Вы находитесь на странице: 1из 63

Solution Wi-Fi intégrant les fonctionnalités du 802.

16d

INTRODUCTION GENERALE

Le besoin de communication et d’échanges d’informations augmente au fil des jours,


autant en milieux urbains qu’en zones rurales. Internet est le premier moyen qui assure un
transfert de données rapide et satisfaisant par le biais de connexions filaires. Cependant, pour
des contraintes géographiques et économiques, la connexion filaire ne peut être déployée
partout dans le monde. Des solutions à ce problème ont heureusement vu le jour, à savoir les
réseaux sans fil. On entend par réseau sans fil un réseau dans lequel au moins deux terminaux
sont capables de communiquer entre eux grâce à des signaux radioélectriques. La technologie
des réseaux sans fil, loin d’être récente est venue répondre à des besoins devenus vitaux pour
l’homme : la mobilité et la facilité de communication. Ces réseaux sans fils existent sous diverses
technologies. On peut citer entre autres Wi-Fi (Wireless Fidelity), 3G (les réseaux de la 3ème
génération), WiMAX (Worldwide Interoperability for Microwave Access) et se révèlent
prometteuses pour la dynamique future du secteur des Télécommunications. Cependant, avec
l'introduction de nouveaux services, un réseau peut être confronté à des problèmes
d’engorgement que certaines applications ne peuvent tolérer. C’est le cas des applications
temps réel ou multimédia comme la voix, la TV. Les administrateurs réseaux et les opérateurs
de télécommunications ne peuvent pas suivre le rythme de la croissance rapide du réseau juste
en augmentant sa capacité. Il est préférable d'optimiser les ressources disponibles et
d’améliorer la qualité de service. D’où notre intérêt pour ce type de problème en particulier,
comment garantir une bonne QoS à un utilisateur qui est déjà en train de communiquer sur le
réseau Wi-Fi? L’objectif de ce mémoire intitulé << Solution Wi-Fi intégrant les
fonctionnalités du 802.16d >> est de proposer des solutions pouvant garantir une meilleure
QoS dans les réseaux Wi-Fi en présence de plusieurs types de trafic. Il s’agira pour nous
d’assurer une gestion équitable des ressources radio et d’optimiser pour chaque service, la
priorité qui lui est associée. Autrement dit, l’apport de notre travail consiste à réduire le délai
d’attente et le taux de perte de paquets des données des services prioritaires, quand ils sont
utilisés simultanément.

Dans l'optique de résoudre ce problème, nous allons d'abord voir l'état de l'art du Wi-
Fi /WiMAX afin d'étudier son évolution jusqu'à présent. Ensuite nous nous intéresserons à la
qualité de service dans un réseau Wi-Fi/WiMAX, puis nous allons nous intéresser de plus près
à la qualité de service pour la voix et la data. Enfin nous apporterons une approche de
solution.

AHOUADI M. Béthel & OSSENI Ally Page 1


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Chapitre 1 : Présentation du cadre de stage et de la problématique


du sujet
1.1. Historique de l’ESMT

L'Ecole Supérieure Multinationale des Télécommunications (ESMT) est une


institution créée en 1981 à Dakar sur l'initiative de sept pays d'Afrique de l'Ouest (Bénin,
Burkina Faso, Mali, Mauritanie, Niger, Sénégal, Togo) avec le concours de la coopération
internationale. Cette genèse s'est faite dans le cadre d'un projet du programme des nations
unies pour le développement (PNUD). Depuis 1986, l'école dispose d'un statut diplomatique.
En 1998, la Guinée Conakry s'ajoutait comme pays membre. Véritable centre de ressource
pédagogique, l’ESMT met à la disposition des apprenants, des locaux fonctionnels et des
équipements technologiques et pédagogiques de pointe. L’ESMT dispense auprès d’une
dizaine de pays africains des cycles de formation initiale et continue, des stages pratiques, des
séminaires de haut niveau, assure des interventions en conseil et organise des séminaires
internationaux, des forums, colloques et conférences dans le domaine des TIC, le
management, la gestions des ressources humaines, l’organisations, le marketing, la gestion
commerciale, etc.

Etats membres

NB : Le Togo s'est retiré et la Guinée a pris sa place en tant que pays membres

Figure 1 : Pays membres et pays utilisateurs de l’ESMT

AHOUADI M. Béthel & OSSENI Ally Page 2


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Partenaires institutionnels

Pour assurer sa mission de centre d’excellence, l’ESMT s’est donné pour objectif de :
- Développer de nouveaux modes d’intervention en entreprise, répondant aux besoins
réels du terrain, qui relève de la technique, de l’organisation ou l’humain.
- De former des cadres motivés, maitrisant les technologies avancées.

1.2. Cycles, formations & présentation des laboratoires


Institut membre du Conseil Africain et Malgache pour l'Enseignement
Supérieur (CAMES), l'ESMT propose les cycles de formation suivants :
Cycle Préparatoire Conjoint (CPC) :

 CPC (Dakar) : Partenariat ESMT / ESIGELEC / Cours Sacré Cœur


 CPC (Bénin) : Partenariat ESMT / ESIGELEC / 3IL/ EPF Collège Père
 AUPIAIS
 CPC (Yaoundé) : Partenariat ESMT / ESIGELEC / 3IL/ EPF/ Collège VOGT
Diplôme de Technicien Supérieur (DTS) avec quatre (4) spécialisations :

 Technique télécoms,
 Technico-commercial,
 Réseaux & Données,
 Téléinformatique (en partenariat avec l'Ecole Supérieure Polytechnique de

AHOUADI M. Béthel & OSSENI Ally Page 3


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Dakar).
Licence professionnelle (LP) avec (2) spécialisations :

 Licence Professionnelle en TIC,


 Licence Générale en Science de l'Ingénieur.
Diplôme d'Ingénieur avec quatre (4) spécialisations :

 Ingénieur des Travaux Télécoms (IGTT) (technique ou commercial),


 Ingénieur de Conception (INGC),
 Ingénieur Technologue en téléinformatique (en partenariat avec l'Ecole
Supérieure Polytechnique de Dakar).
Mastère spécialisé en :

 Gestion des Télécoms,


 Réseaux Télécoms,
 Téléinformatique (en partenariat avec l'Ecole Supérieure Polytechnique de
Dakar)
Master professionnel :

 Politique et Régulation des TIC (en ligne)


 Réseaux et Télécommunications (avec les spécialités Réseaux & Multimédia et
Radiocommunications & Services en Master 2)
La reconnaissance de l’ESMT lui a valu d’être le premier Centre d’excellence
de l’Union Internationale des Télécommunications (UIT) en Afrique Francophone en
2002, label d’excellence de l’Union Economique et Monétaire Ouest-Africaine
(UEMOA) en 2005 et de devenir membre du Cames en 2006.
Poursuivant sa politique de cultiver l’excellence en Afrique, l’ESMT entretien
des partenariats avec l’ensemble des opérateurs de téléphonie des pays qui demandent
ses services. Ces partenaires ont permis à l’ESMT d’obtenir un nouveau laboratoire de
transmission ALCATEL LUCENT de haute technologie, avec des équipements
sophistiqués pour permettre à ses étudiants d’être au cœur des Technologies de
l’Information et de la Communication (TIC).
L’école dispose également de laboratoires pour des travaux pratiques et pour la
recherche et propose des formations de certification CISCO, Fibre Optique, VSAT.

AHOUADI M. Béthel & OSSENI Ally Page 4


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Les laboratoires mis à la disposition des étudiants sont : le laboratoire d’électronique,


d’informatique, de transmission, de commutation et réseaux d’accès.

1.3 Organigramme

AHOUADI M. Béthel & OSSENI Ally Page 5


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 2 : Organigramme de l’ESMT

1.4 Problématique

L’imagination et l’innovation des chercheurs et des industriels du monde entier ont


conduit à l’évolution sans précédent des réseaux sans fil et des technologies larges bandes. Ils
ont marqués ces dernières années grâce à différentes vagues d’innovation que sont les
Réseaux de la 3ème génération (3G), le Wireless Fidelity (Wi-Fi), le Worldwide
Interoperability for Microwave Access (WiMAX). Ces technologies vont aider les opérateurs
de télécommunication :

- à l’amélioration de la qualité de service tout en réduisant le coût des


investissements,
- à l'introduction des nouveaux services multimédia,
- à se partager les ressources matérielles.
Aujourd’hui le standard actuel du Wi-Fi n’a pas prévu la gestion de la QoS à l’instar
du WiMAX. Cela explique en partie le coût onéreux des équipements WiMAX en
comparaison du Wi-Fi. Pour notre sous-région et plus particulièrement les zones rurales, il
serait plus rentable si les points d’accès Wi-Fi reconnu pour leur faible coût d’acquisition
pouvaient supporter la différenciation entre services et clients par un contrôle de la bande
passante allouée et de la priorité des services.

Pour bien aborder cette problématique, ce présent document sera axé sur les points
suivants :

- Etat de l’art du Wi-Fi/WiMAX


- Evaluation de la QoS dans le réseau Wi-Fi / WiMAX
- Proposition d’une architecture de Réseau WLAN intégrant la gestion complète de
la QoS
- Approche de solution

AHOUADI M. Béthel & OSSENI Ally Page 6


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

1.5. Résultats attendus


Une bonne recherche bibliographique devrait nous permettre de cerner tous les
contours relatifs au problème énoncé dans la section 1.4. Pour ne pas rester théorique, nous
sommes censés maîtriser la configuration et l’exploitation des stations de base WiMAX et du
point d’accès.

L’attente principale réside dans la conception d’une plateforme Wi-Fi auquel nous
ajouterons les fonctionnalités de gestion de qualité de service à l’image du WiMAX.

AHOUADI M. Béthel & OSSENI Ally Page 7


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Chapitre 2 : Etat de l’art du Wi-Fi


2.1. Généralités sur le réseau Wi-Fi

Le mot Wi-Fi désigne une technologie réseau sans fil local WLAN conçue sur la base
des travaux du groupe de travail IEEE 802.11. On peut concevoir le Wi-Fi comme une
extension naturelle du réseau LAN réussi « Ethernet » dans le monde sans fil. Les réseaux
WLAN sont généralement déployés dans les entreprises comme le lien final qui lie les
ordinateurs des clients au réseau local filaire de l’entreprise. On peut également les trouver
dans les campus des universités et les espaces publiques comme les aéroports el les gares de
train permettant aux utilisateurs anonymes d’accéder à internet ou autres réseaux publiques.

Ce succès des réseaux WLAN est très lié aux standards développés par les équipes de
l’IEEE. Outre cet organisme de normalisation, les principaux acteurs de l'industrie sans fil se
sont rencontrés au sein de l'Alliance Wi-Fi (Wireless-Fidelity), précédemment appelé
Wireless Ethernet Compatibility Alliance (WECA) pour le développement d’une technologie
WLAN.

La mission de l'alliance Wi-Fi est de certifier l'interopérabilité et la compatibilité entre


les différents équipements du réseau IEEE 802.11 et aussi de promouvoir cette norme.
L’alliance Wi-Fi regroupe des fabricants des circuits intégrés, des fournisseurs de matériels et
des fournisseurs de logiciels. Parmi eux, nous pouvons trouver des entreprises comme 3Com,
Cisco Aironet, APPLE, Breezecom, Cabletron, Compaq, Dell, Fujitsu, IBM, Intersil, Lucent
Technologies, Nokia, Samsung, Symbol Technologies, Wayport et Zoom.

Il y a trois standards réseaux WLAN principaux, chacun avec un degré différent


d’acceptation et de déploiement: IEEE 802.11a, IEEE 802.11b et IEEE 802.11g. Le standard
802.11b est le plus populaire, également connu sous le nom Wi-Fi ou Ethernet sans fil.

Actuellement, le terme Wi-Fi est attribué à l'ensemble de la famille de norme IEEE


802.11a/b/g/n. Le Wi-Fi fonctionne dans l'une des bandes de fréquences sans licence 2,4
GHz, 5 GHz avec une zone de couverture allant de 3 à 500m. Le Wi-Fi 802.11b a été conçu
pour fonctionner dans la bande 2,4 GHz (2,4 à 2,485 GHz). Au départ, cela a commencé avec
des débits de données de 1 Mbps et 2 Mbps, et plus tard, en 1999, le débit a atteint 5,5 Mbit/s,

AHOUADI M. Béthel & OSSENI Ally Page 8


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

pour arriver finalement à 11 Mbps dans la même année. Le Wi-Fi 802.11b utilise comme
technique de transmission le DSSS (Direct Sequence Spread Spectrum) ou le FHSS
(Frequency Hopping Spread Spectrum).

Le DSSS divise la bande passante en 14 sous-canaux de 22MHz chacun. En utilisant


un système redondant de motif de bits, il peut fournir un mécanisme pour la détection et la
correction d'erreurs.

Dans le FHSS, la bande passante disponible est répartie en 79 sous-canaux de 1 MHz


chacun, partagés par plusieurs émetteurs et récepteurs. En utilisant un modèle de saut convenu
lors du début de la session par les parties de transmission, il offre une bonne protection contre
les bruits. Si la force du signal et la qualité se dégradent, les cartes sans fil 802.11b peuvent
fonctionner à des débits diminués de 5, 2 et 1 Mbps.

Le Wi-Fi 802.11g a été conçu pour fonctionner dans la même bande 2,4 GHz que le
802.11b. La norme IEEE 802.11g a été adoptée au 3ème trimestre 2003. Elle utilise
également comme technique d’accès soit le DSSS ou le FHSS. Par conséquent, le 802.11g est
totalement rétro-compatible avec la norme 802.11b. Ceci assure une migration facile à partir
de solutions 802.11b. Le Wi-Fi 802.11g fonctionne à une vitesse maximale de 54 Mbit/s.

La norme IEEE 802.11a adopté en 1999, a été conçue pour fonctionner dans les 5 GHz
dans deux bandes différentes: une de 200 MHz (de 5.15 à 5.35 GHz) et l’autre de 100 MHz
(5,725 à 5,825 GHz). Le Wi-Fi 802.11a utilise un système de codage appelé OFDM
(Orthogonal Frequency Division Multiplexing) qui divise la fréquence porteuse de données
principale en plusieurs sous-porteuses qui sont transmises en parallèle. Cette approche évite
les problèmes d'interférence due à la différence de retard des signaux arrivant sur le récepteur.
La bande passante du 802.11a 200 MHz est divisée en 8 canaux indépendants de 20 MHz
chacun. Les canaux de 20 MHz sont divisés en 52 sous-canaux (porteuses) de 300 KHz de
large. [B1]

AHOUADI M. Béthel & OSSENI Ally Page 9


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

2.2. Normalisation

Le tableau suivant donne une liste des standards dérivés du Wi-Fi :

Norme Nom Description


802.11a Wi-Fi 5 La norme 802.11a (baptisée Wi-Fi 5) permet
d’obtenir un haut débit (dans un rayon de 10
mètres : 54 Mbit/s théoriques, 27 Mbit/s réels
802.11b Wi-Fi La norme 802.11b est la norme la plus répandue
installée actuellement. Elle propose un débit
théorique de 11 Mbit/s (6 Mbit/s réels) avec une
portée pouvant aller jusqu’à 300 mètres (en
théorie) dans un environnement dégagé.
802.11c Pontage 802.11 vers 802.1d La norme 802.11c n’a pas d’intérêt pour le
grand public. Il s’agit vers 802.1d uniquement
d’une modification de la norme 802.1d afin de
pouvoir établir un pont avec les trames 802.11.
802.11d Internationalisation Permet la récupération dynamique des
contraintes de transmissions (puissance max,
canaux autorisés) en fonction des régulations
locales,
802.11e Amélioration de la qualité La norme 802.11e vise à donner des possibilités
de service (QoS) en matière de qualité de service au niveau de la
couche liaison de données. Ainsi, cette norme a
pour but de définir les besoins des différents
paquets en termes de bande passante et de délai
de transmission de manière à permettre,
notamment, une meilleure transmission de la
voix et de la vidéo.
802.11f Itinérance (roaming) La norme 802.11f est une recommandation à
l’intention des vendeurs de points d’accès pour
une meilleure interopérabilité des produits.

AHOUADI M. Béthel & OSSENI Ally Page 10


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

802.11h La norme 802.11h vise à rapprocher la norme


802.11 du standard Européen (Hiperlan 2, d’où
le h de 802.11h) et être en conformité avec la
réglementation européenne en matière de
fréquences et d’économie d’énergie.
802.11i La norme 802.11i a pour but d’améliorer la
sécurité des transmissions (gestion et
distribution des clés, chiffrement et
authentification). Cette norme s’appuie sur
l’AES (Advanced Encryption Standard) et
propose un chiffrement des communications
pour les transmissions utilisant les standards
802.11a, 802.11b et 802.11g.
802.11 IR La norme 802.11IR a été élaborée de manière à
utiliser des signaux infra-rouges. Cette norme
est désormais dépassée techniquement.
802.11j La norme 802.11j est à la réglementation
japonaise ce que le 802.11h est à la
réglementation européenne
802.11n WwiSE (World-Wide La norme 802.11n est disponible depuis le 11
Spectrum Efficiency) ou septembre 2009. Le débit théorique atteint les
Tgn Sync 300 Mbit/s (débit réel de 100 Mbit/s dans un
rayon de 100 mètres) grâce aux technologies
MIMO (Multiple-Input Multi-Output) et OFDM
(Orthogonal Frequency Division Multiplexing).
802.11s Réseau Mesh La norme 802.11s est actuellement en cours
d’élaboration. Le débit théorique atteint
aujourd’hui 10 à 20 Mbit/s. Elle vise à
implémenter la mobilité sur les réseaux de type
Ad-Hoc.
802.11p WAVE Accès sans fils dans un environnement
véhiculaire.
802.11r Handoff rapide entre différents points d'accès
802.11T WPP Recommandations pour les méthodes de test et
les métriques des performances des réseaux
sans fil.

AHOUADI M. Béthel & OSSENI Ally Page 11


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

802.11u Inter-réseautage avec des réseaux sans fil non


802(ex. les réseaux cellulaires)
802.11v Management des réseaux sans fils
802.11w Trames de management protégées
802.11y Wifi opérant dans les fréquences 3.65 à 3.7
GHz. Exclusivement Aux USA.

Tableau 1 : Les normes dérivées du Wi-Fi

Il y a encore d’autres normes qui sont en voie de développement parmi


lesquelles sont le 802.11z, le 802.11aa, le 80211ad, le 802.11ae et le 802.11af dont la
sortie est prévue dans les deux prochaines années.
On peut percevoir l’évolution des réseaux Wi-Fi en quatre générations :
 La première génération depuis 1997 (IEEE802.11) :

 Connectivité entre des terminaux PC.


 Des points d’accès basés sur une conception de bridge.
 Roaming.
 Deuxième génération depuis 1998 (IEEE802.11b) :

 Une gestion plus efficace du WLAN.


 Inter-réseautage et interopérabilité.
 Troisième génération depuis 2000 (IEEE802.11a/g) :

 Haut débit.
 Conception des réseaux plus ouvert et intégrés.
 Minimisation des tailles des antennes.
 Amélioration de la sensibilité des récepteurs.
 Quatrième génération depuis 2007 (IEEE802.11n) :

 Débit très élevé


 Couverture plus large.
 Technologie plus robuste par rapport aux obstacles et bruits.

2.3. Architecture

AHOUADI M. Béthel & OSSENI Ally Page 12


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

La norme IEEE 802.11 considère deux types de composants : une station


cliente (en général un PC équipé d’une carte d’interface réseau sans fil) connu sous le
nom d’une station (STA) et un point d’accès (AP) ou parfois appelé relais sans fil, qui
fonctionne comme un pont entre la partie filaire et la partie sans fil du réseau local.
Cet AP est généralement composé d’un élément radio émetteur récepteur, d’une carte
réseau (par exemple Ethernet 802.3) et un logiciel de relais de couche-2 en conformité
avec la norme IEEE 802.1d (la norme qui définit le langage entre les bridges). L’AP se
comporte comme la station de base du réseau sans fil. Les stations sans fil comportent
une carte d’accès au réseau qui est disponible dans de nombreux formats (PCI,
PCMCIA, USB et aujourd’hui, puces Wi-Fi). Le standard IEEE 802.11 définit trois
modes opératoires : le mode infrastructure, le mode ad-hoc et le mode mesh (en
maille).

2.3.1. Mode Infrastructure


Dans le mode infrastructure, le réseau sans fil se compose d’au moins un point d’accès
connecté à l’infrastructure du réseau fixe et d’un ensemble de stations sans fil. Cette
configuration est basée sur une architecture cellulaire où le système est divisé en cellules.
Chaque cellule appelée BSS (Basic Service Set) est contrôlée par une station de base (AP).
Les stations dans une BSS exécutent le même protocole MAC pour concourir à l’accès au
canal sans fil partagé. Afin d’étendre la zone de couverture, de multiples BSS sont utilisées
avec des points d’accès qui sont reliés par un réseau filaire central appelé système de
distribution (DS). L’ensemble des BSS interconnectés et leur système de distribution forment
un unique réseau IEEE802 logique qui est appelé ESS (Extended Service Set).

AHOUADI M. Béthel & OSSENI Ally Page 13


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 3: Mode infrastructure de l’IEEE 802.11


L’AP est donc l’élément central dans une cellule car il comprend les
fonctionnalités nécessaires pour contrôler les communications entre les stations au
sein de sa zone de couverture avec laquelle une zone de service est associée. Chaque
cellule est identifiée par une adresse de 6 octets (48 bits) appelé adresse BSSID (Basic
Service Set Identifier) qui correspond à l’adresse MAC de l’AP qui gère la cellule.
Cependant, pour éviter les connexions indésirables, une adresse complémentaire
appelé SSID (Service Set Identifier) est utilisé pour identifier l’ESS, c’est une chaîne
de caractère d’une largeur maximale de 32 octets. Le SSID est utilisé afin de garantir
l’authentification et l’identification entre un AP et un client. Toute station qui souhaite
se connecter à l’ESS doit donc savoir au préalable la valeur du SSID. Il convient de
noter que ce mécanisme n’est pas considéré comme une protection de sécurité parce
que l’identificateur du réseau est généralement transmis en clair dans des trames
balises. Le mode infrastructure est le plus utilisé parmi les modes du Wi-Fi.

2.3.2. Le Mode ad Hoc


Le mode ad hoc (Figure 4) représente simplement un groupe de stations IEEE
802.11 sans fil qui communiquent directement entre elles sans avoir un lien avec un
point d’accès ou d’une connexion à un réseau fixe à travers le DS. Cette configuration
est parfois appelée une configuration peer-to-peer. Chaque station peut établir une
communication avec une autre station dans la cellule qui est appelé une cellule
indépendante IBSS (Independent Basic Service Set). Comme dans le mode
infrastructure, un réseau ad hoc est également identifié par un identificateur SSID.
Figure 4: Le mode Ad-hoc

AHOUADI M. Béthel & OSSENI Ally Page 14


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

L’architecture de la couche MAC est composée du DCF (Distributed


Coordination Function) semblable au réseau traditionnel supportant le best effort et
conçu pour prendre en charge les données asynchrones, et toutes les trames ont une
chance égale d’accéder au support, d’habitude, on l’assimile au CSMA/CA. Nous
avons aussi le PCF (Point Coordination Function) fondé sur l’interrogation à tour de
rôle des terminaux ou polling, sous le contrôle de l’AP et est conçu pour des données
sensibles.

Figure 5: Architecture de la couche MAC

2.4. Les services de base du réseau 802.11

La norme IEEE 802.11 prend en charge une série de services de base qui sont :

- Association / dissociation / réassociation


- La livraison des trames MAC/MSDU
- Authentification / Désauthentification
- Diffusion.
- Balise et sondage
- Protection des données / confidentialité
- La synchronisation temporelle des couches supérieures/ planification de QoS
- Les Mesures radio

2.5. La Structure des sous-couches


D’une façon similaire aux autres normes, la norme IEEE 802.11 se concentre
plus sur les deux sous-couches du modèle OSI, la couche physique et la couche liaison

AHOUADI M. Béthel & OSSENI Ally Page 15


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

de données qui est divisée en deux sous-couches (MAC et LLC) comme le montre la
Figure 6. La couche physique, qui est en charge de la transmission des trames MAC
sur le support sans fil, utilise plusieurs techniques de modulation et de codage binaire.
[B1]

Figure 6: Le modèle de référence OSI, IEEE 802.11 et la famille 802


2.5.1. La couche physique
La norme IEEE 802.11 originale définit trois couches physiques différentes :

o Une couche physique radio utilisant la technique FHSS dans la bande 2,4 GHz
o Une couche physique radio utilisant la technique DSSS dans la bande 2,4 GHz
o Une couche physique pour la transmission infrarouge IR.
Les normes 802.11 établies par la suite ont modifié la couche physique en ajoutant
des éléments tels que :

o Modulation CCK (Complementery Code Keying) ajouté à la technique DSSS,


la couche physique devient ainsi HR/DSSS (High rate DSSS) dans la norme
802.11b.
o Modulation OFDM (Orthogonal Frequency Division Multiplexing) dans le cas
de la norme IEEE 802.11a/g. La technique OFDM sera détaillée dans la partie
des généralités sur le WiMAX.
o Les techniques MIMO (Multiple Input Multiple Output) utilisant des antennes
multiples pour l’émission et la réception définie dans la norme IEEE 802.11n.
La couche physique est divisée en deux sous-couches :

o La sous-couche de convergence ou PLCP (Physical Layer Convergence


Sublayer Procedure) qui adapte les données au type de transmission choisi.
o La sous-couche dépendante du support et type de transmission PMD (Pysical
Medium Dependent).
o La transmission d’un paquet physique dépend de deux procédures : La
détection de porteuse CA (Carrier Sens) et la détermination si le canal est libre
CCA (Clear Channel Assesment). La durée minimale d’une opération CS/CCA
est égale à la durée d’un slot physique dont la valeur dépend du type de
transmission sélectionné. Le tableau 2 suivant donne les débits résultants des
différentes modulations utilisées actuellement.

AHOUADI M. Béthel & OSSENI Ally Page 16


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Protocole Fréquence Débit Théorique Modulation Portée Portée


Mb/s (Intérieur) (Extérieur)
802.11a 5.15-5.35 6, 9, 12, 18, 24, 36, 48, OFDM ~25 m ~75 m
/5.47-5.725 54
/5.725-5.875 GHz
802.11b 2.4-2.5 GHz 5.5, 11 DSSS ~35 m ~100 m
802.11g 2.4-2.5 GHz 6, 9, 12, 18, 24, 36, 48, OFDM, ~25 m ~75 m
54 DSSS
802.11n 2.4 GHz 7.2, 14.4, 21.7, 28.9, OFDM ~50 m ~125 m
43.3, 57.8, 65, 72.2
802.11n 5 GHz 15, 30, 45, 60, 90, 120, OFDM ~50 m ~125 m
135, 150

Tableau 2 : Les différents débits en fonction de la modulation

2.5.2. La couche de liaison de données


La Couche liaison de données est composée de deux sous-couches : la sous
couche LLC (Logical Link Control) et la sous couche MAC (Media Access Control).
La sous couche LLC est définie par la norme IEEE 802.2 et permet de connecter un
réseau local sans fil à tout réseau local de la famille IEEE 802.X. La couche MAC
spécifique à la norme IEEE 802.11 définit les mécanismes d’accès au milieu de
transmission.

AHOUADI M. Béthel & OSSENI Ally Page 17


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Chapitre 3 : Etat de l’art du WiMAX

3.1. Généralités sur le réseau WiMAX

Le réseau WiMAX est basé sur différentes versions de la norme 802.16 et existe dans
deux configurations fixe et mobile. La configuration fixe est utilisée pour concurrencer les
technologies d’accès DSL. La configuration mobile peut concurrencer les hots spots du Wi-Fi
comme elle peut également concurrencer les réseaux cellulaires. [B1]

Figure 7 : Les

Différentes configurations du WiMAX

3.2. Normalisation et le standard IEEE802.16

3.2.1. La norme IEEE 802.16

Les principales caractéristiques de la norme originale étaient:

o Une porteuse < 11 Ghz.


o La technique de modulation utilisée est l’OFDM (Orthogonal Frequency

AHOUADI M. Béthel & OSSENI Ally Page 18


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Division Multiplex).
o Un débit minimum de l’ordre de 10 Mbit/s avec une espérance d’atteindre les
100 Mbit/s.
o Une distance de couverture jusqu’à 20 km.

3.2.2. Le standard IEEE 802.16

Deux groupes de travail IEEE ont été créés au début et plusieurs documents ont été publiés
(voir tableau ci-dessous).

Standard Description Publié Statut


IEEE std 802.16-2001 définit des réseaux métropolitains sans 8 avril 2002 obsolètes
fil utilisant des fréquences supérieures à
10 GHz (jusqu'à 66 GHz)
IEEE std 802.16c-2002 définit les options possibles pour les 15 janvier 2003 obsolètes
réseaux utilisant les fréquences entre 10
et 66 GHz.
IEEE std 802.16a-2003 amendement au standard 802.16 pour les 1er avril 2003
fréquences entre 2 et 11 GHz.
IEEE std 802.16-2004 il s'agit de l'actualisation (la révision) 1er octobre 2004 obsolète/
(également désigné des standards de base 802.16, 802.16a et actifs
802.16d) 802.16c
IEEE 802.16e apporte les possibilités d'utilisation en 7 décembre 2005 actifs
(également désigné situation mobile du standard, jusqu'à 122
IEEE std 802.16e- km/h.
2005)
IEEE 802.16f Spécifie la MIB (Management 22 janvier 2006 actifs
Information Base), pour les couches
MAC (Media Access Control) et PHY
(Physical)
IEEE 802.16m Débits en nomade ou stationnaire jusqu'à En cours
1 Gbit/s et 100 Mbits/s en mobile grande
vitesse. Convergence des technologies
WiMAX, Wi-Fi et 4G

AHOUADI M. Béthel & OSSENI Ally Page 19


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Tableau 3 : Différentes normes du WiMAX harmonisez les titres

La version 802.16-2004 était certainement très utile, remplaçant un ensemble de


documents tous décrivant différentes parties de la même technologie. Cependant, après sa
publication, il y a eu toujours besoin d'une mise à niveau, principalement pour l'ajout des
dispositifs mobiles ainsi que la correction de quelques erreurs. Ceci a mené à la norme
802.16e approuvée décembre 2005 et publiée en février 2006. Les différences principales de
802.16e par rapport au 802,16-2004 sont les suivantes (liste non exhaustive):

o Introduction du terme MS (Station Mobile) au lieu du terme SS (Subscriber


Station) utilisé auparavant pour désigner une station d’abonné.
o Introduction du Handover au niveau de la couche MAC.
o Introduction et gestion de la mise en veille (gestion de la puissance) pour les
stations mobiles.
o Reconstruction complète du mode OFDMA pour la couche physique, introduisant
ainsi le SOFDMA (Scalable OFDMA).
o La mise à jour de la sous couche sécurité.
o Amélioration de l’implémentation MIMO et ASS (Techniques avancées
d’antennes).
o Une cinquième classe de qualité de service QoS a été introduite dénommée ertPS.
Les normes IEEE 802 fournissent seulement la technologie. Il est nécessaire alors
d’avoir d'autres organismes pour la certification de la conformité et la vérification de
l'interopérabilité des interfaces industrialisées. Le forum WiMAX (Interopérabilité mondiale
pour l'accès micro-onde) a été créé en juin 2001 avec l'objectif de fournir la certification de la
conformité, de la compatibilité et de l'interopérabilité des produits IEEE 802.16. Après une
période de décadence, le forum WiMAX a été réactivé en avril 2003. Les membres du forum
WiMAX sont des constructeurs de circuit à semi-conducteurs, d'autres sont de constructeurs
de matériel de téléphonie et de réseau. Intel et Nokia, avec d'autres, ont joué un rôle principal
dans la création du forum. Une liste non exhaustive des membres du Forum WiMAX est
donnée ci-dessous:

o Constructeurs: Airspan, Alcatel, Alvarion, Broadcom, Cisco, Ericsson. Fujitsu,


Huawei, Intel, LG, Lucent, Motorola, Navini, Nokia, Nortel, NEC Proxim, Sagem,

AHOUADI M. Béthel & OSSENI Ally Page 20


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Samsung, Sequans, Siemens, ZTE, etc.


o Fournisseurs de service: British Telecom, France Telecom, KT (Korea Telecom),
PCCW, Sprint Nextel, Telmex, etc.

3.3. La structure WiMAX

Comme avec toutes les normes IEEE 802.X, les protocoles définis concernent les
deux couches les plus basses du modèle OSI (couche physique et Liaison de donnée). La
couche liaison de données étant divisée en deux sous couches : MAC (Media Access Control)
et LLC (Logical Link Control).

L'architecture de couches et de protocoles définie dans le WiMAX/802.16 est


montrée dans la figure 6 suivante. On peut voir que la norme 802.16 définit seulement la
couche physique et la couche MAC, avec la couche LLC appliquant très souvent la norme
IEEE 802.2. La couche MAC elle-même divisée en trois sous couches : CS (sous couche de
convergence), CPS (sous couche des parties communes du MAC) et SS (sous couche de
sécurité).

Figure 8 : Structure des couches WiMAX

AHOUADI M. Béthel & OSSENI Ally Page 21


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

3.3.1. La sous-couche MAC COMMUNE (MAC CPS)

La sous-couche CPS représente le corps et le cœur de la couche MAC du WiMAX et est


responsable de:

- L’allocation de bande passante.


- Etablissement de connexions.
- Maintenance de la connexion.
Ces foncions sont gérées par l’utilisation de connections de management (CM). Il existe
trois types de CM. Le premier est le « Basic Management Connection ». Il est généralement
utilisé par la station de base ou la station réceptrice pour envoyer des messages de
management MAC court ou urgent. Le deuxième type correspond aux messages de
management de connexion primaire « Primary Management Connection ». Ils sont utilisés par
la station de base et la station réceptrice afin de transmettre des informations plus longues et
plus tolérantes en termes de délai. Le « Secondary Management Connection » est utilisé par la
station de base et la station réceptrice afin de transmettre des messages standards. Ces
messages incluent des messages de type : DHCP, SNMP...

Les trames MAC sont gérées principalement par la sous couche CPS. La trame se
compose de trois parties. La première partie correspond à l’en-tête de la trame donnant les
informations principales sur le transfert des informations. Le payload correspond aux données
transportées par la trame. Et enfin, le CRC, celui-ci est facultatif, il permet au récepteur de la
trame de vérifier l’intégrité de la trame.

EN-TETE Payload CRC

Figure 9: Une trame MAC WiMAX

AHOUADI M. Béthel & OSSENI Ally Page 22


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Il existe deux types d’en-têtes pour les trames WiMAX :

Figure 10: Les deux types d’entête MAC du WiMAX

Comme on peut le voir, plusieurs champs sont communs. HT nous donne le type d’en-
tête, on peut ainsi définir l’entête d’une trame générique (HT = 0) et l’entête d’une trame sans
Payload. EC informe sur le cryptage de la trame, si le champ est nul alors la trame n’est pas
cryptée. RSV définit une réservation. LEN donne la longueur du paquet y compris l’en-tête et
le CRC s’il est présent. EKS est l’index de la clé de cryptage. Le payload constitue la partie
centrale de la trame WiMAX. Le CID donne l’identifiant de connexion. Le paramètre BR
contient les informations de requête de bande passante pour le lien montant.

AHOUADI M. Béthel & OSSENI Ally Page 23


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Les trames MAC peuvent subir les opérations de mise en forme suivantes :

 Fragmentation : Une trame MAC est fragmentée en plusieurs trames pour adapter
l’émission à un mauvais canal.

Figure 11 : La Fragmentation de la trame MAC du WiMAX

 Paquetage : Plusieurs trames MAC sont paquetées dans une trame unique pour
bénéficier d’un bon canal radio.

Generic MAC Packing Sub- MAC SDU Packing Sub- ------------------ Optional CRC
Header (6 Header (2 or 3 Header (2 or 3 (4 bytes)
bytes) bytes) bytes)

AHOUADI M. Béthel & OSSENI Ally Page 24


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

 Concaténation : C’est similaire au paquetage, seulement les trames concaténées


n’appartiennent pas aux même CID, ainsi ils ne sont pas mélangés dans une seule trame.

Figure 12: La Concaténation de la trame MAC du WiMAX

3.3.2. La sous-couche de sécurité

Dans un premier temps la station cliente (SS) envoie une demande de connexion en
envoyant ses certificats ainsi que ses paramètres de cryptage. Si le client a les droits
nécessaires, la BS autorise l’accès au réseau et envoi un acquittement crypté par la clé
publique du client. La BS s’authentifie alors devant le client en envoyant une association de
sécurité et ses paramètres de chiffrement. Le client vérifie l’identité de la BS puis s’enregistre
sur le réseau, il reçoit par la suite un acquittement crypté, la connexion est maintenant établie
et sécurisée.

AHOUADI M. Béthel & OSSENI Ally Page 25


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 13: Etablissement de connexion sécurisée WiMAX entre une BS et une station cliente

3.3.3. La couche physique

Comme toutes les technologies utilisant la voie hertzienne, le WiMAX est soumis aux
interférences du milieu dans lequel les ondes se propagent. Plusieurs techniques permettent
d’atténuer la perturbation du signal par le bruit environnant. Ces techniques ont évolué avec
les versions du WiMAX. On a ainsi plusieurs types de couche physique, résumé dans le
tableau suivant.

AHOUADI M. Béthel & OSSENI Ally Page 26


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Tableau 4: Les différents types de la couche physique dans le WiMAX.

Comme on peut le constater, différents types de modulation numérique sont possibles :

 SC : (Simple Carrier) Modulation classique à porteuse unique

 OFDM : Le principe de l’OFDM (Orthogonal Frequency Division Multiplexing)


est la transmission sur plusieurs fréquences orthogonales. Ce principe va diminuer la
perception des interférences notamment en Nlos (non line of sight). La modulation OFDM
permet de moduler en fréquence jusqu’à 256 sous porteuses, l’accès multiple dans cette
couche physique s’effectue en TDMA.

 OFDMA : L’OFDMA (Orthogonal Frequency Division Multiples Acces) reprend


le principe de l’OFDM. Dans cette version il est désormais possible d’utiliser jusqu’à 2048
sous porteuses qui cette fois ci, à la différence de l’OFDM, sont attribuées de manière
dynamique.

En effet si un utilisateur a besoin de trois fois plus de bande passante qu’un autre
utilisateur alors la modulation lui allouera 3 emplacements alors que l’utilisateur normal n’en
aura qu’un seul.

Figure 14: La Modulation OFDMA

Le duplexage, ou comment diviser la transmission entre le débit montant et le débit


descendant, peut être réalisé soit temporellement soit fréquenciellement.

AHOUADI M. Béthel & OSSENI Ally Page 27


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Le duplexage FDD (Frequency Division Duplex) : Le FDD est un duplexage


fréquentiel. La voie montante et descendante utilisent les mêmes intervalles de temps mais
avec des fréquences séparées. Le WiMAX utilise le HFDD (half-duplex FDD). Le HFDD
mixe les liens pour offrir tour à tour du full et du half duplex.

Le Duplexage TDD (Time Division Duplex) : Multiplexage temporel dans les deux
sens de transmission sur une seule fréquence. Les voies montantes et descendantes utilisent à
tour de rôle la même fréquence.

3.4. Topologies WiMAX

La norme d'IEEE 802.16 définit deux topologies possibles de réseau :

PMP (Point-à-Multipoint)

Figure 15:
Topologie
PMP (Point-
à- Multipoint)

Mesh
(Maille)

AHOUADI M. Béthel & OSSENI Ally Page 28


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 16: Topologie Mesh

A différence principale entre les deux modes est que dans le mode PMP, l’échange de
trame ne peut se faire qu’entre une BS et un SS(MS) ; alors que dans le mode Mesh l’échange
est possible entre deux SS et même entre un BS et un SS à travers un autre SS. Les éléments
d’un réseau en mode Mesh sont appelé Nodes. On peut voir le mode Mesh comme l’évolution
du mode Ad hoc du Wi-Fi.

3.5. Architecture du réseau WiMAX

Le réseau WiMAX est formé d’un ensemble d’équipements connecté au backbone


internet à un réseau IP (Internet Protocol) ou à un réseau mobile. Les deux équipements qu’on
trouve dans le réseau sont la station de base (WiMAX base station ou BS) et l’équipement
d’abonne (WiMAX Subscriber Terminal ST). Le réseau peut être subdivisé en deux sous
réseaux : le backhaul et le réseau proprement dit.

Le backhaul constitue le réseau formé par l’ensemble des BS interconnectées point à


point entre elles. Une visibilité directe est nécessaire pour connecter deux BS. Le réseau
d’accès représente la liaison radio entre une BS et l’ensemble des ST qui lui sont connectées.
Cette liaison est généralement qualifiée de point à multipoint. Ce sous réseau permet l’accès
des abonnés dans le réseau global. Avec une propagation en NLOS cette connexion BS – ST
ne nécessite pas une visibilité direct (norme IEEE 802.16-2004).

L’architecture du réseau WiMAX présente les différents segments du réseau : User


Equipment (UE), Network Access provider (NAP), Network Service Provider (NSP), et le
réseau internet. L’UE est composée de l’ensemble des équipements d’abonnées connecté au
réseau WiMAX. Le NAP est le réseau composé des BS WiMAX et les NSP représentent les
fournisseurs de services.

AHOUADI M. Béthel & OSSENI Ally Page 29


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 17: Architecture du réseau WIMAX

Le réseau WIMAX est ainsi situé entre les parties UE et NAP et offre aux utilisateurs
un accès aux fournisseurs de services via le réseau de transport.

AHOUADI M. Béthel & OSSENI Ally Page 30


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Chapitre 4 : Evaluation de la QoS dans le réseau Wi-Fi / WiMAX

4.1. Généralité sur la qualité de service

4.1.1. Définition de la QoS

Plusieurs définitions ont été proposées pour le terme de la qualité de service dont les plus
importantes sont :

o La Qualité de Service (QoS) est la capacité à véhiculer dans de bonnes conditions un


type de trafic donné, en termes de disponibilité, débit, délais de transmission, taux de
perte de paquets...
o La Qualité de Service est une notion Objective. Selon le type d'un service envisagé,
elle pourra résider dans le débit (Un débit permet de mesurer le flux d'une quantité
relative à une unité de temps au travers d'une surface quelconque.), le délai (pour les
applications interactives ou la téléphonie), la disponibilité (accès à un service partagé)
ou encore le taux de pertes de paquets (pertes sans influence de la voix ou de la vidéo
(La vidéo regroupe l'ensemble des techniques, technologie, permettant
l'enregistrement ainsi que la restitution d'images animées...). [W1]
o La Qualité de Service regroupe un ensemble de technologies mises en œuvre pour
assurer des débits suffisants et constants sur les réseaux, y compris Internet. [W2]

4.1.2. But de la QoS

Le but de la QoS est donc d’optimiser les ressources du réseau (Un réseau
informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle
nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs
connexions (un ordinateur, un routeur, un concentrateur, un commutateur) et de garantir de
bonnes performances aux applications critiques. La Qualité de Service sur les réseaux permet
d’offrir aux utilisateurs des débits et des temps (Le temps est un concept développé pour
représenter la variation du monde : l'Univers n'est jamais figé, les éléments qui le composent
bougent, se transforment et évoluent pour l'observateur qu'est l'homme. Si on considère

AHOUADI M. Béthel & OSSENI Ally Page 31


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

l'Univers...) de réponse différenciés par application suivant les protocoles mis en œuvre au
niveau de la couche réseau.

Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises,
opérateurs...) de s’engager formellement auprès de leurs clients sur les caractéristiques de
transport (Le transport, du latin trans, au-delà, et portare, porter, est le fait de porter quelque
chose, ou quelqu'un, d'un lieu à un autre.) des données (Dans les technologies de l'information
(TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une
transaction d'affaire, d'un événement, etc.) applicatives sur leurs infrastructures IP. [W4]

Selon le type d'un service envisagé, la qualité pourra résider :

o Le débit (téléchargement ou diffusion vidéo).


o Le délai (pour les applications ou la téléphonie).
o La disponibilité (accès à un service partagé).
o Le taux de pertes de paquets. [W5]

4.1.3. Services de la QoS

La mise en place de la qualité de service nécessite en premier lieu la reconnaissance


des différents services:

o La source et la destination du paquet.


o Le protocole utilisé (UDP/TCP/etc.).
o Les ports de source et de destination dans le cas TCP et UDP.
o La congestion des réseaux.
o La validité du routage (gestion des pannes dans un routage en cas de routes
multiples par ex.)
o La bande passante consommée.
o Les temps de latence.

4.1.4. Critères de la QoS

Les principaux critères permettant d'apprécier la qualité de service sont les suivants :

AHOUADI M. Béthel & OSSENI Ally Page 32


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

o Débit (en anglais bandwidth): parfois appelé bande passante, il définit le volume
maximal d'information (bits) par unité de temps (b/s).
o Perte de paquet (en anglais packet loss): elle correspond à la non-délivrance d'un
paquet de données, la plupart du temps due à un encombrement du réseau.
o Gigue (en anglais jitter) : C'est un paramètre important pour les applications
communicantes de type voix ou vidéo où la gigue doit être la plus faible possible.
La gigue est due principalement aux délais de transferts variables dans les nœuds
du réseau (swicthes et routeurs).
o Latence (en anglais delay) : elle caractérise le retard entre l'émission et la réception
d'un paquet. [W5]

4.1.5. Degrés de la QoS

Les trois principaux degrés de Qualité de Service (trois niveaux de services), du plus
fiable au plus lâche, sont les suivants :

- Le service garanti ou premium :


Il vise à émuler une liaison spécialisée : malgré un multiplexage des paquets sur le
médium, le lien propose les mêmes garanties que s’il était basé sur une ligne
indépendante. Des pertes de paquets ou une certaine gigue peuvent néanmoins être
acceptées en fonction du contrat négocié. Au niveau technologies, le service garanti se
retrouve avec le GS d’IntServ, l’EF de DiffServ et le CBR de l’ATM que nous
détaillerons plus loin.

- Le service « mieux que Best-Effort ».


- Le service Best-Effort :
Le protocole IP de base en est un exemple, ou encore UBR de l’ATM. [W6]

4.2. QoS dans le réseau Wifi

4.2.1. Qualité de service suivant le standard IEEE 802.11

Pour assurer une qualité de service adéquate dans les réseaux sans fil le standards
IEEE 802.11 à définit deux méthodes d’accès au canal:

o Distributed Coordination Function (DCF)

AHOUADI M. Béthel & OSSENI Ally Page 33


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

o Point Coordination Function (PCF)

4.2.2. Problématique de la QoS dans les réseaux IEEE 802.11

Le développement du réseau Internet et le grand nombre d’utilisateurs connectes à ce


réseau imposent le recours à des supports de qualité de service. Dans cette perspective,
plusieurs groupes de travail ont vu le jour pour les réseaux filaires. Les nouveaux besoins en
termes de mobilité des utilisateurs et la croissance des réseaux permettant le nomadisme des
utilisateurs ont fait migrer le problème vers la boucle locale sans fils, entre autres les réseaux
IEEE 802.11. Actuellement, le marché des télécommunications des réseaux Hots-pot est
relativement faible mais on s’attend à ce qu’il subisse une croissance accrue les prochaines
années. Les fournisseurs d’accès à Internet commencent à mettre en place un large nombre de
hots-pots 802.11 ou Wi-Fi dans les divers lieux publics. Des applications multimédias telles
que la voix sur IP ou la vidéo sur demande en plus des applications classiques seront de plus
en plus utilisées dans ce type de réseaux. Ces applications multimédias nécessitent un niveau
minimal de qualité de service en termes de bande passante, de délai, de gigue ou de taux de
perte.

D’autres types d’applications avec des contraintes plus aigües en termes de QoS
commencent à émerger. Des applications du standard 802.11 en milieu industriel pour la
commande et la supervision des systèmes ou en milieu médical pour la télémédecine imposent
des exigences strictes en termes de QoS (délais + taux d’erreurs). La réponse à ces besoins
accrus en QoS dans les hots-pots 802.11 est d’autant plus difficile à cause des caractéristiques
spécifiques du medium sans fils. En effet, pour la couche physique DSSS permettant un débit
au-delà de 11 Mbps, parmi 11 canaux possibles, seulement 3 ne se chevauchent pas. Ce
medium présente alors un taux de perte assez élève à cause des interférences. En plus, les
caractéristiques du support physique ne sont pas constantes et varient dans le temps et dans
l’espace. Quand les utilisateurs bougent, les chemins de bout en bout changent et les
utilisateurs se réassocient chaque fois à des nouveaux AP.

Ces utilisateurs doivent avoir la même QoS indépendamment de leurs associations et


du chemin de bout en bout du trafic. Plusieurs travaux de recherche ont essayé d’évaluer les
performances du standard IEEE802.11 quant à sa capacité de répondre aux besoins en termes

AHOUADI M. Béthel & OSSENI Ally Page 34


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

de QoS des utilisateurs. Ces travaux ont investigue essentiellement les possibilités offertes par
la sous couche MAC du standard pour garantir un niveau minimal de QoS pour les
utilisateurs.

Dans le même objectif, d’autres travaux ont adopté des modèles analytiques ou des
approches par simulation. Plusieurs solutions ou approches pour l’amélioration du support de
QoS par la couche MAC 802.11 ont été proposées. Toutes ces insuffisances dans les modes de
fonctionnement DCF et PCF du standard ont conduit à plusieurs activités de recherche pour
améliorer les performances de la sous couche MAC 802.11.

4.2.3. Limites en termes de QoS du standard IEEE 802.11

Le contrôle d’accès au medium, le maintien de la QoS et la sécurité sont les fonctions


les plus importantes de la sous couche MAC 802.11. Cependant plusieurs limitations se
présentent quant au support de la qualité de service.

4.2.4. Limitations de la méthode d’accès de base DCF

Le protocole CSMA/CA utilisé avec cette méthode permet un accès Best Effort au
canal. Les utilisateurs ne peuvent avoir aucune garantie de qualité de service minimale.

Toutes les stations d’un même BSS concourent pour l’accès au canal et aux ressources
du réseau avec les mêmes priorités. Aucun mécanisme de différenciation entre plusieurs types
de flux n’est mis en place pour garantir la bande passante, le délai de bout en bout ou la gigue
pour des trafics à hautes priorités tels que la voix sur IP ou la vidéo/visioconférence. Le taux
des erreurs dues à la couche physique 802.11 est à peu près trois fois plus grand que celui
observé dans les réseaux locaux filaires. Le nombre important de collisions et de
retransmissions impliquent des délais de transmission imprévisibles et une dégradation de la
qualité de transmission des flux temps réel tels que pour la voix ou la vidéo.

4.2.5. Limitations de la méthode d’accès PCF

Spécialement conçue pour apporter un support de qualité de service en priorisant les


applications temps réel par rapport aux autres, cette procédure d’accès avec scrutation souffre
de plusieurs défaillances. Tout d’abord ce mode ne peut être utilisé qu’en alternance avec le
mode d’accès DCF et ne peut jamais fonctionner à part entière.

AHOUADI M. Béthel & OSSENI Ally Page 35


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

PCF présente tous les inconvénients d’une approche centralisée tel que l’effet d’une
défaillance du point central. En plus, à faible charge, les stations voulant émettre en mode
PCF subiront des délais très élevés.

Elles seront obligées d’attendre d’être scrutées avant d’émettre. De plus, le


coordinateur (généralement confondu avec le point d’accès) doit systématiquement accéder au
canal sans fil lors de la période DCF afin de débuter la période PCF suivante.

Dans le mode PCF, il sera très difficile de répondre aux besoins d’un nombre
important de trafics temps réel sans pénaliser les applications qui se dérouleront par la suite
dans la période avec contention. Un autre problème de ce mode est l’impossibilité de prévoir
la durée de transmission des stations sollicitées. Une station sollicitée par le point
coordinateur peut transmettre un MSDU de taille maximale 2304 octets. Cependant, le
standard n’empêche pas sa fragmentation en plusieurs MPDU. Ceci, en plus des débits de
transmission dépendant de l’état du canal physique, conduit à une durée de transmission d’un
MSDU non contrôlée par le point coordinateur ce qui induira des délais supplémentaires pour
le reste des stations en mode PCF. Enfin le mode PCF est géré par un algorithme de scrutation
Round-Robin à une seule classe. Il ne lui est donc pas possible de répondre aux besoins de
QoS de plusieurs types de flux (voix, vidéo,...).

4.2.6. Les différentes solutions de QoS dans les réseaux IEEE 802.11

Depuis l’écriture du standard IEEE 802.11 a la fin des années 90, plusieurs
propositions, issues de travaux de recherches et/ou d’initiatives de la part de constructeurs, ont
vu le jour pour l’amélioration du support de qualité de service dans ces réseaux. Un groupe de
travail spécifique a été forme au sein de l’IEEE dans l’objectif de normaliser des
amendements de la qualité de service pour le protocole 802.11. La norme 802.11e a ainsi été
élaborée. Elle reprend entre autres des techniques introduites dans divers travaux de
recherche.

4.2.7. Le nouveau standard IEEE 802.11e

Pour supporter la qualité de service, le groupe de travail "e" du standard 802.11 définit
des améliorations de la couche MAC de 802.11 en introduisant une fonction de coordination
hybride HCF. Ce dernier définit deux mécanismes d’accès au canal (synonyme d’accès au
medium dans 802.11e) : accès avec contention et accès contrôlé.

AHOUADI M. Béthel & OSSENI Ally Page 36


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

La méthode d’accès avec contention est nommée EDCA. La deuxième méthode,


offrant un accès contrôlé, est nommée HCCA. Les stations sans fils opérant sous 802.11e sont
appelées stations améliorées. La station améliorée qui joue le rôle de contrôleur central au
sein de la même cellule QBSS est appelée le point de coordination hybride (HC). Le point de
coordination hybride est typiquement combine au point d’accès.

Un QBSS est un BSS qui inclut un HC et des stations améliorées. Les paramètres QoS
sont ajustes au cours du temps par le coordinateur hybride et sont annonces périodiquement à
travers les trames balises. Plusieurs entités de Backoff (Backoff Entity) fonctionnent en
parallèle dans une station améliorée. Une entité de Backoff est une file de transmission pour
une classe de trafic bien déterminée avec des paramètres d’accès au canal spécifiques. Une
station 802.11e ou plus précisément une entité de Backoff ne peut utiliser le canal que pour
une durée limitée. L’intervalle de temps durant lequel la station a le droit d’émettre est appelé
l’opportunité de transmission TXOP. TXOP est défini par un instant de début et une durée.
Un intervalle TXOP obtenu suite à une contention au canal est appelé EDCA-TXOP. Quand
cet intervalle est obtenu dans la période contrôlée par le HC, il est appelé HCCA-TXOP. La
durée d’une EDCA-TXOP est limitée par la valeur du paramètre QBSS-limit-TXOP
régulièrement distribuée par le point d’accès à travers les trames balises (beacon). Ce
paramètre permet donc de contrôler la durée maximale d’une transmission en cours ce qui est
important pour les délais d’accès et de transmission de l’ensemble des stations. L’utilisation
de ce paramètre permet aussi d’assurer à un instant précis et sans retard, le démarrage de
chaque période d’accès contrôlée par le HC.

Une autre amélioration est apportée par le nouveau standard : les stations améliorées
sont maintenant autorisées à transmettre directement des trames a une autre entité du QBSS
sans être obligées de passer par le point d’accès. Ce fait permet d’optimiser l’utilisation de la
bande passante partagée entre les utilisateurs. Dans le standard 802.11, toutes les
communications passaient obligatoirement par le point d’accès.

AHOUADI M. Béthel & OSSENI Ally Page 37


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 18 : Architecture de la norme 802.11e

HCF (fonction d’accès au médium avec QoS) est utilisée uniquement dans ce que le
standard appelle un réseau QoS (c’est le réseau où le point d’accès met en place un HC). La
modification IEEE 802.11e a introduit cette nouvelle méthode ainsi que d’autres mécanismes
afin d’apporter certaines propriétés QoS au niveau de l’accès. HCF introduit des
modifications à DCF et PCF ainsi qu’un certain nombre de mécanismes et de types de trames
permettant la mise en place de transferts avec qualité de service pendant la CP et la CFP. HCF
introduit la notion d’opportunité de transmission (TXOP) qu’une QoS-STA peut obtenir en
utilisant l’une des méthodes d’accès d’HCF : la méthode d’accès avec contention EDCA ou la
méthode d’accès par scrutation (HCF). L’obtention d’un TXOP peut permettre l’envoi d’une
ou plusieurs trames. Si TXOP vaut 0, une seule trame donnée peut être envoyée par
opportunité de transmission. [W9]

La méthode d’accès EDCA est une amélioration du DCF qui ajoute un


système de priorité pour la gestion de l’accès au support. Ce dernier se fait alors selon le
niveau de priorité de la trame. Selon la définition du dernier draft de la norme 802.11e, la
couche MAC au niveau d’une station est formée de quatre files de transmission dont chacune
fonctionne comme une entité de Backoff en mode DCF. La structure de cette couche est
illustrée par la figure 18. [W5], [W7]

La norme IEEE 802.11e a donc défini, au niveau MAC, quatre catégories d’accès : AC
relatives aux applications traitées dans les couches supérieurs. Chaque catégorie de trafic
constitue une file d’attente FIFO. Elles sont notées respectivement :

- AC_VO : pour les applications temps réels tel que la voix


- AC_VI : pour les applications vidéo

AHOUADI M. Béthel & OSSENI Ally Page 38


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- AC_BE : pour le trafic « Best Effort »


- AC_BK : pour le trafic Background

4.3. Les mécanismes supplémentaires de QoS

Le standard (802.11) présente différents mécanismes, complémentaires à HCF,


permettant d’offrir une QoS pour l’accès 802.11. L’essentiel de ces mécanismes fut introduit
par la modification IEEE 802.11e. Nous en exposons certains dans ce paragraphe, celui qui
nous intéresse étant essentiellement le contrôle d’admission.

4.3.1. Le contrôle d’admission

Un cadre pour le contrôle d’admission a été mis en place par la modification 802.11e.
Ce cadre concerne l’accès par HCF avec ou sans contention (par EDCA ou par HCCA). Le
contrôle d’admission servira à la gestion et la régulation de la bande passante disponible. Une
QSTA souhaitant avoir des garanties de QoS (sur les délais d’accès, sur les débits ou sur le
taux de pertes par exemple) devra passer par le contrôle d’admission. Les algorithmes de
contrôle d’admission ne sont pas définis par le standard, le choix de l’algorithme utilisé est
laissé à l’équipementier. Le standard définit cependant un cadre et un certain nombre de
règles que les algorithmes devront respecter.

Pour EDCA le point d’accès peut annoncer les AC qui sont soumises au contrôle d’ad-
mission (en réglant le champ ACM - Admission Control Mandatory dans les annonces des
paramètres EDCA des AC). Il est à noter que ce champ doit rester statique, le choix des AC
soumises à un contrôle d’admission doit rester le même tout au long de la vie de la BSS. Si
une AC est soumise au contrôle d’admission, alors toutes les AC qui sont de plus haute
priorité le sont aussi. Lorsqu’ une QSTA souhaite utiliser une AC soumise au contrôle
d’admission pour un nouveau flux, la QSTA envoie une requête ADDTS (ADD Traffic
Stream) précisant l’AC utilisée, le sens du flux (montant, descendant ou bidirectionel) et la
spécification du nouveau flux (TSPEC). En réponse à une requête ADDTS, l’AP renvoie une
réponse ADDTS précisant si le nouveau flux est accepté ou refusé. Les règles de prise de
décision d’accepter ou de refuser un nouveau flux (autrement dit, l’algorithme de contrôle
d’admission) n’est pas spécifié par le standard. Un exemple d’algorithme est donné en annexe
du standard, cet exemple n’est pas obligatoire. Si un flux se voit refuser l’accès, il doit soit
utiliser une AC de moindre priorité, non soumise au contrôle d’admission soit renégocier

AHOUADI M. Béthel & OSSENI Ally Page 39


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

l’admission en spécifiant un nouveau TSPEC. Lorsque le flux arrive à sa fin d’activité, la


QSTA envoie à l’AP un message DELTS (DELete Traffic Strem) le lui signalant. À chaque
EDCAF sont associées deux variables qui devront être mises à jour par l’EDCAF. Ces
variables sont admitted_time (représentant le temps médium que le contrôle d’admission a
accordé à cette AC) et used_time (représentant le temps médium consommé par l’EDCAF).
L’EDCAF est contrainte de respecter la limite spécifiée par la variable admitted_time. Si les
conditions du réseau se dégradent emmenant la station à réduire son débit physique, les
EDCAF des AC soumises au contrôle d’admission se doivent de continuer à respecter la
contrainte admitted_time, une nouvelle demande d’admission peut être envoyée afin de pallier
au manque de bande passante induit.

Pour HCCA Le contrôle d’admission au niveau de HCCA est essentiel pour que
HCCA puisse fournir un service avec une qualité de service paramétrée. Le contrôle
d’admission est dans le cas de HCCA couplé à une politique d’ordonnancement qui assurera
la qualité de service demandée. La procédure d’ajout ou de suppression de flux est identique à
celle d’EDCA. L’algorithme de contrôle d’admission n’est pas spécifié dans le standard mais
des règles d’usage sont fixées. Un HC ayant accepté un nouveau flux ne peut en aucun cas le
modifier ni l’annuler sans qu’il y ait eu expressément une demande de la part de la QSTA
concernée. Le but de HCCA est d’offrir des garanties à des flux (en considérant que le réseau
évolue dans un environnement contrôlé), il est donc important que le contrôle d’admission et
l’algorithme d’ordonnancement y veillent.

4.3.2. Autres mécanismes de QoS introduits par IEEE 802.11e

Block ACK Cette procédure optionnelle permet d’améliorer l’utilisation du médium.


En effet, elle permet à une station d’envoyer plusieurs paquets sans que ceux-là soient
acquittés individuellement. Le bloc de paquets pourra être acquitté à la fin de l’envoi du bloc
ou dans un TXOP ultérieur. L’utilisation du réseau s’en trouve ainsi améliorée. Direct Link
Protocol Si DLP (Direct Link Protocol) est activé au sein d’une BSS, les QSTA peuvent
communiquer directement sans avoir à passer nécessairement par l’AP. DLP permet
d’améliorer l’utilisation de la bande passante.

Respect des échéances D’autres modifications ont été introduites par IEEE 802.11e
permettant d’améliorer le respect des échéances en contraignant les durées d’accès des
stations :

AHOUADI M. Béthel & OSSENI Ally Page 40


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- Les stations utilisant le médium sont contraintes de respecter le TBTT


annoncé par le paquet Beacon. Une station voulant accéder au médium doit
vérifier que la transmission entamée (jusqu’à la réception éventuelle du
ACK) ne doit pas dépasser le TBTT annoncé. Le CFP ne sera, par
conséquent, pas retardé par les stations accédant au médium.
- Chaque accès au médium se fait dans la limite de l’opportunité de
transmission (TXOP) accordée. La valeur du TXOP est fixée par le HC.

4.4. QoS dans le réseau WiMAX

Le WiMAX a été conçu dès le début pour prendre en charge la Qualité de Service
(QoS). La couche MAC permet de différencier deux classes de stations d’abonnées (SS):

- GPC (Grant per Connection) : Où le débit est alloué explicitement par la


BS à une connexion, et la SS emploie les ressources seulement pour cette
connexion.
- GPSS (Grant per SS) : Où l'allocation de débit par la BS est faite par
station d'abonné SS. Elle va ensuite répartir ses ressources entre les
différentes connexions.

Le WiMAX propose des classes de services pour offrir une QoS différente entre les
communications. Les classes de QoS sont :

- Unsollicited Grant Service (UGS) : Ce type de service est utilisé pour des
flux temps réel générant des paquets de taille fixe et de façon périodique
comme de la transmission de voix sans suppression de silences.
- Real-Time Polling Service (rtPS) : Ce service concerne les flux temps réel
générant périodiquement des paquets de taille variable comme de la vidéo
encodée en MPEG.
- Non-Real-Time Polling Service (nrtPS) : Ce service est conçu pour les flux
ne nécessitant pas de temps réel, utilisant des paquets de taille variable,

AHOUADI M. Béthel & OSSENI Ally Page 41


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

comme du transfert de fichiers (FTP) à haut débit.


- Best Effort (BE) : Ce service est le plus simple de tous, il est utilisé pour
tous les flux ne nécessitant pas de qualité de service particulière.
-
4.4.1. QoS pour IEEE 802.16 : la gestion de la bande passante montante

IEEE 802.16 intègre divers mécanismes de qualité de service. Sa gestion de l’accès sur
la voie montante se fait en tenant compte des besoins QoS des flux servis. Nous présentons
dans cette section le cadre de la gestion de la bande passante montante proposé par le standard
IEEE 802.16. Sous IEEE 802.16, la gestion de la bande passante se fait en mode orienté
connexion. Chaque connexion, identifiée par son CID (Connection Identifier), est associée à
un type de service. À chaque type de service sont associés une procédure spécifique et un
ensemble de mécanismes lui permettant d’exprimer ses besoins en termes de bande passante.
Nous rappelons dans le paragraphe qui suit les différents types de service définis par le
standard. Nous détaillons ensuite les différents mécanismes d’expression de besoins et la
manière préconisée par IEEE 802.16 pour allouer la bande passante.

4.4.2. Rappel des différents types de service

Le standard spécifie quatre types de services destinés à servir des connexions au niveau
MAC. Chaque type de service correspond à un type d’application ayant un profil de trafic
particulier. Ces services sont :

- Unsolicited Grant Service (UGS) : Ce type de service correspond à des flux avec
contraintes temporelles qui génèrent périodiquement des données de la même
taille.Les flux utilisant ce type de service n’ont pas à explicitement demander que
leur soit accordée la chance de transmettre, ceci se fait automatiquement et en
corrélation avec la spécification du flux donnée à l’établissement de la connexion.
- Real-Time Polling Service (rtPS) : Ce type de service correspond à des flux ayant
un profil de trafic irrégulier et ayant des besoins "temps réel". La communication
des besoins des flux de ce type se fait par polling (scrutation). La station de base
accorde à ce type de flux des intervalles réguliers où ils peuvent communiquer
leurs besoins par voie de requête. La fréquence de scrutation est déterminée à
l’aide de la spécification du flux donnée lors de la demande de connexion. Les
requêtes sont transmises au système d’ordonnancement qui les utilise pour mettre
en place l’organisation de la voie montante.

AHOUADI M. Béthel & OSSENI Ally Page 42


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- Non-Real-Time Polling Service (nrtPS) : Ce type de service correspond à des flux


peu sensibles aux délais et à la gigue. Ces flux sont scrutés pour communiquer
leurs besoins, cette scrutation doit être faite avec une période de l’ordre de la
seconde. La différence avec le service rtPS est l’absence, ici, de contrainte sur les
délais.
- Best Effort (BE) : Ce type de service correspond à des flux sans besoins
spécifiques en termes de garanties de qualité de service. Ils seront donc servis au
mieux que puisse le faire le gestionnaire de ressource.
La modification au standard IEEE 802.16e (802.16e 05), traitant de la mobilité inclut un
cinquième type de service, l’Extended Real-Time Polling Service (ertPS). Ce service se place
entre le service UGS et le service rtPS. Il permet de servir les applications temps réel qui
génèrent périodiquement des paquets de taille variable, l’exemple donné dans le standard est
celui d’une application voix sur IP avec suppression de silence.

Nous explicitons par la suite les différents mécanismes permettant aux flux d’exprimer leurs
besoins.

4.4.3. Expression de besoin en bande passante

L’expression des besoins de bande passante sur la voie montante se fait pour chaque
connexion. En premier lieu à l’établissement d’une nouvelle connexion, la SS indique à la BS
une spécification du trafic correspondant à la nouvelle connexion ainsi que le type de service
demandé, ces informations sont portées par le message de gestion DSA-REQ (Dynamic
Service Addition Request). La BS prendra en compte ces informations afin d’organiser
l’approvisionnement en bande passante. La spécification du trafic peut être considérée comme
une première expression des besoins de la connexion (en termes de débit, de délai maximum,
de gigue tolérée entre autres). Par la suite, et suivant le type de service adopté, la connexion
peut utiliser divers mécanismes lui permettant l’expression de ses besoins : les opportunités
d’envoi unicast de requêtes, les opportunités d’envoi avec contention, le mécanisme de
piggybacking, ou le Poll Me Bit dont nous détaillerons l’utilisation suivant le type de service.

- UGS : Une connexion UGS porte un trafic régulier. De par cette caractéristique,
une connexion UGS n’a pas à exprimer de besoins en cours d’activité, elle se
contente de la spécification initiale. Il lui est accordé, de façon périodique de la
bande passante correspondant à la demande faite à l’établissement de la connexion.
La BS se base sur l’information Maximum Sustained Traffic contenue dans la

AHOUADI M. Béthel & OSSENI Ally Page 43


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

spécification du trafic afin d’établir le volume de cette allocation périodique. Une


connexion UGS n’a aucun autre moyen de demander de la bande passante. Dans
l’éventualité d’une perte d’UL-MAP ou d’une désynchronisation d’horloge
provoquant le dépassement de la limite fixée pour la file d’attente de la connexion,
la connexion UGS peut utiliser le drapeau Slip Indicator (SI bit) afin d’informer la
BS de la situation. Une connexion UGS peut fixer le drapeau Poll Me (PM bit) à 1
si d’autres connexions (qui ne sont pas de type UGS) souhaitent être scrutées. Les
drapeaux SI et PM font partie du sous-entête Grant Management qui peut être
insérée en amont des PDU d’une connexion UGS.
- ertPS Une connexion de type ertPS a, de la même façon que pour UGS, des
opportunités pour envoyer des données sans qu’elle ait à le demander. La taille de
l’allocation est déduite du champ Maximum Sustained Traffic contenue dans la
spécification du trafic.
Il est cependant possible pour une connexion ertPS de demander la modification de la taille de
l’allocation afin de l’adapter au profil du trafic.

- rtPS La BS fournit à une connexion de type rtPS, de façon périodique, et selon la


spécification du trafic indiquée à l’établissement de la connexion, l’occasion
d’envoyer une requête de bande passante de type unicast. Une occasion de type
unicast (en anglais : unicast request opportunity) est un intervalle de temps dédié à
la connexion lui permettant d’exprimer ses besoins en bande passante. Il n’est pas
permis à une connexion de type rtPS d’utiliser les opportunités d’envoi de requêtes
avec contention (ces opportunités sont des intervalles accessibles par CSMA/CA
aux connexions de moindre priorité).
- nrtPS La BS fournit à une connexion nrtPS des opportunités unicasts de façon
régulière (le standard indique que la période de ces opportunités doit être de l’ordre
de la seconde). Une connexion nrtPS peut utiliser les opportunités d’envoi de
requêtes avec contention.
- BE La BS pourra offrir à une connexion de type BE d’envoyer des requêtes
unicasts afin d’exprimer ses besoins en bande passante. La connexion pourra aussi
utiliser les opportunités d’envoi de requêtes avec contention.

4.4.4. L’allocation de bande passante

AHOUADI M. Béthel & OSSENI Ally Page 44


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

À la réception des différentes requêtes, la BS doit effectuer un ordonnancement lui


permettant d’établir l’allocation de la bande passante sur la voie montante puis de construire
et d’envoyer le message UL-MAP décrivant cette allocation. Les premières versions de
l’ébauche du standard IEEE 802.16 spécifient deux modes d’expression de l’allocation de la
bande passante : une allocation par connexion (GPC, Grant Per Connection) et une allocation
par station (GPSS, Grant Per Subscriber Station). Il est essentiel de noter que, d’après le
standard, l’allocation de la bande passante au niveau de la BS se fait par connexion (la BS se
base sur les spécifications des connexions ainsi que sur les requêtes envoyées par celles-ci
pour ordonnancer les transmissions), l’expression de cette allocation dans l’UL-MAP est
ensuite faite selon l’un des deux modes : en GPC, chacune des connexions se voit
individuellement accorder dans l’UL-MAP la possibilité d’utiliser le médium soit pour
envoyer des données soit pour envoyer des requêtes. En mode GPSS, la BS met en commun
le total des allocations faites aux connexions d’une même station. La station reçoit une
allocation qu’elle doit ensuite distribuer entre ses connexions.

Il est à noter que le mode GPC est obsolète. Pour des raisons de mise à l’échelle, la dernière
version du standard l’a occulté et n’offre que la possibilité d’exprimer les allocations en mode
GPSS.

4.5. Comparaison entre 802.11e et 802.16e

Le tableau ci-dessous présente une comparaison entre IEEE 802.16e et IEEE 802.11e [B2]
[B3]

AHOUADI M. Béthel & OSSENI Ally Page 45


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Tableau 5: Comparaison entre 802.16e et 802.11e

Chapitre 5 : Conception de la plateforme wifi intégrant la QoS

5.1. Principe de la solution

Notre étude considère un réseau Wi-Fi hétérogène, composé de stations mobiles ayant
différentes capacités de transmission, et hiérarchique. Nous aurons donc des ordinateurs
portables, un point d’accès et un routeur.

Nous allons configurer des serveurs voix à l’aide de l’outil Asterisk sur des postes et y
configurer des clients pour simuler des appels voix entre les différents utilisateurs. Pour
assurer la communication entre clients de différents réseaux, nous allons effectuer un trunk au

AHOUADI M. Béthel & OSSENI Ally Page 46


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

niveau des serveurs Asterisk. Les serveurs seront installer sous linux donc nous utiliserons des
machines virtuels au niveau des terminaux pour configurer les serveurs et les clients Asterisk.

Le service FTP étant un service gourmand en termes de bande passante, nous allons
l’utiliser conjointement avec notre service voix pour véritablement apprécier les performances
de notre solution.

Nous aurons un PC qui simulera le rôle de routeur afin d’assurer le relais et le traitement
des paquets entre les différentes stations. Nous allons constituer deux réseaux et y placé les
stations dans les différents réseaux. Les réseaux seront constitués à l’aide d’interfaces
virtuelles configuré sur le poste jouant le rôle de routeur. Nous devrons définir aussi une table
de routage afin de montrer comment les paquets de données seront relayés de proche en
proche jusqu'au destinataire.

Dans le cadre de notre travail, nous aurons donc le scénario suivant :

Figure 19 : Architecture de l’approche

AHOUADI M. Béthel & OSSENI Ally Page 47


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

5.2. Présentation de la plateforme

Nous allons voir comment il est possible d’appréhender la QoS (Quality Of Service) au
travers d’un routeur Linux.

Tout d’abord, les prérequis sont les suivants :

- Un routeur Linux

- Netfilter/iptables

- tc

Il faut aussi noter qu’il est aisé d’effectuer de la qualité de service sur ce qui est émis par un
réseau mais quasi impossible de contrôler ce qui est reçu.

5.2.1. Routeur linux


Pour faire de la qualité de service, la gestion de la bande passante semble le moyen le
plus facile. Dans ce but, les distributions Linux offrent la possibilité de contrôler le trafic pour
une bande passante. De plus, de nombreux scripts ont été écrits afin de faciliter la
configuration de cette gestion de bande passante. Les noyaux Linux les plus récents intègrent
différentes fonctionnalités permettant la mise en place QoS.

Au niveau de l’ordonnancement, l’option QoS du noyau Linux permet d’ajouter à


ce dernier les techniques d’ordonnancement ainsi que les différentes architectures. Au niveau
du filtrage et du marquage, le noyau Linux intègre NetFilter qui permet de marquer un paquet
ou de repérer un champ particulier dans une trame IP. En activant ces fonctionnalités du
noyau, Linux permet de configurer la gestion du trafic. Pour la configuration, Linux fournit de
plus une commande.

Comme dit dans les prérequis, il est nécessaire d’avoir à sa disposition un routeur avec
iptables permettant de contrôler le firewall fourni par Linux. Plus particulièrement nous
aurons besoin de la table mangle qui permet de modifier les paquets le traversant.

Grâce à cette table, nous allons marquer les paquets via le champ nfmark fourni
par Netfilter qui sera ensuite interprété par tc afin de savoir dans quelle file d’attente le

AHOUADI M. Béthel & OSSENI Ally Page 48


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

paquet va être placé. Pour chaque type de paquet associé, on précise si « destination » ou
« source », le protocole de transport (udp/tcp/icmp) ; puis dans le cas d’udp et de tcp, le nom
du protocole (s’il existe dans /etc/protocols) ou directement le numéro de port de
l’application.

Nous marquons les paquets de la voip (iax2) avec le marqueur 10 :

iptables -t mangle -A POSTROUTING -p udp --dport 4569 -o wlan0 -j MARK --set-mark 10

iptables -t mangle -A POSTROUTING -p udp --sport 4569 -o wlan0 -j MARK --set-mark 10

Nous marquons les paquets ftp avec le marqueur 20 :

iptables -t mangle -A POSTROUTING -p tcp --dport 20:65535 -o wlan0 -j MARK --set-mark 20

iptables -t mangle -A POSTROUTING -p tcp --sport 20:65535 -o wlan0 -j MARK --set-mark 20

Maintenant que nos paquets sont marqués, nous pouvons créer l’arbre de QoS avec tc.

5.2.2. La commande tc
Le binaire Linux pour contrôler la QoS est tc (traffic control). Cet utilitaire permet de
configurer qdisc (Queuing Discipline) et permet donc de gérer le fonctionnement des files
d’attente. La commande tc est l’unique commande Linux permettant de gérer la bande
passante d’une machine. Le plus gros inconvénient de cette commande, comme nous allons
pouvoir le voir, est sa complexité d’écriture. La commande tc se décompose en trois parties :

 La configuration des disciplines de file d’attente


tc qdisc [add | change | replace | link] dev DEV [parent qdisc-id | root]

[handle qdisc-id ] qdisc [ qdisc specific parameters ]

 La configuration des classes de trafic


tc class [ add | change | replace ] dev DEV parent qdisc-id [ classid class-id ] qdisc
[ qdisc specific parameters ]

 La configuration du filtrage de flux


tc filter [ add | change | replace ] dev DEV [ parent qdisc-id | root ] protocol protocol
prio priority filtertype [ filtertype specific parameters ] flowid flow-id

AHOUADI M. Béthel & OSSENI Ally Page 49


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Enfin la commande permet également d’afficher les statistiques des différentes queues,
classes et filtres

tc [-s | -d ] qdisc show [ dev DEV ] tc [-s | -d ] class show dev DEV tc filter show dev
Comme on peut le voir, cette commande est assez complexe, nous allons donc essayer
d’expliquer les principales parties.

Configuration des queues :

La commande se décompose en plusieurs parties :


- Le nom de la commande : tc qdisc
- L’action à faire sur cette queue
- L’interface réseau sur laquelle elle s’applique introduit par dev
- le point de montage de cette queue : soit en root (première) soit en parent (queue
fils d’une autre queue)
- le nom de la queue (un numéro) introduit par handle et enfin la discipline
correspondant (l’ordonnancement) accompagné de ses paramètres (comme le débit
ou encore la classe par défaut)
Cette commande permet donc de créer des queues ordonnancement avec la possibilité de
mettre en place une hiérarchie dans ces dernières.
Configuration des classes :

Cette commande est quasiment identique à la précédente dans sa description.

- Le début de la commande est identique (« tc class add dev »)


- Ensuite on associe la classe à un ordonnanceur par parent et on lui attribue un
identifiant (par classid)
- On ajoute la technique d’ordonnancement de la queue mère
- Puis on définit les paramètres associés à la classe comme par exemple le niveau de
priorité, le débit de la classe, …
Configuration des filtres :

Le début est également identique aux précédentes

- On définit sur quelle queue s’applique le filtrage


- Ensuite les différentes caractéristiques de filtrage sont ajoutées en commençant par
le protocole, puis d’autres comme l’adresse source ou encore un champ particulier

AHOUADI M. Béthel & OSSENI Ally Page 50


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

d’une trame.
- Enfin un identifiant est attribué au trafic.
 Les classifieurs
Les classifieurs sont des options pour la commande tc filter afin de repérer des champs
particuliers dans une trame. Ces classifieurs sont au nombre de trois : route, fw et u32. Nous
avons utilisé fw pour notre solution. Ce classifieur fw se base sur les marquages effectués à
l’aide d’iptables/netfilter. Pour faire ce marquage, il est possible de marquer le paquet passant
au travers des règles de firewall ou uniquement en utilisant la table mangle (table d’iptables
servant à marquer des paquets) afin de marquer les paquets sans faire d’autre manipulation.

5.2.3. Le marquage Netfilter


Netfilter est un composant du noyau Linux permettant le marquage de paquet en
fonction des champs visés. Netfilter est essentiellement utilisé par iptables lors du filtrage de
paquet pour un firewall.

Grâce à la table mangle, les paquets traversant le « firewall » (qui n’en est pas un
ici puisqu’il ne sert pas à autoriser ou à refuser des paquets) sont « taggués » avec un numéro
afin de pouvoir les récupérer au niveau de tc filter avec l’option fw.

Avec tc il est possible de gérer différent type de file comme FIFO (First In First Out),
bFIFO (FIFO avec granularité par bytes), pFIFO (FIFO avec granularité par paquet), RED
(Random Early Detection), HTB (Hierarchical Token Bucket), …

Pour notre solution nous allons utiliser htb. L’architecture htb d’ordonnancement
permet de séparer le flux global en plusieurs files d’attentes. En effet, l’architecture htb utilise
un sceau à jeton comme principale technique d’ordonnancement de ses classes. Avec tc, la
QoS sous linux est gérée sous la forme d’arbre sur l’interface sortante des paquets. Nous
allons donc commencer par créer la racine de l’interface wlan0 par laquelle les paquets sont
émis après le routage :

tc qdisc add dev wlan0 root handle 1 : htb default 100

Explication de la ligne :

wlan0 > interface sortante

1: > ID de la racine 1 (0 étant la racine par défaut sans QoS)

AHOUADI M. Béthel & OSSENI Ally Page 51


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

htb > qdisc à appliquer

default 100 > feuille par défaut à appliquer « default » regroupe l’ensemble des paquets
non spécifiés.

Nous créons ensuite une branche pour la ligne SDSL de 5Mbps :

tc class add dev wlan0 parent 1:0 classid 1:5 htb rate 5mbit mtu 1500

Explication de la ligne :

1:0 > Noeud / racine parent de la branche (ici le 1)

classid 1:5 > id de la branche (on commence ici à 5)

rate 5mbit > débit max de la branche

mtu 1500 > taille maximale des paquets

Enfin, nous pouvons créer nos feuilles suivant nos deux catégories :

tc class add dev wlan0 parent 1 : 5 classid 1:10 htb rate 500kbit ceil 5mbit prio 1

tc class add dev wlan0 parent 1 : 5 classid 1:20 htb rate 500kbit ceil 5mbit prio 2

Explication de la ligne

Les architectures d’ordonnancement permettent de séparer le flux global en plusieurs files


d’attente explication des lignes :

parent 1:5 > On rattache tous ces paramètres à la branche 1:5

classid 1:10 – 1:20 > On affecte les id de 10 à 20 à ces politiques

htb > On utilise toujours la même qdisc

rate xxxkbit > On garantit xxxkbit de bande passante pour ce flux

ceil 5mbit > On autorise à utiliser jusqu’à la valeur définie mémoire par “ceil” si les
autres flux ne consomment pas la totalité de ce qui leur est alloué

AHOUADI M. Béthel & OSSENI Ally Page 52


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

prio x > indique la priorité de la politique (0 étant la plus prioritaire)

Noter la politique 100 définie comme la classe par défaut servant de collecteur pour les flux
non marqués par netfilter.

Il ne reste plus qu’à indiquer à tc quel marquage correspond à quelle politique.

tc filter add dev wlan0 parent 1 : protocol ip prio 1 handle 10 fw flowid 1:10

tc filter add dev wlan0 parent 1 : protocol ip prio 2 handle 20 fw flowid 1:20

Nous pouvons alors observer que les flux passent bien dans les politiques grâce à la
commande :

tc -s class show dev wlan0

5.3. Simulation de la solution

Utilisation  :

L’utilisation du script pour la voip se fait alors grâce à 3 commandes :

- . /qvoip pour le lancement

AHOUADI M. Béthel & OSSENI Ally Page 53


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- . /delqvoip pour l’arrêt

Celui du ftp est idem à celui de la voip

- . /qftp pour le lancement

AHOUADI M. Béthel & OSSENI Ally Page 54


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- . /delqftp pour l’arrêt

- tc -s class show dev wlan0 pour observer le flux du trafic

Après avoir démarré notre script nous avons ensuite lancé les serveurs Asterisk et ftp,
ensuite effectué des appels, tout en lançant un téléchargement à partir de l’une des stations
clientes.

- Débit élevé pour le ftp

AHOUADI M. Béthel & OSSENI Ally Page 55


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Lorsque nous avons attribué une bande passante de 2mbps au ftp, nous avons constaté une
dégradation au niveau de la voix :

Figure 20 : Résultat du flux RTP

Nous remarquons pour cette capture de paquets :


Une gigue maximale de 13,29ms et minimale de 6,52 ms,
La latence maximale est de 54,96 ms
Nous allons maintenant avoir une vue approfondie sur les paramètres que sont la gigue et la
latence.

AHOUADI M. Béthel & OSSENI Ally Page 56


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- Analyse de la gigue

Figure 21 : Résultat graphique de la gigue

Ce graphe nous une dizaine de paquets ayant des pics de plus de 10 ms, la majorité des
paquets ont des gigues de moins de 8 ms.

AHOUADI M. Béthel & OSSENI Ally Page 57


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

- Analyse du graphe de latence

Figure 22 : Résultat graphique de la latence

- Débit faible pour le ftp

AHOUADI M. Béthel & OSSENI Ally Page 58


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Lorsque nous avons attribué une bande passante de 512kps au ftp, nous avons constaté une
nette amélioration au niveau de la voix :

Figure 23 : Résultat du flux RTP

Nous remarquons pour cette capture de paquets :


Une gigue maximale de 18,04ms et minimale de 9,35 ms,
La latence maximale est de 135,94 ms
Nous allons maintenant avoir une vue approfondie sur les paramètres que sont la gigue et la
latence.

- Analyse de la gigue

AHOUADI M. Béthel & OSSENI Ally Page 59


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

Figure 24 : Résultat graphique de la gigue

- Analyse de la latence

Figure 25 : Résultat graphique de la latence

AHOUADI M. Béthel & OSSENI Ally Page 60


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

5.4. Difficultés rencontrés

Dans la réalisation de notre travail, il faut noter cependant que cela ne s’est réalisé sans
aucune difficulté. Au nombre de ces difficultés nous pouvons citer entre autres :

- Le non aboutissement avec le logiciel Click Modular Router

Nous avons en effet débuté avec ce logiciel vu qu’il supportait le modèle diffserv qui devrait
nous aider dans notre approche pour gérer le contrôle de la bande passante et la priorité des
services. Dans la manipulation de cet outil nous nous sommes confrontés à un problème de
segmentation que nous n’avions pas pu résoudre, ce qui nous a donc poussés à une autre
alternative.

- Il est à noter que notre solution n’a pas touché la partie physique du système Wi-
Fi/WiMAX mais seulement la partie logique

AHOUADI M. Béthel & OSSENI Ally Page 61


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

CONCLUSION GENERALE

La Qualité de Service (QoS) est une notion objective. C’est la capacité à véhiculer
dans de bonnes conditions un type de trafic donné, en termes de disponibilité, débit, délais de
transmission, taux de perte de paquet. Selon le type de service envisagé, elle pourra résider
dans le débit (Un débit permet de mesurer le flux d'une quantité relative à une unité de temps
au travers d'une surface quelconque.), le délai (pour les applications interactives ou la
téléphonie), la disponibilité (accès à un service partagé) ou encore le taux de pertes de paquets
(pertes sans influence de la voix ou de la vidéo (La vidéo regroupe l'ensemble des techniques,
technologies, permettant l'enregistrement ainsi que la restitution d'images animées…).

Les réseaux locaux basés sur la technologie IEEE 802.11 ont pris une ampleur telle
qu’ils sont déployés un peu partout dans notre entourage quotidien (aéroports, hôtels, gares,
campus, etc.).Ce déploiement est favorisé par la maturité atteinte par le standard grâce aux
travaux du groupe 802.11 chargé de rendre le standard plus compétitif (QoS, sécurité, haut
débit). Le groupe de travail 802.11 répond aux challenge de garantir de la qualité de service
(QoS) aux applications temps réel en définissant de nouveaux mécanismes d’accès au
médium. Le contrôle d’accès au medium, le maintien de la QoS et la sécurité sont les
fonctions les plus importantes de la sous couche MAC 802.11. Cependant plusieurs
limitations se présentent quant au support de la qualité de service.

Notre étude s’est focalisée sur gestion de la bande passante et de la priorité des
services en vue d’améliorer la QoS dans le réseau wifi (802.11). Pour mener à bien notre
travail nous nous sommes intéressés aux fonctionnalités et performances du WiMAX, ayant
une gestion complète de la QoS, afin de pourvoir proposer une solution wifi qui se rapproche
de la performance du WiMAX. Nous avons aussi observé comment la QoS était géré au
niveau des basses couches du modèle OSI. Il s’est donc avéré nécessaire d’assurer une liaison
inter-couches dans un réseau Wi-Fi. Toutefois nous remarquons qu’au niveau de la couche 3,
l’étiquette ToS (Type of Service) n’est plus valable pour l’identification d’un type de trafic, et
est très limité en termes de gestion de QoS.

C’est donc dans cette logique que nous avons implémenté un logiciel libre qui a
une performance proche du WiMAX. Ainsi, grâce à ce logiciel libre nous avons montré
comment on pouvait améliorer la QoS dans un réseau wifi tout en assurant la gestion de la
bande passante et de la priorité des services dans un réseau Wi-Fi.

AHOUADI M. Béthel & OSSENI Ally Page 62


Solution Wi-Fi intégrant les fonctionnalités du 802.16d

AHOUADI M. Béthel & OSSENI Ally Page 63

Вам также может понравиться