul puis elle transmet sa trame
• ou qu’une station transmette, alors elle arrête son décompte
et stocke la valeur de son temporisateur et repasse à l’étape 1
90
DFWMAC DCF
• Calcul du temporisateur
– Initialement, une station calcule la valeur d'un
temporisateur = timer backoff, compris entre 0 et 7
timeslots
– Lorsque le support est libre, les stations décrémentent leur
temporisateur jusqu'à ce que le support soit occupé ou
que le temporisateur atteigne la valeur 0
– Si 2 ou plusieurs stations atteignent la valeur 0 au même
instant, une collision se produit et chaque station doit
régénérer un nouveau temporisateur, compris entre 0 et
15
– Pour chaque tentative de retransmission, la taille de la
fenêtre de contention (CW) double.

91
Algorithme du backoff

[0,,(2^n)-1]*TS
92
fenêtre de contention : CW
(Contention Window)

93
DFWMAC DCF
• Algorithme du retrait (Backoff)
– Les stations ont la même probabilité d'accéder au
support car chaque station doit, après chaque
retransmission, réutiliser le même algorithme
– Inconvénient : pas de garantie de délai minimal
• Complique la prise en charge d'applications temps réel
telles que la voix ou la vidéo

94
Algorithme de Backoff

95
Les problèmes d’accès
• Dans un milieu sans fil, il est possible que
toutes les stations ne soient pas à portée radio
les unes des autres.
• La technique du CSMA se base sur le principe
que le signal se propage à toutes les stations
du réseau à un instant donné.
Le CSMA dans un environnement sans fil ne
garantit pas l’absence de collision à la
réception.

96
Les problèmes d’accès

Problème de la station cachée

− A émet vers B
− C écoute et C émet
A B C vers B
⇒Interférences

Problème de la station exposée

− B émet vers A
A B C D
− C écoute et reporte
son émission

97
DFWMAC DCF avec réservation
• Ecoute du support
– Couche physique avec PCS (Physical Carrier Sense)
• détecte la présence d'autres stations 802.11
– en analysant toutes les trames passant sur le support hertzien
– en détectant l'activité sur le support grâce à la puissance relative du signal
des autres stations
– Couche MAC avec VCS (Virtual Carrier Sense)
• Mécanisme de réservation
– envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station
source et une station destination avant tout envoi de données
– Station qui veut émettre envoie un RTS
» Toutes les stations du BSS entendent le RTS, lisent le champ de durée
du RTS et mettent à jour leur NAV
– Station destination répond après un SIFS, en envoyant un CTS
» Les autres stations lisent le champ de durée du CTS et mettent de
nouveau à jour leur NAV
– Après réception du CTS par la source, celle-ci est assurée que le support est
stable et réservé pour la transmission de données
98
Le protocole CSMA/CA
A émet un RTS contenant
• Exemple @A, @B et durée de la
transaction
C et E se tairont jusqu’à
la fin de la transaction
C
A RTS B B répond par un CTS
D contenant @A, @B et
durée de la transaction
CTS
D et E se tairont jusqu’à
E la fin de la transaction
A émet les données

99
Transmission avec mécanisme de
réservation

100
DFWMAC DCF avec réservation
• RTS/CTS
– Transmission des données et réception de l'ACK sans
collision
– Trames RTS / CTS réservent le support pour la
transmission d'une station
• Mécanisme habituellement utilisé pour envoyer de grosses
trames pour lesquelles une retransmission serait trop
coûteuse en terme de bande passante
– Les stations peuvent choisir
• D'utiliser le mécanisme RTS / CTS
• De ne l'utiliser que lorsque la trame à envoyer excède une
variable RTS_Threshold
• De ne jamais l'utiliser

101
DFWMAC DCF avec réservation
• Problème de la station cachée
– 2 stations situées chacune à l'opposé d'un point
d'accès (AP) ou d'une autre station
• peuvent entendre l'activité de cet AP
• ne peuvent pas s'entendre l'une l'autre du fait que la
distance entre les 2 est trop grande ou qu'un obstacle
les empêche de communiquer entre elles
– Le mécanisme de RTS / CTS permet de résoudre ce
problème

102
DFWMAC DCF avec réservation
• Permet de partager l'accès
• Mécanisme d'acquittement supporte les
problèmes liés aux interférences et à tous les
problèmes de l'environnement radio
• Mécanisme de réservation RTS / CTS évite les
problèmes de la station cachée
• Inconvénient : ajout d'en-têtes aux trames 802.11
– Performances + faibles que les réseaux locaux
Ethernet

103
DFWMAC DCF avec réservation
• Fragmentation - réassemblage
– La fragmentation accroît la fiabilité de la transmission en
permettant à des trames de taille importante d'être divisées en
petits fragments
• Réduit le besoin de retransmettre des données dans de
nombreux cas
• Augmente les performances globales du réseau
– Fragmentation utilisée dans les liaisons radio, dans lesquelles le
taux d'erreur est important
• + la taille de la trame est grande et + elle a de chances
d'être corrompue
• Lorsqu'une trame est corrompue, + sa taille est petite, + la
durée nécessaire à sa retransmission est faible

104
DFWMAC DCF avec réservation
• Fragmentation - réassemblage
– Pour savoir si une trame doit être fragmentée, on compare sa taille à une
valeur seuil
– Quand une trame est fragmentée, tous les fragments sont transmis de
manière séquentielle
• Le support n'est libéré qu'une fois tous les fragments transmis avec succès
• Si un ACK n'est pas correctement reçu, la station arrête de transmettre et
essaie d'accéder de nouveau au support et commence à transmettre à
partir du dernier fragment non acquitté
• Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment
envoyé utilise les trames RTS / CTS
• Le temporisateur associé au RTS/CTS correspond au premier fragment et
est mis à jour dans chaque fragment
– > meilleures performances en cas de mobilité des noeuds ou quand le lien
disparait

105
DFWMAC DCF avec réservation
• Schéma avec fragmentation

• Néanmoins cette approche ne permet pas de


garantir de délais.
106
Format des trames MAC
802.11 – format de trame MAC
• Types : Trame de contrôle, de gestion, de données
• Numéro de séquence : important contre les trames
dupliquées (ACK perdus..)
• Adresses: Adresse physique émetteur/récepteur,
identificateur de la BSS, émetteur logique
• Divers : Temporisateur (NAV), checksum, contrôle de
trames, données

107
108
• Version : 2 bits permettant de connaître la version 802.11
• Type/sous-type : 6 bits qui définissent le type de trames :
– 00 Gestion : échange d’info de gestion tel que requête/réponse de
(ré)association, Balise, ATIM, Authentification….
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS
– 10 données : transfert des données avec ou sans ACK
• To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP
• More Fragment : mis à 1 quand 1 trame est suivie d’un autre fragment
• Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si
un ACK s’est perdu)
• More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une
station que des trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé
pour chiffrer le corps de la trame.
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de
service strictement ordonnée (Strictly-Ordered service class)

109
Type de trame Sous-type Fonction
Gestion b3=0 b2=0 0 0 0 0 Requête d’association
0 0 0 1 Réponse d’association
0 0 1 0 Requête de ré-association
0 0 1 1 Réponse de ré-association
1 0 0 0 Beacon
1 0 1 0 Désassociation
1 0 1 1 Authentification

Contrôle b3=0 b2=1 1 0 1 0 Power Save Poll


1 0 1 1 RTS
1 1 0 0 CTS
1 1 0 1 ACK

Données b3=1 b2=0 0 0 0 0 Données


0 0 0 1 Données et contention free CF-ACK
0 0 1 0 Données et CF-Poll
0 0 1 1 Données, CF-Poll et CF-ACK
0 1 0 0 Fonction nulle (sans données)

Réservé b3=1 b2=1 0000-1111 Réservés 110


Format des trames MAC
• Les trames peuvent être envoyées :
– Entre stations mobiles
– Entre une station mobile et un AP
– Entre deux AP au travers d’un système de distribution

111
Trames 802.11
• Contrôle de séquence
4 bits 12 bits

n° de fragment n ° de séquence

Le numéro de fragment commence à 0 pour le premier


fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau
fragment transmis
Le numéro de séquence commence à 0, et s’incrémente de 1 à
chaque nouveau MSDU.
Tous les fragments d’un même MSDU ont le même numéro de
séquence.

112
Format des trames de contrôle
Trames RTS

Contrôle Durée RA TA FCS


de trame
2 octets 2 6 6 4
Trames CTS

Contrôle Durée RA FCS


de trame
2 octets 2 6 4
Trames ACK

Contrôle Durée RA FCS


de trame
2 octets 2 6 4
113
Entrée d’une station dans une cellule
• Après allumage, mode veille ou • Authentification : L’AP et la station se
déplacement géographique, une station prouvent leur identité (par connaissance
veut joindre un BSS d’un mot de passe). Un « mode
ouvert », sans authentification existe
• Synchronisation sur l’AP (ou sur les autres aussi.
stations dans le mode ad hoc)
– Par écoute passive : écoute des • Association : échange d’information sur
trames balise (beacon) émises les stations de la cellule
périodiquement par l’AP
– Ou par écoute active : émission d’une
requête Probe Request Frame, et
attente de la réponse de l’AP

Ecoute passive Ecoute active 114


Authentification et Association
A
La station diffuse une demande d’enregistrement
Les points d’accès répondent A
La station évalue la réponse et sélectionne
le meilleur point d’accès
La station émet une trame « demande
d’authentification »
B
Le PA envoie un texte
La station chiffre le texte avec la clé B
d’authentification de l’AP
B
Le PA confirme l’authentification du poste
La station envoie une demande
d’association à l’AP
L’AP confirme l’association

115
L’économie d’énergie
• L’énergie de la batterie est limitée économie d’énergie et mise en
veille sans perte d’information.
– L’AP maintien la liste des stations en mode économie d’énergie.
– L’AP garde les paquets adressés à ces stations
• jusqu’à ce qu’elles les demandent avec une Polling Request,
• ou jusqu’à ce qu’elles redeviennent actives.

• Les AP transmettent périodiquement des beacons spécifiant quelles


stations ont des trames en attente Elle peuvent se réveiller pour les
récupérer.

• Les trames de multicast et de broadcast sont stockées par l’AP et


transmises régulièrement : les stations qui veulent les recevoir se
réveillent à cet instant.

116

Vous aimerez peut-être aussi