Standard pour réseaux sans fil IEEE 802.11

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 12

Dossier délivré pour

DOCUMENTATION
21/10/2008

Standard pour réseaux sans fil :


IEEE 802.11

par Daniel TREZENTOS


Doctorant
École nationale supérieure des Télécomunications de Bretagne

1. Standard 802.11....................................................................................... TE 7 375 – 2


2. Architectures réseaux ............................................................................ — 3
2.1 Architecture ad hoc ..................................................................................... — 3
2.2 Architecture basée sur une infrastructure ................................................. — 4
2.2.1 Points d’accès ..................................................................................... — 4
2.2.2 Système de distribution ..................................................................... — 4
3. Couche MAC.............................................................................................. — 4
3.1 Format des trames MAC ............................................................................. — 4
3.1.1 Format général d’une trame de données ......................................... — 4
3.1.2 Trame d’acquittement ........................................................................ — 5
3.1.3 Trames RTS et CTS ............................................................................. — 5
3.2 Mécanismes d’accès au médium ............................................................... — 5
3.3 Protection contre les stations cachées....................................................... — 6
3.4 Mécanismes divers...................................................................................... — 7
4. Couche physique...................................................................................... — 7
4.1 Transmission par ondes infrarouges ......................................................... — 8
4.2 Transmission par ondes radio .................................................................... — 8
4.3 Bande ISM .................................................................................................... — 8
4.3.1 Technique d’étalement de spectre à séquence directe.................... — 8
4.3.2 Technique d’étalement de spectre par saut de fréquence .............. — 8
4.4 Couche physique 802.11b ........................................................................... — 8
5. Administration et sécurité .................................................................... — 9
5.1 Synchronisation........................................................................................... — 9
5.2 Authentification, association et réassociation .......................................... — 9
5.3 Sécurité......................................................................................................... — 10
5.4 Gestion de l’énergie .................................................................................... — 10
5.5 Mécanismes divers...................................................................................... — 10
6. Évolutions du standard .......................................................................... — 10
7. Conclusion ................................................................................................. — 11
Références bibliographiques ......................................................................... — 12

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 1

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11 ____________________________________________________________________________________________

es dernières années ont vu l’usage des appareils électroniques portatifs


C croître exponentiellement. Parallèlement, l’usage des réseaux informati-
ques s’est fortement étendu. C’est dans ce contexte qu’a émergé le standard
de l’Institute of Electrical and Electronics Engineers IEEE 802.11 pour réseau
local sans fils WLAN (Wireless Local Area Network). Le standard 802.11 a été
conçu pour offrir aux stations des services comparables à ceux disponibles dans
les réseaux locaux filaires LAN (Local Area Network). Le terme station corres-
pond ici à tout appareil électronique susceptible d’inclure une interface 802.11 :
ordinateur classique et portable, assistant digital personnel ou PDA (Personal
Digital Assistant), etc.
Le but du standard est de fournir une connectivité sans fil aux stations fixes ou
se déplaçant à des vitesses faibles (piéton, véhicule industriel) aussi bien en inté-
rieur (hall d’aéroport, hôpital) qu’en extérieur (campus, parking).
La flexibilité, la souplesse d’utilisation, le déploiement facile et rapide (pas de
câble) sont les avantages de ce type de technologie.
(0)
Principaux sigles
ACK Trame d’acquittement (ACKnoledgment) LAN Local Area Network
AP Access Point LLC Logical Link Control
BSS Basic Service Set MAC Medium Access Control
CCA Clear Channel Assessment MPDU MAC Protocol Data Unit
CRC Cyclic Redundancy Code NAV Network Allocation Vector
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance OFDM Orthogonal Frequency Division Multiplexing
CTS Clear To Send OSI Open System Interconnection
DCF Distributed Coordination Function NS Network Simulator
DECT Digital Enhanced Cordless Telecommunications PCF Point Coordination Function
DIFS DCF IFS PDA Personal Digital Assistant
DS Distribution System PHY Physical
DSSS Direct Sequence Spread Spectrum PIFS PCF IFS
EIFS Extended IFS PLCP Physical Layer Convergence Protocol
ETSI European Telecommunications Standards Institute PMD Physical Medium Dependent
FCS Frame Check Sequence PPDU PLCP Protocol Data Unit
FHSS Frequency Hopping Spread Spectrum QoS Quality of Service
HIPERLAN HIgh PErformance Radio Local Area Network RTS Ready To Send
HR/DSSS High Rate Direct Sequence Spread Spectrum SIFS Short IFS
IAPP Inter Access Point Protocol WEP Wired Equivalent Privacy
IBSS Independant Basic Service Set WiFi Wireless Fidelity
IEEE Institute of Electrical and Electronics Engineers WLAN Wireless local Area Network
IFS Inter Frame Space WMAN Wireless Metropolitan Area Network
IR Infra Red WPAN Wireless Personal Area Network
ISM Industrial Scientific and Medical Frequency Band

1. Standard 802.11 ondes infrarouges IR (Infra Red) permettant des débits allant jusqu’à
2 Mbit/s et les deux autres couches utilisent les ondes radio à
2,4 GHz, l’une avec l’étalement de spectre à séquence directe DSSS
(Direct Sequence Spread Spectrum) et l’autre avec l’étalement de
La première version du standard 802.11 date de 1997. En 1999, spectre par saut de fréquence FHSS (Frequency Hopping Spread
deux extensions, a et b, sont venues la compléter [1]. Spectrum) permettant l’une comme l’autre d’atteindre des débits
Le standard initial définit trois couches physiques PHY (PHYsical) allant jusqu’à 2 Mbit/s. Les extensions a et b définissent respective-
et une couche de contrôle de l’accès au médium de transmission ment une couche PHY OFDM (Orthogonal Frequency Division Multi-
MAC (Medium Access Control). Une des couches PHY utilise les plexing) à 5 GHz permettant des débits allant jusqu’à 54 Mbit/s brut

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 2 © Techniques de l’Ingénieur, traité Télécoms

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
___________________________________________________________________________________________ STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11

(32 Mbit/s net) et une couche PHY à 2,4 GHz permettant des débits L’exposé des différentes couches physiques est réalisé au para-
allant jusqu’à 11 Mbit/s. C’est avec cette dernière que le standard graphe 4. Une attention particulière est portée sur la couche PHY
802.11 s’est imposé. correspondant à l’extension b du standard.
La figure 1 précise les couches du modèle OSI (Open System
Le standard définit également un plan de contrôle (management
Interconnection) spécifiées par le standard 802.11. La couche MAC
layer) responsable des opérations d’administration. Certaines fonc-
fonctionne avec la couche LLC IEEE 802.2 également utilisée au-
tions d’administration seront évoquées au paragraphe 5.
dessus du standard pour réseau local Ethernet. La figure 2 récapi-
tule les détails du standard. Le standard 802.11 n’est pas figé. Il continue à être mis à jour
Le standard spécifie également deux architectures réseaux sus- régulièrement en vue d’offrir toujours plus de services ou d’amélio-
ceptibles de supporter les services de communication sans fil. rer les services existants. Les évolutions du standard seront discu-
L’étude de ces deux architectures est l’objet du paragraphe 2. tées au paragraphe 6.
La couche MAC et ses mécanismes sont étudiés au paragraphe 3.

Modèle de référence OSI Couches spécifiées par le


2. Architectures réseaux
standard IEEE 802.11
7 Application
Les stations 802.11 s’organisent suivant deux architectures
6 Présentation réseaux : ad hoc et basé sur une infrastructure.

5 Session

4 Transport 2.1 Architecture ad hoc


3 Réseau Sous-couche LLC IEEE 802.2 Un réseau ad hoc ne nécessite aucune infrastructure préalable-
2 Liaison Sous-couche MAC ment déployée pour permettre la communication entre ses mem-
bres. Chaque station opère de manière autonome afin d’assurer sa
1 Physique Couche PHY connectivité et la connectivité des autres membres. La souplesse de
déploiement est un atout majeur de ce type de réseau. Cette archi-
tecture est parfaitement adaptée à des besoins de communications
Figure 1 – Couches du modèle OSI spécifiée par le standard 802.11
éphémères ou sur des scènes mouvantes nécessitant un déploie-
ment rapide et la prise en compte de la mobilité des stations. Les
opérations militaires sur le terrain sont un exemple où l’architecture
IEEE 802.11 ad hoc montre tout son intérêt.
Wireless Local Area Networks (WLAN) standards
La figure 3 illustre le concept de réseau ad hoc.

Un réseau ad hoc minimal est constitué de deux stations dans la


Couche MAC couverture radio l’une de l’autre. Cette architecture est aussi connue
sous l’appellation IBSS (Independent Basic Service Set).

Dans ce type d’architecture, les stations jouent chacune le même


802.11 MAC rôle et tous les rôles. En effet, elles doivent opérer de manière auto-
nome et être capable d’effectuer toutes les opérations nécessaires à
l’établissement et au maintien du réseau. En particulier, les stations
Couche PHY doivent être capables d’effectuer les procédures d’authentification
et d’association.

Cette architecture est très souple mais la connectivité est soumise


802.11 IR aux aléas inhérents à ce type de réseau. Les stations sont également
Infrarouge (IR)
1 ou 2 Mbit/s
plus complexes par l’obligation d’effectuer toutes les opérations
citées ci-avant. De nombreux points ne sont pas clairement spécifiés
2,4 GHz (FHSS) par le standard, ce qui rend l’interopérabilité entre des stations de
802.11 FHSS constructeurs différents très aléatoire.
Frequency Hopping
1 ou 2 Mbit/s
Spread Spectrum

2,4 GHz (DSSS)


802.11 DSSS Limite de
Direct Sequence
1 ou 2 Mbit/s couverture radio
Spread Spectrum

802.11b extension haut débit Station 1


5,5 ou 11 Mbit/s
Station 2

5 GHz (OFDM) 802.11a extension haut débit


Orthogonal Frequency 6,12 ou 24 Mbits/s Limite de
Division Multiplexing 9, 18, 36 ou 54 Mbit/s optionnels couverture radio

Figure 2 – Récapitulatif des détails du standard 802.11 Figure 3 – Réseau ad hoc minimal

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 3

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11 ____________________________________________________________________________________________

perdre sa connectivité au réseau ni même perdre ses connexions en


Autre cours. C’est le système de distribution qui prend en charge le transfert
réseau des paquets vers la nouvelle position de la station mobile.
Station 1 L’accès à d’autres réseaux est une autre possibilité offerte par
Portail cette architecture. Grâce à un « portail » servant de passerelle entre
Point les deux réseaux, les stations connectées à un réseau sans fil 802.11
d'accès 1 Couverture peuvent dialoguer avec des stations connectées à n’importe quel
radio du point autre réseau.
d'accès 1
Cette architecture permet également de délivrer de la qualité de
service. En effet, deux méthodes d’accès au médium sont définies
Système
me de dans le standard 802.11 : la DCF (Distributed Coordination Function)
distribution et la PCF (Point Coordination Function). La DCF est une méthode dis-
tribuée qui est disponible sur les deux architectures réseaux. La PCF
est une méthode centralisée. Le point d’accès gère l’accès au
médium. C’est lui qui ordonne les transmissions et attribue le droit à
la transmission à chaque station présente dans sa couverture radio.
Station 2 Couverture
radio du point
d'accès 2
Point
d'accès 2
3. Couche MAC
La couche MAC définit comment un utilisateur obtient un canal
Figure 4 – Architecture de réseau sans fil basé sur une infrastructure de transmission lorsqu’il en a besoin. La couche MAC utilise des pri-
mitives fournies par la couche PHY. Elle propose par ailleurs une
interface standard à la couche LLC (Logical Link Control) qui peut
ainsi utiliser toutes les fonctionnalités de transmission de données
2.2 Architecture basée sans en connaître les spécificités.
sur une infrastructure Les processus réalisés par la couche MAC dépendent en partie de
l’architecture de réseau sous-jacente. Certaines fonctionnalités prises
Cette architecture est la plus utilisée. Elle est particulièrement en charge par les AP dans les réseaux architecturés sont supportées
adaptée pour assurer la connectivité dans des lieux clos tels que les par les stations elles-mêmes dans des configurations ad hoc. D’autres
halls d’aéroport et les hôpitaux. ne sont simplement pas supportées dans ce type d’architecture.
Elle repose sur un réseau dorsal sur lequel sont connectés des
points d’accès. La figure 4 illustre cette architecture. 3.1 Format des trames MAC
Contrairement au réseau ad hoc où chaque station doit être capa-
ble d’effectuer toutes les opérations, ici les rôles ne sont pas identi-
3.1.1 Format général d’une trame de données
ques. Les points d’accès AP (Access Point) sont responsables des
services d’authentification et d’association. Le système de distribu- Le format général d’une trame MAC ou MPDU (MAC Protocol
tion DS (Distribution System) permet d’accroître le champ d’action Data Unit) est visible sur la figure 5.
au-delà de la couverture radio. Cette architecture permet aussi
d’offrir aux usagers mobiles l’accès à d’autres ressources (serveurs Les trames MAC sont constituées d’un en-tête, d’un corps et d’un
de fichier, imprimante, etc.) ou d’autres réseaux (Internet). FCS (Frame Check Sequence).
Le champ FCS contient un code détecteur d’erreur. Lorsque la
trame est construite, ce champ est calculé à partir des données
2.2.1 Points d’accès contenues à la fois dans l’en-tête et dans le corps de la trame. Il
contient un CRC (Cyclic Redundancy Code) servant à la détection
Les points d’accès servent de relais de communication. Ils pren- des erreurs de transmissions.
nent en charge les processus d’association et d’authentification des
Le corps de la trame contient les données utilisateurs.
stations. Ces points d’accès fixes bénéficient généralement d’une
alimentation en courant électrique. Ils permettent une gestion effi- Le champ « contrôle de trame » contient des données telles que le
cace de la consommation d’énergie des stations mobiles. protocole utilisé et le type de trame transmise.
En effet, les stations mobiles peuvent décider d’entrer dans des Le champ « durée/ID » contient la durée calculée pour la transmis-
modes de consommation d’énergie très faible. Pendant ce temps, le sion de la trame. Cette valeur est dépendante du débit de la couche
point d’accès en charge de cette station mémorise les trames physique.
envoyées vers celle-ci, les conserve et les retransmet lorsque celle- Les champs « adresse » contiennent respectivement :
ci est à nouveau disponible à la réception.
— l’adresse du destinataire des données contenues dans le corps
du paquet transmis ;
2.2.2 Système de distribution — l’adresse de la source des données contenues dans le corps du
paquet transmis ;
Le système de distribution sert à relier les différents points d’accès. — l’adresse de la station à laquelle cette trame est envoyée (utile
Le standard ne spécifie pas le mode de connexion des différents lorsque la trame doit transiter par des relais avant d’atteindre sa
points d’accès. Le réseau Ethernet est l’un des réseaux les plus utilisés destination) ;
pour effectuer cette interconnexion. Grâce à l’utilisation de ce réseau — l’adresse de la station expédiant la présente trame (utile lors-
dorsal, la couverture du réseau s’étend au-delà de la simple couver- que cette station est une station relais).
ture radio d’un point d’accès. Des fonctionnalités de gestion de la Le champ « contrôle de séquence » stocke le numéro de séquence
mobilité (roaming) sont aussi possibles. Ainsi, il est possible à une sta- et le cas échéant le numéro de fragment (si les données ont été frag-
tion de quitter la couverture radio d’un point d’accès sans pour autant mentées en plusieurs trames).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 4 © Techniques de l’Ingénieur, traité Télécoms

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
___________________________________________________________________________________________ STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11

Octets : 2 2 6 6 6 2 6 0 à 2312 4

Contrôle
Contrôle Durée/ Adresse Adresse Adresse Adresse Corps de
de FCS
de trame ID 1 2 3 4 la trame
séquence

En-tête MAC

ID identifiant
Figure 5 – Format général d’une trame MAC

3.2 Mécanismes d’accès au médium


Octets : 2 2 6 4

Contrôle Adresse Il existe deux fonctions de contrôle d’accès : la DCF et la PCF.


Durée FCS
de trame destinataire L’utilisation de la PCF est optionnelle et donc peu ou pas implé-
mentée dans les matériels 802.11. La PCF consiste en une gestion
Trame d'acquittement centralisée des ressources. C’est le point d’accès qui ordonne les
transmissions et distribue le droit à la parole. C’est par l’intermé-
Figure 6 – Format de la trame d’acquittement diaire de trames d’administration définies à cet effet qu’une sollici-
tation explicite est effectuée auprès d’une station (mécanisme de
polling) pour lui attribuer le droit à émettre.
Octets : 2 2 6 6 4 La DCF [7] utilise un algorithme distribué pour gérer l’accès au
canal. Cet algorithme est basé sur les mécanismes de CSMA/CA
Contrôle Durée/ Adresse Adresse (Carrier Sense Multiple Access with Collision Avoidance) ou
FCS
de trame ID destinataire expéditeur méthode d’accès multiple à détection de porteuse et évitement de
collision. Il est complété par un mécanisme de tirage de délai aléa-
Trame RTS
toire avant transmission (random backoff). Chaque station exécute
cet algorithme localement afin de déterminer à quel moment elle
pourra commencer sa transmission.
Octets : 2 2 6 4
La méthode d’accès multiple à détection de porteuse et évite-
ment de collision (CSMA/CA) est basée sur une fonction de détec-
Contrôle Durée/ Adresse
FCS tion de porteuse pour déterminer si le médium est occupé ou non.
de trame ID destinataire
Cette méthode nécessite également l’emploi de « trou », d’une
durée minimale spécifiée entre les transmissions contiguë. Ce trou
Trame CTS
est appelé IFS (Inter Frame Space) ou espace intertrame. La figure 8
illustre l’usage de l’IFS.
Figure 7 – Format des trames RTS et CTS
Quatre IFS ont été définis par le standard. Ils sont présentés du
plus court au plus long. Le premier SIFS (Short IFS) est le plus court
3.1.2 Trame d’acquittement de tous. Il est utilisé pour la transmission des trames d’acquittement
et des rafales de trames issues d’une même station. Le second PIFS
La trame d’acquittement ACK (ACKnowledgement) est essen- (PCF IFS) est utilisé en mode PCF. Il permet aux transmissions PCF
tielle. Elle permet à l’émetteur d’une trame de s’assurer de sa bonne de gagner l’accès au médium par l’utilisation d’un IFS plus petit que
réception. La figure 6 illustre le format de la trame d’acquittement. celui utilisé pour la transmission des trames en DCF. Le troisième
DIFS (DCF IFS) est le plus couramment utilisé (avec le SIFS). Il est
Le champ « durée » contient une valeur correspondant à la durée
utilisé en mode DCF comme temps minimal d’attente avant trans-
contenue dans le champ « durée » de la trame précédemment reçue
mission. Enfin, le quatrième et plus long EIFS (Extended IFS) est uti-
dont l’acquittement vient confirmer la bonne réception à laquelle est
lisé lorsqu’il y a détection de collision. Ce temps relativement long
soustraite la durée de transmission de l’acquittement lui-même et
par rapport aux autres IFS est utilisé comme inhibiteur pour éviter
d’un délai SIFS (Short Inter Frame Space, cf. § 3.2 pour les détails).
des collisions en série. La figure 9 illustre la relation entre les IFS. Le
On a : slot time est l’unité du canal. Il correspond à l’intervalle minimal
duréeACK = duréetrame – duréetransmission trame – SIFS entre deux opérations de détection physique de porteuse. Cette
acquittée d’acquittement valeur est dépendante des caractéristiques de la couche physique
La valeur de l’adresse stockée dans le champ « adresse destina- considérée. C’est une constante spécifiée par le standard pour une
taire » correspond à la valeur située dans le champ « adresse 2 » de couche physique donnée.
la trame acquittée.

3.1.3 Trames RTS et CTS

Les trames RTS (Ready To Send) et CTS (Clear To Send) sont utili- Canal Tramen – 1 Tramen Tramen + 1
sées dans un mécanisme destiné à combattre le problème des sta-
tions cachées. Plus de détails sont disponibles dans le paragraphe 3.3.
IFS IFS
La figure 7 illustre le format des trames RTS et CTS.
La valeur envoyée dans le champ « adresse destinataire » de la
trame CTS correspond à la valeur du champ « adresse expéditeur » Figure 8 – Illustration de l’usage de l’IFS : transmission d’une rafale
de la trame RTS à laquelle cette trame répond. de trames

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 5

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11 ____________________________________________________________________________________________

res sont informées de l’incident. Le mécanisme de tirage aléatoire


DIFS décrit ci-avant garantit un certain niveau d’équité entre les stations
tentant d’accéder au canal.
PIFS
La figure 10 illustre les mécanismes de CSMA/CA et d’utilisation
SIFS
d’un délai aléatoire avant transmission. Lorsque les stations opèrent
en mode DCF, elles doivent s’assurer que le canal est libre durant au
moins DIFS avant de commencer leur procédure de temporisation
(cf. figure 10). Cette attente permet de créer des niveaux de priorité.
Slot time
En effet, si une station commence à transmettre avant que DIFS ne
soit écoulé, toutes les autres stations sont suspendues. C’est cette
Slot time propriété qui est utilisée pour introduire des niveaux implicites de
priorité au sein des transmissions.
Figure 9 – Figure 9 - Relation entre SIFS, PIFS et DIFS Ainsi, l’usage de SIFS permet l’envoi des trames d’acquittement
et de trames constituant une rafale sans avoir à faire appel aux
mécanismes de gestion d’accès multiple décrits (CSMA/CA et ran-
dom backoff).
Station A Trame
Diffère De même, PIFS est utilisé par le point d’accès souhaitant s’assurer
Station B Trame de l’accès au médium pour effectuer des transactions en mode cen-
Diffère Trame tralisé (PCF).
Station C
Diffère Trame Trois niveaux de priorité sont donc implicitement établis : les tra-
Station D
Diffère
mes d’acquittement et les rafales de trames sont les plus prioritai-
Station E Trame res; suivent les trames en mode PCF émises par le point d’accès et
finalement le reste du trafic utilisant DIFS et les mécanismes de ges-
DIFS DIFS DIFS DIFS tion d’accès multiple (temporisation aléatoire).
Temporisation L’EIFS n’est pas utilisé dans le même but mais simplement pour
Temps restant éviter des situations bloquantes (collisions en cascade).

Figure 10 – Mécanisme du CSMA/CA avec temporisation


3.3 Protection contre les stations
Le principe du CSMA/CA est simple. Avant qu’une station ne cachées
décide d’émettre, elle vérifie au préalable que le canal de transmis-
sion n’est pas déjà occupé par une transmission. La vérification de
Le problème des stations cachées est propre au réseau sans fil. Ce
la disponibilité du canal s’effectue au moyen d’une primitive offerte
problème survient lorsque la connectivité au sein du réseau n’est
par la couche physique. Ce mécanisme est appelé détection physi-
pas totale. La figure 11 illustre ce problème.
que de porteuse ou CCA (Clear Channel Assessment). Si la détection
a montré que le canal était libre, la station peut envisager de trans- Toutes les stations représentées dans la figure 11 sont dans la
mettre. Dans le cas contraire, elle doit différer sa transmission couverture radio du point d’accès. La station 1 peut écouter les sta-
jusqu’à ce qu’elle détecte que le canal est de nouveau libre. tions 2 et 3. Les stations 2 et 3 peuvent écouter la station 1 mais ne
peuvent pas s’écouter entre elles. Lorsque la station 2 transmet à la
Afin d’améliorer le mécanisme, une seconde option lui a été ajou- station 1 des données, cette transmission n’est pas détectée par la
tée : la détection virtuelle de porteuse. Cette option est appelée station 3. La station 3 peut alors décider de transmettre à son tour
ainsi car elle n’utilise pas les primitives offertes par la couche physi- perturbant la réception de la station 1. Pour éviter cette situation, un
que. Elle permet à une station émettrice de réserver pour une mécanisme d’annonce de transmission à été intégré.
période de temps déterminée le canal radio et aux autres stations
d’être informées de l’indisponibilité du canal radio. La détection vir-
tuelle de porteuse a pour but d’éviter des collisions pendant les
transmissions. Elle permet de prévoir l’état d’occupation du canal.
Elle est basée sur l’utilisation de données transmises dans les tra-
mes. Ces données concernent la durée supposée de la transmission.
Ces informations sont exploitées par toutes les stations à portée.
Chaque station tient à jour un vecteur d’allocation réseau NAV
(Network Allocation Vector). Chaque fois qu’une trame est détectée,
le NAV est mis à jour. Avant toute transmission, la station vérifie que Station 3
le canal est libre auprès du NAV. Puis elle vérifie directement auprès
de la couche physique si le médium est réellement libre. Station 4
C’est lorsque le canal radio se libère que la probabilité de colli- Point
sions due à des transmissions simultanées est la plus élevée. Pour d'accès
diminuer cette probabilité, un mécanisme de tirage d’un délai aléa-
toire a été ajouté. Concrètement, lorsqu’une station souhaite trans-
mettre, elle tire un délai aléatoire ou temporisation. Lors de la
Station 1
première tentative de transmission d’une trame, ce délai est choisi
dans un intervalle réduit. Lorsque le canal est libre durant un slot, le Station 2
délai calculé est décrémenté d’un slot. Si le canal est détecté
occupé, le délai restant est laissé constant durant toute la période
d’occupation. Lorsque le délai atteint zéro, la station essaye de
transmettre. Si la transmission échoue, l’intervalle de valeur dans
lequel est choisi le délai est doublé, la transmission est différée et le
processus réitéré. Si après un certain nombre de tentatives, la trans-
mission n’a pas réussi, elle est abandonnée et les couches supérieu- Figure 11 – Problème des stations cachées

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 6 © Techniques de l’Ingénieur, traité Télécoms

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
___________________________________________________________________________________________ STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11

4. Couche physique
Station 1 CTS ACK

Station 2 RTS Trame

SIFS SIFS SIFS La couche physique a pour rôle principal d’établir et de maintenir
NAV (CTS) le lien radio ou infrarouge pour permettre la transmission de don-
Station 3
nées sans fil entre les stations composant le réseau. Pour ce faire,
Station 4 NAV (RTS) elle propose certaines primitives à la couche supérieure. En parti-
culier, elle offre à la couche MAC des primitives lui permettant de
DIFS tester l’état – occupé ou disponible – du canal radio ou infrarouge ou
bien encore de savoir si une transmission ou une réception vient de
Figure 12 – Illustration des mécanismes RTS/CTS et NAV commencer ou de se terminer, etc.
Afin de garantir à la couche MAC une dépendance moindre vis-à-
vis de la couche physique, une sous-couche de convergence servant
Ce mécanisme utilise des trames d’annonce RTS (Ready To Send) d’interface entre les deux a été définie. La couche physique se
et CTS (Clear To Send) qui précèdent la transmission. Lorsqu’une sta- décompose en deux parties : la PMD et la sous-couche PLCP.
tion souhaite transmettre des trames, elle commence par envoyer
une trame RTS et attend en réponse une trame CTS avant de com- La PMD (Physical Medium Dependent) abrite toutes les fonctions
mencer à transmettre. La station réceptrice d’une trame RTS envoie si de la couche physique appliquée à une technologie donnée.
les conditions de transmission sont réunies sa trame CTS. Ces deux La sous-couche de convergence, PLCP (Physical Layer Conver-
trames contiennent la durée prévue pour l’échange qui va suivre. gence Protocol), réalise une correspondance entre les fonctions de
Grâce à l’envoi de la trame RTS, toutes les stations situées dans la la PMD et les interfaces standard implémentées dans la couche
couverture radio de la source sont informées d’une transmission MAC. Pour chaque couche PHY, un protocole PLCP est défini. Le
imminente et de sa durée éventuelle. Elles peuvent ainsi mettre à PLCP ajoute à chaque MPDU (figure 5) avant transmission un en-
jour leur NAV et passer en mode économie d’énergie pour la dite tête contenant des données de synchronisation, la modulation utili-
durée. Le CTS a le même rôle d’annonce mais cette fois autour du sée pour transmettre le MPDU et la durée de la transmission du
récepteur. Ces deux trames sont courtes (20 octets pour RTS et 14 MPDU. L’en-tête PLCP contient également un CRC protégeant son
octets pour CTS) et rencontrent donc une faible probabilité de colli- contenu. L’en-tête PLCP est toujours transmis en utilisant la modula-
sions. tion de base (à 1Mbit/s). Cela garantit à la transmission une plus
grande robustesse et permet à toutes les stations, y compris celles
Ce mécanisme quoique efficace entraîne un surcoût important qui ne supportent pas de mode évolué, de pouvoir comprendre les
occasionné par la transmission sur la voie radio des trames de transmissions. La portée en est accrue (environ 150 m contre 30 à 60
signalisation RTS/CTS. Ce surcoût correspond à autant de bande pour le mode à 11Mbit/s) évitant certains problèmes de stations
passante qui n’est pas utilisée pour transmettre des données. C’est cachées. La figure 13 schématise le format d’une trame PLCP.
pourquoi à ce mécanisme est associé un seuil de déclenchement
qui en limite l’usage lorsque le surcoût devient trop important. Si la Le champ « signal » code la modulation utilisée pour la transmis-
longueur des données à transmettre est inférieure à ce seuil, la sion du MPDU.
transmission se fera sans utilisation des trames RTS/CTS. Si le seuil Le champ « longueur » contient la durée (exprimé en microsecon-
est dépassé alors le mécanisme est utilisé pour la transmission. des) nécessaire à la transmission du MPDU.
Ce mécanisme demeure inopérant pour la transmission de tra- Le champ « service » est réservé à un usage ultérieur.
mes diffusées à tous les membres dites trames broadcast. En effet,
le destinataire n’étant pas unique, on ne peut avoir de réponse en Le standard 802.11 définit plusieurs couches physiques. On peut
retour (CTS) et par conséquent des collisions sur les trames diffu- classifier ces couches suivant deux familles distinctes : les couches
sées sont toujours possibles. physiques infrarouges et les couches physique radios.
La figure 12 illustre l’usage du RTS/CTS et du NAV pour la topolo-
gie décrite sur la figure 11.

3.4 Mécanismes divers


Données de Indicateur de Service
Signal Longueur CRC
synchronisation début de trame (réservé)
La transmission par onde radio est beaucoup plus sujette aux 8 bits 16 bits 16 bits
128 bits 16 bits 8 bits
erreurs. C’est pourquoi un acquittement systématique de toutes les
trames (excepté des trames broadcast) est effectué. L’acquittement
permet à l’expéditeur d’une trame de s’assurer de sa bonne récep-
tion. PLCP Préambule En-tête PLCP
MPDU
Avant d’être transmis sur le canal radio, chaque trame de données 144 bits 48 bits
est complétée par un code détecteur d’erreur ou CRC. Ce code per-
met au récepteur de s’assurer de l’intégrité des données transmises.
Changement éventuel
Ce code permet de détecter dans une certaine mesure les erreurs de de modulation
transmission.
De par la nature du lien, la transmission des trames n’est pas à
l’abri de transmissions multiples ou de perte de l’ordre dans la PPDU
séquence. C’est pourquoi, chaque trame transmise possède un PLCP Protocol Data Unit
numéro de séquence. Ce numéro est exploité par le récepteur pour
réordonner les trames et s’assurer qu’elles ont toutes été reçues.
La couche MAC est également responsable des mécanismes de
fragmentation et de réassemblage. Figure 13 – Format général d’une trame PLCP

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 7

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11 ____________________________________________________________________________________________

4.1 Transmission par ondes infrarouges 4.3.1 Technique d’étalement de spectre


à séquence directe

La transmission par ondes infrarouge (850 à 950 nm) souffre de La technique utilisée dans le DSSS vise à atténuer les effets d’un
plusieurs défauts qui limitent son usage à des cas bien précis. Les pic de puissance localisé. En répartissant la transmission sur une
diodes infrarouges transmettent de manière quasi directionnelles. plus large bande, la probabilité pour qu’à un instant donné tout le
Pour qu’un couple émetteur/récepteur puisse communiquer, il est signal transmis soit brouillé par une transmission parasite est quasi
indispensable que l’émetteur de l’un soit en vue du récepteur de nulle. La figure 14 illustre la technique du DSSS.
l’autre. Cette restriction est acceptable lorsqu’il s’agit de relier deux
points fixes. Elle devient prohibitive lorsqu’il s’agit de connecter des Sur la vue de gauche, le signal transmis (en noir) est envoyé sans
stations mobiles. Cette faiblesse peut être partiellement comblée avoir recours à la technique d’étalement de spectre. Celui-ci est inté-
par l’usage de techniques de diffusion qui agrandissent l’angle de gralement broyé par une transmission parasite (en bleu). Sur la vue
réception et d’émission. de droite, le même signal a été transmis en ayant recours à la tech-
nique d’étalement de spectre. La perturbation résultante du signal
Mais les ondes infrarouges sont avant tout des ondes lumineuses parasite est beaucoup plus faible. Les chances de reconstruire le
et de ce fait ne peuvent traverser des surfaces opaques. De plus, message initial sont d’autant plus fortes. Des méthodes de détec-
cette technologie ne peut être utilisée qu’en intérieur. tion/correction des erreurs ou d’envoi avec redondance peuvent
Enfin, cette technologie ne permet pas d’atteindre des débits aider à cette reconstruction.
extrêmement élevés. Le débit maximal spécifié pour la couche phy-
sique infrarouge du standard 802.11 est de 2 Mbit/s. Elle souffre éga-
lement d’une faible portée (environ 10 m). 4.3.2 Technique d’étalement de spectre
par saut de fréquence

La technique d’étalement de spectre par saut de fréquence agit


4.2 Transmission par ondes radio différemment pour lutter contre les interférences. A des instants
donnés, l’émetteur et le récepteur se mettent d’accord pour trans-
mettre sur une fréquence différente de celle utilisée précédemment.
La transmission par ondes radio ne souffre pas des inconvénients Le choix de la fréquence suivante est déterminé par une fonction
évoqués précédemment. Elle est omnidirectionnelle et s’accom- pseudo-aléatoire convenue auparavant entre les parties.
mode de la présence d’obstacles opaques dans sa trajectoire.
Supposons qu’une transmission parasite perturbe les transmis-
Les ondes radio souffrent néanmoins des interférences, des pro- sions émises sur la fréquence k. Lorsqu’une station utilisant le FHSS
blèmes de trajets multiples surtout en milieu clos et des atténua- va émettre sa trame sur la fréquence k, sa transmission sera
tions dues aux propriétés plus ou moins absorbantes des brouillée. Néanmoins, dès qu’un nouveau saut de fréquence aura
matériaux. lieu, les trames précédemment brouillées pourront être retransmi-
Les interférences représentent un problème important. C’est par- ses sur une fréquence claire. La figure 15 illustre le principe de
ticulièrement vrai lorsque la bande de fréquence choisie est égale- FHSS.
ment utilisée par d’autres systèmes. La bande ISM (Industrial
Sur la figure, la transmission parasite (en gris) perturbe l’émission
Scientific and Medical Frequency Band) à 2,4 GHz est une bande
des données (en bleu) durant une courte période. Si toute la trans-
sans licence. Il n’est pas nécessaire de faire appel aux autorités de
mission avait eu lieu sur la même fréquence, elle aurait été intégra-
régulation pour obtenir le droit d’émettre dans cette bande. Cette
lement brouillée.
bande est disponible à travers toute la planète. Elle est donc très pri-
sée et de nombreux systèmes l’ont choisie pour des applications de
communications. C’est notamment vrai pour l’IEEE qui a choisi de
définir une couche physique radio dans cette bande de fréquence. 4.4 Couche physique 802.11b
La seconde couche physique utilise la bande des 5 GHz qui
nécessite des dispositifs plus coûteux. C’est pourquoi malgré son
intérêt, elle reste moins utilisée. La couche physique définie par l’extension b du standard utilise la
technique du DSSS. La couche physique DSSS initiale pouvait offrir
des débits de 1 ou 2 Mbit/s. La nouvelle couche physique aussi dési-
gnée par le sigle HR/DSSS (High Rate DSSS) utilise un codage per-
4.3 Bande ISM mettant de transmettre jusqu’à 11 Mbit/s sur la voie radio.
Le débit net s’établit autour de 5 Mbit/s. La couverture radio théo-
La bande ISM s’étale de 2400 à 2483,5 MHz. Cette bande de fré- rique est de 100 m mais elle se situe en pratique autour de 30 à 60 m.
quence est très utilisée puisqu’il n’est pas nécessaire d’obtenir une
licence pour son utilisation. Néanmoins, certaines règles (puis-
sance, technique d’étalement de spectre) doivent être respecter afin Énergie Énergie
de limiter la gêne mutuelle des appareils opérant dans ce même
espace de fréquence.
Interférence
Les techniques d’étalement de spectre visent à utiliser un spectre
de fréquences plus important que celui réellement nécessaire. Cet
espace de fréquences supplémentaire peut être utilisé pour réduire
la puissance d’émission afin de ne pas brouiller les autres transmis-
sions tout en conservant soi-même un grand degré d’immunité face Fréquence Fréquence
aux interférences. C’est la technique d’étalement de spectre à
séquence directe DSSS. La seconde alternative est de répartir dans Signal original Signal résultant
le temps les transmissions sur différentes fréquences. C’est l’étale-
ment de spectre à saut de fréquences FHSS. Figure 14 – Principe d’étalement de spectre à séquence directe

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 8 © Techniques de l’Ingénieur, traité Télécoms

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
___________________________________________________________________________________________ STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11

Fréquence
5. Administration et sécurité

Les fonctions d’administration des couches MAC et PHY sont


situées sur un plan différent du plan réseau habituellement consi-
déré. Le plan de contrôle englobe les fonctions d’administration de
la couche PHY et de la couche MAC. La figure 16 donne une repré-
Interférences
sentation du plan de contrôle.
Les fonctions d’administration comprennent la gestion de l’éner-
gie, la synchronisation, l’authentification, l’association, la réassocia-
Brouillage tion, et d’autres fonctions encore.

5.1 Synchronisation
Retransmission

La précision des transmissions et du respect des temporisateurs


est une donnée essentielle dans une architecture distribuée. Dans
Temps un réseau sans fil, chaque station possède une horloge interne qui
lui permet de déclencher ses processus (émission, réception). Cette
Figure 15 – Principe d’étalement de spectre par saut de fréquence horloge aussi précise soit-elle reste soumise à une dérive. Pour limi-
ter les effets des dérives d’horloge, il est nécessaire de synchroniser
l’ensemble des participants du réseau de manière périodique. Cette
Quatorze canaux DSSS ont été définis dans le standard. L’utilisa- fonction est assurée par l’envoi d’une trame particulière appelée
tion de certains de ces canaux n’est pas autorisée dans certains trame balise (beacon) contenant un temps de référence. Dans une
pays. Treize de ces canaux se chevauchent et seulement un ensem- architecture basée sur une infrastructure, cette fonction est assurée
ble de trois canaux non recouvert peut être formé à partir des qua- par le point d’accès responsable de la cellule. Pour l’architecture ad
torze définis. Trois réseaux DSSS peuvent donc cohabiter dans un hoc, la fonction de synchronisation doit être assurée par un méca-
même espace physique sans occasionner de gêne mutuelle. Une nisme distribué.
cellule peut donc abriter jusqu’à trois points d’accès opérant sur des
canaux radio totalement disjoints. En pratique, chaque point d’accès
est capable de supporter jusqu’à 63 utilisateurs simultanément. La
capacité maximale en nombre d’utilisateurs par cellule est donc de 5.2 Authentification, association
189 utilisateurs. et réassociation
Si les conditions sur le canal sont trop mauvaises, des modes de
transmissions plus robustes peuvent être adoptés : rétrocompatibi-
lité avec les modes 2 Mbit/s et 1 Mbit/s de la couche PHY 802.11 Les mécanismes d’association et d’authentification sont réalisés
DSSS initiale. lors de l’entrée d’une station au sein du réseau.
Les valeurs de SIFS et de slot time pour cette couche physique L’authentification a pour but de vérifier si la station demandant
sont respectivement de 10 µs et de 20 µs. son association est autorisée sur le réseau. Ce mécanisme n’est pas
nécessaire dans les réseaux fixes car il est possible d’empêcher
Les grandes caractéristiques de la couche physique sont rappe- l’accès physique à un réseau, chose qui n’est pas réalisable avec un
lées dans le tableau 1. réseau sans fil. L’authentification est basée sur l’usage d’une clef
secrète partagée. Dans un réseau basé sur une infrastructure, le
Les références de certains fabricants de matériels 802.11b sont
point d’accès envoie une question sous forme de message. Seul un
données en bibliographie [8]. (0)
possesseur de la clef secrète est capable de calculer la réponse cor-
recte à cette question. Après vérification de la réponse par le point
Tableau 1 – Récapitulatif des caractéristiques d’accès, la station est authentifiée auprès du réseau et peut com-
de la couche physique 802.11b mencer à émettre en respectant les règles établies par la couche
MAC pour l’accès au médium. Ce mécanisme est d’usage optionnel.
Variable Valeur Par défaut, il n’existe pas de mécanisme d’authentification.
L’association a pour but d’enregistrer la station auprès du point
Sensibilité des récepteurs (pour l’Europe) – 80 dBm
d’accès. Le point d’accès attribue une adresse à la station mobile qui
Puissance maximale 20 dBm lui permettra d’être identifiée sur le réseau.
Portée 30 à 60 m
SIFS 10 µs
Slot time 20 µs
Plan de contrôle
Débit brut maximal 11 Mbit/s
Sous-couche MAC
Débit net approximatif 5 Mbit/s
Nombre maximal d’utilisateurs par AP 63 Couche PHY
Nombre maximal d’utilisateurs par cellule 189
(1) dBm pour des puissances en milliwatts Figure 16 – Représentation du plan de contrôle

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 9

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11 ____________________________________________________________________________________________

Dans le cas de la mobilité, où une station passe de la couverture 5.5 Mécanismes divers
radio d’un point d’accès à la couverture radio d’un autre point
d’accès, un processus de réassociation a été prévu. Lors d’une tran-
sition entre cellule, la station mobile va se réassocier auprès du nou- Les fonctions d’administration englobent également les proces-
veau point d’accès puis se désassocier de l’ancien. Cette opération sus d’initialisation ayant lieu avant l’association. En particulier, le
est réalisée de manière transparente à l’utilisateur. Le réseau dorsal mécanisme de scrutation destiné à découvrir la présence de point
se charge de l’acheminement des trames depuis son ancienne posi- d’accès est réalisé à ce niveau.
tion afin de garantir la continuité des transmissions en cours.
Les procédures de« désauthentification » et de « désassociation »
sont également accomplis par le module d’administration. Il est
également chargé de la remise à zéro des processus de la couche
MAC et de la couche PHY après la mise sous tension ou un plantage.
5.3 Sécurité Le module d’administration permet également de recueillir et de
modifier certains paramètres de la couche MAC comme de la cou-
che PHY.
La sécurité est un point crucial dans le déploiement d’un réseau
sans fil. Elle doit offrir les mêmes garanties de confidentialité qu’un
réseau filaire. En particulier, elle doit permettre de se préserver
d’écoute intempestive. 6. Évolutions du standard
Par défaut, le standard n’offre aucun moyen de chiffrer les trans-
missions. Un protocole optionnel est néanmoins disponible.
Le standard 802.11 est un standard vivant qui continue à évoluer.
L’ensemble des mécanismes destinés à garantir la sécurité sur le Des efforts importants ont été réalisés au niveau de l’interopéra-
réseau est désigné sous l’appellation WEP (Wired Equivalent Pri- bilité. En effet, une force du standard est son architecture ouverte.
vacy). Ces mécanismes optionnels regroupent l’authentification, la Cette force est également une faiblesse car elle laisse place à des
confidentialité et le contrôle d’accès. L’authentification a déjà été interprétations. Un certain nombre de détails ne sont pas spécifié.
évoquée (§ 5.2). Le contrôle d’accès est réalisé en conjonction avec Ils permettent aux fabricants de se démarquer vis-à-vis de la concur-
la couche d’administration. rence en apportant de la valeur ajoutée à leur produit. Cependant,
cette liberté entraîne des problèmes d’interopérabilité entre les pro-
La confidentialité est garantie par le chiffrement des données duits de différents constructeurs. Durant ses premières années de
basé sur un algorithme utilisant un générateur pseudo-aléatoire ini- mise en service, le standard a souffert de ce manque de spécifi-
tialisé par une clef secrète partagée par les deux parties et renouve- cations pour certains mécanismes. Le protocole de communication
lée de manière périodique. entre les points d’accès en est un exemple. L’interopérabilité entre
des produits de différents fabricants était alors aléatoire, freinant
La robustesse de l’algorithme de chiffrement a été mise en doute l’adoption du standard. C’est pourquoi, un groupe chargé de garan-
par des universitaires américains. Un nouveau sous-groupe de tir l’interopérabilité et de faire la promotion du standard est né : WiFi
recherche a été créé au sein du groupe 802.11 pour étudier plus en (Wireless Fidelity) [2]. Ce groupe qui rassemble des fabricants de
détail ces problèmes et y apporter une solution. matériels définit les règles d’interopérabilité et les procédures pour
vérifier leur respect.
La sécurité est également une faiblesse du standard. Pour pallier
aux problèmes de sécurité, chaque constructeur a proposé sa solu-
5.4 Gestion de l’énergie tion. Afin de conserver un standard ouvert et l’interopérabilité,
l’IEEE a créé le sous-groupe i chargé d’étudier ces questions et
d’apporter des réponses.
La gestion de l’énergie disponible pour une station mobile fonc- Un autre point important pour garantir la pérennité du standard
tionnant sur batterie est un élément essentiel. De cette gestion effi- est l’apport de la qualité de service ou QoS (Quality of Service). La
cace va dépendre son autonomie. C’est pourquoi un mécanisme QoS est une donnée de plus en plus fondamentale dans les réseaux
permettant à une station de fonctionner dans un mode très écono- modernes qui intègrent non seulement des services de transmis-
mique à été mis au point. sion de données mais aussi des services de transmission de la voix
et de la vidéo. Jusqu’alors, le standard était orienté transport de
Pour réaliser cette fonctionnalité, les stations s’appuient sur les paquets sans connexion sur le modèle d’Ethernet. Il proposait un
points d’accès qui en général ne sont pas limités en énergie. mécanisme optionnel (PCF) destiné à définir des priorités. Ce méca-
nisme optionnel et complexe a été peu implémenté dans la prati-
La méthode est simple. Lorsqu’une station souhaite passer dans que. Aujourd’hui, alors que tous les autres standards de réseau
un mode plus économique, elle négocie avec le point d’accès les définissent des mécanismes destinés à garantir de la qualité de ser-
paramètres de cette mise en sommeil. En particulier, le point vice le standard pour réseau sans fil, IEEE 802.11 se devait d’en faire
d’accès convient d’une durée maximale de sommeil pour la station. autant. Un sous-groupe destiné à étudier et proposer des solutions
Avant que ce délai ne soit totalement écoulé, la station devra impé- a donc vu le jour dans ce but. C’est le sous-groupe e.
rativement être à nouveau prête à recevoir des données.
L’accroissement des débits est aussi une évolution logique du
Durant sa période de sommeil, la station n’a plus aucune obliga- standard. Un sous-groupe a ici aussi été créé. C’est le sous-groupe
tion d’écoute ou de transmission sur le canal. Elle peut suspendre g qui a la charge de proposer une nouvelle couche physique compa-
totalement ses fonctions de communication. Les trames envoyées tible avec la couche spécifiée dans l’extension b. Le but est de pro-
vers les stations en sommeil sont mises en mémoire par le point poser des débits au moins deux fois supérieur (> 20 Mbit/s) à ceux
d’accès qui les retransmettra dès que la station endormie sera à aujourd’hui disponibles.
nouveau à l’écoute. La nécessité d’accroître les débits fait face à un problème impor-
tant représenté par la surcharge de la bande ISM. Cette bande dis-
Comme il apparaît, ce mécanisme n’est réalisable qu’en présence ponible à travers le monde entier est très convoitée. En plus des
d’une architecture basée sur une infrastructure. systèmes existants, cette bande a été choisie pour les réseaux sans

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 10 © Techniques de l’Ingénieur, traité Télécoms

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
___________________________________________________________________________________________ STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11

où de nombreux lieux publics (hall d’aéroport) sont déjà équipés. Le


standard bénéficie également de l’adhésion des plus grands acteurs
de la micro-informatique.
Ce succès indéniable s’explique aussi par l’absence de véritable
concurrent sur ce segment de marché. En effet, HIPERLAN/1
802.11 Couche MAC et PHY pour WLAN (HIPERLAN pour HIgh PErformance Radio Local Area Network), le
système équivalent proposé par les Européens (European tele-
802.11a Couche physique à 5 GHz communications Standards Institute ETSI) [3] n’a jamais su s’impo-
ser en tant que standard. Dès son lancement, ce standard n’a pas
802.11b Couche physique HR/DSSS à 2,4 GHz rencontré l’adhésion des grands acteurs du domaine. Cette désaf-
fection est en partie liée à la relative complexité de mise en place du
802.11c Amélioration de la couche MAC (services) système et par voie de conséquence a son coût. Malgré une qualité
certaine, ce système est resté au stade de prototype. HIPERLAN/2,
802.11d Mise à jour (réglementations sur les fréquences)
son successeur, est en phase d’implémentation. Ce standard pos-
802.11e Amélioration de la couche MAC (QoS)
sède des qualités indéniables : le support efficace de la qualité de
service, des débits importants. Utilisant la bande à 5 GHz son coût
802.11f IAPP (Inter Access Point Protocol) reste considérable comparativement aux technologies à 2,4 GHz qui
bénéficient déjà de réductions dues au nombre d’unités produites.
802.11g 802.11b avec des débits > 20 Mbit/s
D’autres systèmes de réseau sans fil proposent des solutions
802.11h 802.11a administration du spectre adaptées à un certain type d’application. HomeRF par exemple pro-
pose un système destiné à répondre au besoin de connectivité
802.11i Amélioration des mécanismes de sécurité d’une habitation. Ce système propose le support de la transmission
de données, de la voix ainsi que des flux multimédias. Le groupe
chargé du développement de ce système ne bénéficie pas d’autant
de soutien que le standard 802.11. Opérant également dans la
bande des 2,4 GHz, ce système contribue à la saturation de cette
bande.
Figure 17 – Récapitulatif des différents sous-groupes du standard
DECT (Digital Enhanced Cordless Telecommunications), initiale-
802.11
ment proposé comme un standard pour la téléphonie numérique
sans fil, a développé des extensions pour le support de la transmis-
sion de données. Ici aussi, il s’agit de développements destinés à
répondre à des applications précises. DECT vise approximativement
fil à courte portée (WPAN). Le système radio Bluetooth en particulier le même marché que HomeRF.
utilise cette plage de fréquences. Il utilise le saut de fréquence
comme méthode d’étalement de spectre. La fréquence des sauts est Bluetooth déjà évoqué (§ 6) n’a pas les mêmes prétentions que le
bien supérieure à celle utilisée par les autres systèmes tels que standard 802.11. Il est destiné à faire communiquer des appareils
802.11 FHSS, de l’ordre de 1600 sauts par seconde. Cette caractéris- électroniques à l’intérieur d’un espace restreint (environ 10 m)
tique se révèle désastreuse en terme de coexistence entre les deux autour d’une personne. Ce standard ne peut être considéré comme
systèmes. En effet, dans le cas ou les deux systèmes (Bluetooth et un concurrent sérieux. En effet, son débit de 1 Mbit/s le rend totale-
802.11 HR/DSSS) se trouvent dans le même espace, les performan- ment inutilisable avec des applications de type LAN. Il est cependant
ces de 802.11b se dégradent fortement. Un groupe de travail (IEEE la source d’interférence la plus dommageable aux systèmes DSSS
802.15.2) a même été constitué au sein de l’IEEE pour étudier les opérant dans la bande des 2,4 GHz.
questions d’interopérabilité et de coexistence des différents systè-
mes opérant dans la bande ISM à 2,4 GHz. Ce groupe est chargé de Un autre atout du standard 802.11 est de faire partie d’un ensem-
publier des recommandations destinées à diminuer les nuisances ble cohérent de standard de communication sans fil destiné à cou-
entre systèmes colocalisés. vrir l’ensemble des besoins. En effet, l’IEEE développe un standard
pour l’interconnexion sans fil de système distant de 2 à 50 km connu
Une autre possibilité subsiste pour accroître les débits : la migra-
sous l’appellation WMAN (Wireless Metropolitan Area Network).
tion vers la bande des 5 GHz [9]. La bande des 5 GHz offre une bande
C’est le futur standard IEEE 802.16 [6]. En parallèle, un groupe de
passante disponible plus importante. De plus, elle n’est pas encom-
standards pour la transmission à courte portée sans fil WPAN (Wire-
brée par toutes sortes de systèmes. Le seul frein qui empêche l’adop-
less Personal Area Network) est en cours d’élaboration. Bluetooth
tion massive des technologies à 5 GHz est leur coût qui reste bien
en fait partie [4]. C’est le groupe 802.15 qui est chargé de l’élabora-
supérieur aux technologies aujourd’hui disponibles en 2,4 GHz.
tion de ce groupe de standards [5]. La standardisation de Bluetooth
La figure 17 récapitule les différents sous-groupes de 802.11 ainsi est prise en charge par le sous-groupe 802.15.1. Le sous-groupe
que leur but respectif. 802.15.2 élabore des recommandations pour la coexistence des sys-
tèmes dans la bande ISM. Le sous-groupe 802.15.3 élabore un stan-
dard courte portée, haut débit destiné a supporter des applications
multimédia. Enfin, le sous-groupe 802.15.4 a en charge la concep-
tion d’un standard bas débit, courte portée destiné à être embarqué
7. Conclusion dans des capteurs ou des badges par exemple.
Malgré de nombreux points faibles, le standard 802.11 bénéficie
d’un appui considérable tant au sein de l’IEEE qu’auprès des indus-
triels du secteur. Il a su s’imposer comme un standard de fait face à
Avec l’émergence croissante d’appareils électroniques communi- des systèmes techniquement plus élaborés. Aujourd’hui, ce sys-
cants, le potentiel de développement de solutions 802.11b est consi- tème arrive à maturité et s’enrichit de fonctionnalités qui jusqu’alors
dérable. Cette croissance est déjà soutenue en Amérique du Nord lui faisaient défaut.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 11

Dossier délivré pour


DOCUMENTATION
21/10/2008
Dossier délivré pour
DOCUMENTATION
21/10/2008
STANDARD POUR RÉSEAUX SANS FIL : IEEE 802.11 ____________________________________________________________________________________________

Références bibliographiques

[1] Le standard IEEE 802.11 et ses extensions a et [5] Les standards IEEE 802.15 Breezecom
b (disponible au téléchargement depuis http://ieee802.org/15/ http://www.breezecom.fr/
http://ieee802.org/11 [6] Le standard IEEE 802.16 Nokia
http://ieee802.org/16/ http://www.nokia.com/
[2] WiFi : information disponible depuis 3COM
http://www.wirelessethernet.org [7] ns (Network Simulator) : un simulateur gratuit
http://www.3com.com/
incluant un module 802.11b permettant de
[3] Les standards de l’ETSI : HIPERLAN/1 et ALCATEL
simuler ce réseau et en particulier les politi-
HIPERLAN/2, disponible au téléchargement http://www.alcatel.com/
ques de routage dans les réseaux ad hoc,
depuis Intersil
information disponible depuis
http://www.etsi.org http://www.intersil.com/
http://www.isi.edu/nsnam/ns/
[4] Le standard Bluetooth Core & Profile specifi- [8] Les fabricants de matériels 802.11b (liste non [9] Information sur la convergence des standards
cations, disponible au téléchargement depuis exhaustive) : CISCO à 5 GHz
http://www.Bluetooth.com http://www.cisco.com/ http://www.microsoft.com/hwdev/wireless

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 12 © Techniques de l’Ingénieur, traité Télécoms

Dossier délivré pour


DOCUMENTATION
21/10/2008

Vous aimerez peut-être aussi