Академический Документы
Профессиональный Документы
Культура Документы
16d
INTRODUCTION GENERALE
Dans l'optique de résoudre ce problème, nous allons d'abord voir l'état de l'art du Wi-
Fi /WiMAX afin d'étudier son évolution jusqu'à présent. Ensuite nous nous intéresserons à la
qualité de service dans un réseau Wi-Fi/WiMAX, puis nous allons nous intéresser de plus près
à la qualité de service pour la voix et la data. Enfin nous apporterons une approche de
solution.
Etats membres
NB : Le Togo s'est retiré et la Guinée a pris sa place en tant que pays membres
Partenaires institutionnels
Pour assurer sa mission de centre d’excellence, l’ESMT s’est donné pour objectif de :
- Développer de nouveaux modes d’intervention en entreprise, répondant aux besoins
réels du terrain, qui relève de la technique, de l’organisation ou l’humain.
- De former des cadres motivés, maitrisant les technologies avancées.
Technique télécoms,
Technico-commercial,
Réseaux & Données,
Téléinformatique (en partenariat avec l'Ecole Supérieure Polytechnique de
Dakar).
Licence professionnelle (LP) avec (2) spécialisations :
1.3 Organigramme
1.4 Problématique
Pour bien aborder cette problématique, ce présent document sera axé sur les points
suivants :
L’attente principale réside dans la conception d’une plateforme Wi-Fi auquel nous
ajouterons les fonctionnalités de gestion de qualité de service à l’image du WiMAX.
Le mot Wi-Fi désigne une technologie réseau sans fil local WLAN conçue sur la base
des travaux du groupe de travail IEEE 802.11. On peut concevoir le Wi-Fi comme une
extension naturelle du réseau LAN réussi « Ethernet » dans le monde sans fil. Les réseaux
WLAN sont généralement déployés dans les entreprises comme le lien final qui lie les
ordinateurs des clients au réseau local filaire de l’entreprise. On peut également les trouver
dans les campus des universités et les espaces publiques comme les aéroports el les gares de
train permettant aux utilisateurs anonymes d’accéder à internet ou autres réseaux publiques.
Ce succès des réseaux WLAN est très lié aux standards développés par les équipes de
l’IEEE. Outre cet organisme de normalisation, les principaux acteurs de l'industrie sans fil se
sont rencontrés au sein de l'Alliance Wi-Fi (Wireless-Fidelity), précédemment appelé
Wireless Ethernet Compatibility Alliance (WECA) pour le développement d’une technologie
WLAN.
pour arriver finalement à 11 Mbps dans la même année. Le Wi-Fi 802.11b utilise comme
technique de transmission le DSSS (Direct Sequence Spread Spectrum) ou le FHSS
(Frequency Hopping Spread Spectrum).
Le Wi-Fi 802.11g a été conçu pour fonctionner dans la même bande 2,4 GHz que le
802.11b. La norme IEEE 802.11g a été adoptée au 3ème trimestre 2003. Elle utilise
également comme technique d’accès soit le DSSS ou le FHSS. Par conséquent, le 802.11g est
totalement rétro-compatible avec la norme 802.11b. Ceci assure une migration facile à partir
de solutions 802.11b. Le Wi-Fi 802.11g fonctionne à une vitesse maximale de 54 Mbit/s.
La norme IEEE 802.11a adopté en 1999, a été conçue pour fonctionner dans les 5 GHz
dans deux bandes différentes: une de 200 MHz (de 5.15 à 5.35 GHz) et l’autre de 100 MHz
(5,725 à 5,825 GHz). Le Wi-Fi 802.11a utilise un système de codage appelé OFDM
(Orthogonal Frequency Division Multiplexing) qui divise la fréquence porteuse de données
principale en plusieurs sous-porteuses qui sont transmises en parallèle. Cette approche évite
les problèmes d'interférence due à la différence de retard des signaux arrivant sur le récepteur.
La bande passante du 802.11a 200 MHz est divisée en 8 canaux indépendants de 20 MHz
chacun. Les canaux de 20 MHz sont divisés en 52 sous-canaux (porteuses) de 300 KHz de
large. [B1]
2.2. Normalisation
Haut débit.
Conception des réseaux plus ouvert et intégrés.
Minimisation des tailles des antennes.
Amélioration de la sensibilité des récepteurs.
Quatrième génération depuis 2007 (IEEE802.11n) :
2.3. Architecture
La norme IEEE 802.11 prend en charge une série de services de base qui sont :
de données qui est divisée en deux sous-couches (MAC et LLC) comme le montre la
Figure 6. La couche physique, qui est en charge de la transmission des trames MAC
sur le support sans fil, utilise plusieurs techniques de modulation et de codage binaire.
[B1]
o Une couche physique radio utilisant la technique FHSS dans la bande 2,4 GHz
o Une couche physique radio utilisant la technique DSSS dans la bande 2,4 GHz
o Une couche physique pour la transmission infrarouge IR.
Les normes 802.11 établies par la suite ont modifié la couche physique en ajoutant
des éléments tels que :
Le réseau WiMAX est basé sur différentes versions de la norme 802.16 et existe dans
deux configurations fixe et mobile. La configuration fixe est utilisée pour concurrencer les
technologies d’accès DSL. La configuration mobile peut concurrencer les hots spots du Wi-Fi
comme elle peut également concurrencer les réseaux cellulaires. [B1]
Figure 7 : Les
Division Multiplex).
o Un débit minimum de l’ordre de 10 Mbit/s avec une espérance d’atteindre les
100 Mbit/s.
o Une distance de couverture jusqu’à 20 km.
Deux groupes de travail IEEE ont été créés au début et plusieurs documents ont été publiés
(voir tableau ci-dessous).
Comme avec toutes les normes IEEE 802.X, les protocoles définis concernent les
deux couches les plus basses du modèle OSI (couche physique et Liaison de donnée). La
couche liaison de données étant divisée en deux sous couches : MAC (Media Access Control)
et LLC (Logical Link Control).
Les trames MAC sont gérées principalement par la sous couche CPS. La trame se
compose de trois parties. La première partie correspond à l’en-tête de la trame donnant les
informations principales sur le transfert des informations. Le payload correspond aux données
transportées par la trame. Et enfin, le CRC, celui-ci est facultatif, il permet au récepteur de la
trame de vérifier l’intégrité de la trame.
Comme on peut le voir, plusieurs champs sont communs. HT nous donne le type d’en-
tête, on peut ainsi définir l’entête d’une trame générique (HT = 0) et l’entête d’une trame sans
Payload. EC informe sur le cryptage de la trame, si le champ est nul alors la trame n’est pas
cryptée. RSV définit une réservation. LEN donne la longueur du paquet y compris l’en-tête et
le CRC s’il est présent. EKS est l’index de la clé de cryptage. Le payload constitue la partie
centrale de la trame WiMAX. Le CID donne l’identifiant de connexion. Le paramètre BR
contient les informations de requête de bande passante pour le lien montant.
Les trames MAC peuvent subir les opérations de mise en forme suivantes :
Fragmentation : Une trame MAC est fragmentée en plusieurs trames pour adapter
l’émission à un mauvais canal.
Paquetage : Plusieurs trames MAC sont paquetées dans une trame unique pour
bénéficier d’un bon canal radio.
Generic MAC Packing Sub- MAC SDU Packing Sub- ------------------ Optional CRC
Header (6 Header (2 or 3 Header (2 or 3 (4 bytes)
bytes) bytes) bytes)
Dans un premier temps la station cliente (SS) envoie une demande de connexion en
envoyant ses certificats ainsi que ses paramètres de cryptage. Si le client a les droits
nécessaires, la BS autorise l’accès au réseau et envoi un acquittement crypté par la clé
publique du client. La BS s’authentifie alors devant le client en envoyant une association de
sécurité et ses paramètres de chiffrement. Le client vérifie l’identité de la BS puis s’enregistre
sur le réseau, il reçoit par la suite un acquittement crypté, la connexion est maintenant établie
et sécurisée.
Figure 13: Etablissement de connexion sécurisée WiMAX entre une BS et une station cliente
Comme toutes les technologies utilisant la voie hertzienne, le WiMAX est soumis aux
interférences du milieu dans lequel les ondes se propagent. Plusieurs techniques permettent
d’atténuer la perturbation du signal par le bruit environnant. Ces techniques ont évolué avec
les versions du WiMAX. On a ainsi plusieurs types de couche physique, résumé dans le
tableau suivant.
En effet si un utilisateur a besoin de trois fois plus de bande passante qu’un autre
utilisateur alors la modulation lui allouera 3 emplacements alors que l’utilisateur normal n’en
aura qu’un seul.
Le Duplexage TDD (Time Division Duplex) : Multiplexage temporel dans les deux
sens de transmission sur une seule fréquence. Les voies montantes et descendantes utilisent à
tour de rôle la même fréquence.
PMP (Point-à-Multipoint)
Figure 15:
Topologie
PMP (Point-
à- Multipoint)
Mesh
(Maille)
A différence principale entre les deux modes est que dans le mode PMP, l’échange de
trame ne peut se faire qu’entre une BS et un SS(MS) ; alors que dans le mode Mesh l’échange
est possible entre deux SS et même entre un BS et un SS à travers un autre SS. Les éléments
d’un réseau en mode Mesh sont appelé Nodes. On peut voir le mode Mesh comme l’évolution
du mode Ad hoc du Wi-Fi.
Le réseau WIMAX est ainsi situé entre les parties UE et NAP et offre aux utilisateurs
un accès aux fournisseurs de services via le réseau de transport.
Plusieurs définitions ont été proposées pour le terme de la qualité de service dont les plus
importantes sont :
Le but de la QoS est donc d’optimiser les ressources du réseau (Un réseau
informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle
nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs
connexions (un ordinateur, un routeur, un concentrateur, un commutateur) et de garantir de
bonnes performances aux applications critiques. La Qualité de Service sur les réseaux permet
d’offrir aux utilisateurs des débits et des temps (Le temps est un concept développé pour
représenter la variation du monde : l'Univers n'est jamais figé, les éléments qui le composent
bougent, se transforment et évoluent pour l'observateur qu'est l'homme. Si on considère
l'Univers...) de réponse différenciés par application suivant les protocoles mis en œuvre au
niveau de la couche réseau.
Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises,
opérateurs...) de s’engager formellement auprès de leurs clients sur les caractéristiques de
transport (Le transport, du latin trans, au-delà, et portare, porter, est le fait de porter quelque
chose, ou quelqu'un, d'un lieu à un autre.) des données (Dans les technologies de l'information
(TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une
transaction d'affaire, d'un événement, etc.) applicatives sur leurs infrastructures IP. [W4]
Les principaux critères permettant d'apprécier la qualité de service sont les suivants :
o Débit (en anglais bandwidth): parfois appelé bande passante, il définit le volume
maximal d'information (bits) par unité de temps (b/s).
o Perte de paquet (en anglais packet loss): elle correspond à la non-délivrance d'un
paquet de données, la plupart du temps due à un encombrement du réseau.
o Gigue (en anglais jitter) : C'est un paramètre important pour les applications
communicantes de type voix ou vidéo où la gigue doit être la plus faible possible.
La gigue est due principalement aux délais de transferts variables dans les nœuds
du réseau (swicthes et routeurs).
o Latence (en anglais delay) : elle caractérise le retard entre l'émission et la réception
d'un paquet. [W5]
Les trois principaux degrés de Qualité de Service (trois niveaux de services), du plus
fiable au plus lâche, sont les suivants :
Pour assurer une qualité de service adéquate dans les réseaux sans fil le standards
IEEE 802.11 à définit deux méthodes d’accès au canal:
D’autres types d’applications avec des contraintes plus aigües en termes de QoS
commencent à émerger. Des applications du standard 802.11 en milieu industriel pour la
commande et la supervision des systèmes ou en milieu médical pour la télémédecine imposent
des exigences strictes en termes de QoS (délais + taux d’erreurs). La réponse à ces besoins
accrus en QoS dans les hots-pots 802.11 est d’autant plus difficile à cause des caractéristiques
spécifiques du medium sans fils. En effet, pour la couche physique DSSS permettant un débit
au-delà de 11 Mbps, parmi 11 canaux possibles, seulement 3 ne se chevauchent pas. Ce
medium présente alors un taux de perte assez élève à cause des interférences. En plus, les
caractéristiques du support physique ne sont pas constantes et varient dans le temps et dans
l’espace. Quand les utilisateurs bougent, les chemins de bout en bout changent et les
utilisateurs se réassocient chaque fois à des nouveaux AP.
de QoS des utilisateurs. Ces travaux ont investigue essentiellement les possibilités offertes par
la sous couche MAC du standard pour garantir un niveau minimal de QoS pour les
utilisateurs.
Dans le même objectif, d’autres travaux ont adopté des modèles analytiques ou des
approches par simulation. Plusieurs solutions ou approches pour l’amélioration du support de
QoS par la couche MAC 802.11 ont été proposées. Toutes ces insuffisances dans les modes de
fonctionnement DCF et PCF du standard ont conduit à plusieurs activités de recherche pour
améliorer les performances de la sous couche MAC 802.11.
Le protocole CSMA/CA utilisé avec cette méthode permet un accès Best Effort au
canal. Les utilisateurs ne peuvent avoir aucune garantie de qualité de service minimale.
Toutes les stations d’un même BSS concourent pour l’accès au canal et aux ressources
du réseau avec les mêmes priorités. Aucun mécanisme de différenciation entre plusieurs types
de flux n’est mis en place pour garantir la bande passante, le délai de bout en bout ou la gigue
pour des trafics à hautes priorités tels que la voix sur IP ou la vidéo/visioconférence. Le taux
des erreurs dues à la couche physique 802.11 est à peu près trois fois plus grand que celui
observé dans les réseaux locaux filaires. Le nombre important de collisions et de
retransmissions impliquent des délais de transmission imprévisibles et une dégradation de la
qualité de transmission des flux temps réel tels que pour la voix ou la vidéo.
PCF présente tous les inconvénients d’une approche centralisée tel que l’effet d’une
défaillance du point central. En plus, à faible charge, les stations voulant émettre en mode
PCF subiront des délais très élevés.
Dans le mode PCF, il sera très difficile de répondre aux besoins d’un nombre
important de trafics temps réel sans pénaliser les applications qui se dérouleront par la suite
dans la période avec contention. Un autre problème de ce mode est l’impossibilité de prévoir
la durée de transmission des stations sollicitées. Une station sollicitée par le point
coordinateur peut transmettre un MSDU de taille maximale 2304 octets. Cependant, le
standard n’empêche pas sa fragmentation en plusieurs MPDU. Ceci, en plus des débits de
transmission dépendant de l’état du canal physique, conduit à une durée de transmission d’un
MSDU non contrôlée par le point coordinateur ce qui induira des délais supplémentaires pour
le reste des stations en mode PCF. Enfin le mode PCF est géré par un algorithme de scrutation
Round-Robin à une seule classe. Il ne lui est donc pas possible de répondre aux besoins de
QoS de plusieurs types de flux (voix, vidéo,...).
4.2.6. Les différentes solutions de QoS dans les réseaux IEEE 802.11
Depuis l’écriture du standard IEEE 802.11 a la fin des années 90, plusieurs
propositions, issues de travaux de recherches et/ou d’initiatives de la part de constructeurs, ont
vu le jour pour l’amélioration du support de qualité de service dans ces réseaux. Un groupe de
travail spécifique a été forme au sein de l’IEEE dans l’objectif de normaliser des
amendements de la qualité de service pour le protocole 802.11. La norme 802.11e a ainsi été
élaborée. Elle reprend entre autres des techniques introduites dans divers travaux de
recherche.
Pour supporter la qualité de service, le groupe de travail "e" du standard 802.11 définit
des améliorations de la couche MAC de 802.11 en introduisant une fonction de coordination
hybride HCF. Ce dernier définit deux mécanismes d’accès au canal (synonyme d’accès au
medium dans 802.11e) : accès avec contention et accès contrôlé.
Un QBSS est un BSS qui inclut un HC et des stations améliorées. Les paramètres QoS
sont ajustes au cours du temps par le coordinateur hybride et sont annonces périodiquement à
travers les trames balises. Plusieurs entités de Backoff (Backoff Entity) fonctionnent en
parallèle dans une station améliorée. Une entité de Backoff est une file de transmission pour
une classe de trafic bien déterminée avec des paramètres d’accès au canal spécifiques. Une
station 802.11e ou plus précisément une entité de Backoff ne peut utiliser le canal que pour
une durée limitée. L’intervalle de temps durant lequel la station a le droit d’émettre est appelé
l’opportunité de transmission TXOP. TXOP est défini par un instant de début et une durée.
Un intervalle TXOP obtenu suite à une contention au canal est appelé EDCA-TXOP. Quand
cet intervalle est obtenu dans la période contrôlée par le HC, il est appelé HCCA-TXOP. La
durée d’une EDCA-TXOP est limitée par la valeur du paramètre QBSS-limit-TXOP
régulièrement distribuée par le point d’accès à travers les trames balises (beacon). Ce
paramètre permet donc de contrôler la durée maximale d’une transmission en cours ce qui est
important pour les délais d’accès et de transmission de l’ensemble des stations. L’utilisation
de ce paramètre permet aussi d’assurer à un instant précis et sans retard, le démarrage de
chaque période d’accès contrôlée par le HC.
Une autre amélioration est apportée par le nouveau standard : les stations améliorées
sont maintenant autorisées à transmettre directement des trames a une autre entité du QBSS
sans être obligées de passer par le point d’accès. Ce fait permet d’optimiser l’utilisation de la
bande passante partagée entre les utilisateurs. Dans le standard 802.11, toutes les
communications passaient obligatoirement par le point d’accès.
HCF (fonction d’accès au médium avec QoS) est utilisée uniquement dans ce que le
standard appelle un réseau QoS (c’est le réseau où le point d’accès met en place un HC). La
modification IEEE 802.11e a introduit cette nouvelle méthode ainsi que d’autres mécanismes
afin d’apporter certaines propriétés QoS au niveau de l’accès. HCF introduit des
modifications à DCF et PCF ainsi qu’un certain nombre de mécanismes et de types de trames
permettant la mise en place de transferts avec qualité de service pendant la CP et la CFP. HCF
introduit la notion d’opportunité de transmission (TXOP) qu’une QoS-STA peut obtenir en
utilisant l’une des méthodes d’accès d’HCF : la méthode d’accès avec contention EDCA ou la
méthode d’accès par scrutation (HCF). L’obtention d’un TXOP peut permettre l’envoi d’une
ou plusieurs trames. Si TXOP vaut 0, une seule trame donnée peut être envoyée par
opportunité de transmission. [W9]
La norme IEEE 802.11e a donc défini, au niveau MAC, quatre catégories d’accès : AC
relatives aux applications traitées dans les couches supérieurs. Chaque catégorie de trafic
constitue une file d’attente FIFO. Elles sont notées respectivement :
Un cadre pour le contrôle d’admission a été mis en place par la modification 802.11e.
Ce cadre concerne l’accès par HCF avec ou sans contention (par EDCA ou par HCCA). Le
contrôle d’admission servira à la gestion et la régulation de la bande passante disponible. Une
QSTA souhaitant avoir des garanties de QoS (sur les délais d’accès, sur les débits ou sur le
taux de pertes par exemple) devra passer par le contrôle d’admission. Les algorithmes de
contrôle d’admission ne sont pas définis par le standard, le choix de l’algorithme utilisé est
laissé à l’équipementier. Le standard définit cependant un cadre et un certain nombre de
règles que les algorithmes devront respecter.
Pour EDCA le point d’accès peut annoncer les AC qui sont soumises au contrôle d’ad-
mission (en réglant le champ ACM - Admission Control Mandatory dans les annonces des
paramètres EDCA des AC). Il est à noter que ce champ doit rester statique, le choix des AC
soumises à un contrôle d’admission doit rester le même tout au long de la vie de la BSS. Si
une AC est soumise au contrôle d’admission, alors toutes les AC qui sont de plus haute
priorité le sont aussi. Lorsqu’ une QSTA souhaite utiliser une AC soumise au contrôle
d’admission pour un nouveau flux, la QSTA envoie une requête ADDTS (ADD Traffic
Stream) précisant l’AC utilisée, le sens du flux (montant, descendant ou bidirectionel) et la
spécification du nouveau flux (TSPEC). En réponse à une requête ADDTS, l’AP renvoie une
réponse ADDTS précisant si le nouveau flux est accepté ou refusé. Les règles de prise de
décision d’accepter ou de refuser un nouveau flux (autrement dit, l’algorithme de contrôle
d’admission) n’est pas spécifié par le standard. Un exemple d’algorithme est donné en annexe
du standard, cet exemple n’est pas obligatoire. Si un flux se voit refuser l’accès, il doit soit
utiliser une AC de moindre priorité, non soumise au contrôle d’admission soit renégocier
Pour HCCA Le contrôle d’admission au niveau de HCCA est essentiel pour que
HCCA puisse fournir un service avec une qualité de service paramétrée. Le contrôle
d’admission est dans le cas de HCCA couplé à une politique d’ordonnancement qui assurera
la qualité de service demandée. La procédure d’ajout ou de suppression de flux est identique à
celle d’EDCA. L’algorithme de contrôle d’admission n’est pas spécifié dans le standard mais
des règles d’usage sont fixées. Un HC ayant accepté un nouveau flux ne peut en aucun cas le
modifier ni l’annuler sans qu’il y ait eu expressément une demande de la part de la QSTA
concernée. Le but de HCCA est d’offrir des garanties à des flux (en considérant que le réseau
évolue dans un environnement contrôlé), il est donc important que le contrôle d’admission et
l’algorithme d’ordonnancement y veillent.
Respect des échéances D’autres modifications ont été introduites par IEEE 802.11e
permettant d’améliorer le respect des échéances en contraignant les durées d’accès des
stations :
Le WiMAX a été conçu dès le début pour prendre en charge la Qualité de Service
(QoS). La couche MAC permet de différencier deux classes de stations d’abonnées (SS):
Le WiMAX propose des classes de services pour offrir une QoS différente entre les
communications. Les classes de QoS sont :
- Unsollicited Grant Service (UGS) : Ce type de service est utilisé pour des
flux temps réel générant des paquets de taille fixe et de façon périodique
comme de la transmission de voix sans suppression de silences.
- Real-Time Polling Service (rtPS) : Ce service concerne les flux temps réel
générant périodiquement des paquets de taille variable comme de la vidéo
encodée en MPEG.
- Non-Real-Time Polling Service (nrtPS) : Ce service est conçu pour les flux
ne nécessitant pas de temps réel, utilisant des paquets de taille variable,
IEEE 802.16 intègre divers mécanismes de qualité de service. Sa gestion de l’accès sur
la voie montante se fait en tenant compte des besoins QoS des flux servis. Nous présentons
dans cette section le cadre de la gestion de la bande passante montante proposé par le standard
IEEE 802.16. Sous IEEE 802.16, la gestion de la bande passante se fait en mode orienté
connexion. Chaque connexion, identifiée par son CID (Connection Identifier), est associée à
un type de service. À chaque type de service sont associés une procédure spécifique et un
ensemble de mécanismes lui permettant d’exprimer ses besoins en termes de bande passante.
Nous rappelons dans le paragraphe qui suit les différents types de service définis par le
standard. Nous détaillons ensuite les différents mécanismes d’expression de besoins et la
manière préconisée par IEEE 802.16 pour allouer la bande passante.
Le standard spécifie quatre types de services destinés à servir des connexions au niveau
MAC. Chaque type de service correspond à un type d’application ayant un profil de trafic
particulier. Ces services sont :
- Unsolicited Grant Service (UGS) : Ce type de service correspond à des flux avec
contraintes temporelles qui génèrent périodiquement des données de la même
taille.Les flux utilisant ce type de service n’ont pas à explicitement demander que
leur soit accordée la chance de transmettre, ceci se fait automatiquement et en
corrélation avec la spécification du flux donnée à l’établissement de la connexion.
- Real-Time Polling Service (rtPS) : Ce type de service correspond à des flux ayant
un profil de trafic irrégulier et ayant des besoins "temps réel". La communication
des besoins des flux de ce type se fait par polling (scrutation). La station de base
accorde à ce type de flux des intervalles réguliers où ils peuvent communiquer
leurs besoins par voie de requête. La fréquence de scrutation est déterminée à
l’aide de la spécification du flux donnée lors de la demande de connexion. Les
requêtes sont transmises au système d’ordonnancement qui les utilise pour mettre
en place l’organisation de la voie montante.
Nous explicitons par la suite les différents mécanismes permettant aux flux d’exprimer leurs
besoins.
L’expression des besoins de bande passante sur la voie montante se fait pour chaque
connexion. En premier lieu à l’établissement d’une nouvelle connexion, la SS indique à la BS
une spécification du trafic correspondant à la nouvelle connexion ainsi que le type de service
demandé, ces informations sont portées par le message de gestion DSA-REQ (Dynamic
Service Addition Request). La BS prendra en compte ces informations afin d’organiser
l’approvisionnement en bande passante. La spécification du trafic peut être considérée comme
une première expression des besoins de la connexion (en termes de débit, de délai maximum,
de gigue tolérée entre autres). Par la suite, et suivant le type de service adopté, la connexion
peut utiliser divers mécanismes lui permettant l’expression de ses besoins : les opportunités
d’envoi unicast de requêtes, les opportunités d’envoi avec contention, le mécanisme de
piggybacking, ou le Poll Me Bit dont nous détaillerons l’utilisation suivant le type de service.
- UGS : Une connexion UGS porte un trafic régulier. De par cette caractéristique,
une connexion UGS n’a pas à exprimer de besoins en cours d’activité, elle se
contente de la spécification initiale. Il lui est accordé, de façon périodique de la
bande passante correspondant à la demande faite à l’établissement de la connexion.
La BS se base sur l’information Maximum Sustained Traffic contenue dans la
Il est à noter que le mode GPC est obsolète. Pour des raisons de mise à l’échelle, la dernière
version du standard l’a occulté et n’offre que la possibilité d’exprimer les allocations en mode
GPSS.
Le tableau ci-dessous présente une comparaison entre IEEE 802.16e et IEEE 802.11e [B2]
[B3]
Notre étude considère un réseau Wi-Fi hétérogène, composé de stations mobiles ayant
différentes capacités de transmission, et hiérarchique. Nous aurons donc des ordinateurs
portables, un point d’accès et un routeur.
Nous allons configurer des serveurs voix à l’aide de l’outil Asterisk sur des postes et y
configurer des clients pour simuler des appels voix entre les différents utilisateurs. Pour
assurer la communication entre clients de différents réseaux, nous allons effectuer un trunk au
niveau des serveurs Asterisk. Les serveurs seront installer sous linux donc nous utiliserons des
machines virtuels au niveau des terminaux pour configurer les serveurs et les clients Asterisk.
Le service FTP étant un service gourmand en termes de bande passante, nous allons
l’utiliser conjointement avec notre service voix pour véritablement apprécier les performances
de notre solution.
Nous aurons un PC qui simulera le rôle de routeur afin d’assurer le relais et le traitement
des paquets entre les différentes stations. Nous allons constituer deux réseaux et y placé les
stations dans les différents réseaux. Les réseaux seront constitués à l’aide d’interfaces
virtuelles configuré sur le poste jouant le rôle de routeur. Nous devrons définir aussi une table
de routage afin de montrer comment les paquets de données seront relayés de proche en
proche jusqu'au destinataire.
Nous allons voir comment il est possible d’appréhender la QoS (Quality Of Service) au
travers d’un routeur Linux.
- Un routeur Linux
- Netfilter/iptables
- tc
Il faut aussi noter qu’il est aisé d’effectuer de la qualité de service sur ce qui est émis par un
réseau mais quasi impossible de contrôler ce qui est reçu.
Comme dit dans les prérequis, il est nécessaire d’avoir à sa disposition un routeur avec
iptables permettant de contrôler le firewall fourni par Linux. Plus particulièrement nous
aurons besoin de la table mangle qui permet de modifier les paquets le traversant.
Grâce à cette table, nous allons marquer les paquets via le champ nfmark fourni
par Netfilter qui sera ensuite interprété par tc afin de savoir dans quelle file d’attente le
paquet va être placé. Pour chaque type de paquet associé, on précise si « destination » ou
« source », le protocole de transport (udp/tcp/icmp) ; puis dans le cas d’udp et de tcp, le nom
du protocole (s’il existe dans /etc/protocols) ou directement le numéro de port de
l’application.
Maintenant que nos paquets sont marqués, nous pouvons créer l’arbre de QoS avec tc.
5.2.2. La commande tc
Le binaire Linux pour contrôler la QoS est tc (traffic control). Cet utilitaire permet de
configurer qdisc (Queuing Discipline) et permet donc de gérer le fonctionnement des files
d’attente. La commande tc est l’unique commande Linux permettant de gérer la bande
passante d’une machine. Le plus gros inconvénient de cette commande, comme nous allons
pouvoir le voir, est sa complexité d’écriture. La commande tc se décompose en trois parties :
Enfin la commande permet également d’afficher les statistiques des différentes queues,
classes et filtres
tc [-s | -d ] qdisc show [ dev DEV ] tc [-s | -d ] class show dev DEV tc filter show dev
Comme on peut le voir, cette commande est assez complexe, nous allons donc essayer
d’expliquer les principales parties.
d’une trame.
- Enfin un identifiant est attribué au trafic.
Les classifieurs
Les classifieurs sont des options pour la commande tc filter afin de repérer des champs
particuliers dans une trame. Ces classifieurs sont au nombre de trois : route, fw et u32. Nous
avons utilisé fw pour notre solution. Ce classifieur fw se base sur les marquages effectués à
l’aide d’iptables/netfilter. Pour faire ce marquage, il est possible de marquer le paquet passant
au travers des règles de firewall ou uniquement en utilisant la table mangle (table d’iptables
servant à marquer des paquets) afin de marquer les paquets sans faire d’autre manipulation.
Grâce à la table mangle, les paquets traversant le « firewall » (qui n’en est pas un
ici puisqu’il ne sert pas à autoriser ou à refuser des paquets) sont « taggués » avec un numéro
afin de pouvoir les récupérer au niveau de tc filter avec l’option fw.
Avec tc il est possible de gérer différent type de file comme FIFO (First In First Out),
bFIFO (FIFO avec granularité par bytes), pFIFO (FIFO avec granularité par paquet), RED
(Random Early Detection), HTB (Hierarchical Token Bucket), …
Pour notre solution nous allons utiliser htb. L’architecture htb d’ordonnancement
permet de séparer le flux global en plusieurs files d’attentes. En effet, l’architecture htb utilise
un sceau à jeton comme principale technique d’ordonnancement de ses classes. Avec tc, la
QoS sous linux est gérée sous la forme d’arbre sur l’interface sortante des paquets. Nous
allons donc commencer par créer la racine de l’interface wlan0 par laquelle les paquets sont
émis après le routage :
tc qdisc add dev wlan0 root handle 1 : htb default 100
Explication de la ligne :
default 100 > feuille par défaut à appliquer « default » regroupe l’ensemble des paquets
non spécifiés.
tc class add dev wlan0 parent 1:0 classid 1:5 htb rate 5mbit mtu 1500
Explication de la ligne :
Enfin, nous pouvons créer nos feuilles suivant nos deux catégories :
tc class add dev wlan0 parent 1 : 5 classid 1:10 htb rate 500kbit ceil 5mbit prio 1
tc class add dev wlan0 parent 1 : 5 classid 1:20 htb rate 500kbit ceil 5mbit prio 2
Explication de la ligne
ceil 5mbit > On autorise à utiliser jusqu’à la valeur définie mémoire par “ceil” si les
autres flux ne consomment pas la totalité de ce qui leur est alloué
Noter la politique 100 définie comme la classe par défaut servant de collecteur pour les flux
non marqués par netfilter.
tc filter add dev wlan0 parent 1 : protocol ip prio 1 handle 10 fw flowid 1:10
tc filter add dev wlan0 parent 1 : protocol ip prio 2 handle 20 fw flowid 1:20
Nous pouvons alors observer que les flux passent bien dans les politiques grâce à la
commande :
Utilisation :
Après avoir démarré notre script nous avons ensuite lancé les serveurs Asterisk et ftp,
ensuite effectué des appels, tout en lançant un téléchargement à partir de l’une des stations
clientes.
Lorsque nous avons attribué une bande passante de 2mbps au ftp, nous avons constaté une
dégradation au niveau de la voix :
- Analyse de la gigue
Ce graphe nous une dizaine de paquets ayant des pics de plus de 10 ms, la majorité des
paquets ont des gigues de moins de 8 ms.
Lorsque nous avons attribué une bande passante de 512kps au ftp, nous avons constaté une
nette amélioration au niveau de la voix :
- Analyse de la gigue
- Analyse de la latence
Dans la réalisation de notre travail, il faut noter cependant que cela ne s’est réalisé sans
aucune difficulté. Au nombre de ces difficultés nous pouvons citer entre autres :
Nous avons en effet débuté avec ce logiciel vu qu’il supportait le modèle diffserv qui devrait
nous aider dans notre approche pour gérer le contrôle de la bande passante et la priorité des
services. Dans la manipulation de cet outil nous nous sommes confrontés à un problème de
segmentation que nous n’avions pas pu résoudre, ce qui nous a donc poussés à une autre
alternative.
- Il est à noter que notre solution n’a pas touché la partie physique du système Wi-
Fi/WiMAX mais seulement la partie logique
CONCLUSION GENERALE
La Qualité de Service (QoS) est une notion objective. C’est la capacité à véhiculer
dans de bonnes conditions un type de trafic donné, en termes de disponibilité, débit, délais de
transmission, taux de perte de paquet. Selon le type de service envisagé, elle pourra résider
dans le débit (Un débit permet de mesurer le flux d'une quantité relative à une unité de temps
au travers d'une surface quelconque.), le délai (pour les applications interactives ou la
téléphonie), la disponibilité (accès à un service partagé) ou encore le taux de pertes de paquets
(pertes sans influence de la voix ou de la vidéo (La vidéo regroupe l'ensemble des techniques,
technologies, permettant l'enregistrement ainsi que la restitution d'images animées…).
Les réseaux locaux basés sur la technologie IEEE 802.11 ont pris une ampleur telle
qu’ils sont déployés un peu partout dans notre entourage quotidien (aéroports, hôtels, gares,
campus, etc.).Ce déploiement est favorisé par la maturité atteinte par le standard grâce aux
travaux du groupe 802.11 chargé de rendre le standard plus compétitif (QoS, sécurité, haut
débit). Le groupe de travail 802.11 répond aux challenge de garantir de la qualité de service
(QoS) aux applications temps réel en définissant de nouveaux mécanismes d’accès au
médium. Le contrôle d’accès au medium, le maintien de la QoS et la sécurité sont les
fonctions les plus importantes de la sous couche MAC 802.11. Cependant plusieurs
limitations se présentent quant au support de la qualité de service.
Notre étude s’est focalisée sur gestion de la bande passante et de la priorité des
services en vue d’améliorer la QoS dans le réseau wifi (802.11). Pour mener à bien notre
travail nous nous sommes intéressés aux fonctionnalités et performances du WiMAX, ayant
une gestion complète de la QoS, afin de pourvoir proposer une solution wifi qui se rapproche
de la performance du WiMAX. Nous avons aussi observé comment la QoS était géré au
niveau des basses couches du modèle OSI. Il s’est donc avéré nécessaire d’assurer une liaison
inter-couches dans un réseau Wi-Fi. Toutefois nous remarquons qu’au niveau de la couche 3,
l’étiquette ToS (Type of Service) n’est plus valable pour l’identification d’un type de trafic, et
est très limité en termes de gestion de QoS.
C’est donc dans cette logique que nous avons implémenté un logiciel libre qui a
une performance proche du WiMAX. Ainsi, grâce à ce logiciel libre nous avons montré
comment on pouvait améliorer la QoS dans un réseau wifi tout en assurant la gestion de la
bande passante et de la priorité des services dans un réseau Wi-Fi.