You are on page 1of 135

Rpublique Algrienne Dmocratique et Populaire Ministre de lEnseignement Suprieur et de la Recherche Scientifique Universit 8Mai 1945 Guelma Facult des

s Sciences et de la Technologie Dpartement dElectronique et Tlcommunications

Mmoire de Fin d'Etude


pour lobtention du Diplme de Master Acadmique Domaine : Sciences et Techniques Filire : Tlcommunications Spcialit : Systmes de Tlcommunications Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpartement dElectronique et Tlcommunications

Prsent par : Amrane Mohamed Lamine Djebala Hanane Sous la direction de : M. Khalfallaoui Abderrezak

MAI 2013

REMECIEMENT
Nous tenons remercier ALLAH le tout puissant de nous avoir accord la sant, le courage ainsi que la volont dentamer et de terminer notre projet de fin dtude. Nous adressons nos vifs remerciements aux membres du jury davoir accept dexaminer et dvaluer notre travail. Nous remercions profondment notre encadreur

M. Khalfallaoui Abdel-rezzek pour son excellent encadrement, sa vision objective sans prcdent sur tous les aspects concourants la bonne ralisation de notre mmoire. Nous remercions galement tous les professeurs qui sans leur savoir et leur comptence, nous ne serions pas ce niveau, ainsi que tout le personnel du dpartement Electronique et Tlcommunications pour les moyens offerts. Que tous ceux qui, de prs ou de loin ont contribu llaboration de ce modeste travail, trouvent ici lexpression de nos sentiments de reconnaissance et de respect.

Amrane Med Lamine Djeballa Hanene

Sommaire

Sommaire
INTRODUCTION GENERALE1 CHAPITRE I: Introduction aux communications sans-fil 1- Introduction ...3 2- Classification des rseaux sans fils ....3 2-1- Rseaux personnels sans fils (WPAN)..4 2-2- Rseaux locaux sans fils (WLAN)5 2-3- Rseaux mtropolitains sans fils (WMAN)..5 2-4- Rseaux tendus sans fils (WWAN).6 3- Standard IEEE 802.11....7 3-1- Les normes physiques....7 3-2- Les normes damlioration....7 4- Etude de linterface radio8 4-1- Support de transmission (les ondes radio).8 4-2- Les bandes de frquences utilises dans la norme IEEE 802.11...8 4-2-1. La bande ISM.8 4-2-2. La bande U-NII..9 4-3- Les canaux.9 4-4- Technique de transmission...10 4-4-1. Etalement de la bande spectrale...10 4-4-2. La modulation OFDM..12 5- Communication entre quipements..14 5-1- Le mode ad hoc14 5-2- Le mode infrastructure.14 6- Communication entre quipements en mode infrastructure.17 6-1- Communication entre une station et un point daccs17 6-2- Communication entre deux stations travers un point daccs...17 6-3- Le Handover.17 7- Le modle en couche IEEE...18 7-1- La couche liaison de donnes..18 7-1-1. La sous couche LLC18 7-1-2. La sous couche MAC ......18 7-2- La couche physique..18 7-2-1. La sous couche PMD...18 7-2-2. La sous couche PLCP. ....18 7-3- Format de la trame MAC.19 7-3-1. Le champ de contrle...19 7-3-2. Le champ de Dure / ID.......21 7-4- Le format de la trame Wi-Fi....22 8- Les techniques daccs.....24 8-1- DCF (Distribution Coordination Function) 24 8-2- PCF (Point Coordination Function) 27 9- Avantage des rseaux sans fil...27 9-1- Principaux avantages mtier27 9-2- Avantages oprationnels..27 10- Problmes spcifiques aux rseaux sans fil de type IEEE 802.1128 10-1- Support de transmission..28 10-2- Scurit....28

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Sommaire 10-2-1. Prsentation..28 10-2-2. Principales Attaques.28 10-3- Qualit de service.29 10-3-1. Prsentation..29 10-3-2. Dgradation gracieuse de service.29 10-3-3. Allocation de la bande passante...29 10-4- Mobilit....30 11- Les applications du Wi-Fi ....30 12- Conclusion....30 CHAPITRE II: Etude de la Technologie HotSpot Partie A : Gnralit Sur les HotSpot 1- Introduction..31 2- Lgislation........31 2-1- La lgislation sur la fourniture dun accs Wi-Fi Responsabilits...31 2-2- Etat des autorisations...31 2-3- Risques concrets dusage de la connexion internet en accs WIFI.31 2-4- Responsabilit du FAI (Fournisseur dAccs Internet) ...32 2-5- Rgle pour la mise en place.33 2-6- Rduire les problmes de responsabilit de luniversit envers laccs Internet.33 2-7- Conservation des logs..33 3- La Rglementation.. ..34 3-1- Utilisation des canaux..34 3-2- La puissance dmission..35 3-3- Wi-Fi Alliance .35 3-4- Le label WiFi....35 4- Etude de March des HOTSPOT...36 4-1- Les HOTSPOT dans le monde.36 4-2- Les Revenue Annuelle.37 4-3- Les prvisions des HOTSPOTS Wi-Fi37 5- Conclusion..38 Partie B : Principe de fonctionnement des HotSpot 1- Introduction..39 2- Portail Captif....39 2-1- Fonction type dun portail captif..39 2-2- Etude comparatif entre des diffrentes solutions.40 2-2-1. Le routage sous Unix....40 2-2-2. Systme dexploitation BSD40 2-2-3. Pntration des marchs...41 2-2-4. Comparaison entre GNU/Linux et FreeBSD41 2-2-5. Pourquoi choisir Unix (BSD) pour la mise en place du portail captif?....................42 2-2-6. connexion thorique dun client sur un HotSpot. 42 2-2-7. Orientation du choix.47 3- Serveur dAuthentification...47 3-1- Kerberos...47 3-2- CAS (Central Authentification Service) .49 3-2-1. Intrt...49 3-2-2. Principe de fonctionnement..49 3-3- RADIUS (Remote Authentification Dial-ln User Service) .50 3-3-1. Fonctionnement de RADIUS...50 3-4- Comparaison entre les diffrentes solutions tudies..51 3-5- Orientation du choix.52 4- Exemples de portail captif existant en Algrie.52 4-1- Le HotSpot 01WiFi Aroport Houari Boumediene(Alger) 53 Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Sommaire 5- Conclusion ..54 CHAPITRE III : Planification et Optimisation du HotSpot Dp ELN & TLC 1- Introduction...55 2- Paramtres et contraintes de planification.55 3- Aperu du rseau existant.56 4- Choix de larchitecture..57 5- Choix de la norme Wi-Fi...57 6- Calcule de la porte dune antenne...57 6-1- Cas du Parking.....57 6-1-1. Matriel dEmission.58 6-1-2. Matriel de rception59 6-2- Cas intrieure de limmeuble...59 7- Estimations de Nombre des utilisateurs....61 8- Nombre des Point daccs....62 9- Etude de Couverture Wi-Fi et position des points daccs...62 9-1- Prsentation dWolf Wifi Pro...63 9-2- Menu Principale du Wolf WiFi Pro63 9-3- Mesures de la densit du signal64 9-3-1. Cas Milieu ouvert (Parking) ....64 9-3-2. Cas Milieu Ferme (intrieur de limmeuble) .....65 9-4- Affectations des Canaux..67 10- Validation des rsultats.68 11- Conclusion ...68 CHAPITRE IV: Mise en place Exprimentale Du HotSpot Dp ELN & TLC 1- Introduction..69 2- Identification des composants matriels...69 2-1- Les adaptateurs de rseau client sans fil..69 2-2- Les points d'accs sans fil Wi-Fi..69 2-3- Commutateur (Switch) ....70 2-4- Les Serveurs ....70 3- Topographie utilise.71 4- Configuration du matriel.....73 4-1- Configuration Portail Captif.....73 4-1-1. Installation de PfSense.....73 4-1-2. Configuration de linterface LAN....75 4-1-3. Configuration du Proxy de lUniversit...78 4-1-4. Le portail Captif.. 79 4-1-5. Mthode dauthentification..80 4-1-6. Gnration des certificats SSL pour le HTTPS80 4-1-6.1. Cration dun certificat.80 4-1-7- Personnalisation de la page dauthentification.82 4-1-8- Rgle de Firwall PfSense.84 4-1-9- Log de connexions...84 4-2- Configuration Serveur dAuthentification (Radius) 86 4-2-1- Configuration de lauthentification sous PfSense86 4-2-2- Configuration RADIUS sous Windows Server 2003 Enterprise Edition.87 4-2-2-1. Installation du serveur radius. ..87 4-2-2-2. Crer un groupe de scurit global dans Active Directory...88 4-2-2-3. Renseigner PfSense dans le DNS du Serveur Radius...89 4-2-2-4. Paramtrer le service IAS.90 4-3- Configuration des Point dAccs.94 5Test de fonctionnement du HotSpot Dp ELN & TLC.97 Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Sommaire 6Conclusion.....99

Conclusion gnrale.100 Bibliographie.. Annexe .... Annexe I : Cahier des Charges.... Annexe II : Rapport du projet. Annexe III : Code source des pages HTML... Abrviations et Acronymes...

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Liste des Figures

Liste des Figures


Chapitre I : Introduction aux communications sans fil Figure 1.1 : Classification des rseaux sans fils selon ltendue gographique Figure 1.2 : Rpartition des Bandes ISM en France et en Europe Figure 1.3 : Rpartition de la bande U-NII Figure 1.4 : Recouvrement des canaux dans la bande ISM Figure 1.5: Etalement de spectre saut de frquence FHSS Figure 1.6 : Etalement de spectre squence directe (DSSS) Figure 1.7 : La modulation OFDM Figure 1.8 : Mode ad hoc Figure 1.9 : Mode infrastructure Figure 1.10 : Topologie cellules disjointes Figure 1.11 : Topologie cellules partiellement recouvertes Figure 1.12 : Topologie cellules recouvertes Figure 1.13 : Modle IEEE Figure 1.14 : Format de la trame MAC Figure 1.15 : Champ de contrle Figure 1.16 : Format de la trame MAC Figure 1.17 : Trame WiFi Figure 1.18 : Prambule Figure 1.19 : En-tte PLCP-FHSS Figure 1.20 : En-tte PLCP-DSSS Figure 1.21 : Procd de transmission dans le CSMA/CA Figure 1.22 : Mcanisme du CSMA/CA Figure 1.23 : Diffrents cas dattaque Chapitre II : Etude de la Technologie HotSpot Figure 2.1 : Rpartition des autorisations actives par type de rseau Figure 2.2 : Responsabilit des FAI Figure 2.3 : Zones rgissant la rglementation des bandes de frquence Figure 2.4 : Label Wi-Fi Figure 2.5 : les HOTSPOT Wi-Fi dans le Monde Figure 2.6 : Evolution du nombre de produits certifis Wi-Fi Figure 2.7 : Evolution des Revenue et Nbre des utilisateurs Wi-Fi &Dveloppement de Nbre des HOTSPOTS WIFI en France Figure 2.8 : prvisions des HOTSPOTS Wi-Fi Figure 2.9 : Schma thorique dun portail Captif Figure 2.10 : Connexion thorique dun client un HotSpot Figure 2.11 : Logo PfSense Figure 2.12 : Fonctionnement du protocole Karberos Figure 2.13 : Schma Gnral Authentification par Radius Figure 2.14 : Logo RADIUS Figure 2.15 : Page daccueil HotSpot 01Wifi Aroport Houari Boumediene Figure 2.16 : Distributeur automatique des Tickets Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Liste des Figures Chapitre III : Planification et Optimisation Du HotSpot Wi-Fi Dp ELN & TLC Figure 3.1 : Plan 3D du Dpartement (infrastructure rseau) Figure 3.2 : Topologie du HotSpot Figure 3.3 : Plan du Parking Figure 3.4 : Affaiblissement de signal par rapport aux proprits des milieux Figure 3.5 : Plan 1er Etage dpartement ELN & TLC et Dp GE Figure 3.6 : La surface planifier (Google Maps) Figure 3.7 : Logo Wolf WiFi Pro Figure 3.8 : Fentre Principale Wolf WiFi Pro Figure 3.9 : Couverture WiFi (Parking) Figure 3.10 : Plan de couverture Rez de Chausse Figure 3.11 : Plan de couverture 1er tage Figure 3.12 : Plan de couverture 2eme tage Figure 3.13 : Affectation des canaux Chapitre IV : Mise en place Exprimentale du HotSpot Dp ELN & TLC Figure 4.1 : Architecture Gnral HotSpot Dp ELN & TLC Figure 4.2 : Etapes de la mise en place dun rseau Wi-Fi

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Liste des Tableaux

Liste des Tableaux


Chapitre I : Introduction aux communications sans fil Tableau 1.1 : Technologie des rseaux WPAN Tableau 1.2 : Technologie des rseaux WLAN Tableau 1.3 : Technologie des rseaux WMAN Tableau 1.4 : Technologie des rseaux WWAN Tableau 1.5 : Comparaison des principales normes 802.11 Tableau 1.6 : Allocation des bandes de frquences ISM selon les pays Tableau 1.7 : Types de trames Tableau 1.8 : Trames de gestion Tableau 1.9 : Trames de contrle Tableau 1.10 : Trames de donnes Tableau 1.11 : Signification des adresses dans la trame des donnes Tableau 1.12 : Types dattaques et solutions prconises Chapitre II : Etude de la Technologie HotSpot Tableau 2.1 : Organismes de normalisation Tableau 2.2 : Utilisation des canaux dans les diffrentes zones Tableau 2.3 : Rgles gnrales dutilisation des bande ISM & U-NII Tableau 2.4 : Comparaison entre les diffrentes solutions libres Tableau 2.5 : Avantages et Inconvnients des diffrentes solutions libres Tableau 2.6 : Avantages et Inconvnients des diffrents protocoles dauthentifications Tableau 2.7 : Comparaison de diffrentes mthodes dauthentification Chapitre III : Planification et Optimisation Du HotSpot Wi-Fi Dp ELN & TLC Tableau 3.1 : paramtres de planification Tableau 3.2 : Contraintes de planification Tableau 3.3 : Bilan radio Tableau 3.4 : Affaiblissement par rapport aux proprits des milieux Tableau 3.5 : le nombre des enseignants, tudiant et employ Chapitre IV : Mise en place Exprimentale du HotSpot Dp ELN & TLC Tableau 4.1 : Caractristique des Serveurs

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Introduction gnrale

INTRODUCTION GENERALE

Le projet de fin dtude du Master Systmes des Tlcommunications met l'accent sur une ralisation concrte pour laquelle l'tudiant met en place un protocole de travail dtermin. Les sujets proposs par l'quipe pdagogique impliquent une tude approfondie dans les domaines balays par la formation Systmes des Tlcommunications. En l'occurrence, nous avons choisi un sujet dans le domaine des rseaux mais qui ncessite cependant des connaissances en tlcommunications. D'une part, pour expliquer l'change des donnes et d'autre part pour expliquer le comportement des ondes. Depuis quelque temps des bornes sans fil places dans des endroits publics donnent un accs gratuit ou non Internet. Ces bornes sans fil Wi-Fi, ou HotSpot, dont le but commercial est dattirer une nouvelle clientle nomade doivent tre la fois simple daccs, et surtout par le fait quelles soient dans un endroit public, trs scurises. Les HotSpot se sont rapidement dvelopps l'chelle mondiale mais ce nest pas le cas de lAlgrie. Ces HotSpot permettant ainsi des utilisateurs nomades disposant d'quipements adapts (ordinateurs ou tlphones portables compatibles, PDA et autres) de se connecter Internet de partout avec beaucoup de simplicit. Si ces connexions Internet sont ouvertes au grand public, cela ne veut pas dire qu'il n'existe aucune protection l'accs et pour les utilisateurs. Nous savons bien qu'une fois connects sur un mme rseau, les utilisateurs deviennent potentiellement vulnrables. La premire des protections qui a t mise en place au sein des HotSpot est le portail captif avec une authentification par fichier local ou bien un serveur distance. Le Dpartement dElectronique et Tlcommunications dsire aujourdhui mettre en place un HotSpot Wi-Fi qui permettre un accs Wi-Fi gratuit Internet pour ses tudiants, confrenciers, professeurs, etc tout en rglementant ce mme accs. Cest dans ce but quil nous a t demand de mettre en uvre un portail qui capte nimporte quel service demand (HTTP, FTP, ) et nautorise le passage de ces services que si la personne rpond aux critres de scurit demand. Ces besoins dpassent aujourdhui la logique dun pare feu classique. Pour nous guider vers une solution technique nous analyserons donc dans un premier temps les attentes du Dpartement dElectronique et Tlcommunications afin de bien cibler les besoins. Pour mener bien notre projet nous avons dabord procd, dans notre premier chapitre une brve prsentation des diffrents types de rseaux sans fil, puis ltude dinterface radio. Ce chapitre est consacr aussi la norme IEEE 802.11 (Wi-Fi). Nous y avons dcri galement les privilges de cette norme ainsi que le mcanisme de communication entre quipements et le modle en couches puis on a prsent rigoureusement laspect thorique de Wi-Fi, en proposant une tude approfondie de lensemble des fonctionnalits apportes par le standard 802.11 et ses diffrentes amliorations : lvolution, la structure de la trame, techniques daccs, etc. Le deuxime chapitre est une tude sur la technologie HotSpot il se divise en deux partie la premire partie est une gnralit sur les HotSpot pour les rglementations et les diffrentes lois de lARPT, qui dcrit la responsabilit du FAI vers ces accs ainsi quune tude du march mondial et lvolution de ces HotSpot dans le monde. La deuxime partie contient le principe de fonctionnement des HotSpot o nous prsenterons les principales solutions libres de portails captifs et des serveurs dauthentification ainsi quune orientation de choix de la solution la plus appropri au Cahier des Charges du Dpartement dElectronique et Tlcommunications.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Introduction gnrale Le troisime chapitre prsente le bilan de liaison pour faire fonctionner notre systme et les processus de planification et d'optimisation de lemplacement des points d'accs. Pour ce faire, nous avons opt pour une approche par mesure utilisant loutil Wolf Wi-Fi Pro. Nous commenons savoir la problmatique du sujet, par suite la conception du logiciel. La dernire partie de ce chapitre est consacre la prsentation et linterprtation des rsultats de mesure obtenus avec ce modle. Enfin, dans le quatrime chapitre nous dtaillerons la mise en place exprimentale du HotSpot Dp ELN & TLC. Commenant par lidentification des composants matriels et la topographie utilise, ensuite les diffrentes tapes de configuration des matriels savoir la configuration du portail captif et le serveur dauthentification. Dans la dernire partie nous montrons les rsultats du test de fonctionnement de notre HotSpot Dp ELN & TLC.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Chapitre I

Introduction aux communications sans-fil

1- Introduction Depuis leur apparition dans les annes 1990, les rseaux locaux sans fil ont connu un succs mitig au vu du nombre important des solutions propritaires ne proposant que de faibles vitesses de transmission. Depuis la standardisation dIEEE 802.11 en 1997 mais surtout ds ratification de lamendement 802.11b en 1999 dont la vitesse de transmission maximal passe 11 Mbits /s contre 2 Mbits/s auparavant, ces types de rseau ont commenc rencontrer un vritable succs qui ne sest toujours pas dmenti [1]. Un rseau sans fil, est comme son nom l'indique, un rseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grce aux rseaux sans fil, un utilisateur la possibilit de rester connect tout en se dplaant dans un primtre gographique plus ou moins tendu, c'est la raison pour laquelle on entend parfois parler de mobilit. Les rseaux sans fil sont bass sur une liaison utilisant des ondes radiolectriques la place des cbles habituels. Il existe plusieurs technologies se distinguant d'une part par la frquence d'mission utilise ainsi que le dbit et la porte des transmissions [1]. Les rseaux sans fil permettent de relier trs facilement des quipements distants d'une dizaine de mtres quelques kilomtres. De plus l'installation de tels rseaux ne demande pas de lourds amnagements des infrastructures existantes comme c'est le cas avec les rseaux filaires (creusement de tranches pour acheminer les cbles, quipements des btiments en cblage, goulottes et connecteurs), ce qui a valu un dveloppement rapide de ce type de technologies. Toutefois, les rseaux locaux sans fil nont pas pour vocation de remplacer les rseaux filaires. Ils sont plus souvent considrs comme une extension un rseau local existant et non comme un potentiel remplaant [1]. 2- Classification des rseaux sans fils De manire gnrale, les rseaux sans fils sont classs, selon leur tendue gographique, en quatre catgories :

Figure 1.1: Classification des rseaux sans fils selon ltendue gographique

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Chapitre I

Introduction aux communications sans-fil

2-1- Rseaux personnels sans fils (WPAN) Le rseau personnel sans fils (appel galement rseau individuel sans fils ou rseau domotique sans fils et not WPAN pour Wireless Personal Area Network) concerne les rseaux sans fils d'une faible porte : de l'ordre de quelques dizaines de mtres. Ce type de rseau sert gnralement relier des priphriques (imprimante, tlphone portable, appareils domestiques ...) ou un assistant personnel (PDA) un ordinateur sans liaison filaire ou bien permettre la liaison sans fils entre deux machines trs peu distantes. Il existe plusieurs technologies utilises pour les WPAN : La principale technologie WPAN est la technologie Bluetooth, lance par Ericsson en 1994, proposant un dbit thorique de 1 Mbps pour une porte maximale d'une trentaine de mtres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possde l'avantage d'tre trs peu gourmand en nergie, ce qui le rend particulirement adapt une utilisation au sein de petits priphriques. La version 1.2 rduit notamment les interfrences avec les rseaux Wi-Fi. HomeRF (Home Radio Frequency), lance en 1998 par le HomeRF Working Group (form notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dbit thorique de 10 Mbps avec une porte d'environ 50 100 mtres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a t abandonne en Janvier 2003, notamment car les fondeurs de processeurs misent dsormais sur les technologies Wi-Fi embarque (via la technologie Centrino, embarquant au sein d'un mme composant un microprocesseur et un adaptateur Wi-Fi). La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans fil trs bas prix et avec une trs faible consommation d'nergie, ce qui la rend particulirement adapte pour tre directement intgr dans de petits appareils lectroniques (appareils lectromnagers, hifi, jouets, ...). Enfin les liaisons infrarouges permettent de crer des liaisons sans fils de quelques mtres avec des dbits pouvant monter quelques mgabits par seconde. Cette technologie est largement utilise pour la domotique (tlcommandes) mais souffre toutefois des perturbations dues aux interfrences lumineuses [2]. Technologie Norme Dbit thorique 1 Mbits/s Porte (m) Une trentaine Bande de Frquence (GHz) 2,4 2,4835 Observation - Bas prix - Lmission de puissance dpend de la rglementation - Permet de relier des PC portables, fixes et dautres terminaux. - Trs bas prix, - Trs faible consommation dnergie. - Bas prix, - Faible consommation dnergie.

Bluetooth

IEEE 802.15.1 Consortium (Intel, HP, Siemens, Motorola et Compaq) IEEE 802.15.4

HomeRF

10 Mbits/s

50

2,4 2,4835

Zeegbie

20 250 kbits/s 1 Mb/s

100

2,4 2,4835

Infrarouge

IrDA 1.1

1-5

Tableau 1.1: Technologie des rseaux WPAN


Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 4

Chapitre I

Introduction aux communications sans-fil

2-2- Rseaux locaux sans fils (WLAN) Le rseau local sans fils (WLAN pour Wireless Local Area Network) est un rseau permettant de couvrir l'quivalent d'un rseau local d'entreprise, soit une porte d'environ une centaine de mtres. Il permet de relier entre-eux les terminaux prsents dans la zone de couverture. Il existe plusieurs technologies concurrentes : Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des dbits allant jusqu' 54Mbps sur une distance de plusieurs centaines de mtres. HiperLAN2 (High Performance Radio LAN 2.0), norme europenne labore par l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un dbit thorique de 54 Mbps sur une zone d'une centaine de mtres dans la gamme de frquence comprise entre 5150 et 5300 MHz. DECT (Digital Enhanced Cordless Telecommunication), norme des tlphones sans fils domestiques. Alcatel et Ascom dveloppent pour les environnements industriels, telles les centrales nuclaires, une solution base sur cette norme qui limite les interfrences. Les points d'accs rsistent la poussire et l'eau. Ils peuvent surveiller les systmes de scurit 24/24h et se connecter directement au rseau tlphonique pour avertir le responsable en cas de problme [2]. Technologie Norme IEEE 802.11 Dbit (Mbits/s) 2 - 54 19 - 20 25 ETSI HiperLink DECT 155 2 150 - 200 300 17,2 17,3 1880 1900 MHz Porte (mtres) 35 -50 (indoor) des centaines (outdoor) 50 200 Bande de Frquence (GHz) 2,4 2,4835 5 Observation Elle comporte plusieurs dclinaisons IEEE 802.11 a/b/g/netc - La vitesse de dplacement de lutilisateur ne peut excder 10 m/s - Permet daccder aux rseaux ATM Permet des liaisons fixes entre 2 points Technique daccs TDMA

WiFi HiperLAN 1 HiperLAN 2

Tableau 1.2: Technologie des rseaux WLAN 2-3- Rseaux mtropolitains sans fils (WMAN) Le rseau mtropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont bass sur la norme IEEE 802.16. La boucle locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10 kilomtres, ce qui destine principalement cette technologie aux oprateurs de tlcommunication. Et ce sont des rseaux qui couvrent partiellement ou totalement la superficie dune ville [2].

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Chapitre I

Introduction aux communications sans-fil

Technologie

Norme

Dbit (Mbits/s)

Porte (km)

Bande de frquence (GHz) 1 66

Observation - Permet le raccordement des hots spots WiFi pour laccs Internet - Techniques daccs TDMA comporte plusieurs dclinaisons - Permet daccder aux rseaux ATM

WiMax

IEEE 802.16 ETSI

70

50

HiperAccess

25

Tableau 1.3: Technologie des rseaux WMAN Le Wimax (standard de rseau sans fils pouss par Intel avec Nokia, Fujitsu et Prowim) bas sur une bande de frquence de 2 11 GHz, offrant un dbit maximum de 70 Mbits/s sur 50km de porte, certains le placent en concurrent de l'UMTS, mme si ce dernier est davantage destin aux utilisateurs itinrants [2]. 2-4- Rseaux tendus sans fils (WWAN) Le rseau tendu sans fils (WWAN pour Wireless Wide Area Network) est galement connu sous le nom de rseau cellulaire mobile. Il s'agit des rseaux sans fils les plus rpandus puisque tous les tlphones mobiles sont connects un rseau tendu sans fils. Les principales technologies sont les suivantes : GSM (Global System for Mobile Communication ou Groupe Spcial Mobile) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System) Technologie Norme Dbit (Mbits/s) 9.6 Kbits/s Porte (km) 0.3 30 Bande de Observation frquence (GHz) [890-915] MHz [935-960] MHz - Utilise une commutation de [1710-1785] MHz circuits Systme trs scuris [1805-1880] MHz - Utilise une commutation de [890-915] MHz paquets [935-960] MHz - Prise en charge des applications [1710-1785]MHz de donnes moyens dbits [1805 :1880]MHz - Utilise le protocole IP pour le formatage des donnes - Offre un accs Internet et ses serveurs web - Supporte des applications audio 2 GHz et vido basse dfinition - Fonctionne en mode paquet et mode circuit - Utilise la technique dtalement 2 GHz de bande 2 GHz -Utilise la commutation de circuit 800-900 MHz - Utilise la technologie CDMA 1800-1900 MHz

GSM

Europenne

GPRS

Europenne

120 kbits/s

0.3 30

UMTS

Europenne (ETSI)

2 Mbits/s

0.3 30

CDMA 2000 EDGE IS 95

Amricaine (TIA) Europenne Amricaine

2 Mbits/s 59.2 kbits/s 1,2288 Mchips/s 0.3 30

Tableau 1.4: Technologie des rseaux WWAN


Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 6

Chapitre I

Introduction aux communications sans-fil

3- Standard IEEE 802.11 LIEEE a dvelopp la norme 802.11 sous plusieurs versions regroupant ainsi les normes physiques suivies des normes damlioration. Elles offrent chacune des caractristiques diffrentes en termes de frquence, de dbit ou de porte du signal [3]. 3-1- Les normes physiques La premire version normalise par lIEEE ft la 802.11. Elle utilisait la modulation DSSS sur la bande 2.4 GHz. Cette norme ntait pas compatible entre constructeurs. De plus, elle offrait un dbit trs faible (2 Mbps), compars aux dbits que proposait la norme Ethernet filaire. LIEEE dveloppa de nouvelles gnrations de rseaux sans fil : la 802.11b, la 802.11a et la 802.11g. a. La 802.11b ou Wi-Fi 2 : Cest la premire norme Wi-Fi interoprable. Avec un dbit de 11 Mbps, elle permet une porte de 300 mtres dans un environnement dgag. Elle utilise la bande des 2.4GHz avec 3 canaux radios disponibles. Cette norme Wi-Fi a connu beaucoup dextensions et chacune dentre elles, visant apporter une amlioration soit au niveau du dbit, soit au niveau de la bande passante ou mme de la scurit, de la qualit de service ou de la capacit du canal etc. b. La 802.11 a : Encore appel Wi-Fi 5, cette norme permet dobtenir du haut dbit (54 Mbit/s) tout en spcifiant 8 canaux. Mais elle nest pas compatible avec la 802.11b. Elle utilise la technique de modulation OFDM. c. La 802.11g : La 802.11a offre un dbit assez lev mais la porte est plus faible et son usage en extrieur est souvent interdit. Pour rpondre ces problmes, lIEEE dveloppe la nouvelle norme 802.11g, offrant le mme dbit que le Wi-Fi 5, tout en restant compatible avec le Wi-Fi 2 (bande de frquences de 2.4 GHz) .Cette norme vise aussi remplacer Wi-Fi 2 sur la bande 2.4 GHz mais avec un dbit plus lev pouvant atteindre les 54 Mbits/s. Elle utilise la technique de modulation OFDM. 3-2- Les normes damlioration Les normes suivantes ont apport des amliorations sur la scurit, linteroprabilit, la qualit de service, la gestion du spectre etc [3]. a- La 802.11i : Amlioration au niveau MAC destine renforcer la scurit des transmissions, et se substituant au protocole de cryptage WEP. Elle vise renforcer la scurit des transmissions b- La 802.11d : En permettant aux diffrents quipements dchanger des informations sur les plages de frquences et les puissance autorises dans le pays dorigine du matriel, cette norme permet ladaptation des couches physiques afin de fournir une conformit aux exigences de certains pays particulirement strictes, exemple France, Japon. c- La 802.11e : Elle vise amliorer la qualit de service (bande passante, dlai de transmission pour les paquets) et les fonctionnalits dauthentification et de scurit. d- La 802.11f : Elle assure linteroprabilit entre les diffrents points daccs des diffrents constructeurs. e- La 802.11h : Elle gre le spectre de la norme 802.11a et vise amliorer la sous couche MAC, afin de rendre compatible les quipements 802.11a avec les infrastructures Hiperlan2. Enfin, elle soccupe de lassignation automatique de frquences du point daccs et du contrle automatique de la puissance dmission, afin dliminer les interfrences entre points daccs.
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 7

Chapitre I

Introduction aux communications sans-fil

Norme 802.11 802.11a 802.11b 802.11g 802.11n

Normalisation 1997 1999 1999 2003 2009

Bande Ghz 2.4 5 2.4 2.4 2.4 / 5

Dbit Thorique (Mbits/s) 2 54 11 54 450

Dbit Rel (Mbits/s) <1 2-24 4-6 20-28 200

Porte Thorique 100 m 20 60 20 50/125 m m m m

Observations
Utilisateurs particuliers Usage extrieur interdit en France Compatible 802.11 Compatible 802.11b Compatible 802.11a/b/g

Tableau 1.5 : Comparaison des principales normes 802.11 4- Etude de linterface radio 4-1- Support de transmission (les ondes radio) Les ondes radio, galement appeles ondes hertziennes car elles furent dcouvertes par le physicien allemand Heinrich Hertz en 1888, sont des ondes lectromagntique, cest--dire des oscillations combines dun champ magntique et dun champ lectrique. Les ondes radio, les infrarouges, la lumire visible, les ultraviolets, les rayons X ou encore les rayons gamma sont tous des exemples donde lectromagntique. Ces ondes transportent de lnergie sans avoir besoin dun quelque support matriel : autrement dit, elles peuvent se propager dans le vide [4]. La thorie des ondes lectromagntique est trop vaste et complexe pour le traiter ici en dtail, voici donc les principaux quil faut retenir : La porte du signal ; Le bruit, interfrences et multipath ; Le dbit ; 4-2- Les bandes de frquences utilises dans la norme IEEE 802.11 Les technologies utilises pour les rseaux WPAN et les WLAN, fonctionnent sur deux bandes : La bande ISM (Industrial, Scientific and Medical) (de 2400 2500 Mhz). La bande U-NII (Unlicenced-National Information Infrastructure) (de 5150 5720 Mhz). 4-2-1- La bande ISM La bande ISM correspond trois sous bandes (902-928 Mhz, 2.400-2.4835 Ghz, 5.725-5.850 Ghz) seule la bande de 2.400-2.4835 Ghz, avec une bande passante de 83.5 Mhz, est utilise par la norme 802.11.

Figure 1.2 : Rpartition des Bandes ISM en France et en Europe Cette bande ISM est reconnue par les principaux organismes de la rglementation, tels que la FCC aux Etats-Unis, lETSI en Europe, lART en France, lARPT en Algrie. La largeur de bande
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 8

Chapitre I

Introduction aux communications sans-fil

libre pour les RLAN varie cependant suivant les pays (voir tableau suivant). En plus une utilisation sans licence. Pays Bande de frquences Etats-Unis (FCC) 2.400-2.485 Ghz Europe (ETSI) 2.400-2.4835 Ghz Japon (MKK) 2.471-2.497 Ghz France (ART) 2.4465-2.4835 Ghz Algrie (ARPT) 2.4465-2.4835 Ghz Tableau 1.6: Allocation des bandes de frquences ISM selon les pays [4]. 4-2-2- La bande U-NII La bande sans licence U-NII est situe autour de 5Ghz. Elle offre une largeur de bande de 300Mhz (plus importante que celle de la bande ISM qui est gale 83.5 Mhz). Cette bande nest pas continue mais elle est divise en trois sous-bandes distinctes de 100 Mhz. Dans chaque sous bande la puissance dmission autorise est diffrente. La premire et la deuxime sous bande concernent des transmissions en intrieur. La troisime sous-bande concerne des transmissions en extrieur. Comme pour la bande ISM, la disponibilit de ces trois bandes dpend de la zone gographique. Les Etats-Unis utilisent la totalit des sous-bandes, lEurope nutilise que les deux premires et le Japon la premire. Cette bande est reconnue par les mmes principaux organismes de rglementation [4].

Figure1.3 : Rpartition de la bande U-NII 4-3- Les canaux Comme nous lavons vu, toutes les variantes du WiFi dcoupe la bande de frquence sur laquelle reposent (2.4 Ghz ou 5 Ghz) en canaux ils sont diffrents selon les variantes utilises. Le 802.11 FHSS utilise la bande de 2.4 Ghz et la dcoupe en canaux de 1 Mhz numrots partir de 2400 Mhz. Les canaux utilisables changent en fonction de la lgislation du pays o se trouve, mais en deux mots on a droit aux canaux 2 83 en Europe et aux canaux 2 80 aux Etats-Unis. Du coup, la plupart de matriel se limite aux canaux 2 80. Le 802.11 FHSS ntant presque plus utilis nous ne dtaillerons pas davantage ses canaux. Pour toute les autres variantes du WiFi sur la bande de 2.4 Ghz cest--dire le 802.11 DSSS le 802.11b et le 802.11g. Quatorze canaux de 22 Mhz largeur sont dfinis galement numrots partir de 2400 Mhz. Leurs centres ne sont espacs que de 5 Mhz de sorte quils se superposent en partie. Ceci permet de choisir avec une certaine souplesse la bande de la frquence que lon prfre utiliser, mais si lon a deux rseaux au mme endroit et quils utilisent des canaux voisins on aura beaucoup dinterfrences. Pour viter les interfrences on recommande un espace de cinq canaux au moins donc on ne peut pas utiliser que trois canaux simultanment au mme endroit.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Chapitre I

Introduction aux communications sans-fil

Figure 1.4 : Recouvrement des canaux dans la bande ISM 4-4- Technique de transmission La couche physique dfinit plusieurs techniques de transmission permettant de limiter les problmes dinterfrences : 4-4-1- Etalement de la bande spectrale Ltalement de bande a pour but dutiliser plus de bande que ncessaire par le bais dun facteur dtalement. LIEEE a initialement dfini trois couches physiques initiales : Le FHSS : La modulation FHSS (Frequency Hopping Spread Spectrum) a t invente et brevete en 1942 par lactrice hedy lamar et le pianiste george antheil, qui taient assez polyvalents ! Le principe du FHSS est assez simple : une large bande de frquence est divise en de multiples canaux et les communications se font en sautant (hopping) successivement dun canal un autre, selon une squence et un rythme convenus lavance entre lmetteur et le rcepteur. Il est difficile dintercepter les communications si lon ne connat pas la squence choisie, cest pourquoi elle fut trs apprcie par les militaires amricains qui lutilisrent pour radioguider les torpilles sans que lennemi puisse intercepter ou brouiller le signal. Dans le cas du 802.11, cette fonction nest (malheureusement) pas exploite car les squences de canaux utilises ne sont pas secrtes. Le FHSS offre galement une rsistance importante aux interfrences voire mme aux brouillages volontaires car les canaux pour lesquels le bruit est trop important peuvent tre simplement vites. Toutefois, le 802.11 FHSS nexploite pas cette capacit, contrairement au Bluetooth et au HomeRF qui sont deux technologies sans fil utilisant la modulation FHSS. Un dernier avantage du FHSS est que plusieurs communications peuvent avoir lieu en mme temps sur la mme bande de frquences pourvu quelles utilisent des squences de canaux ne rentrant pas en collision les unes avec les autres. Par exemple, une communication pourrait utiliser la squence triviale : 1,2,3, 1,2,3, 1,2,3, tandis quune autre communication aurait la squence suivante 2,3,1,2,3,1, de sorte qu aucun moment les deux communications nutilisent le mme canal. Dans la premire version du 802.11, la bande de frquence allant 2400 Mhz 2483.5 Mhz a t dcoupe pour le FHSS en canaux de 1 Mhz de largeur chacun. Dans la plupart des pays, les canaux 2 80 sont autoriss. Au sein de chaque canal, la modulation gaussienne FSK (Frequency Shift Keying) deux tats 2GFSK (2Gaussian FSK) est utilise et permet un dbit de 1 Mb/s. En utilisant la modulation 4GFSK on peut atteindre un dbit de 2 Mb/s. En utilisant la modulation GFSK (Gaussian FSK) comme modulation sousjacent, le FHSS permet dviter les interfrences entre canaux voisins, ce qui permet plusieurs utilisateurs de communiquer en FHSS en mme temps sans gner. Le standard 802.11a dfini un mcanisme dadaptation dynamique du dbit en fonction du rapport signal/bruit : lorsquil lever, la modulation utilise est la 4GFSK 2 Mb/s, sinon le 802.111 sadapte automatiquement et descend au 2GFSK 1 Mb/s [3].

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

10

Chapitre I

Introduction aux communications sans-fil

Figure 1.5: Etalement de spectre saut de frquence FHSS Le DSSS (chipping) La modulation DSSS (Direct Squence Spread Spectrum) est galement une technique dtalement de spectre, mais contrairement au FHSS, aucun saut de frquence na lieu : le DSSS provoque des transitions dtat trs rapides (Chipping) qui tendent taler le spectre du signal. Pour ce faire, lmetteur envoie une squence de plusieurs bits, appels des chips, pour chaque bit dinformation transmettre. Par exemple, en peut choisir denvoyer 11101 au lieu de 0 et son inverse (00010) au lieu de 1 : dans le cas, si lon veut transmettre linformation 010, alors on mettra les chips suivant : 11101 00010 11101. Dans cet exemple ; la squence 11101 est ce quon appelle le (code dtalement). Plus le code est long, plus le dbit artificiellement dmultipli, donc plus le spectre est tal. Par exemple, si le dbit envoy est gale 1 Mb/s, mais avec DSSS sera bien sr gal 11Mb/s si le code dtalement de 11 chips : du coup, la bande de frquence occupe par le signal est gale au double du dbit de la source. Sans ce chipping, la bande occupe naurait quune largeur de 2 Mhz (deux fois 1 Mb/s). Le DSSS prsente deux intrts importants : Tout dabord, comme nous lavons dit, le spectre de frquences du signal est tal, avec tous les avantages (et les inconvnients) que cela apporte, en particulier une meilleur rsistance au bruit ; Le fait que lon mettre plusieurs chips pour chaque bit information signifie que lon peut avoir une redondance important, qui permet de corriger des erreurs de transmission. En rsulte que la modulation DSSS tale le spectre du signal par une technique de chipping. Ceci permet avant tout de mieux rsister au bruit. Pour communiquer, lmetteur et le rcepteur doivent se mettre daccord sur un canal fixe utiliser. Pour un dbit de 1 Mb/s le 802.11 DSSS repose sur la modulation 2DPSK (2 Differential PSK) mais, pour un dbit 2 mb/s utilisent simplement 4DPSK (4 Differential PSK). Dans les daux cas, le code dtalement a une longueur de 11 bits et il est toujours gal
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 11

Chapitre I

Introduction aux communications sans-fil

10110111000. Ce code fait partie dune famille de codes aux proprits mathmatiques similaires, dfinie en 1953 par le mathmaticien Barker.

Figure 1.6 : Etalement de spectre squence directe (DSSS) Pour atteindre des dbits de 5.5 Mb/s ou 11 Mb/s, le 802.11b amlior encore ce procd en utilisant la modulation CCK (Complementary Code Keying) pour atteindre ce quon appelle le DSSS haut vitesse ou HR-DSSS (High-Rate-DSSS). Celle-ci repose toujours sur le mme principe de base dtalement par chipping avec la modulation 4DPSK. Toutfois, au lieu dutiliser toujours le mme code de BARKER pour taler le signal, elle utilise jusqu 64 codes diffrent, ce qui permet de transporter 6 bits information (car 26=64) en plus deux bits autoriss par la modulation 4DPSK. Ces codes, de 8 bits de longueur chacun, sont des codes complmentaires cest--dire que leur proprits mathmatique permettent aux rcepteur de ne pas le confondre, mme sil y a quelques erreurs de transmission, voire mme un dcalage dans le rcepteur d au multipath, puisquil y a nettement moins de redondance, on obtient un dbit plus importante, en tout cas tant que la rception est bonne (donc faible distance). Puisque le rsistance au multipath est meilleur, le HR-DSSS est mieux adapt en intrieur et courtes distance que le DSSS sur BARKER. Malheureusement, alors que le FHSS peut sauter les canaux encombrs par du bruit ou des interfrences, le DSSS ne le peut pas. Comme pour le FHSS, le standard dfinit pour le DSSS un mcanisme dadaptation automatique du dbit en fonction de la distance. Ainsi, courte distance la modulation sera le HR-DSSS 11 Mb/s (8 bits information pour 8 chips mis). Plus, loin en passe automatiquement 5.5Mb/s (4 bits information pour 7 chips mis). Ensuite, on descend 2 Mb/s en utilisent le DSSS/BARKER et 4DPSK, puis 1 Mb/s en DSSS/BARKER et 2DPSK [3]. 4-4-2- La modulation OFDM La modulation OFDM (Orthogonal Frequency Division Multiplexing), parfois appele DMT (Discrete Multitone Modulation), est sans doute la plus puissance des trois modulations du WiFi car elle permet la fois les dbits les plus importants (54 Mb/s), la meilleur rsistance au multipath, mais aussi la plus grande capacit de partage du spectre. LOFDM repose sur le principe de multiplexage : permettre la transmission simultane de plusieurs communications sur une mme bande de frquence. Il existe le multiplexage par division des communications au cours du temps, quon appelle le TDM (Time Division Mutliplexing) : chaque communication dispose de sa tranche de temps pour mettre des donnes et peut utiliser lensemble du spectre. Le multiplexage peut galement se faire en partageant les diffrentes communications par frquences : cest FDM (Frequency Division Multiplexing).
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 12

Chapitre I

Introduction aux communications sans-fil

Un spectre assez large est divis en de multiple sous-porteuse (Sub-Carriers) et les donnes sont mises simultanment sur chaque sous-porteuse. Malheureusement, il est alors possible davoir des interfrences entre les sous-porteuses, ce quon appelle ICI (Inter-Carrier-Interference). Pour rsoudre ce problme, lOFDM utilise une fonction mathmatique assez complexe pour rendre les sous-porteuses (Orthogonales), cest--dire pour quelles ninterfrent pas les unes avec les autres. Dans le cas du 802.11, il sagit dune transformation de Fourier inverse rapide IFFT (Inverse Fast Fourier Transform). Grce cette fonction, les porteuses sont places dans le spectre de frquences de telle sorte que les pics de puissance dune porteuse donne correspondent aux zros des autres porteuses. Les deux premires sous-bandes (Low et Middle) de la bande U-NII sont divises en 8 canaux de 80 Mhz. Chaque canal est ensuite divis en 52 sous-canaux de 300 Khz, 48 pour la transmission de donnes et 4 pour la correction derreur appel FEC ( Forward Correction Error). Le WiFi en utilise quatre comme (pilotes) qui servent synchroniser les frquences et mesurer en permanance les interfrences et les dcalages de phase, afin de sy adapter au mieux [3].

Figure 1.7 : La modulation OFDM

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

13

Chapitre I

Introduction aux communications sans-fil

5- Communication entre equipements Larchitecture dun rseau Wi-Fi est base sur un systme cellulaire. Il existe deux principaux modes de fonctionnement [1]. 5-1- Le mode ad hoc En mode ad hoc, il ny a aucune administration centralise. Il nexiste pas de point daccs. Les stations terminales communiquent directement entre elles selon des liaisons point point ou point multi point. Ces stations forment une cellule appele IBSS (Idependant Basic Service Set).

STA IBSS

STA

STA

STA STA

STA: station terminale

IBSS: Independant Basic Setvice Set

Figure 1.8 : Mode ad hoc

5-2- Le mode infrastructure Dans ce mode, une station de base appele Access Point (point daccs) gre toutes les stations terminales porte radio. Il permet aux stations terminales de communiquer entre elles et avec des stations dun rseau filaire existant. Lensemble constitu par le point daccs et les stations sous son contrle forme un BSS (Basic Service Set/Ensemble de services de base) ; la zone ainsi couverte est appele BSA (Base Set Area).

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

14

Chapitre I

Introduction aux communications sans-fil

BSS 1

BSS 2

STA STA STA

STA

Point daccs

Point daccs

DS STA
STA

STA: station terminale

ESS

Figure 1.9: Mode infrastructure

BSS: Basic Service Set DS: Distribution System

Le BSS est identifi par un BSSID qui est gnralement ladresse MAC du point daccs. Un ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus prcisment leurs points daccs) sont interconnects via un DS (distribution system/systme de distribution). Le systme de distribution ou backbone est implment indpendamment de la partie sans fil, cest gnralement un rseau Ethernet, mais il peut aussi tre un rseau Token Ring, FDDI ou un autre rseau local sans fil. Cette architecture permet aussi doffrir aux usagers mobiles laccs dautres ressources (serveurs de fichier, imprimante, etc.) ou dautres rseaux (Internet).LESS est identifi par un ESSID communment appel SSID est qui constitue le nom du rseau. Le SSID est un premier niveau de scurit, vu que la station doit connatre ce SSID pour pouvoir se connecter au rseau. Dans le mode infrastructure, Il existe plusieurs topologies qui dpendent des caractristiques de la zone couvrir, du nombre dutilisateurs, des besoins de mobilit, du choix des canaux et du trafic. En fonction de ces critres, on opte pour lune des topologies suivantes [5]: Topologie cellules disjointes Cette topologie, illustre la figure 1.10 se justifie en cas de faible nombre de canaux disponibles ou si lon souhaite viter toute interfrence. Il est toutefois difficile de discerner si les cellules sont rellement disjointes, sauf lorsquelles sont relativement loignes. Dans ce type darchitecture, la mobilit nest pas possible.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

15

Chapitre I

Introduction aux communications sans-fil

Figure 1.10 : Topologie cellules disjointes Topologie cellules partiellement recouvertes Cette topologie, illustre la figure 1.11 est caractristique des rseaux sans fil. Elle permet doffrir un service de mobilit continue aux utilisateurs du rseau, tout en exploitant au maximum lespace disponible. Cependant, elle exige en contrepartie une bonne affectation des canaux afin dviter les interfrences dans les zones de recouvrement. Cette topologie est privilgier en cas de dploiement dune solution de tlphonie IP WiFi.

Figure 1.11 : Topologie cellules partiellement recouvertes Topologie cellules recouvertes Dans cette topologie, illustre la figure 1.12, une bonne configuration des canaux est galement ncessaire afin dviter les interfrences. Elle permet, dans un espace restreint pratiquement une cellule, de fournir la connectivit sans fil un nombre important dutilisateurs. Cest pourquoi elle est utilise dans les salles de runion ou lors des grandes confrences dans le but de fournir un accs sans fil fiable tous les participants.

Figure 1.12 : Topologie cellules recouvertes


Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 16

Chapitre I

Introduction aux communications sans-fil

6- Communication entre quipements en mode infrastructure Dans le mode infrastructure les stations se trouvant dans la mme cellule sont fdres autour du point daccs avec lequel ils rentrent en communication. Cette communication est base sur un systme distribu pour laccs au canal de communication. Le systme daccs multiple nexiste pas en WiFi, ce sont alors les techniques daccs cites prcdemment, qui permettent de rsoudre le problme de partage du canal de communication [5]. 6-1- Communication entre une station et un point daccs Lors de lentre dune station dans une cellule, celle-ci diffuse sur chaque canal une requte de sondage (Probe Request), contenant lESSID pour lequel il est configur, ainsi que les dbits que son adaptateur sans fil supporte. Si aucun ESSID nest configur, la station coute le rseau la recherche dun ESSID. En effet, chaque point daccs diffuse rgulirement (0.1 seconde) une trame balise contenant les informations sur son BSSID, ses caractristiques et ventuellement son ESSID. LESSID est automatiquement diffus, mais il est possible (mme recommand) de dsactiver cette option. A chaque requte de sondage reue, le point daccs vrifie lESSID et la demande de dbit prsent dans la trame balise. Si lESSID correspond celui du point daccs, ce dernier envoie une rponse contenant des informations sur sa charge et des donnes de synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis par le point daccs afin de juger de la distance laquelle elle se trouve. Le dbit est dautant meilleur que le point daccs est proche. 6-2- Communication entre deux stations travers un point daccs Pour entrer en communication avec une station destinatrice B, la station mettrice A doit dabord pass par le point daccs pour son authentification et son association. Pour cela, la station A envoie une trame de demande dauthentification au point daccs qui lui rpond avec une trame rponse dauthentification. Aprs lchange de trames dauthentification, la station A envoie au point daccs une trame de requte dassociation, ce dernier envoie son tour une trame de rponse la requte dassociation permettant ainsi la station A davoir accs la station B. Avant de transmettre ses donnes la station B, la station A lui envoie dabord un paquet dappel sous forme dune trame RTS. Si cette trame est correctement reue par la station B, alors cette dernire lacquitte avec une trame CTS. La station A vrifi si la trame CTS est reue sans erreur, auquel cas elle peut envoyer ses donnes. Au cas chant la procdure sera reprise. 6-3- Le Handover Les stations qui se dplacent dune cellule une autre doivent rester synchronises pour maintenir la communication. Le point daccs envoie priodiquement des trames de gestion, plus prcisment des trames balises (Beacon frame) qui contiennent la valeur de son horloge, aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point daccs en fonction de la puissance du signal du point daccs, du taux derreurs par paquet et de la charge du rseau. La station demande accder une BSS dans deux cas : o Terminal qui tait teint et qui par la suite est mis sous tension o Terminal en dplacement Ladaptateur rseau est capable de changer de point daccs selon la qualit des signaux reus et provenant des diffrents points daccs. Les points daccs peuvent aussi communiquer entre eux et changer des informations concernant les stations grce au systme de distribution (DS). Pour pouvoir sassocier un point daccs, c'est--dire tablir un canal de communication avec le point daccs, la station procde une coute de lenvironnement. Ecoute passive : la station attend la rception dune trame balise appele Beacon Frame venant du point daccs.
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 17

Chapitre I

Introduction aux communications sans-fil

Ecoute active : la station, aprs avoir trouv le point daccs le plus appropri, lui envoie une demande dassociation via une trame appele Probe Request Frame. La station peut envoyer une requte dassociation un ou plusieurs points daccs. Le point daccs envoie une rponse la requte. Si cest un chec, la station prolonge son coute. En cas de succs, la station accepte lassociation. Le point daccs signale la nouvelle association au DS, qui met jour sa base de donnes puis informe lancien point daccs afin quil puisse librer ses ressources [5]. 7- Le modle en couche IEEE La norme IEEE 802.11 repose sur une architecture en couche dfinie par le standard IEEE et couvre les deux premires couches du modle OSI, cest dire la couche physique et la couche liaison de donnes [6]: LLC
Couche liaison de donnes

MAC PLCP PMD


Couche physique

Figure 1.13 : Modle IEEE

7-1- La couche liaison de donnes Elle est aussi compose de deux sous couches. 7-1-1- La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mmes proprits que la sous couche LLC de la norme IEEE 802.3, ce qui correspond un mode avec connexion et avec acquittement des donnes. 7-1-2- La sous couche MAC La sous couche MAC 802.11 intgre les mmes fonctionnalits que la sous couche MAC 802.3, savoir : - la procdure dallocation du support - ladressage des paquets - le formatage des trames - le contrle derreurs CRC. Dans la norme 802.11, la sous couche MAC ralise galement la fragmentation et le rassemblage des trames. 7-2- La couche physique Elle assure la transmission des donnes sur le support, elle est constitue de deux sous couches : PMD et PLCP 7-2-1- La sous couche PMD Elle spcifie le type de support de transmission, le type dmetteur-rcepteur, le type de connecteur et la technique de modulation et de dmodulation. 7-2-2- La sous couche PLCP Elle soccupe de la dtection du support et fournit un signal appel CCA (Clear Channel Assessment) la sous couche MAC pour lui indiquer si le support est occup ou non. LIEEE a
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 18

Chapitre I

Introduction aux communications sans-fil

dfini quatre types de couches physiques diffrentes caractrises chacune par une technique de modulation prcise. Il sagit des techniques suivantes : FHSS DSSS OFDM Infrarouge 7-3- Format de la trame MAC La trame MAC est la trame encapsule au niveau de la sous couche MAC, son format est le suivant :
Champ de contrle de trame

Contrle de squence Dure/ID

7-3-1- Le champ de contrle

Le champ version de protocole Il contient deux bits qui peuvent tre utiliss pour reconnatre des versions futures possibles du standard 802.11. Dans la version courante, la valeur est fixe 0. Le champ type indique le type de trame transmettre sur le rseau. Il existe trois types de trames : les trames de gestion, les trames de contrle et les trames de donnes.
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 19

2 octets

Version de Protocole 1bit

2 octets

2 octets

Adresse 1 6 octets Adresse 2 6octets

Adresse 3 6 octets

Adresse 4 6 octets

Donnes 0 2312 octets

CRC 4 octets

Entte MAC

Figure 1.14 : Format de la trame MAC

Champ de contrle

2o o c t e t s 2 o c t e t s 2 c t e t s

2 octets

2o o c t e t s 2 o c t e t s 2 c t e t s

A d r e s s e A d r e s s e 1 A d r e s s e1 1 6 o c t e t s 6 o c t e s 6 octet t s

A d r e s s e A d r e s s e 2 A d r e s s e2 2 6 o c t e t s 6 o c t e t s 6 o c t e t s

A d r e s s e A d r e s s e 3 A d r e s s e3 3 6 o c t e t s 6 o c t e t s 6 octet s

A d r e s s e A d r e s s e 4 A d r e s s e4 4 6 o c t e t s 6 o c t e t s 6 octet s

D o n n e s D o n n e s D o n n e s 0 2 3 1 2 c t e t s 0 2 3 1 2 o c t e t s 0 2312o o c t e t s

C R C C R C C R C 4 o c t e t s 4 o c t e t s 4 oct e t s

type

sous type

To From DS DS

More Retry Frag 1 bit

Pwr Mgt

More Data

Wep

Order

2 bits

4 bits 1 bit 1 bit 1 bit

1 bit 1 bit

1 bit

1 bit

Figure 1.15 : Champ de contrle

Chapitre I

Introduction aux communications sans-fil

Type Nature

00 Gestion

01 Contrle

10 Donnes

11 Rserv

Tableau 1.7 : Types de trames Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction raliser. Les trames de gestion : Elles sont utilises lors des procdures dassociation et de dsassociation dune station avec le point daccs, de la synchronisation et de lauthentification.
Sous type 0000 0001 0010 0011 0100 0101 1010 1011 1100 Nature du sous type Requte dassociation Rponse une requte dassociation Requte de rassociation Rponse une requte de rassociation Interrogation (probe) requte Interrogation (probe) rponse Dsassociation Authentification Dsauthentification

Tableau 1.8 : Trames de gestion Les trames de contrle : Il en existe plusieurs parmi lesquelles on peut citer : La trame RTS : paquet spcial dappel envoy par la station source avant le paquet de donnes. La trame CTS : envoye par la station destination aprs avoir reu le paquet spcial dappel. La trame daccus de rception La trame PS-Poll La trame CF-End La trame CF-End + CF ACK
Sous type 1010 1011 1100 1101 Nature du sous type PS-Poll RTS (Request To Send) CTS (Clear To Send) ACK (Acknowlegment)/Acquittement

Tableau 1.9 : Trames de contrle Les trames de donnes : Elles contiennent les donnes utilisateurs, notamment les adresses source, destination et BSSID, ce qui permet aux points daccs dacheminer correctement les trames vers leurs destinations.
Sous type 0000 0001 0010 0011 0101 0110 0111 Nature du sous type Donnes Donnes+CF-ACK Donnes+CF-Poll Donnes+CF-ACK+CF-Poll CF-ACK (pas de donnes) CF-Poll (pas de donnes) CF-ACK+CF-Poll (pas de donnes)

Tableau 1.10 : Trames de donnes To DS (pour le systme de distribution) : Le bit est 1 lorsque la trame est adresse au point daccs pour quil la fasse suivre au DS, sinon ce bit est 0.
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 20

Chapitre I

Introduction aux communications sans-fil

From DS (Venant du systme de distribution) : Ce bit est mis 1 si la trame vient du DS, dans le cas contraire il est 0. More Frag (dautres fragments) : Ce bit est mis 1 quand il y a dautres fragments qui suivent le fragment en cours. Il est 0 sil ne reste plus de fragments transmettre. Un ensemble de fragments forme un paquet. Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la premire fois ou si elle est retransmise. Pwr Mgt (gestion dnergie) : Ce champ indique ltat de la station aprs la transmission. Si le bit est 0, la station terminale est en mode normal. Si le bit est 1, la station terminale est en tat dconomie dnergie. More Data (dautres donnes) : Le point daccs utilise ce champ pour indiquer une station terminale en tat dconomie dnergie, sil a ou non des trames en attente qui lui sont destines. WEP (scurit) : Ce champ permet de dterminer si la station utilise le cryptage. Order (ordre) : Ce champ permet de vrifier si lordre de rception des fragments est le bon. 7-3-2- Le champ de Dure / ID

Dure/ID

Figure 1.16 : Format de la trame Ce champ a deux sens qui dpendent du type de trame : - Pour les trames de Polling en mode dconomie dnergie, cest lID de la station. - Dans les autres trames cest la valeur de dure utilise pour le calcul du vecteur dallocation (NAV). Les champs adresse 1, 2, 3 et 4 Ces champs correspondent des adresses MAC de stations sources, de stations de destination ou de BSSID (Base services Set Identifier). Les adresses MAC de ces diffrents champs spcifient des types de transmissions bien prcis.
To DS 0 1 0 1 From DS 0 0 1 1 Adresse 1 Destination BSSID Destination BSSID (destination) Adresse 2 Source Source BSSID BSSID (source) Adresse3 BSSID Destination Source Destination Adresse 4 Non utilis Non utilis Non utilis Source Cas considr Cas 1 Cas 2 Cas 3 Cas 4

Ladresse 1 est toujours ladresse du rcepteur. Si le bit To DS est 1, cest ladresse du point daccs qui est gnralement le BSSID. Par contre si le bit est 0, il sagit de ladresse de la station de destination (Transmission entre deux stations terminales dun mme IBSS). Ladresse 2 est toujours ladresse de lmetteur. Si le bit From DS est un, cest ladresse
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 21

2o oc ctte ettss 2

2o oc ctte ettss 2

2 octets

A 2 Ad drre esssse e1 1A Ad dr re es ss se e2 2A Ad drre esssse e3 3 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 octets 6 octets Entte MAC

A Ad drre esssse e4 4 6 o c t e t s 6 octets

D Do on nn n e ess 0 2 3 1 2 o 0 2312 oc ctte ettss

C CR RC C 4 o c t e 4 octettss

Tableau 1.11 : Signification des adresses dans la trame des donnes

Chapitre I

Introduction aux communications sans-fil

du point daccs (BSSID). Sil est 0, cest ladresse de la station terminale source (Transmission entre deux stations terminales dun mme BSS). Ladresse 3 correspond ladresse de lmetteur lorsque le bit From DS est 1.Sinon et si le bit To DS vaut 1, elle correspond ladresse de la station de destination (Transmission entre point daccs et une station terminale sous son contrle). Ladresse 4 est spcialement utilise dans le cas dune communication entre 2 points daccs faisant intervenir le systme de distribution (DS). Les bits To DS et From DS seront donc tous les deux 1 (Transmission entre deux stations terminales dun mme ESS mais nappartenant pas au mme BSS). Le contrle de squence Cest un champ sur 12 bits utilis pour attribuer chaque trame un numro de squence entre 0 et 4095. Le numro de squence est incrment de 1 chaque fois quune trame est envoye. Au cours de la transmission dune trame, quatre bits sont utiliss pour coder le numro du fragment dans lordre denvoi des fragments. Le CRC Il stend sur 32 bits. Le CRC sert au contrle derreur partir dun polynme gnrateur standard :
x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x + x 4 + x 2 + x + 1

7-4-

Le format de la trame Wi-Fi

Prambule

PLCP

Donnes MAC

CRC

Figure 1.17 : Trame WiFi a. Le prambule est dpendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilis par le circuit physique pour slectionner lantenne laquelle se raccorder. Quant au champ SFD, il est utilis pour dlimiter le dbut de la trame.

Prambule

P L C P P L C P P L C P

D o n n e s A C D o n n e s M A C D o n n e sM M A C

C R C C R C C R C

Synch

SFD

Figure 1.18 : Prambule La longueur du champ prambule varie selon la technique de modulation utilise au niveau de la couche physique. Pour la technique de modulation FHSS, le champ Synch stend sur 80 bits et le champ SFD sur 16
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 22

Chapitre I

Introduction aux communications sans-fil

bits. Dans la technique DSSS, il existe deux formats possibles du champ Prambule : un format par dfaut avec un champ Synch long de 128 bits, et un format avec un champ Synch court de 56 bits. Le deuxime format est utilis pour amliorer les performances du rseau dans les cas de donnes critiques telles que la voix, la VoIP (Voice over IP). Le prambule court est galement intressant lorsque les trames doivent tre fragmentes (on transmet moins de bits non utiles). b. Len-tte PLCP contient les informations logiques utilises par la couche physique pour dcoder la trame. Dans la modulation FHSS len-tte PLCP se prsente comme suit :

P r a m b u lll e P r a m b u e P r a m b u e

PLCP

D o n n e s A C D o n n e s M A C D o n n e sM M A C

C R C C R C C R C

PLW
12 bits

PSF
4 bits

HEC
16 bits

Figure 1.19 : En-tte PLCP-FHSS Le champ PLW sur 12 bits indique le nombre doctets que contient le paquet, ce qui est utile la couche physique pour dtecter correctement la fin du paquet. Le fanion de signalisation PSF stend sur 4 bits et indique le dbit de transmission des donnes MAC. Le champ HEC utilise un CRC sur 16 bits pour la vrification de lintgrit de len-tte PLCP. Dans la modulation DSSS, len-tte PLCP se prsente sous une autre forme.

P r a m b u lll e P r a m b u e P r a m b u e

PLCP

D o n n e s A C D o n n e s M A C D o n n e sM M A C

C R C C R C C R C

Signal 8 bits

Service 8 bits

Length 16 bits

CRC 16 bits

Figure 1.20 : En-tte PLCP-DSSS Elle est compose de quatre champs. Le champ Signal stend sur 8 bits et indique la modulation utiliser pour lmission et la rception des donnes. Le champ Service sur 8 bits est rserv pour une utilisation future. Le champ Length de 16 bits indique le nombre de microsecondes ncessaires pour transmettre les donnes. Le champ de contrle derreurs CRC sur 16 bits. c. Le champ de donnes MAC a t dtaill prcdemment. d. Le champ de contrle derreur CRC sur 16 bits qui permet de vrifier lintgralit des donnes.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

23

Chapitre I

Introduction aux communications sans-fil

8- Les techniques daccs La norme 802.11 ne prvoit pas un systme daccs multiple, il se pose alors un problme de partage du canal de communication entre les diffrentes stations. Cest ainsi que lIEEE dfinit au niveau de la sous couche MAC, deux techniques daccs que sont la DCF (Distribution Coordination Function) et la PCF (Point Coordination Function) [5]. 8-1- DCF (Distribution Coordination Function) La DCF est conue pour prendre en charge le transport des donnes asynchrones dans lequel tous les utilisateurs dsirant transmettre des donnes ont une chance gale daccder au support de transmission. Ce mode daccs comptition repose sur la technique CSMA/CA. Le CSMA/CA vite les collisions en utilisant des trames dacquittement, ACK (Acknowledgment) : un acquittement est envoy par la station de destination pour confirmer que les donnes ont t reues de manire intacte. Laccs au support est contrl par lutilisation despaces inter-trames ou IFS (Inter-Frame Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames. Ces espaces inter-trames correspondent des priodes dinactivit sur le support de transmission. LIEEE 802.11 dfinit trois types despaces inter-trames : SIFS (Short Initial Inter-Frame Spacing) : cest le plus court des espaces inter-trames. Il permet de sparer les trames au sein dun mme dialogue. Il dure 28 s. PIFS (PCF-IFS) : utilis par le point daccs pour bnficier dune priorit suprieure dans le cas dun accs au support contrl. Le PIFS correspond la valeur du SIFS auquel on ajoute un timeslot de 78 s, dfini dans lalgorithme de Backoff. DIFS (DCF-IFS) : inter-trame pour laccs distribu, utilis lorsquune station veut commencer une nouvelle transmission. Il correspond la valeur du PIFS auquel on ajoute un temps de128 s. Les terminaux dun mme BSS peuvent couter lactivit de toutes les stations qui sy trouvent. Ainsi, lorsquune station envoie une trame, les autres stations lentendent et pour viter une collision, ils mettent jour un timer appel NAV (Network Allocation Vector). Le NAV permet de retarder les transmissions. Lors dun dialogue entre deux stations, le NAV est calcul par rapport au champ de Dure/ID des diffrentes trames qui sont envoyes (donnes, ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la valeur zro. Une station, avant de transmettre coute dabord le support. Si aucune activit nest dtecte pendant une dure correspondant un DIFS, elle peut alors transmettre. Par contre si le support est occup, elle prolonge son coute. Lorsque le support devient libre, la station retarde encore sa transmission en utilisant lalgorithme de Backoff. Si les donnes envoyes ont t reues de manire intacte, la station destination attend pendant un temps quivalent un SIFS et met un ACK pour confirmer la bonne rception des donnes. Lalgorithme de Backoff permet de rsoudre le problme daccs simultan au support. Initialement, une station calcule la valeur dun temporisateur appel timer Backoff compris entre zro et sept et correspondant un certain nombre de timeslots. Lorsque le support est libre, les stations dcrmentent le timer et pourront transmettre lorsque celui-ci atteint la valeur zro. Si le support est de nouveau occup avant que le temporisateur natteigne la valeur zro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur zro au mme instant, une collision se produit et chaque station doit rgnrer un nouveau timer, compris cette fois-ci entre zro et quinze.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

24

Chapitre I

Introduction aux communications sans-fil

Pour chaque tentative de retransmission, le timer crot de la faon suivante :

[2 2+i * ranf ( )] * timeslot

i correspond au nombre de tentatives conscutives dune station pour lenvoie dune trame et ranf( ), une variable alatoire uniforme comprise entre 0 et 1.

DIFS

Station source

Donnes SIFS

Station destination

ACK

DIFS Autres stations NAV (donnes) Accs diffr


ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector

Redmarrage (backoff)

Dlai alatoire

Figure 1.21 : Procd de transmission dans le CSMA/CA

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

25

Chapitre I

Introduction aux communications sans-fil

Attendre jusqu ce que le support soit libre

Le support est libre ? Oui

Non

NAV dclench

NAV = 0
Oui

Non

Attente DIFS

La station veut mettre des donnes


timer dj calcul ?

Non

Calcul du Timer

Ecoute du support

Oui Dcrmentation du timer et coute du support

Le support est libre ? Oui

Non Non

Le support est libre ? Oui

Attente DIFS

Le support est libre ?

Non Non

timer = 0
Oui

Oui Transmission des donnes

Transmission des donnes Non

Le support est libre ? Oui

Non

Limite du Nombre de

Non

Rception dun ACK ?

Oui

Oui

Transmission russie

Echec de la transmission

Transmission russie

Figure 1.22 : Mcanisme du CSMA/CA

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

26

Chapitre I

Introduction aux communications sans-fil

8-2PCF (Point Coordination Function) La PCF est un mode daccs sans contention. Elle est base sur linterrogation successive des stations (polling) contrles par le point daccs de faon organiser les transmissions suivant un multiplexage temporel dynamique du canal de communication. Pour cela, les stations envoient des trames spciales appeles PR (Polling Request) auxquelles le point daccs rpond en envoyant les donnes demandes. Pour contrler laccs au support, le point daccs dispose dune priorit suprieure en utilisant des inter trames PIFS qui sont plus courtes que les inter trames DIFS utilises par les stations. Toutefois, le point daccs doit sassurer que les stations puissent accder au support au moyen de la technique DCF, cest pourquoi les deux modes sont alterns : il existe une priode dite CFP (Contention Free Period) pour la PCF et une priode dite CP (Contention Period) pour la DCF alternes par une trame balise permettant de synchroniser les stations. 9- Avantage des rseaux sans fil On peut distinguer deux grandes catgories : les avantages mtier principaux et les avantages oprationnels. Les avantages mtier principaux regroupent les lments contribuant amliorer la productivit des utilisateurs, rationaliser les processus commerciaux existants ou permettre la mise en place de nouveaux processus commerciaux. Les avantages oprationnels concernent des points tels que la rduction des cots de gestion ou la diminution des dpenses d'investissement [2]. 9-1- Principaux avantages mtier Le principal avantage que les rseaux locaux sans fil est probablement le gain de souplesse et de mobilit. Le personnel est affranchi de son poste de travail et peut se dplacer librement dans les locaux, sans tre dconnect du rseau. Voici quelques exemples illustrant ces propos. Les employs amens se dplacer entre diffrents bureaux, ou bien les tltravailleurs de passage au sige de l'entreprise, vitent perte de temps et ennuis grce la connexion transparente au rseau local de l'entreprise. La connexion est quasi-instantane et accessible depuis tout endroit couvert par le rseau local sans fil : inutile donc de rechercher une prise rseau, un cble voire une personne du service informatique pour vous connecter. Les employs chargs de la gestion des informations restent joignables o qu'ils se trouvent dans le btiment. Grce au courrier lectronique, aux agendas informatiss et aux technologies de messagerie instantane, le personnel peut rester en ligne, mme durant une runion ou lorsqu'il est amen s'loigner de son poste de travail. Les informations en ligne sont disponibles en permanence. Les runions ne doivent plus tre interrompues pendant que quelqu'un part la recherche du rapport des chiffres du mois prcdent ou de la mise jour d'une prsentation. Ceci peut considrablement amliorer la qualit et la productivit des runions. L'organisation jouit d'une souplesse accrue. Le personnel n'tant plus li un poste de travail donn, des dplacements simples et rapides de postes de travail ou mme de bureaux entiers sont dsormais possibles, afin de s'adapter aux structures des quipes et des projets. Ceci facilite le travail d'quipe et permet une collaboration plus productive au sein-mme des quipes. L'intgration de nouveaux priphriques et applications dans l'environnement informatique de l'entreprise volue de faon trs sensible. 9-2- Avantages oprationnels Les avantages oprationnels de la technologie rseau local sans fil, c'est--dire les caractristiques permettant de rduire les investissements et les cots oprationnels, peuvent se rsumer comme suit: Les cots d'quipement rseau des btiments sont considrablement rduits. Bien que la plupart des bureaux soient pr cbls, certains espaces de travail ne le sont pas. Le rseau peut facilement tre adapt aux niveaux de besoin changeants en fonction de l'volution de l'organisation, ou mme d'un jour l'autre ; il est infiniment plus simple de dployer une concentration suprieure de points d'accs sans fil sur un site donn que d'augmenter le nombre de ports rseau cbls.
Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 27

Chapitre I

Introduction aux communications sans-fil

Les investissements ne sont plus lis aux btiments : les infrastructures de rseau sans fil peuvent tre dplaces facilement vers un nouveau site, tandis que le cblage physique demeure dans les btiments. 10- Problmes spcifiques aux rseaux sans fils de type IEEE 802.11 10-1- Support de transmission Malgr leurs nombreux avantages, les rseaux sans fil posent dnormes problmes lis au support de transmission. Les ondes radio se propagent dans lair, en ligne droite, la vitesse de la lumire et peuvent tre dvies par rflexion, rfraction ou diffraction cause des obstacles rencontrs sur leur trajectoire. Les ondes radio peuvent mme tre totalement absorbes. Lexistence dinterfrences, principalement dues aux rflexions multiples, a des consquences nfastes sur les paramtres de la liaison c'est--dire sur le taux derreur, la porte ainsi que le dbit, qui sont des grandeurs troitement lies. Paralllement aux problmes dus au support de propagation, la scurit, la mobilit ainsi que la qualit de service (fonction de lapplication utilise) restent les maillons faibles des rseaux sans fil [6]. 10-2- Scurit 10-2-1- Prsentation Bien que les rseaux sans fil offrent la mobilit ainsi que la rapidit et la facilit de dploiement, la scurit demeure un rel problme. La propagation dans lespace fait que nimporte quel individu ayant des quipements dcoute appropris (adaptateur radio, antenne directive, scanner) peut couter le trafic sur le rseau (coute passive). Dautres attaques menacent lintgrit dun rseau comme lintrusion ou la dissimulation didentit. Avec lintrusion, un tranger pntre un systme de communication puis accde au systme dinformation de lentreprise. Dans la dissimulation didentit, un destinataire reoit un message en provenance dune personne quil croit connatre mais dont lidentit a t usurpe. Type dAttaque Solution prconise Intrusion Contrle daccs Dissimulation Identification Tableau 1.12 : Types dattaques et solutions prconises 10-2-2- Principales attaques Lattaque dun rseau ncessite lutilisation dune station espionne situe dans la zone de couverture ou en dehors de celle-ci condition quelle soit munie dune antenne directive.

Figure 1.23 : Diffrents cas dattaque


Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 28

Chapitre I

Introduction aux communications sans-fil

Linterception des donnes: En absence de systme de cryptage efficace, il est facile de rcuprer le contenu des donnes qui circulent sur le mdium. Lintrusion dans le systme : Elle consiste, pour une station trangre au rseau, se connecter au point daccs puis intgrer le rseau. Attaque de lhomme au milieu : Il suffit de mettre en place un point daccs tranger dans la zone de couverture du rseau WLAN afin dintgrer le rseau. Les stations cherchent alors se connecter ce point daccs (pirate) en fournissant ainsi les informations concernant le rseau auquel elles sont rattaches. Lexploitation de ces informations permet aux pirates de se connecter au rseau. Attaque par porte dissimule : Cette technique est identique la prcdente, la seule diffrence provient du fait que le point daccs pirate est directement raccord au systme de distribution du rseau. 10-3- Qualit de service 10-3-1- Prsentation La qualit de service est lie au type dapplication, chaque application tant caractrise par ses propres besoins. Pour la transmission de donnes (web, FTP ), il ny a pas besoins de temps rel, le flux peut tre irrgulier mais les erreurs ne sont pas tolres. Pour la voix et la vido, au contraire, les flux doivent tre rguliers (dlai constant), mais le systme est plus tolrant aux erreurs. Les principaux paramtres de qualit de service qui sont pris en compte dans les applications temps rels sont : Le dlai de transit : cest le temps que met le paquet pour transiter de lmetteur au rcepteur. Il dpend du temps de propagation et du dlai de congestion (temps pass dans les files dattente du point daccs). Sachant que les mmoires tampon des points daccs sont de taille limite, tout paquet arrivant dans une file pleine est perdu. Le taux derreur : cest le pourcentage de paquets errons par flux. La gigue : cest la variation de dlai dans les temps darrive des diffrents paquets. Le dbit : cest la quantit dinformation par unit de temps circulant sur le rseau. 10-3-2- Dgradation gracieuse de service La mobilit dun hte a un impact trs important sur ces paramtres de qualit. En effet, lorsquune station se dplace dun BSS un autre, linformation doit tre relaye par le point daccs auquel la station tait associe prcdemment, il en rsulte alors de courtes priodes durant lesquelles la station terminale ne reoit plus dinformation. Par ailleurs, vue que la mobilit des stations est imprvisible, plusieurs utilisateurs peuvent se retrouver simultanment dans une mme cellule, les ressources de la cellule en terme de bande passante seront alors insuffisantes pour satisfaire tous les paramtres de qualit. 10-3-3- Allocation de la bande passante Pour remdier la dgradation gracieuse du service, il est ncessaire que la bande passante soit alloue de faon optimale, pour cela deux solutions sont retenues : Solution N1 : Attribuer une priorit aux connexions dj ouvertes Les connexions dj ouvertes (en handover) doivent tre prioritaires sur les connexions qui tentent de souvrir en parallle, il est souhaitable dutiliser un systme avec des priorits pour pnaliser dabord les connexions dfinies comme tant les moins importantes. Mais il nest pas toujours possible de trouver un ordre total des priorits de toutes les applications. De plus, un utilisateur avec des connexions de faible priorit peut perdre toutes ses connexions, ce qui nest bien sr pas souhaitable. Solution N2 : Spcification des prfrences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque utilisateur spcifie, lors de ltablissement de la connexion, ses prfrences concernant les pertes dinformation acceptables. Ce profil est utilis en mme temps que dautres paramtres pour allouer la bande passante aux diffrents utilisateurs mobiles prsents dans une cellule.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

29

Chapitre I

Introduction aux communications sans-fil

10-4- Mobilit Lun des problmes majeurs des rseaux locaux sans fil est la gestion de la mobilit des utilisateurs. La difficult rside dans ladressage IP, le routage des paquets et la localisation des ressources lors du dplacement des utilisateurs. Lenvironnement mobile pose galement un problme de scurit. 11- Les Applications du Wi-Fi [3] Lextension du rseau dentreprise : Si une entreprise dsir ajouter une extension du rseau avec des point daccs pour viter les problmes des cbles. Le Wi-Fi domicile : le partage de la connexion internet travers un modem Wi-Fi. Les HOTSPOTS : Il s'agit d'un lieu o la connexion vers un rseau Internet est possible via une connexion sans fil et grce un ensemble de technologies et de protocoles mis en uvre. On parle galement de borne ou de point d'accs Wi-Fi. Le Wi-Fi communautaire : cest un type des rseaux Wi-Fi ouvert pour le public comme FON. 12- Conclusion Dans ce chapitre nous avons commenc par les classifications des rseaux sans fil, lapparition de standard 802.11 et la cration de la technologie Wi-Fi. Ensuite nous avons tabli une tude gnrale sur linterface radio dans cette partie nous avons su les bandes de frquences utilises dans le rseau Wi-Fi, en effet lintrt de ces bandes de frquences est quelles sont utilise sans licence, puis nous avons prsent les modulations utilis et les diffrent architecture de dploiement.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

30

Chapitre II

Etude de la Technologie HotSpot

1- INTRODUCTION Limplmentation dun HOTSPOT Wi-Fi fait intervenir plusieurs processus aussi importants les uns que les autres. Lutilisation dun accs internet est sous la responsabilit du fournisseur daccs on cas dune utilisation frauduleuse ou abusif le FAI est responsable devant les autorits concern selon les lois et les dcrets de lARPT (lAutorit de Rgulation des Postes et Tlcommunications). Ainsi que la rglementation des bandes de frquences est plus que ncessaire, vu que des utilisateurs appartenant des rseaux diffrents et travaillant dans les mmes bandes de frquences peuvent mutuellement se perturber. La configuration des canaux et le choix optimal de lemplacement des points daccs sont indispensables afin dviter les interfrences au sein dun mme rseau ainsi que les baisses de dbits. En plus des problmes poss par les interfrences, la scurit demeure un aspect essentiel et plusieurs solutions de scurit se sont succd afin de mieux scuriser les HOTSPOT WIFI. 2- Lgislation 2-1- La lgislation sur la fourniture dun accs Wi-Fi Responsabilits La fourniture dun accs Internet sans fil dans un lieu public, ncessite que vous soyez possession des droits dexploitations des frquences sans-fil utilises : 2,4Ghz pour le Wi-Fi. Cette autorisation dexploitation des ondes Wi-Fi est dlivre sous forme de licence par L'ARPT (lAgence de Rgulation des Postes et Tlcommunications) 2-2- Etat des autorisations La gestion des demandes dautorisations dexploitation de rseaux radiolectriques par lARPT se traduit au 31 dcembre 2011 par 2369 autorisations pour lexploitation de diffrents types de rseaux, dont 1349 actives, 14 archives, 27 expires et 979 rsilies. Le dtail des autorisations actives par type de rseau est donn comme suit : 382 VHF ; 52 FH SHF ; 3 FH UHF ; 85 HF ; 486 UHF ; 145 GPS ; 90 DGPS ; 50 GPS/GSM ; 40 VSAT ; 2 RLAN ; 6 P-MP (Point Multipoint) ; 7 WLL ; 1 Wi-Fi.

Source :ARPT

Figure 2.1 : Rpartition des autorisations actives par type de rseau [7] La figure 2.1 nous montre que le nombre dutilisation des HOTSPOT Wi-Fi en Algrie quasiment nul; une seule autorisation a t fournie au cours de lanne 2011 2-3Risques concrets dusage de la connexion internet en accs Wi-Fi:

Lusage dune connexion internet en accs Wi-Fi provoque des risques dutilisation qui peuvent causer des problmes avec les autorits judicieuse. Parmi ces risques il y a [8]:

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

31

Chapitre II

Etude de la Technologie HotSpot Tlchargements illgaux. Activit pdophile. Connexion des sites dchanges de fichiers. Usurpation didentit sur des forums ou des messageries instantanes.... Diffusion de propos diffamatoires, xnophobe sur internet. Usage de laccs internet pour des actions de Spam, de piratage, de diffusion de virus.

2-4- Responsabilit du FAI (Fournisseur dAccs Internet) : Selon les lois de lARPT le Fournisseur dAccs Internet (ex: Universit) doit enregistrer les trafics pour des raisons de scurit (pdophilie, terrorisme). En effet, le fournisseur de lADSL (Algrie Tlcom : DJAWEB, FAWRI, ANIS, etc.) se contente denregistrer le trafic effectu sur laccs quil fournit (jusqu la prise tlphonique). Cela signifie que le trafic effectu sur laccs Internet sans-fil que luniversit fourni nest pas identifi par ce dernier. Dans cette mesure, en cas de malversation sur laccs Internet, le Fournisseur dAccs Internet lUniversit , ne pouvant pas identifier les diffrents utilisateurs qui font usage de la connexion Internet, portera directement la responsabilit sur son client, c'est--dire lUniversit.

Figure 2.2 : Responsabilit des FAI Voici donc les responsabilits de lUniversit 8 Mai 1945- Guelma envers laccs Internet gratuit propos ces enseignants, employeurs et tudiants : LUniversit doit identifier et authentifier tous les utilisateurs qui frquentent et se connectent sur laccs Internet. LUniversit doit enregistrer tout le trafic effectu sur Internet par tous les utilisateurs se connectant Internet et conserver ces donnes pendant une priode fix par la loi de lARPT (ncessite le dploiement et la configuration dun serveur de logs). LUniversit doit tre capable de fournir ces informations sur simple commission rogatoire ou rquisition judiciaire. LUniversit doit veillez pouvoir interdire le tlchargement illgal. LUniversit doit maintenir inform et appliquer toutes nouvelles obligations lgales appliques aux oprateurs. LUniversit doit donc mettre en place un systme permettant dauthentifier les utilisateurs se connectant au point daccs. Donc il faut mettre en place un portail captif permettant lauthentification des utilisateurs. Un portail captif est une mthode permettant de grer Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 32

Chapitre II

Etude de la Technologie HotSpot

l'authentification d'utilisateurs sur un rseau. Il a pour rle dans un premier temps de distribuer les adresses IP aux clients qui se connectent, puis dans un second temps de capturer toutes les requtes destination du web. Il force ainsi le client passer par la page de demande dauthentification. Il nest pas possible de passer outre, seul la page dauthentification du portail captif est autoris sans tre, au pralable, authentifi. Le portail captif permet donc seulement dadresser les clients (DHCP) et dafficher linterface web permettant lauthentification (certains HOTSPOTS prennent en charge dautres fonctionnalits comme le pare feu). Il ne gre donc pas lauthentification en elle-mme. Il est donc indispensable de mettre en place un serveur dauthentification par exemple de type Radius afin de grer lauthentification. Il est aussi possible de mettre en place une base de donnes afin de grer les utilisateurs. 2-5- Rgle pour la mise en place : La mise en place dun HOTSPOT conforme la lgislation Algrienne implique plusieurs tapes: Crer un accs (compte) individuel pour chaque utilisateur, tablir le lien entre ce compte et la personne physique, par exemple en demandant une carte didentit, ou carte dtudiant et en relevant le numro de cette dernire, Ensuite il est ncessaire denregistrer les heures daccs de ce visiteur, ceci est fait directement par le portail captif, Finalement lUniversit enregistre lactivit internet des utilisateurs, le contenu nest ici pas archiv, uniquement les adresses IP visits. 2-6- Rduire les problmes de responsabilit de luniversit envers laccs Internet. Nous avons donc vu que luniversit 8 mai 1945-Guelma sera ds la mise en place de laccs Internet responsable de celle-ci. Afin de rduire au maximum les abus, il sera prfrable pour luniversit de maximiser la scurit en terme daccs Internet (empcher laccs des sites interdits par la loi). Comme vu prcdemment luniversit doit tre en rgle envers ltat Algrien. 2-7Conservation des logs :

1- Par la loi n09-04 du 05-08-2009 [9]: Conscration du principe de surveillance des communications lectroniques (notamment les cas de surveillance prventive). Implication des fournisseurs de services dans le processus de prvention de la cybercriminalit. a- Obligations incombant tous les fournisseurs de services (conservation des donnes relatives au trafic). b- Les obligations spcifiques aux fournisseurs daccs Internet (mettre en place des dispositifs techniques permettant de limiter laccessibilit aux distributeurs contenant des informations contraires lordre public ou aux bonnes murs et en informer les abonns). Les oprateurs de communications lectroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pnales : les informations permettant d'identifier l'utilisateur, les donnes relatives aux quipements terminaux de communication utiliss, les caractristiques techniques, ainsi que la date, l'horaire et la dure de chaque communication, les donnes relatives aux services complmentaires demands ou utiliss et leur fournisseur, les donnes permettant d'identifier le ou les destinataires de la communication.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

33

Chapitre II

Etude de la Technologie HotSpot

3- LA REGLEMENTATION La WiFi utilise les deux bandes de frquences, U-NII (Unlicensed National Information Infrastructure) et ISM (Industrial, Scientific and Medecinal) tout comme les rseaux HiperLAN 1, HiperLAN 2, Bluetooth, ZigBee, HomeRF, ainsi que certaines applications telles que les fours micro-ondes, les priphriques sans fil (dordinateurs, PDA, etc.). Lutilisation de ces bandes de frquences est rgie par les lois des organismes chargs de la rglementation pour viter toute perturbation entre utilisateurs. Cette rglementation fait apparatre trois zones gographiques caractrises chacune par un organisme de normalisation spcifique qui fixe ses recommandations. Le respect des diffrents standards est assur par les diffrentes autorits de rgulation nationales [5].

Zone 1

Zone 2

Zone 3

Figure 2.3 : Zones rgissant la rglementation des bandes de frquence


Zone Amrique de nord Europe Japon Organisme de normalisation FCC (Federal Communications Commission) CEPT (Confrence Europenne des Postes et Tlcommunications) RCR (Research and Development Center for Radio Communications)

Tableau 2.1 Organismes de normalisation 3-1- Utilisation des canaux La norme 802.11g utilise la modulation OFDM avec un dbit de 54 Mbits/s. Elle travaille dans la bande ISM (2,4-2.4835 MHz) qui est divise en 14 canaux de 20 MHz et espacs de 5 MHz.
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Frquence(Ghz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484 Zone 1 Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Interdite Interdite Interdite Zone 2 Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Interdite Zone 3 Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise

Tableau 2.2 : Utilisation des canaux dans les diffrentes zones [5] Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 34

Chapitre II

Etude de la Technologie HotSpot

Actuellement, les normes retenues par lAgence Nationale des Frquences (ANF) sont celles utilises en Europe (Zone 2). 3-2- La Puissance dmission Selon la bande de frquence et selon que lon soit en indoor (Intrieur) ou outdoor (extrieur), la puissance dmission est limite. Par exemple, les limites en Algrie sont donnes par le tableau cidessous : Conformment aux dcisions n 11/01 et 11/02 du 22 mars 2011, les conditions dutilisation des rseaux locaux radiolectriques -RLAN- dans les bandes de frquences des 2,4 GHz et 5 GHz sont les suivantes [10] :
Puissance maximale utilisable Bande de frquence 2,4 2,4835 5,150 5,250 5,250 5,350 5,470 5,670 Indoor < 10mW <200mW <200mW <200mW Outdoor <28mW 200mW 1000mW 1000mW

Tableau 2. 3 : Rgles gnrales dutilisation des bande ISM & U-NII 3-3- Wi-Fi Alliance La Wi-Fi Alliance est une association professionnelle mondiale but non lucratif regroupant des centaines de grandes socits ddies une connectivit transparente. La Wi-Fi Alliance se consacre au dveloppement technologique et commercial, ainsi quaux programmes de rglementation, pour favoriser une vaste adoption du Wi-Fi dans le monde entier. Le programme Wi-Fi CERTIFIED a t lanc en mars 2000. Label d'interoprabilit et de qualit largement reconnu, il garantit que les produits Wi-Fi offrent la meilleure exprience utilisateur possible. La Wi-Fi Alliance a homologu plus de 14 000 produits ce jour et encourage l'utilisation des produits et des services Wi-Fi sur les marchs tant tablis que nouveaux. Wi-Fi, Wi-Fi Alliance, WMM, Wi-Fi Protected Access (WPA), ainsi que les logos Wi-Fi CERTIFIED, Wi-Fi, Wi-Fi ZONE et Wi-Fi Protected Setup sont des marques dposes de la Wi-Fi Alliance. Wi-Fi CERTIFIED, Wi-Fi Direct, Wi-Fi Protected Setup, Wi-Fi Multimedia, WPA2, Passpoint, Miracast et le logo Wi-Fi Alliance sont des marques de la Wi-Fi Alliance [11].
Site : www.wi-fi.org Chane YouTube Wi-Fi Alliance : www.youtube.com/wifialliance Contact : Sandrine Cormary Edelman pour Wi-Fi Alliance sandrine.cormary@edelman.com +33 (0)1 56 69 73 86

3-4- Le label Wi-Fi La spcification Wi-Fi est tablie par la WECA (Wireless Ethernet Compatibility Alliance), dont la mission est dassurer linteroprabilit des produits IEEE 802.11 et de promouvoir cette technologie. La WECA offre pour cela un service de test dinteroprabilit aux constructeurs, si lquipement passe ce test avec succs, il obtient alors la certification Wi-Fi et peut utiliser le label Wi-Fi suivant [11]:

Figure 2.4 : Label Wi-Fi Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 35

Chapitre II 4- Etude de March des HOTSPOT

Etude de la Technologie HotSpot

Pour tenter de dgager les usages qui pourraient se dvelopper sur les HOTSPOTS Wi-Fi et voir quelle part de la population est susceptible dtre touche, il est intressant de faire le point sur les taux dquipement des entreprises et des mnages en ordinateurs portables et assistants (PDA), les principaux terminaux daccs au Wi-Fi. Prvoir le nombre de HOTSPOTS qui pourraient voir le jour dans le monde est trs empirique alors que le march commence peine merger. Les estimations des cabinets dtudes sont dailleurs trs diverses. 4-1Les HOTSPOT dans le monde

En termes dusage, les HotSpot Wi-Fi reprsentent une grande rvolution dans le monde : des nombreux oprateurs Internet proposent des accs Internet via des Hospot dans le monde mais ce nest pas le cas de lAlgrie. Voici une carte mondiale nous montre la rpartition des Hotspot dans le monde.

Figure 2.5 : les HOTSPOT Wi-Fi dans le Monde [12]

Jour aprs jour, la vitesse dvolution des nombres des quipements certifis Wi-Fi augmente. Ce qui ncessite le dploiement des rseaux de communication entre ces quipements.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

36

Chapitre II
Produit Wi-Fi

Etude de la Technologie HotSpot

Figure 2.6 : Evolution du nombre de produits certifis Wi-Fi 4-2Les Revenue Annuelle

AnalisysR estime que 40 millions dEuropens utiliseront des HOTSPOTS Wi-Fi en 2010 (gnrant un march de 6 milliards dEuros 600 milliards DZD). Donc on peut dire que c'est un march qui pourrait remplacer le march du ptrole avec succs [13].

Figure 2.7 : Evolution des Revenue et Nbre des utilisateurs Wi-Fi & Dveloppement de Nbre des HOTSPOTS WIFI en France 4-3Les prvisions des HOTSPOTS Wi-Fi

Les prvisions concernant les HOTSPOTS sont particulirement variable. Le Gartner Group prvoit 2 Millions HOTSPOTS dans le monde dici 2017. Avec un march de 100 Milliard deuro 100 000 Milliard DZD. Par contre selon les prvisions de la socit new-yorkaise ABI Research, il devrait y avoir plus de 4 Millions HOTSPOTS dans le monde pour la mme priode. Cela prsente une grande croissance du nombre de points daccs par rapport 2010 [14]. Les trois quarts des sites (74%) sont situs en Amrique du Nord et en Europe, mais la rgion Asie-Pacifique rattrape son retard. Dici 2017, lAsie-Pacifique les dpassera en nombre de HOTSPOT Wi-Fi, anticipe ABI Research [14]. Actuellement, lEurope reste le march dominant avec plus de 100.000 sites en services. Lhtellerie est le premier secteur industriel dployer ce type de rseaux sans fil, avec quelque 60.000 points d'accs dans le monde. Ils devraient tre 218.000 dici 2017, notamment grce lutilisation des rseaux Wi-Fi pour proposer des services de tlphonie bas prix grce la VoIP. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 37

Chapitre II

Etude de la Technologie HotSpot

La socit Jiwire rfrence quant elle actuellement 129.228 hotspots dans le monde, au sein de son annuaire Wi-Fi consultable sur ZDNet.fr [14].

Figure 2.8 : prvisions des HOTSPOTS Wi-Fi 5- Conclusion Le march des HOTSPOTS Wi-Fi nest pas une mode, mais un vritable march mergeant. Wi-Fi est soutenu par une croissance acclre du nombre de HOTSPOTS dploys. Par ailleurs un nombre croissant dacteurs investissent aujourdhui dans les HOTSPOTS Wi-Fi ; parmi eux figurent des start-up mais galement des oprateurs fixes ou mobiles et des ISP qui possdent la dimension financire pour assurer un dploiement de HOTSPOT Wi-Fi grande chelle.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

38

Chapitre II

Etude de la Technologie HotSpot

1- Introduction La dnomination exacte d'un HotSpot est Wireless Internet HotSpot. Il s'agit d'un lieu o la connexion vers un rseau Internet est possible via une connexion sans fil et grce un ensemble de technologies et de protocoles mis en uvre. On parle galement de borne ou de point d'accs Wi-Fi. Les HotSpots se sont rapidement dvelopps l'chelle mondiale permettant ainsi des utilisateurs nomades disposant d'quipements adapts (ordinateurs ou tlphones portables compatibles, PDA et autres) de se connecter Internet de partout avec beaucoup de simplicit. Si ces connexions Internet sont ouvertes au grand public, cela ne veut pas dire qu'il n'existe aucune protection l'accs et pour les utilisateurs. Nous savons bien qu'une fois connects sur un mme rseau, les utilisateurs deviennent potentiellement vulnrables. La premire des protections qui a t mise en place au sein des HotSpot est le portail captif avec une authentification par fichier local ou bien un serveur distance. 2- Portail Captif : Le portail captif est un logiciel qui s'installe sur un HotSpot et qui permet de grer l'authentification des utilisateurs qui souhaitent se connecter Internet. Il faut noter que tous les HotSpot ne fonctionnent pas sur le principe d'un portail captif, mais pour des raisons de scurit de plus en plus de HotSpots souhaitent aujourd'hui disposer d'un portail captif. Le portail captif a russi s'imposer comme la solution pour les rseaux sans fil publics qu'ils soient gratuits ou payants. Mais il faut noter que le portail captif peut galement fonctionner sur des rseaux filires. Il n'y pas d'exception entre rseau sans fil ou rseau filire, le but est de forcer l'utilisateur s'identifier avant d'accder au rseau Internet. L'identification se fait gnralement via une page Internet et pour les HotSpots payants elle peut ncessiter le paiement par carte bancaire. Un portail captif est une structure permettant un accs rapide Internet. Lorsqu'un utilisateur cherche accder une page Web pour la premire fois, le portail captif capture la demande de connexion par un routage interne et propose l'utilisateur de s'identifier afin de pouvoir recevoir son accs. Cette demande d'authentification se fait via une page Web stocke localement sur le portail captif grce un serveur HTTP. Ceci permet tout ordinateur quip d'un navigateur HTML et d'un accs Wi-Fi de se voir proposer un accs Internet. La connexion au serveur est scurise par SSL grce au protocole HTTPS, ce qui garantit l'inviolabilit de la transaction. Les identifiants de connexion (identifiant, mot de passe) de chaque utilisateur sont stocks dans une base de donnes qui est hberge localement ou sur un serveur distant. Une fois l'utilisateur authentifi, les rgles du Firewall le concernant sont modifies et celui-ci se voit alors autoris utiliser son accs pour une dure limite fixe par l'administrateur. A la fin de la dure dfinie, l'utilisateur se verra redemander ses identifiants de connexion afin d'ouvrir une nouvelle session [17]. 2-1Fonction type dun portail captif : (en passant par le portail)

Client : http://www.univ-guelma.dz

Portail : Redirection vers la page dauthentification locale Client : Login+MdP Si Ok : Client : http://www.univ-guelma.dz Remarque : Il faut que cette redirection fonctionne avec tous les protocoles applicatifs. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 39

Chapitre II

Etude de la Technologie HotSpot

Figure 2.9 : Schma thorique dun portail Captif Interprtation : Quoi que dsire faire le client, sil veut surfer sur le WEB il devra dabord passer par le portail captif afin de sauthentifier. La diffrence entre un simple Firewall et un portail rside dans le fait que le portail captif ne refuse pas une connexion. Il la redirige vers une page dauthentification. 2-2- Etude comparatif entre des diffrentes solutions : Installer un portail captif ncessite de faire le choix entre plusieurs solutions possibles. Pour cela on a pass beaucoup du temps dans les recherches sur internet, il sest avr quil nexiste pas de portail captif reconnu sous Windows, seul FIRSTSPOT a t trouv mais celui-ci est peu rpandu dans le monde du HotSpot (pas de rel suivi des failles de scurit). La solution retenue sera donc une solution sous *nix. 2-2-1- Le routage sous Unix Tout d'abord, qu'est-ce que le routage? C'est la manire dont nous dirigeons l'information sur un rseau depuis sa source vers sa destination. Une information, pour tre transmise doit passer par des relais : Cest eux qui sont chargs du routage. Dans le cadre du portail captif, notre tche est de router les informations entre Internet et les machines du rseau Wi-Fi. Cependant, afin de comprendre le fonctionnement du portail captif, il est ncessaire d'galement comprendre globalement le fonctionnement dUnix, que nous prsenterons brivement avant d'en venir plus prcisment au routage sous cet OS [15]. 2-2-2- Systme dexploitation BSD FreeBSD est un systme d'exploitation UNIX libre. Le nom vient de l'association d'une part de free qui signifie la fois libre et gratuit dans l'anglais courant, et d'autre part de Berkeley software distribution (BSD), l'UNIX dvelopp l'universit de Berkeley. Free prend un sens plus connot dans ce nom : il signifie que le logiciel peut tre utilis gratuitement mme pour un usage commercial, que les sources compltes sont disponibles et utilisables avec un minimum de restrictions quant leur usage, leur distribution et leur incorporation dans un autre projet (commercial ou non), et enfin que n'importe qui est libre de soumettre son code source pour enlever un bug ou amliorer le logiciel, ce code tant incorpor aux sources aprs accord. L'objectif du projet FreeBSD est de fournir un systme qui peut servir tout, avec le moins de restrictions possibles. Historiquement, les dveloppeurs se sont focaliss pendant un temps sur la plateforme i386 au sens large (x86) et les performances, c'est--dire les temps de rponses du systme Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 40

Chapitre II

Etude de la Technologie HotSpot

pour n'importe quelle sollicitation. En 2010, FreeBSD est utilisable et soutenu par la communaut sur un grand nombre de plates-formes : Alpha, AMD64, ARM, i386 (architecture i386 ou x86, incluant les Pentium), ia64 (la famille de processeurs Intel Itanium et Itanium 2), x86-64, MIPS, PC98 (architecture NEC PC-98x1), PowerPC, SPARC (architecture UltraSPARC de Sun Microsystem) et Xbox. FreeBSD offre des possibilits avances en termes de rseau, de performance, de scurit et de compatibilit. Il y a notamment une compatibilit binaire Linux et Windows NT (XP inclus). La premire permet l'excution de programmes compils Linux, la seconde permet l'utilisation des pilotes Windows NT des cartes rseau sans fil Wi-Fi. Le logiciel est un standard industriel sur le march des serveurs. De nombreux fournisseurs d'accs, hbergeurs et organismes utilisent FreeBSD, parmi lesquels Walnut Creek CDROM, Yahoo! Inc. Ou Netcraft. Le 24 mai 1999, l'quipe du serveur miroir ftp.cdrom.com a annonc avoir battu leur record de transfert de donnes pour un serveur : 1,33 tbioctets en 24 heures [18]. 2-2-3- Pntration des marchs : FreeBSD est considr comme un standard industriel dans le march des serveurs. Il n'y a pas de donnes maintenues sur les utilisateurs du systme d'exploitation, mais des organismes d'observation comme Netcraft (qui a tous ses serveurs sous FreeBSD) permettent d'effectuer des valuations qualitatives. De grandes parties d'internet (Netblock owners) sont sous FreeBSD : Yahoo!, qui comprend HotJobs.com Ltd, Altavista ou Geocities ; Rackspace.com ; Isle, Inc ; Bayerischer Rundfunk ; Japan Network Information Center ; ViaNet Communications ; Hopemoon Co, Ltd ; Full Internet Provider. D'anciens utilisateurs (ou actuels mais non confirms) de FreeBSD sur serveurs sont : Microsoft (hotmail)13,14. L'utilisation de FreeBSD pour un usage domestique, sans tre confidentielle, est bien plus modre auprs du grand public que le systme GNU/Linux. Pourtant, FreeBSD fait fonctionner les logiciels qui ont largement aid populariser les systmes GNU/Linux, parmi lesquels le serveur graphique X associ l'espace bureautique et de fentrage KDE, la suite bureautique OpenOffice.org, le navigateur web Firefox. D'autres facteurs entrent en jeu. Sans prtention d'exhaustivit, de hirarchie quant l'impact, il y a vraisemblablement : La mdiatisation, laquelle ont particip de grandes entreprises comme IBM, Microsoft, Novell ou RedHat, des organismes dtat et les diffrents mdias qui relayent les sujets slectionns ; Une synergie entre des mouvements : logiciel-libre, un contre-courant par rapport Microsoft et aux solutions propritaires ; La licence : parfois juge trop libre, elle permet des entreprises comme Apple ou Microsoft dintgrer du code FreeBSD leur systme dexploitation. Sans tre dcisif, un logo ou un slogan est un porte-parole qui par la rptition et la force de limage aident marquer les esprits [19]. 2-2-4- Comparaison entre GNU/Linux et FreeBSD : FreeBSD et GNU/Linux sont deux systmes de type Unix. Alors que FreeBSD tend tre entirement conu par une seule quipe, chaque composant de GNU/Linux est dvelopp par une quipe diffrente. De cette manire la cohsion de ces composants est assure d'office dans le cas de FreeBSD tandis que sous GNU/Linux elle se rvle trs complexe, c'est pourquoi il existe Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 41

Chapitre II

Etude de la Technologie HotSpot

des distributions GNU/Linux, qui sont des systmes prassembls dans le but d'tre plus rapidement fonctionnel pour l'utilisateur. Entre les deux systmes, la nomenclature des priphriques diffre, de mme que quelques commandes, ou encore l'arborescence du systme de fichiers. C'est typiquement le mme genre de diffrences que l'on peut trouver entre deux distributions GNU/Linux trs diffrentes. L'ensemble des distributions GNU/Linux tant trs htrogne, il est extrmement difficile de le comparer une seule entit. Cependant tout comme quelques distributions GNU/Linux, FreeBSD entend fournir un systme simple, rapide, stable, sr, destination des utilisateurs qui ont dj une bonne connaissance des systmes informatiques (par exemple si lors de l'installation l'utilisateur a choisi d'installer un environnement graphique, il ne sera pas configur automatiquement ni lanc au dmarrage par dfaut). ce titre, FreeBSD se rapproche de Gentoo par exemple. FreeBSD est trs loin de l'installation en quelques clic d'Ubuntu, qui est parfaitement fonctionnelle fraichement installe et dj quipe de tous les logiciels de base pour une utilisation domestique. C'est ce que propose PC-BSD, un systme FreeBSD prinstall pour une utilisation bureautique, l'image d'une distribution GNU/Linux [20]. 2-2-5- Pourquoi choisir Unix (BSD) pour la mise en place du portail captif? Unix prsente de nombreux avantages pour la mise en place d'un portail captif qui nous conduisent utiliser cet Operating System (Systme d'Exploitation) : Les systmes *nix sont rputs pour leur stabilit, ce qui les rend particulirement adapts au rle de routeurs et serveurs qui doivent tourner 24h/24 sans tre victimes de dfaillances logicielles (aussi appeles bugs). Il intgre nativement une solution configurable de routage native (ie : intgre, sans besoin d'installer un logiciel supplmentaire) des paquets rseaux, fonction ncessaire la mise en place du portail captif. Il met disposition les outils ncessaires tel que serveur HTTP et base de donne. Sa haute configurabilit nous permet de concevoir le systme le plus efficient. Son fonctionnement ouvert permet une meilleure comprhension des mcanismes qui vont tre tudis, mais aussi un meilleur contrle. Sa gratuit limite les cots de mise en place aux seuls frais de matriel. De plus, les solutions *nix sont parmi les mieux supportes au monde tant donn le nombre de personnes impliques dans le projet. Un tel systme possde une ractivit suprieure quand aux rsolutions de bugs et de mises jour de scurit, et nous avons accs une documentation trs importante sur Internet et gnralement de qualit comparables aux ouvrages sortis sur le sujet. La technique du portail captif est plus ou moins la mme quel que soit la solution utilise, le but est de mettre en jeu plusieurs quipements et protocoles permettant l'utilisateur de se connecter au serveur [15]. 2-2-6- Thoriquement comment a se prsente la connexion dun client sur un HotSpot ? L'utilisateur commence par se connecter un rseau (en filire ou en Wi-fi), cette connexion se fait sans problme grce des protocoles spcifiques. Une fois connect, l'utilisateur est dirig automatiquement vers un serveur DHCP qui lui attribue une adresse IP. L'adresse IP est une sorte d'identit pour l'utilisateur ncessaire galement pour envoyer des informations (protocole TCP/IP). Mais l'utilisateur n'a pas toujours accs Internet pour le moment mais il est connect au rseau. Il va donc lancer une page Internet. Cette page va envoyer une requte de type Web grce au protocole HTTP vers le serveur, cette requte passe obligatoirement par la passerelle qui elle va renvoyer l'utilisateur une page web d'authentification. Si l'utilisateur dispose des paramtres ncessaires (Login/password) pour se connecter au rseau. Il va donc les saisir et transmettre ces informations sur le serveur. Il est important de noter Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 42

Chapitre II

Etude de la Technologie HotSpot

que la page envoye l'utilisateur est crypte grce au protocole SSL qui permet de protger les donnes qui sont transmises par l'utilisateur pour son authentification. Il va ensuite se produire un ensemble d'oprations au sein de diffrents serveurs. Dans un premier temps les donnes cryptes sont envoyes dans le serveur de base de donnes qui vrifie que cet utilisateur existe bel et bien. Si le serveur de base de donnes constate que l'utilisateur existe, selon le portail captif en uvre, il envoie les informations vers le serveur d'authentification. Il s'agit du serveur radius. Les portails captifs cits dans ce dossier sont tous compatibles Radius. Toutefois, aprs vrification sur le serveur d'authentification, des informations lies l'adresse IP et l'adresse physique (adresse MAC) de l'utilisateur sont envoyes vers la passerelle afin d'ouvrir l'accs l'utilisateur qui pourra par la suite se connecter au rseau Internet. Ces oprations se font en quelques secondes, elles sont quasiment invisible pour l'utilisateur qui restera ainsi connect un bon moment mais des requtes Ping lui seront rgulirement envoyes afin de vrifier qu'il est toujours connect. Si le serveur constate un moment d'absence, l'utilisateur sera dconnect et devra par la suite relancer la procdure d'authentification [16]. La figure 2.10 montre les diffrentes tapes pour pouvoir se connecter

Figure 2.10 : Connexion thorique dun client un HotSpot On a vu un bref dtail sur ce systme dexploitation et nous savons quil existe sous ce systme dexploitation de nombreux logiciels dont voici les caractristiques principales. Nous allons dtailler les caractristiques de 6 solutions Open Source. Ils sont installs sur des quipements qui permettent de les faire fonctionner. Voici une liste non exhaustive des portails captifs open source : NoCat Talweg Wifigod Chillispot PfSense Public IP

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

43

Chapitre II

Etude de la Technologie HotSpot

a. NoCat [21] NoCatSplash est un dmon public de la passerelle de rseau ouvert. Il se comporte comme un [captive / open / actif] portail. Le dmon de la passerelle modifie les rgles de pare-feu sur la passerelle pour passer le trafic pour ce client (bas sur l'adresse IP et Adresse MAC). NoCatSplash est le successeur de NoCatAuth, qui a t crit en Perl. NoCatSplash est crit en multithread C ANSI afin d'tre plus petit et mieux travailler sur des appareils de type embarqus. Voici quelque spcification : Compatible Radius, LDAP, MySQL Ecrit en Perl Communique avec la passerelle pour informer si l'utilisateur peut passer. Peut rgler le dbit et spcifier des rgles de pare-feu pour un utilisateur. Scurisation du transfert entre le systme authentification et la passerelle par cl pgp. La doc conseille de sparer le serveur d'authentification (droits limits) de la passerelle (droit root pour pouvoir modifier les rgles iptables). Fentre de saisie du mot de passe en https. Simplicit au niveau utilisateur, performance Scurise le partage d'une connexion sans fil redirige les utilisateurs vers une page web: authentification via HTTPS Se compose de : - NoCatSplash : Portail Captif - NoCatAuth: Application d'Authentification - Splash server : gnre des formulaires (Splash pages) Dpendances: Linux, FreeBSD, netBSD ou Mac OSX L'activation des modules lis netfilter dans le noyau Libghttp pour le remote splash Perl et gmake b. Talweg [22] Cre par l'universit Paul Verlaine de Metz, conu pour les rseaux sans fil s'excutant sous Linux, garantie de l'identit des personnes utilisant le rseau. Dpendances : Linux Un serveur web Apache + mode perl + mode ssl + mode mono Un serveur de DNS Un serveur de DHCP Iptables Talweg est une solution de portail captif bas sur le Framework .Net/Mono. Ce proxy/gateway utilise le protocole HTTPS pour les liaisons entre le client et le server. Voici quelque spcification : Compatible Radius Rcupre les demandes d'accs aux pages web et les retourne dans une connexion https Limite l'accs aux ports 80 et 443 de part son fonctionnement c. Wifidog [23] Wifidog est une solution complte et portable de portail captif. Elle permet d'ouvrir un hotspot librement en limitant les abus lis une ouverture libre et sans restrictions d'une connexion Internet (tlchargements illgaux, spams...). Le projet Wifidog a t lanc par le sans fil et est en cours de dveloppement. Il est utilis en France Clermont-Ferrand par l'association Bougnat sans fil

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

44

Chapitre II

Etude de la Technologie HotSpot

D'autres solutions existent [...] mais sont peu portables (NoCat ncessite perl, GnuPG , OpenSSL) ou sont seulement conues pour n'afficher que des mises en garde sans aucun contrle d'accs (juste un splash screen). Wifidog permet d'avoir un systme centralis de contrle des accs, un systme derpartition de la bande passante et mme de diffuser du contenu spcifique un hotspot donn. Il fonctionne avec n'importe quel navigateur (pas de Javascript, marche aussi avec les PDA). Il est dvelopp en C et spcialement pour le fameux WRT54G, mais il fonctionne aussi ailleurs (sur n'importe quel Linux rcent)... Voici quelque spcification : Compatible Radius Ncessite Apache, php, Psql, Pear, smtp pour envoie des identifiants Faible consommation en ressource rseau Contrle iptable pour dfinir les rgles de passage du firewall Adapt une communaut et une gestion d'un parc consquent de PDA avec un monitoring pouss. Vrifie l'activit grce un ping. Evite d'avoir un pop-up comme dans noCat. Fonctionne sur des plateformes embarques ou autres. d. ChilliSpot [24] ChilliSpot est un portail captif open source ou un contrleur de point d'accs LAN sans fil. Il est utilis pour authentifier les utilisateurs d'un rseau local sans fil. Il prend en charge connexion base sur le Web, ce qui est aujourd'hui la norme pour les HotSpots publics, WISP authentification "client intelligent", et il prend en charge Wi-Fi Protected Access (WPA et WPA2). Authentification, d'autorisation et de comptabilit (AAA protocole) est gre via RADIUS ( bord ou distance). Dveloppement sur le projet initial se poursuit, mais lentement pour certains. Le Coova-Chilli est un projet actif et a depuis ajout de nombreuses nouvelles fonctionnalits et est une partie intgrante du firmware CoovaAP. la mi-2008, ChilliSpot semble tre trs mort. Le dveloppeur Jens Jacobsen a disparu, et le domaine de chillispot.org a expir. Voici quelque spcification : Compatible Radius Ncessite Apache, Mysql, php Perte au niveau de la bp et consommation de ressources systme Authentification WPA possible e. PfSense [25] PfSense est le descendant de m0n0wall. Cest donc un systme dexploitation pare-feu bas sur le noyau FreeBSD et sur le module de filtrage "ipfw". La configuration de PfSense est stocke dans un seul fichier XML linstar de m0n0wall. La squence de dmarrage est aussi fonde sur des fichiers php. Nanmoins, PfSense nest pas vraiment orient lembarqu. Ceci explique la panoplie de fonctionnalits offertes par cette distribution. Par rapport m0n0wall (son anctre), PfSense offre en plus les possibilits suivantes : Common Address Redundency Protocol (CARP) et PfSync (synchronisation entre machines PfSense) Possibilits dalias tendue (alias pour interfaces rseau, utilisateurs). Configuration XML de synchronisation entre matre et hte de backup permettant de faire un point unique dadministration pour un cluster pare-feu. La synchronisation est assure via XML-RPC. Equilibrage de charge (load balancing) pour les trafics entrant et sortant. Graphes montrant les statuts des files dattentes. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 45

Chapitre II Support du protocole SSH pour laccs distant. Support de multiples interfaces rseaux WAN. Serveur PPPoE.

Etude de la Technologie HotSpot

f. Public IP Public IP consiste a obtenu une adresse IPv4 daprs le FAI et faire partager une connexion. Tout est centralise chez loprateur afin de pouvoir la gestion des utilisateursetc. Le tableau 3.1 prsente une comparaison entre les diffrentes solutions cites prcdemment :

Tableau 2.4 : Comparaison entre les diffrentes solutions libres [26] Le tableau 2.5 montre les avantages et les inconvnients de chaque solution : Avantages Inconvnients -Sintgre bien comme solution Les utilisateurs s'enregistrent NoCatSplasH rapide eux-mmes Simple, efficace Seul le port 80 passe Talweg Supporte tous les protocoles, Difficile mettre en place, Wifidog scurit trafic non scuris des authentifications Spcialement conu pour le Trafic non scuris Chillispot WiFi Accepte tout type de LAN Administration en ligne, trafic Public IP (WiFi/filaire) non scuris Administration autonome en Pour linstant PfSense est en Monowall / local, multi version Bta, Pfsense fonctionnalits, toujours en mme si dj trs stable ! volution Tableau 2.5 : Avantages et Inconvnients des diffrentes solutions libres

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

46

Chapitre II

Etude de la Technologie HotSpot

2-2-7- Orientation du choix : Au vu de ce comparatif, et daprs notre besoin, la solution dun firewall et portail de type PfSense ou (Packet Filter Sense) semble tre la plus performante et volutive puisquil permet de rponde aux critres de scurit et dauthentification dont nous avons besoin (scurit de lauthentification et de la communication). Ainsi que cette solution rpond le mieux aux critres de : Disponibilit (Base FreeBSD, load balancing, etc) Confidentialit (HTTPS Web GUI, HTTPS authentification, IPSEC, PPTP, etc...) Auditabilit (Statistique trs nombreuses avec Ntop, etc) Mise jour (systme Upgradable sans rinstallation, packages tlchargeables directement depuis le Web GUI, etc). Simplicit dadministration, dinstallation. Autonomie complte. Cette solution est propose en Live CD denviron 50Mo. Il est bas sur un systme dexploitation BSD (gratuit et open source).

Figure 2.11 : Logo PfSense 3- Serveur dAuthentification : Afin de raliser notre HotSpot Dp ELN & TLC, il a t choisi de raliser une authentification par serveur. En effet ce type dauthentification est le plus scuris et permet une gestion plus simple des accs. Lauthentification par serveur se fait par diffrents protocoles dont voici les principaux : Kerberos CAS Radius 3-1- Kerberos [27] Kerberos est un protocole d'authentification rseau qui repose sur un mcanisme de cls secrtes (chiffrement symtrique) et l'utilisation de tickets, et non de mots de passe en clair, vitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Cr au Massachusetts Institute of Technology, il porte le nom grec de Cerbre, gardien des Enfers (). Kerberos a d'abord t mis en uvre sur des systmes Unix. Dans un rseau simple utilisant Kerberos, on distingue plusieurs entits : Le client , a sa propre cl secrte KC Le serveur (S), dispose aussi dune cl secrte KS Le service dmission de tickets (TGS pour Ticket-Granting Service), a une cl secrte KTGS et connat la cl secrte KS du serveur Le centre de distribution de cls (KDC pour Key Distribution Center), connat les cls secrtes KC et KTGS Le client C veut accder un service propos par le serveur S.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

47

Chapitre II

Etude de la Technologie HotSpot

Figure 2.12 : Fonctionnement du protocole Karberos La premire tape pour le client consiste s'identifier auprs du serveur de cls (KDC). Le client a une cl secrte KC, celle-ci est galement connue par le serveur de cls. Le client envoie son nom au serveur de cls et lui indique le TGS qui l'intresse. Aprs vrification sur l'identit du client (cette partie dpend des implmentations, certains serveurs utilisent des mots de passe usage unique), le serveur de cls lui envoie alors un ticket TTGS. Ce ticket autorise le client faire des requtes auprs du TGS. Ce ticket TTGS est chiffr par le serveur de cls avec la cl du TGS (KTGS). Il contient notamment des informations sur le client mais galement la cl utilise pour tablir la communication entre le client et le TGS. Cette cl de session, nous la noterons KC,TGS. Le client reoit galement cette cl de session KC,TGS, elle a toutefois t chiffre avec la cl secrte KC du client. ce stade, le client possde un ticket TTGS (qu'il ne peut pas dchiffrer) et une cl KC,TGS. La deuxime tape est l'envoi par le client d'une demande de ticket auprs du TGS. Cette requte contient un identifiant (des informations sur le client ainsi que la date d'mission) chiffr avec la cl de session KC,TGS (qui est trouve par le client en dchiffrant les informations reues depuis le

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

48

Chapitre II

Etude de la Technologie HotSpot

serveur de cls avec sa cl secrte). Le client envoie aussi le ticket qui lui avait t transmis par le serveur de cls. Le TGS reoit alors son ticket et il peut le dchiffrer avec sa cl secrte KTGS. Il rcupre le contenu du ticket (la cl de session) et peut ainsi dchiffrer l'identifiant que lui a envoy le client et vrifier l'authenticit des requtes. Le TGS peut alors mettre un ticket d'accs au serveur. Ce ticket est chiffr grce la cl secrte du serveur KS. Le TGS envoie aussi ce ticket chiffr avec la cl secrte du serveur KS et la cl de session KC,S chiffre l'aide de la cl KC,TGS au client pour les communications entre le serveur final et le client. La troisime tape est le dialogue entre le client et le serveur. Le client reoit le ticket pour accder au serveur ainsi que l'information chiffre contenant la cl de session entre lui et le serveur. Il dchiffre cette dernire grce la cl KC,TGS. Il gnre un nouvel identifiant qu'il chiffre avec KC ,S et qu'il envoie au serveur accompagn du ticket. Le serveur vrifie que le ticket est valide (il le dchiffre avec sa cl secrte KS) et autorise l'accs au service si tout est correct. 3-2- CAS (Central Authentification Service) [28] Le Central Authentication Service (CAS) est un systme d'authentification unique (SSO) pour le web dvelopp par l'Universit Yale, partenaire majeur dans le dveloppement de uPortal. Ce logiciel est implant dans plusieurs universits et organismes dans le monde. 3-2-1- Intrt CAS est un systme d'authentification unique : on s'authentifie sur un site Web, et on est alors authentifi sur tous les sites Web qui utilisent le mme serveur CAS. Il vite de s'authentifier chaque fois qu'on accde une application en mettant en place un systme de ticket. 3-2-2- Principe de fonctionnement CAS est essentiellement un protocole bas sur des requtes HTTP pures. Certains messages sont cependant formats en XML. Ce protocole est bas sur une notion d'change de tickets, un peu la manire de Kerberos. Ces tickets sont des opaque handles : ils ne transportent aucune information. Il y a 2 tickets ncessaires au fonctionnement de base, plus 2 autres tickets dans le cas d'utilisation de proxy CAS : Ticket-Granting Cookie (TGC) C'est un cookie de session qui est transmis par le serveur CAS au navigateur du client lors de la phase de login. Ce cookie ne peut tre lu / crit que par le serveur CAS, sur canal scuris (HTTPS). Si le navigateur web n'accepte pas les cookies, l'utilisateur devra se r-authentifier chaque appel au serveur CAS. Service Ticket (ST) Ce ticket va servir authentifier une personne pour une application web donne. Il est envoy par le serveur CAS aprs que l'utilisateur se soit authentifi, et est transport dans l'URL. Ce ticket ne peut tre utilis qu'une seule fois. Il y a ensuite dialogue direct entre l'application web et le CAS via un GET HTTP, avec le ST en paramtre. En rponse, le serveur CAS retourne l'identifiant de la personne, et donc l'authentifie. Il invalide galement le ticket (libration des ressources associes). En fait, ce ticket concerne une personne, pour un service, et utilisable une seule fois.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

49

Chapitre II

Etude de la Technologie HotSpot

Proxy-Granting-Ticket (PGT) Il est envoy par le serveur CAS une application web proxy CAS disposant d'un ST valide. Ce ticket confre au proxy CAS la possibilit de demander au serveur CAS de gnrer un Proxy Ticket (PT) pour une application tierce et une personne donne. Proxy-Ticket (PT) Il est gnr par le serveur CAS la demande d'un proxy CAS. Il permet d'authentifier l'utilisateur pour un service distant, avec lequel le client web n'a pas d'accs direct. Le service distant l'utilisera comme le ST.Il est possible d'utiliser des proxies CAS en cascade. Dans le fonctionnement de CAS, le service ayant besoin de l'authentification est en relation directe avec le serveur CAS lors de la validation du ticket. Ceci rend possible l'utilisation de ce mcanisme pour transporter des informations complmentaires (autorisations, attributs, ...). Le paquet fourni propose le ncessaire pour mettre en uvre le protocole CAS ; charge de l'implmenteur de dvelopper le module d'authentification interne. Un module d'authentification LDAP a t rcupr pour les essais ; il est amliorer. Le portage de CAS vers uPortal se fait facilement (les bibliothques sont fournies). Dans ce cas, uPortal devient proxy CAS ; il obtient donc un PGT du serveur CAS. Il est donc possible un canal qui utiliserait un service tiers sachant authentifier CAS de demander un PT pour ce service; des essais fructueux ont t faits dans ce sens.

3-3- RADIUS (Remote Authentification Dial-ln User Service) [29] RADIUS est un acronyme pour (Remote Authentication Dial-In User Service) Grer des lignes sries et des accs modems pour un grand nombre dutilisateurs peut amener une ncessit forte pour une administration de qualit. Puisque les accs modem sont par dfinition un lien vers le monde extrieur, ils exigent une attention particulire la scurit, lautorisation et la comptabilit. Ceci peut mieux tre realis en contrlant une (base de donnes) simple des utilisateurs, qui tient compte de lauthentification (vrifiant le nom et le mot de passe dutilisateur) aussi bien que linformation de configuration dtaillant le type de service dlivrer lutilisateur (par exemple, Slip, PPP, telnet, rlogin). Radius permet le respect des trois A : Authentification, Authorization and Accounting (AAA) ou Authentification, Autorisation et Comptabilisation. Authentification : Processus permettant de garantir que la personne qui tente daccder Internet dispose dun compte valide. Le mot de passe de lutilisateur est compar avec les entres figurant dans une base de donnes centrale. Autorisation : Permet lexploitant du rseau de dfinir les services rseau dont les utilisateurs finaux peuvent bnficier. Par exemple, une entreprise peut autoriser ses employs utiliser les possibilits Internet distance partir de leur domicile, mais nautoriser quun accs financ par lentreprise au rseau de cette dernire. Comptabilisation : Permettent lexploitant du rseau deffectuer un suivi dtaill de lutilisation qui est faite a partir de ce rseau. Le protocole Radius a t dvelopp lorigine par Livingston Entreprise pour leur srie de serveur daccs rseau (Network Access Server) PortMaster (Serveurs de modems). Radius est aujourdhui une norme de lIETF (Internet Engineering Task Force) qui est suivie par les principaux fournisseurs dquipements rseau comme Cisco ou Lucent. 3-3-1- Fonctionnement de RADIUS Le fonctionnement de RADIUS est bas sur un scnario proche de celui-ci : Un utilisateur envoie une requte au NAS afin d'autoriser une connexion distance ; Le NAS achemine la demande au serveur RADIUS ;

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

50

Chapitre II

Etude de la Technologie HotSpot

Le serveur RADIUS consulte la base de donnes d'identification afin de connatre le type de scnario d'identification demand pour l'utilisateur : soit le scnario actuel convient, soit une autre mthode d'identification est demande l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre rponses suivantes : - ACCEPT : l'identification a russi ; - REJECT : l'identification a chou ; - CHALLENGE : le serveur RADIUS souhaite des informations supplmentaires de la part de l'utilisateur et propose un dfi ;

Figure 2.13 : Schma Gnral Authentification par Radius 3-4Comparaison entre les diffrentes solutions tudies :

Avantages

Inconvnients

Kerberos

Radius

Cas

-Kerberos propose un systme Le systme d'authentification d'authentification mutuelle permettant au Kerberos est victime de trois client et au serveur de s'identifier vulnrabilits importantes. La rciproquement. premire permet un utilisateur non -L'authentification propose par le serveur authentifi de se connecter distance Kerberos a une dure limite dans le sous n'importe quel compte. Les deux temps, ce qui permet d'viter un pirate de autres autorisent un utilisateur dj continuer d'avoir accs aux ressources : on authentifi excuter du code, parle ainsi d'anti re-jeu. notamment sur le serveur de cl. -Kerberos partage avec chaque client du rseau une cl secrte faisant office de preuve d'identit. -De multiples possibilits RADIUS est strictement clientdauthentification. serveur, d'o des discussions et -Traitement individuel dun utilisateur ou bagarres de protocoles propritaires dune machine (on peut mixer les quand un serveur doit lgitimement mthodes dauthentification) tuer une session pirate sur un client. -Gestion centralise. Trace de toutes les connexions ou tentatives dans un log. -S'adapte presque n'importe quelle Il ne permet pas dans sa version solution d'authentification de campus. actuelle de rcuprer des informations -Propose deux modes de fonctionnement de droits d'accs ou des attributs lis de base (avec et sans proxy) la personne. -Fonctionne par tickets et ces tickets ne transportent aucune information. Tableau 2.6 : Avantages et Inconvnients des diffrents protocoles dauthentifications 51

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Chapitre II

Etude de la Technologie HotSpot

3-5- Orientation du choix : Au vu de ce comparatif, et daprs notre besoin, la solution la mieux adapte notre projet a donc t RADIUS , cest le protocole qui est le plus appropri. Radius rpond tous les critres de choix prciss auparavant.

Tableau 2.7 : Comparaison de diffrentes mthodes dauthentification On saperoit que seul IAS sous Windows possde limplmentation de PEAP MSCHAPv2. De plus le changement de type dauthentification est plus facile sous Server 2003. Le serveur dauthentification choisi sera donc RADIUS sous Windows Server 2003 avec une authentification PEAP MSCHAPv2 (La partie serveur est nativement prsente). MSCHAPv2 est sensible aux attaques de dictionnaire. Mais avec le protocole PEAP ce n'est pas un problme car les informations circulent dans un canal scuris. PEAPv0 comporte une autre faiblesse. Il transmet le logon en dehors du tunnel TLS. L'utilisation d'un sniffer peut permettre de rcuprer un nom d'utilisateur valide. Grce cette information un individu mal intentionn peut provoquer un DOS en verrouillant les utilisateurs valides. Ce problme est rsolu dans PEAPv2. La gestion des utilisateurs se fera avec Active Directory. Ceci permettra de grer les droits daccs sur le rseau

Figure 2.14 : Logo RADIUS Exemples de HotSpot existant en Algrie De nombreux oprateurs Internet proposent des accs Internet via des HotSpot dans le monde mais ce nest pas le cas de lAlgrie. Ces accs sont quasiment tous grs par des portails captifs, Prenons un exemple de portail captif que nous avons eu l'occasion d'utiliser : Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 52 4-

Chapitre II

Etude de la Technologie HotSpot

4-1- Le HotSpot 01WiFi Aroport Houari Boumediene(Alger): C'est l'un des HotSpot de la socit Franaise 01WiFi qui est install au niveau de lAroport international Houari Boumediene (Alger). Il est grer et administrer par la mme socit. Pour se connecter, il faut dans un premier temps se connecter physiquement au rseau, on est ensuite dirig vers une page d'authentification. Pour un premier accs, il faut renseigner lun des distributeurs automatique quils ont plac dans des plusieurs coins du hall de laroport cette entreprise a t utilise des distributeurs automatique pour faciliter les vente des tickets. On reoit automatiquement un ticket qui contient des paramtres de connexions avec lesquels on peut s'authentifier afin de pouvoir accder au rseau public Internet pour une dure bien dtermin.

Figure 2.15 : Page daccueil HotSpot 01Wifi Aroport Houari Boumediene

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

53

Chapitre II

Etude de la Technologie HotSpot

Par la suite une page elle nous montre comment obtenir un ticket pour se connecter internet :

Figure 2.16 : Distributeur automatique des Tickets Conclusion Aprs avoir dtaill le principe de fonctionnement des HotSpot Wi-Fi o nous avons prsent sa structure globale quest compos dun Portail Captif, et un serveur dAuthentification ces deux serveurs ont pour rles dassurer la propre fonctionnalit de notre HotSpot. On a donn le fonctionnement gnral de notre HotSpot maintenant il nous reste de faire une tude de planification et optimisation pour faire fonctionner ce HotSpot dans les meilleures conditions. Et cest le cas du chapitre suivant. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 54 5-

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

1- Introduction Le design d'un systme de communication sans fil doit aboutir un positionnement optimal des antennes d'Emission/Rception, dont lobjectif de planification est de pouvoir satisfaire une Qualit de Service (QoS) avec un nombre minimal de ces antennes. Ce qui ncessite de calculer la zone de couverture de chacune d'entre elles et conclure sur la QoS assure dans tout l'environnement considr. Avant de commencer la description des rsultats des mesures obtenues pour ce travail, nous pensons ncessaire de dcrire les paramtres, les contraintes ainsi que les modles de loutil de planification pris pour mener bien les expriences de ce travail.

2- Paramtres et contraintes de planification :


Les paramtres et les contraintes de planification que nous jugeons ncessaires pour aborder notre processus de planification sont dcrits dans les tableaux suivants [2]: Paramtre de planification Puissances maximales (des points daccs et des stations mobiles), Bande de frquences dployes, Gain des antennes, Type de rcepteur (avec/sans diversit) : ceci pourra influer sur le seuil de couverture et les valeurs des puissances dmission, Radio Estimation des valeurs de C/l selon la technologie utilise (DSSS, FHSS, etc.), Type de modulation utilise, sachant que plus une modulation est complique, plus est le dbit offert mais, la surface couverte sera rduite et elle sera de plus en plus susceptible linterfrence. Estimation du nombre dabonns voulant tablir une connexion (estimation de la densit des abonnes.), Distribution des mobiles, Donnes statistiques sur le trafic spcifique chaque application, Utilisateurs et Service Dbit propre chaque pice de lenvironnement indoor suivant lapplication, Donnes statistiques sur la mobilit des abonnes (dplacement entre couloirs, halles et bureaux), Amnagement de lintrieur et donnes Base de donnes statistiques sur les affaiblissements des Gographiques obstacles, Tableau 3.1 paramtres de planification

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

55

Chapitre III Contraintes Taux derreur Rpartition des dbits

Planification et Optimisation du HotSpot Dp ELN & TLC

Ne dpassant pas 10-6 Garantie du dbit demand par chaque

pice Taux de couverture Suprieur ou gale 90% Tableau 3.2 Contraintes de planification

3- APERU DU RESEAU EXISTANT Le Dpartement dElectronique et Tlcommunications est un btiment qui comprend deux tages avec un rez de chausse, tous les laboratoires et les bureaux enseignants du ct gauche (rez de chausse, 1er et 2eme tage) sont cbles en filaire partir de baie de brassage (Switch1) qui est place au rez de chausse dans le bureau N 0.2 et Tout les laboratoires et les bureaux administratifs, enseignants du ct droite (rez de chausse, 1er et 2eme tage) sont cbles en filaire partir de baie de brassage (Switch2) qui est place au 1er tage dans le bureau N1.2. Ils ont interconnects via deux (02) liaisons cbles au rpartiteur gnral dans limmeuble de la facult des sciences et technologies. Les salles de cours ne sont pas encore relie au rseau de l'tablissement ce qui empche les tudiants, de se connecter Internet. Pour les laboratoires et les bureaux actuellement connectes au rseau local, aucune politique de contrle d'accs n'a t mise en place. Le partage des donnes et des ressources matrielles s'effectuent via le groupe de travail de la facult. Un serveur Windows 2003 Server est install et qui joue le rle dune passerelle. L'adressage des postes est manuel.

Switch 2

Switch 1

Accs Principale Figure 3.1 : Plan 3D du Dpartement dElectronique et Tlcommunications (infrastructure rseau)

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

56

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

4- Choix de larchitecture : Il existe deux (02) topologies de connexion entre les quipements mobiles AD-HOC et Infrastructure. Pour le dploiement de notre HotSpot on va utiliser la topologie Infrastructure.

Figure 3.2 : Topologie du HotSpot 5- Choix de la norme Wi-Fi : Les normes de Wi-Fi sont nombreuses et diverses. De toutes ces normes, les plus connues sont 802.11a, 802.11b et 802.11g, qui sont les principales du standard 802.11 ceci grce leur large intgration dans les matriels et logiciels. Notre orientation a t fixe sur la norme 802.11g qui est compatible avec 802.11b, voluent tous deux dans la bande des 2,4 Ghz, avec des vitesses de transmission comprises entre 1 et 11Mbit/s pour la norme 802.11b et 1 et 54 Mbit/s pour la norme 802.11g. 6- Calcule de la porte dune antenne : Dlimiter la zone gographique (surface) que peut desservir un point d'accs avec une puissance donne (nous devons fixer un seuil de couverture qui sera proportionnel une QoS cible). 6-1- Cas du Parking

Figure 3.3 : Plan du Parking Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 57

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

1 - Calcul de la distance entre le point daccs et lextrmit de la pice. Puisque la zone Wi-Fi privilgi se termine avant cette extrmit nous obtiendrons une marge derreur. Utilisation de Pythagore : D = 48 + 43 La distance du point daccs au bout de la pice est denviron 65 M. 2 Calcul des pertes dues la propagation pour la distance D = 65 M. Longueur donde = (3 * 10^8) / 2.4Ghz = 0.12248 M Perte de propagation = 20 * log ((4 * * 65)/0.12248) Perte de propagation = 76 dB. 6-1-1- Matriel dEmission : a- AP D-link DWL-2100AP Le choix a t fait pour des raisons de performance dun ct et de son faible cout dun autre ct. - compatible IEEE 802.11g, (2.4 GHz) - alimentation par Ethernet (PoE) norme IEEE 802.3af - Le support WPA et 802.1x autorise une authentification mutuelle sre, permettant de garantir que seuls les clients lgitimes se connectent aux serveurs d'entreprise RADIUS. - Manageable par protocole SNMP MIB I, MIB II, et 802.11 MIB - Supporte les protocoles d'authentification de port 802.1x les plus rpandus, y compris EAP, TLS, PEAP et TTLS. sensibilit en rception classique -75 dBm (Rx) 54 Mbps puissance d'mission (Tx) de 19 dBm b- Antenne Patch Choisi puisque le point daccs se trouvera dans un coin de mur, il vaut mieux donc emmtre des ondes que dun ct de lantenne, do le choix dune antenne directive type Patch. - Frquence : 2.4 ~ 2.5 GHz - Gain: 22dBi 2.45GHz - Cble : Coaxial de X m - Polarisation : Linaire et verticale - Connecteur : RP SMA

- Gain dmission (point daccs): Addition du gain de lmetteur 19dB + gain de lantenne 22dB perte dans le cble 1dB perte dans le connecteur 1dB. (La perte dans le cble et dans le connecteur ntant pas renseign nous avons pris le pire des cas pour chacun (1dB), donc une marge supplmentaire). Total = 39dB

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

58

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

- Gain de rception (point daccs): Addition du gain du rcepteur -75dB + gain de lantenne 22dB - perte dans le cble 1dB perte dans le connecteur 1dB. Total = -55dB 6-1-2- Matriel de rception : Nous sommes en train de faire une tude pour le dploiement dun HotSpot Wi-Fi, donc chaque utilisateur va connecter avec leur propre terminal pour cela les caractristiques des carte rseaux Wi-Fi de ces terminaux sont diffrents. Mais la plupart des cartes rseaux possdent les caractristiques suivantes :

- Gain dmission 54mbps 18 22 dBm - Sensibilit de rception a 54mbps -80 -72 dBm

Tableau rcapitulatif et bilan radio : Perte de Puissance propagation Point dAccs, mission 39 dB Point dAccs, rception Client rception Client mission -55 dB -75 dB 20 dB 76 dB 65 M

Totale -37 dB 21 dB 1 dB

Respect tolrances 54 Mbps 54 Mbps 54 Mbps

-56 dB 54 Mbps Tableau 3.3 : Bilan radio Daprs lemplacement choisi ainsi que lquipement, la liaison Wi-Fi sera de bonne qualit puisque nous restons dans la tolrance des 76 dB thorique pour avoir un systme oprationnel. Nous avons pris des marges de tolrance sur : La distance La qualit mdiocre du cble et des connecteurs Cependant nous navons pas pris en compte : Les obstacles potentiels aux ondes (personnes, vhicule dans la pice). Le bruit dans lenvironnement. (condition mtorologique) Mais si lon considre que les marges que lon a accords sont suprieures ou gale aux paramtres non pris en compte le rseau wifi sera oprationnel 54mbps, sinon moins mais toujours possible. 6-2- Cas intrieure de limmeuble Notre immeuble est un milieu ferm donc l'affaiblissement de la puissance du signal est en grande partie du aux proprits des milieux traverss par l'onde. Quelques exemples d'attnuations (en dB) Fentre (verre), air humide, plastique: 3dB Cloison mobile: 6 dB Eau, vgtation, animaux: 9 dB Mur de faible paisseur (type pltre): 3 dB Mur porteur (bton), verre blind, dalle mtal conducteur: 20 dB Ces valeurs donnent des ordres de grandeur et ne font bien sr pas rfrence [2]. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 59

Ok Ok Ok Ok

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Attnuation

Figure 3.4 : Affaiblissement de signal par rapport aux proprits des milieux [2]

Voici un tableau donnant les niveaux d'attnuation pour diffrents matriaux :

Matriaux Air Bois Plastique Verre Verre teint Eau Etres vivants Briques Pltre Cramique Papier Bton Verre blind Mtal

Affaiblissement Aucun Faible Faible Faible Moyen Moyen Moyen Moyen Moyen Elev Elev Elev Elev Trs lev

Exemples Espace ouvert, court intrieur Porte, plancher, cloison Cloison Vitres non teintes Vitres teintes Aquarium, fontaine Foule, animaux, humains, vgtation Murs Cloisons Carrelage Rouleaux de papier Murs porteurs, tages, piliers Vitres pare-balles Bton arm, miroirs, armoire mtallique

Tableau 3.4 : Affaiblissement par rapport aux proprits des milieux

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

60

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Figure 3.5 : Plan 1er Etage du dpartement dElectronique et Tlcommunications Pour la couverture intrieure on va garder les mmes antennes des points daccs. Car nous avons vu que le gain des antennes qui sont fournis avec les points daccs est 2.2 dB. Il suffit pour une couverture dun rayon de 15 M dans un milieu ferm. Estimations de Nombre des utilisateurs : Il est important dvaluer le nombre de stations mobiles pouvant tre gres par un seul point daccs afin de dterminer le nombre de points daccs pour une mme zone couvrir. Les stations mobiles doivent porte radio du point daccs et peuvent valuer la distance les spare du point daccs grce au niveau de signal reue. Le type dapplication (donnes, voix, vido) dtermine la nature du trafic que le rseau doit couler. Ainsi, on sassure que les performances du rseau rpondent aux besoins des utilisateurs. Par exemple, on peut tre amen ajouter un nouveau point daccs ou un autre adaptateur IEEE 802.11 au point daccs dj existant de faon offrir davantage de bande passante et assurer de meilleurs dlais daccs aux utilisateurs sur le point daccs concern. Pour viter les cas de saturation de notre systmes et pour que tous les utilisateurs de notre HotSpot peuvent connecter sans problmes de chute de dbit ou de distribution des adresses IP.il faut faire une tude sur la charge de trafic. Le dpartement dElectronique et Tlcommunications et le dpartement dElectrotechnique possdent : Dpartement ELN & TLC 136 Etudiant 28 Enseignant 4 Employe 168 Total Total Dpartement Electrotechnique 112 Etudiant 24 Enseignant 5 Employe 141 Total 309 Source : Dp ELN & TLC & Dp ELE Tableau 3.5: le nombre des enseignants, tudiant et employ pour chaque dpartement 61 7-

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Daprs lemploi du temps des cours et des heures de travail dans le cas de charge notre immeuble contient 200 tudiants, 26 enseignants et 9 employes et par des calcule de statistique parmi ces 235 lments 90% veulent se connect donc 212 lments. 8Nombre des Point daccs :

Nous avons signal prcdemment que la norme 802.11g offert un dbit de 54Mbit/s. Si on suppose que 1Mbit/s pour chaque utilisateur ce qui reste totalement acceptable pour une connexion internet. Donc le nombre maximum des utilisateurs par point daccs est de 54 utilisateurs et pour que toute les utilisateurs peuvent connecter en mme temps il ncessite 4 point daccs.

54 * 4AP = 216Utilisateurs
On va ajouter un cinquime (05) point daccs lextrieur pour couvrir le parking.

54 * 1AP = 54Utilisateurs
Donc le nombre total des point daccs est cinq (05). Etude de Couverture Wi-Fi et la position des point daccs : La principale variable du problme de planification est la position physique des points daccs. Pour chaque AP, il est ncessaire de dterminer ses coordonnes (x,y,z) dans le btiment. La troisime variable (z) nest pas dfinie quand les prdictions de couverture radio sont planaires. Ces trois variables de position sont soit continus, soit discrtes. Avec laugmentation de la surface planifier, la formulation discrte des positions sest avre bien plus abordable et ce pour deux raisons : 1. la diminution de la taille de lespace de recherche. 2. la similarit des positions candidates prsentes dans une mme pice. 9-

Figure 3.6 : La surface planifier (Google Maps) Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 62

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Des mesures de propagation permettent de dterminer les positionnements possibles des points daccs sachant que ces derniers doivent tre porte radio. La porte radio est dtermine par le bilan de liaison de tous les points de la zone que lon souhaite couvrir. Ces mesures sont faites laide dun ordinateur portable dot dun adaptateur Wi-Fi. Une fois le point daccs positionn, on mesure avec le portable la qualit du signal reu du point daccs. Pour cela, on va utiliser un logiciel de planification et de mesure de la qualit de liaison radio. Il existe plusieurs logiciels de planification et pr-dploiement sous windows mais la plupart sont payant et vraiment trs cher parce quils ont destin vers les utilisateurs professionnelle (entreprise, oprateur,...etc.). Aprs un long temps de recherche sur internet on a trouv un logiciel payant mais pas trop cher et il tourne sous un systme Android (systme utilis pour les smartphone et les tablettes) ce logiciel est Wolf Wifi Pro. 9-1- Prsentation dWolf Wifi Pro : Wolf Wi-Fi Pro est une bote outils sans fil pour les entreprises et les professionnels des mobiles. Vous pouvez effectuer des enqutes compltes de pr-dploiement et site survey, d'importer vos propres plans d'tage. Wolf vous permet ensuite de crer des cartes de chaleur, des cartes de pointe de points d'accs, des cartes des canaux d'interfrence La bibliothque icne rseau vous permet de placer des icnes sur votre plan d'tage pour identifier l'emplacement des quipements de rseau. Vous avez galement la possibilit d'exporter et d'importer vos tudes vous permettant de partager vos enqutes avec d'autres techniciens pour l'analyse collaborative [30].

Figure 3.7: Logo Wolf WiFi Pro

9-2-

Menu Principale du Wolf WiFi Pro

La fentre principale du logiciel Wolf Wifi Pro contient Quatre (04) fonctionnalit o WiFi Scan : balayage et suivi du signal 802.11. o Channel Scan : coute la congestion entre les canaux. o Site Survey : tude de pr-dploiement et de couverture Wifi (densit de signal). o WiFi Manager : gestionnaire de connexion de priphrique.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

63

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Figure 3.8 : Fentre Principale Wolf WiFi Pro Pour Crer un nouveau projet de pr-dploiement (planification). Il suffit de cliquer sur licne Site Survey Entrer un nom pour le projet Add Site Charg le Plan Du site Commencer vos mesure. 9-3- Mesures de la densit du signal On a vu prcdemment que la surface planifier (Figure 4.6) se compose de deux milieux diffrents : Milieu Ouvert (Parking) Milieu Ferme (intrieur de limmeuble) Donc pour notre tude de planification on va traiter chaque milieu dune faon indpendante. 9-3-1- Cas Milieu ouvert (Parking) On a plac le point daccs sur lextrmit du couloir droite au 1er tage de limmeuble mais avec leur propre antenne (Gain=2.2dB) et aprs la mesure de la densit de signal partir de plusieurs points dans le parking par le logiciel Wolf WoFi Pro on a obtenu le plan de couverture suivant :

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

64

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Figure 3.9 : Couverture WiFi (Parking)

9-3-2- Cas Milieu Ferme (intrieur de limmeuble) Pour assurer une couverture totale lintrieur du dpartement on a dcid de placer les Points dAccs dans le 1er tage pour assurer une couverture pour le rez de chausse et le 2eme tage par ce quon a dit prcdemment que le rayon de rayonnement de signal des Points d Accs D-Link DWL-2100AP est environ de 15 M lintrieur (des mesures par nous-mme). Aprs la mesure de la densit de signal partir de plusieurs points dans les trois tages de limmeuble par le logiciel Wolf Wi-Fi Pro on a obtenu les plans de couverture suivants :

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

65

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Figure 3.10 : Plan de couverture Rez de Chausse

Figure 3.11 : Plan de couverture 1er tage Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 66

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Figure 3.12 : Plan de couverture 2eme tage 9-4- Affectations des Canaux : Daprs ltude quon a vue prcdemment, pour faire fonctionner le HotSpot et pour assurer une couverture totale de la surface du dpartement dElectronique et Tlcommunications. Il ncessite cinq (05) points daccs. Pour offrir un service de mobilit continue aux utilisateurs de cette HotSpot, tout en exploitant un maximum despace disponible. Cependant, elle exige en contrepartie une bonne affectation des canaux afin dviter les interfrences dans les zones de recouvrement. A laide de logiciel Wolf WiFi Pro on va affecter les canaux comme suit:

Figure 3.13 : Affectation des canaux Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 67

Chapitre III

Planification et Optimisation du HotSpot Dp ELN & TLC

Validation des rsultats Il est important de comprendre que les rsultats obtenus avec loutil de pr-dploiement et site survey Wolf WiFi Pro sont susceptibles dtre affects par plusieurs types derreurs, ces erreurs tant lies aux donnes utilises par le logiciel et indpendantes du logiciel lui-mme. La description de lenvironnement dans lequel transitent les communications reprsente un modle, cest--dire une approximation, rendant dailleurs ncessaire de spcifier lintervalle de confiance lintrieur duquel la prdiction doit tre tablie. La comprhension de ces mcanismes est essentielle pour pouvoir effectuer une planification de rseau en toute connaissance de cause. Pour que la prdiction soit utilisable, il faut que son intervalle de confiance soit parfaitement connu. Pour ce faire, il est ncessaire de comparer les mesures physiques effectues sur le terrain avec les rsultats obtenus par voie logiciel. Conclusion Dans ce chapitre on a tabli une planification de faon moderne, cest--dire laide dun logiciel de planification et on na pas utilis la mthode artisanale qui se fait laide de lobservation. Nous avons vu que le problme de planification dun rseau Wi-Fi peut tre formul de la faon suivante. Etant donn les localisations gographiques des points daccs avec une description de lquipement choisis, on est pass par le choix de larchitecture, le choix de la norme Wi-Fi utilis et le calcul de la porte des antennes ainsi que la charge du trafic, ensuite on a pu atteindre la positionnement optimale des points daccs, la fin on a abord la partie daffectation des canaux pour viter les interfrences et assurer la mobilit des utilisateur dans tout la surface couverte. La phase de la recherche des documentations et ltude de la mise en place a t termin, maintenant notre HotSpot dElectronique et Tlcommunications ncessite la mise en place exprimentale sur le site du dpartement, ce qui est le cas dans le prochain chapitre. 11-

10-

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

68

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

1- Introduction Ce chapitre vise fournir un guide de dploiement de notre HotSpot Dp ELN & TLC, en tenant compte des rsultats obtenus dans les chapitres prcdents dans lequel ltude de la norme a dj t faite et qui inclut les lments suivants : Etude de larchitecture sans fil (positionnement optimal des points daccs) Etudes et mesures de la propagation Etude de la planification frquentielle. Nous dtaillerons dans ce chapitre, les interventions ncessaires au niveau des nuds du rseau (Points daccs et les serveurs) afin de permettre la mise en uvre dun HotSpot scuris. Ces interventions sont les suivantes : Choix des quipements Configuration de PfSense Configuration du RADIUS Configuration des points daccs Personnalisation dune Page HTML pour authentification 2- Identification des composants matriels 2-1- Les adaptateurs de rseau client sans fil Nous sommes en train de dployer un HotSpot Wi-Fi, chaque utilisateur connecte avec leur propre terminal. Donc les adaptateurs Wi-Fi sont diffrents dun terminal lautre. 2-2- Les points d'accs sans fil Wi-Fi On a choisi de travailler avec des points daccs de rfrence D-Link DWL-2100AP ayant les caractristiques suivantes : Standard 802.11g 2,4GHz (108Mbps). Taux de transfert des donnes : connexion sans fil 11 MBits/s (norme IEEE 802.11b), 54 Mbits/s (norme IEEE 802.11g) et 108 Mbits/s avec les appareils compatibles Super G de la gamme D-Link. Port Ethernet sur RJ-45 compatible Q802.3af PoE. Compatible avec les quipements 802.11b sans fil existants. Compatible rseau filaire. Encryptage de donnes WEP 64/128/152 bits. Scurit WPA avec authentification RADIUS 802.1x de l'utilisateur. Configuration et gestion partir du web.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

69

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

2-3- Commutateur (Switch) On a choisi de travailler avec un commutateur (Switch) de rfrence D-link DGS 1008D Gigabit qui a les caractristiques suivantes : Commutateur 8 ports auto configurables. Jusqu 2000 Mbps en mode duplex intgral. Idal pour les gros tlchargements. Fonction Green Ethernet de limitation de la consommation lectrique. Fonction de diagnostic automatique de ltat du cble et de sa capacit supporter le gigabit Ethernet. Support des Jumbo Frames (9600 Octets). Permet de grer les priorits pour les applications gourmandes en bande passante (VoIP, Visio-confrence, P2P).

2-4-

Les Serveurs

Les serveurs utiliss ont les caractristiques suivantes : Ressource Configuration Processeur 2.4 Ghz Mmoire Vivre 2 Go Carte rseaux 2 cartes rseaux Ethernet Disque Dur 320 Go Tableau 4.1 : Caractristique des Serveurs

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

70

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

3- Topographie utilise : Le schma suivant nous montre comment doit raccorder les quipements du HotSpot :

Figure 4.1: Architecture Gnral HotSpot Dp ELN & TLC Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 71

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Aprs avoir choisi les quipements ncessaires pour que notre HotSpot soit en service, le schma suivant nous dmontre les tapes de la mise en place du HotSpot :
Installation dun HotSpot Wi-Fi

Non

Autorisation de lARPT

Oui

Choix de la bande de frquence Surface couvrir

Choix de la topologie Dtermination du nombre et de la taille des cellules Nombre total dutilisateurs Nature du trafic

Choix de lensemble des points daccs - Dbit - Porte - Puissance dmission - Nombre dutilisateurs par AP

Dploiement du rseau Vrification de la couverture rseau (mesure qualit de signal reue la limite de chacune des cellules)

Non

Bonne Couverture

Oui

Fin

Ajustement de la puissance dmission de la borne (donc ajustement de la taille des cellules Dplacement des points daccs

Figure 4.2 : Etapes de la mise en place dun rseau Wi-Fi

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

72

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

4- Configuration du matriel 4-1- Configuration Portail Captif : Aprs avoir rcuprer notre matriel, on a format le disque dur et on a commencez linstallation. A noter quil est impossible d'installer PfSense sur un disque dur contenant une partition FAT 16/32, NTFS ou autres. (Le disque dur devra tre format pendant linstallation). 4-1-1- Installation de PfSense - Insrer le cd au dmarrage de notre machine. Vous allez ensuite avoir l'cran de dmarrage de FreeBSD. Vous avez plusieurs choix possibles. Vous allez ici mettre l'option 1 (dfaut) ou bien attendre que le compte rebours termine.

Ensuite vient la configuration des interfaces rseaux. Vous remarquerez ci-dessous que FreeBSD dtecte le nombre de carte rseau, et y attribue des noms (Valid interface are : lnc0 et lnc1 dans notre cas). Choisissez donc quel interface sera le LAN et l'autre le WAN (ici LAN: lnc0, WAN: lnc1).

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

73

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Nous avons ensuite un rcapitulatif de la configuration et devons la valider en tapant "y".

FreeBSD charge ensuite et nous entrons dans le menu. Nous allons donc passer l'installation sur le disque dur en tapant le choix "99".

L'installation qui va suivre se fait en acceptant toutes les options par dfaut. Il suffit d'accepter toutes les demandes (formatage si ncessaire et cration de la partition).

Une fois l'installation termine, retirer le cd et redmarrer la machine. Il a apparu le menu de PfSense sans le cd.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

74

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

PfSense est en marche. Vous pouvez le configurer ici mme via le Shell (ligne de commande) ou bien via une interface graphique (http) en connectant un PC sur la carte associ au LAN. 4-1-2- Configuration de linterface LAN Avant tout, nous vous conseillons de changer l'IP sur la machine de PfSense directement, pour plus de simplicit par la suite. Pour cela, dans le menu de PfSense, tapez le choix 2 Set LAN IP address. Aprs le dmarrage de la machine, PfSense affiche la console de configuration. La premire tape effectuer est la configuration de linterface rseau LAN, nous dfinissons alors ladresse IP : 192.168.77.252 avec le masque 255.255.255.0 en notation CIDR, soit 24. En suite PfSense prsente la possibilit de configuration dun serveur DHCP, nous avons choisis Y. Et on a donn la plage des adresses suivantes 192.168.77.10 192.168.77.250 Tests : A partir de linterface ligne de commande : - ping de la passerelle (192.168.1.1) - ping du serveur DNS (192.168.1.254) - ping www.google.fr - ping sur les clients de notre rseau Lan Les connexions rseau correctement tablies nous pouvons passer la configuration du portail captif proprement dite. laide dune 2me station de travail qui sera connect linterface LAN du rseau, nous pouvons se connecter linterface graphique de notre rseau en tapant le lien ci-aprs au niveau du navigateur WEB http://192.168.77.252. Une fentre dauthentification saffiche (Laccs la configuration se fait laide du login : Admin et password : PfSense). Une fois lauthentification russie, la fentre daccueil ci-dessous saffiche.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

75

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Config: - Hostname: Portail - Domain: deptlc.com - DNS server : 172.16.0.206 Dcocher la case Allow DNS Afin que les clients utilisent PfSense comme DNS. - Time Zone : Etc/UTC - Theme : on a chang le thme d'affichage de Pfsense. En effet, le thme par dfaut (metallic), comporte quelques bugs (problme d'affichage, lien disparaissant). On a met donc le thme "Pfsense_ng".

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

76

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

77

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Config: - Activation du SSL pour de scurit afin dobtenir les pages de config en HTTPS (nous utilisons le port par dfaut 443). - Activation du SSH afin de l'administrer distance sans passer par l'interface graphique (en effet, pour une configuration accrus, il vaut mieux passer par le Shell). 4-1-3- Configuration du Proxy de lUniversit

Config : - Proxy URL : 172.16.0.2 (Proxy de lUniversit) - Proxy Port : 8080

Config : - Activez Enable DNS forwarder. Cette option va permettre PfSense de transfrer et d'mettre les requtes DNS pour les clients. Tests : Nous mettons dans un premier temps un client en mode dadressage dynamique pour vrifier que le service DHCP de PfSense fonctionne et nous dlivre bien des adresses correcte.

Voil, PfSense est correctement configur. Pour le moment il sert uniquement de Firewall et de routeur. Nous allons maintenant voir comment activer l'coute des requtes sur l'interface LAN et obliger les utilisateurs s'authentifier pour traverser le Firewall.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

78

Chapitre IV 4-1-4- Le portail Captif

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Config : - Activer Enable Captive portal - Interface : LAN (pour activer lcoute sur linterface LAN) - Idle Timeout : 60 mn pour faire dconnecter un utilisateur inactif. - Hard timeout : 300 mn pour faire dconnecter un utilisateur mme il est actif. - Dsactiver : Enable logout popup window (nous navons pas activ le popup car plusieurs utilisateur utilisent des anti-popup). - Activer Disable concurent logins : permet d'viter les redondances de connexions. En effet, l'utilisateur pourra se connecter sur une seule machine la fois. Cela va donc limiter les usurpations d'identit pour se connecter.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

79

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

4-1-5- Mthode dauthentification : Nous avons donc opt pour une authentification par rapport lactive directory de notre serveur 2003.

Config : - Avtiver RADIUS Authentication. - IP address 192.168.77.251 (addresse IP de lautre Serveur). - Shred secret : pfsense (le secret partag) 4-1-6- Gnration des certificats SSL pour le HTTPS : 4-1-6-1- Cration dun certificat : Pour scuriser les transactions entre lutilisateur et le serveur de la page captive un certificat sera utilis. On a gnrer ce certificat sous Pfsense et le renseigner pour lutilisation de la page. Pour cela, Allez sur la section System, Descendez ensuite la partie Cert manager. Ici vous pourrez crer votre certificat, cliquer sur Create.

Entrer ensuite les informations demandes, et cliquer sur Save.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

80

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Vous avez maintenant votre certificat de cre. Cliquer sur Save afin de garder ce certificat.

Revenez ensuite sur cette page, et rcuprez les cls (en les copiant collant). Nous nous en servirons pour laccs scuris au portail. Allez ensuite dans la section Captive Portail. Activer le HTTPS, donner le nom de la machine et coller les cls cres plus haut.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

81

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Cliquer sur Save. Voil, lauthentification est maintenant scurise. Pourquoi un certificat ? Lors de la connexion au wifi les clients devrons saisir login et mdp sur une page web, il est donc judicieux que lorsque les informations saisies dans les champs serons envoys au serveur, elles soient crypts. 4-1-7- Personnalisation de la page dauthentification : On a cr les pages dAuthentification et Erreur avec le language de programmation HTML laide du logiciel PHPdesigner 8 dont voici le code source des pages :

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

82

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Page en cas derreur dauthentification

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

83

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Config : - Portal page contents : tlcharg la page daccueil - Authentication error page contents : tlcharg une page on cas dchec dauthentification - Logout page contents : tlcharg une page pour dconnect le client du HotSpot 4-1-7-1- Tlchargement des Images des page HTML

Config : - Click File Manager - Tlcharger les images une par une aprs de les renommer ou en ajout captiveportal-xxx.jpg 4-1-8- Rgles de firewall Pfsense : Pfsense peut aussi faire office de FireWall au niveau de longlet Firewall/rules. Pour se conforme au cahier des charge nous ne laissons ouvert que les ports suivant. HTTP HTTPS FTP 80 443 20 & 21

4-1-9- Log de connexions : Pour obtenir les logs de connexion il sagit dinstaller un proxy. Or une solution est possible sur le serveur pfsense, en effet il sagit dun systme Unix. On peut donc installer un proxy transparent plutt connu qui est squid , commande aptget install squid. Chaque pas visit sera donc filtr par squid et galement crite dans les logs. Ces logs se trouvent dans /var/log/squid Config : - Proxy interface : LAN - Cochez Transparent Proxy - Cochez Enabled Logging - Log Rotate : 365 Jours pour conservation du trafic pendant un An.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

84

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

85

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

4-2Configuration Serveur dAuthentification (Radius) : Lauthentification est un point nvralgique de PfSense puisque cette dernire dfinit lautorisation ou non daccs vers lextrieur dun utilisateur, une sorte de portail mcanique ferm dont il faut avoir la cl pour louvrir Il y a deux parties considrer a. Configuration de PfSense b. Configuration de Server 2003 4-2-1- Configuration de lauthentification sous PfSense

Config : - On a gard la mme configuration. Option de scurit

Config : - la possibilit de crer des statistiques pour Radius : lAccounting - Option intressante, la r-authentification de lutilisateur toutes les minutes. Nous avons choisi cette option car elle vite le Man In The Middle . En effet si un pirate pas gentil venait sinterposer entre 2 stations alors le laps de temps que pourrait jouir le mchant pirate serait au maximum gal la prochaine authentification (Une minute), donc seules les 2 stations connaissent le secret partag+ MdP crypt (le login ne lest pas) =>attaque finie.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

86

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

4-2-2- Configuration RADIUS sous Windows Server 2003 Enterprise Edition - Ne pas oublier de joindre le domaine deptlc.com sur le serveur Radius. Si ce nest pas le cas une rinstallation dActive Directory est ncessaire. Le fait de joindre le Radius dans le domaine vite lutilisateur lors son authentification de faire user@autre_domaine.com mais seulement user - Ne pas oublier que le serveur Radius sera dsormais le DNS de PfSense - Une configuration par dfaut comme celle-ci utilise les ports - 1812 pour lauthentification 4-2-2-1- Installation du serveur radius Pour installer le service Radius appel aussi Service dauthentification Internet, chez Microsoft, il faut aller dans : Dmarrer | Panneau de configuration | Ajout/Suppression de programmes | Ajouter ou supprimer des composants Windows | Services de mises en rseau | Service dauthentification Internet.

Cliquer sur OK, linstallation seffectue en slectionnant les paramtres par dfaut. Crer un compte utilisateur dans Active Directory Pour crer un compte utilisateur dans lActive Directory, cliquer sur Dmarrer | Outils dadministration | Utilisateurs et ordinateurs Active Directory Dans le dossier Users, cliquer avec le bouton droit de la souris sur Nouveau | Utilisateur Crer lutilisateur nomm 086011842 ainsi :

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

87

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Note : On a utilis les Numro dinscription des tudiants comme Nom douverture de session. Editer les proprits de 086011842, pour autoriser laccs distant :

Slectionner Autoriser laccs dans la section Autorisation daccs distant (appel entrant ou VPN) 4-2-2-2- Crer un groupe de scurit global dans Active Directory Pour crer un groupe de scurit global dans lActive Directory, cliquer sur : Dmarrer | Outils dadministration | Utilisateurs et ordinateurs Active Directory Dans le dossier Users, cliquer avec le bouton droit de la souris sur Nouveau | Groupe Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 88

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Nous allons crer un groupe PfSenseInternetUsers puis ajouter lutilisateur ce groupe. 4-2-2-3- Renseigner PfSense dans le DNS du Serveur Radius En effet lorsque PfSense utilise un serveur Radius externe ce dernier devient le serveur DNS de PfSense. Il faut donc indiquer dans le serveur Radius le chemin DEPTLC---PfSense. Dmarrer | programmes | outils dadministration | DNS En premier renseigner le service authentification dans Active Directory

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

89

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Dans le dossier deptlc.com crer un nouvel hte (A)

4-2-2-4- Paramtrer le service IAS Dans linterface dadministration du Service dauthentification Internet, Ajouter un client Radius :

Renseigner le nom de PfSense, son adresse IP et Dfinir le secret partag entre PfSense et le serveur Radius, dans notre exemple nous choisirons PfSense comme secret partag. Remarque : Les secrets partags sont utiliss pour vrifier que les messages RADIUS, l'exception du message de requte d'accs, sont envoys par un priphrique compatible RADIUS configur avec le mme secret partag. Les secrets partags vrifient aussi que le message RADIUS n'a pas t modifi en transit (intgrit du message). Le secret partag est galement utilis pour crypter certains attributs RADIUS, tels que User-Password et Tunnel-Password.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

90

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Ajoutons une nouvelle stratgie daccs distant personnalise:

Cration dune nouvelle stratgie dfinissant comment le serveur Radius doit fonctionner (avec quels paramtres)

Le NAS (Network Access Identifier) est la machine qui reoit la demande dauthentification du client WiFi (ici la machine Pfsense).

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

91

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

On spcifie ici le medium utilis pour la connexion au Radius.

Ne pas oublier dajouter le groupe dutilisateurs dont Radius gre lauthentification.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

92

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

On autorise laccs distant puis dans la fentre suivante loption proprit | authentification est ici PAP, CHAP.

Test : - Avec un analyseur Ethereal (Wireshark) de rseau.test fait sur le serveur Radius.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

93

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

4-3Configuration des Point dAccs : Le point d'accs Wi-Fi sera configur de faon trs classique. En effet, suivant notre architecture, l'AP (Acces Point) servira uniquement se connecter sur le LAN via le Wi-Fi, sans aucune restriction ni authentification. Tout sera gr sur PfSense. L'AP est ici passif. Avant tout, il vaut mieux restaurer la configuration par dfaut, via le bouton reset sur l'AP. En effet, cela vitera tout conflit avec une quelconque autre configuration dj implment. Par dfaut, le point d'accs possdera l'adresse IP 192.168.0.50 et le login : admin, et sans mot de passe. Attention, si aucune modification de la configuration n'a t effectue dans les 5 min aprs le dmarrage de l'AP, le point d'accs devient indisponible. Il faut donc redmarrer l'AP et le configurer dans les 5 min pour dsactiver cette protection. Nous allons pour commencer, configurer l'adresse IP de l'AP afin qu'il corresponde avec le rseau LAN. Branchez votre PC sur le l'AP via un cble Ethernet (par dfaut, l'interface Wi-Fi est dsactiv). N'oubliez pas de changer l'IP de la carte rseau (192.168.0.1 par exemple). Ouvrez un navigateur web, et entrez : http://192.168.0.50 Vous devriez atteindre le menu du point d'accs (ici D-link DWL 2100AP).

Config : - Allez dans Wizard - click Next

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

94

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Config : on a obtenu le mot de passe suivant A16xgyIL87Mh partir du site http://www.exhaustif.com/Generateur-de-mot-de-passe-en.html (on a utilis un mot de passe difficile a retenue pour scuriser la page de configuration des AP) click Next

Config : - SSID : HotSpot Dp ELN & TLC (Nom du HOTSPOT) - Channel : 1, 6 ou 11 selon la figure 4.12. - Click : Next

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

95

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Config: - Security level : Couchez No Security (Dans notre cas, PfSense grera cette authentification. Nous n'allons donc activer aucune scurit sur le Wi-Fi). - Click Next.

Config : - Click Restart. Voil, le point d'accs est paramtr. Il ne reste plus qu' le brancher via un cble Ethernet sur le commutateur (Switch).

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

96

Chapitre IV 5Test :

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Test de fonctionnement du HotSpot Dp ELN & TLC :

La solution installe a t faite de sorte ce que la mise en place du HotSpot soit la plus transparente possible pour les utilisateurs. Nous allons donc voir maintenant la procdure de connexion d'un client Wi-Fi (Etudiant). Tout d'abord, le client choisira le SSID du Wi-Fi (HotSpot Dp ELN & TLC dans notre cas), et se connectera ce rseau.

Le client devra se mettre en IP automatique. C'est--dire que l'adresse IP sera fournie par PfSense. On voit bien ci-dessous que l'IP a bien t transmise de faon automatique.

L'utilisateur devra ensuite, tout simplement, ouvrir un navigateur web (comme s'il voulait surfer sur le web). Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 97

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Il aura ensuite la charge de tlcharger le certificat fourni automatiquement. Il aura donc une fentre comme celle-ci apparatre :

Il suffit dun click poursuivre quand mme. Le client sera automatiquement redirig vers la page html d'authentification. Il devra alors entrer ici son login et mot de passe.

Si le login est bon, il pourra alors surfer sur Internet !

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

98

Chapitre IV

Mise en place Exprimentale du HotSpot Dp ELN & TLC

Si le login est bon, il pourra alors surfer sur Internet !

Conclusion On a vu dans ce chapitre que la mise en place dun HotSpot Wi-Fi ncssite une longue configuration avant quil soit en service. EL-Hamdoullah daprs les premire testes notre Hotspot (HotSpot Dp ELN & TLC) est fonctionnel. Donc le projet est prt dtre install en permanence au niveau dpartement dElectronique et Tlcommunications. Malheureusement faute de moyen et de financement la mise en place na pas abouti pour cette anne.

6-

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

99

Conclusion gnrale

CONCLUSION GENERALE
Daprs notre tude on a conclu que la mise en uvre dun HotSpot Wi-Fi ncessite une tude des diffrents acteurs intervenant dans un fonctionnement plus efficace de ce HotSpot. Ces HotSpot Wi-Fi sont donc, par nature, eux-mmes difficiles concevoir et dployer. Nous sommes conscients que le prsent projet ne traduit peut tre pas bien la complexit des HotSpot Wi-Fi, mais, peut tre totalement explicite. Nous avons cependant pu voir que des solutions comme VPN, WPA, WPA2 ne sont pas des complments dun portail captif, mais des alternatives. Si lon ne prend en compte que des paramtres de scurit, ces alternatives sont en tous points suprieurs un portail captif. Cependant, il convient de ne pas perdre laspect pratique du portail captif. Toutes ces mthodes ont un norme dsavantage : elles demandent un paramtrage particulier de la machine client, qui bien souvent ne peut tre effectu qu'au minimum par un technicien qualifi. Parfois des problmes propres la machine cliente viennent se greffer et la mise en place des mthodes d'authentification pose problme. Ces mthodes prennent donc du temps mettre en place, une configuration que l'utilisateur peut perdre pour raisons diverses et tre dans l'incapacit de la rtablir. C'est une contrainte significative, et dans certains cas, elle est mme inacceptable, comme dans notre cas du HotSpot. En effet, le choix de la mthode demande la personne responsable du projet de savoir mesurer le ratio scurit/simplicit de l'application qu'il souhaite mettre en place. Pour un environnement contrl, et si possible avec des machines dont la configuration est contrle, donc pour une application petit/moyen public, le VPN ou le cryptage des donnes est la meilleure solution. En revanche, pour un environnement libre, et une facilit d'utilisation par le client, donc pour une application moyen/grand public, un portail captif est certainement la meilleure solution. Limplmentation dun rseau Wi-Fi se heurte souvent aux exigences imposes par les rglementations tablies pour lutilisation des bandes de frquence. A ces contraintes, viennent sajouter la ncessit dune trs bonne planification cellulaire base sur un choix judicieux de lemplacement des diffrents points daccs avec une bonne rpartition des canaux utiliss. Ceci permet de rduire au maximum les possibilits dinterfrences et garantit, en consquence, de meilleures performances du rseau. Nous tenons galement dire que ltude que nous avons propose peut tre amliore. Une suivie de ce projet permettra de vrifier le rayonnement tout autour du btiment grce des quipements (scanners) appropris tel que Wolf Wi-Fi Pro. Il serait aussi intressant, une fois la puissance ajuste, de dterminer les dbits disponibles la limite des diffrentes cellules afin de procder un plus grand recouvrement de ces cellules ou la mise en place de nouveaux points daccs. Enfin nous signalons que loutil Wolf Wi-Fi Pro permet de comprendre beaucoup de paramtres sur ltat dun HotSpot Wi-Fi. Il offre de nombreuses fonctionnalits que nous navons malheureusement pas pu exploiter cause du faute de temps. On espre que ce projet aidera les prochaines promotions qui voudront approfondir leurs connaissances sur les HotSpot Wi-Fi et de continuer notre travail en ce qui concerne le dploiement optimal des points daccs et la configuration du Roaming entre les HotSpot pour un dploiement au niveau de lUniversit de 8 Mai 1945-Guelma avec tous ces annexes, dans un premier temps Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC 100

Conclusion gnrale pour lancien campus (FST avec ces dpartements, ancien et le nouveau bloc de recherche, Rectorat), et long terme pour les nouveaux campus.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

101

Bibliographie

Bibliographie
[1] [2] [3]
3
me

http://mehadjebia.wikeo.net/

Planification en vue d'un dploiement optimal des points d'accs WiFi, MAMOUNI Mustapha et KRERI Lamia, ITO PFE IGE26, 2006. Wi-Fi Professionnel, la Norme 802.11, le Dploiement, la scurit, Aurlien Gron, Dunod, Edition. 802.11 et les rseaux sans fil, Paul Muhlethaler, dition Eyrolles, 2002.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO, BA MAGATTE et NIANG DJIBRIL, ITO PFE IGE25, 2005 Mise en place dun rseau Wi-Fi exprimentale scuris, DIENTA Sekou B. et YARO Moussa, ITO PFE IGE26, 2006

[4] [5] [6] [7] [8] [9]

lAgence de Rgulation des Postes et Tlcommunications www.arpt.dz www.quickspot.biz/ index.php?page=products.WifiLegislation

Cadre juridique pour la lutte contre la criminalit lie aux TIC en Algrie, Bouder Hadjira, Sminaire national sur le cadre juridique desTIC en Algrie, CERIST ALGER, 16 au 17 Mai 2012.

[10] [11] [12] [13] [14] [15] [16] [17] [18]

Agence Nationale des Frquences ANF www.anf.dz WiFi- Alliance www.wifi.org Google Earth www.analysisgroup.com

Livre Blanc HotSpot Wi-Fi Usages Moyens Stratgies, Frdric Rambaut partenariat entre Siemens Mobile et ADP Tlcom, Mai 2012 Projet Portail Captif, M. CHOMETTE Hubert, ENSIL, 2006 http://www.brest-wireless.net/wiki/softs/portail_captif http://blog.wendze.com/?2009/04/19/113-hotspot-portail-captif-qu-est-ce-que-c-est Migrating Microsoft Hotmail from FreeBSD to Microsoft Windows 2000 Technical Case

Study Appendices for Migrating Microsoft Hotmail from FreeBSD to Microsoft Windows 2000 Technical Case Study

[19] [20] [21] [22] [23] [24]

http://www.freesoftwaremagazine.com/articles/comparing_linux_and_freebsd http://dev.wifidog.org/wiki/NoCatSplash Les mots de la gographie, Roger Brunet, Paris, Reclus-La Documentation franaise, 1993. www.wifidog.org/ cric.grenoble.cnrs.fr/Administrateurs/.../InstallationChillispot.php

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Bibliographie

http://www.memoireonline.com/02/10/3156/m_Implementation-dune-infrastructuresecurisee-dacces-internet-portail-captif3.html#toc5

[25] [26] [27] [28] [29] [30]

Forum Fraais http://forum.pfsense.org/index.php?topic=20973.0

http://fr.wikipedia.org/wiki/Kerberos http://lemonldap-ng.org/documentation/1.1/authcas http://fr.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service http://www.wolfwifi.com/

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Cahier des charges

Projet HotSpot Dp ELN & TLC


Dpartement dElectronique et Tlcommuniations Cahier des charges

Universit 8 Mai 1945-Guelma Algrie Dpartement dElectronique et Tlcommunications

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Cahier des charges

Table des matires


1. Contexte. 2. Objectifs. 3. Contrainte. 4. Activit 4.1. 4.2. 4.3. 4.4. Analyse et recherche Spcification.. Conception. Tests..

5. Equipement.. 6. Plannification 7. Glossaire.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Cahier des charges

1. Contexte
Le Dpartement dElectronique et Tlcommunications de lUniversit 8 Mai 1945Guelma Algrie dsire offrir ses enseignants, employeurs et tudiants un accs internet rapide et facile (y a compris minimum de configurations par lutilisateur) qui assure la mobilit (y a compris rseau sans fil) avec un systme dauthentification conforme avec les lois propos par LAutorit de Rgulation de la Poste et des Tlcommunications (ARPT).

Figure 1- Schma gnral de fonctionnement du projet Lorsque le client (Enseignant, Employeur et/ou Etudiant) se connecte sur le rseau WiFi et quil lance un navigateur web, il est directement redirig sur une page web dauthentification. Le client entre ensuite un Nom dutilisateur et Mot de passe. Lauthentification est ainsi confirme pour une dure ou un trafic prdfini. Une fois cette dure ou ce trafic dpass, la connexion est coupe et ncessite une nouvelle authentification (si possible).

2. Objectifs
Pour mener bien le projet plusieurs objectifs doivent tre atteints : 1. Lauthentification des clients sur le HotSpot se fera grce un serveur RADIUS qui va leur permettre la connexion Internet pour un certain quota de donne et/ou une dure prcise. (Le serveur RADIUS se trouvera sur le site physique dAccessible). a. Priorit 2 : Le dpartement DELN & TLC doit pouvoir importer et/ou crer leur propre base de donnes utilisateurs et un super utilisateur pourra grer cette dite base. 2. Lorsque les clients se connecteront sur un Access Point, un portail souvrira pour permettre lauthentification par Nom dutilisateur / Mot de passe. La gestion de ce portail doit tre ralise. a. Programmation des pages daccueil, chec dauthentification, dconnection par un langage de programmation HTML. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Cahier des charges b. Sauvegarder tout le trafic effectu par le client. c. Filtrage des sites interdite et/ou illgale.

3. Contrainte
1. Pour limiter les cots durant la ralisation du projet, des logiciels Open Source seront mis en place. 2. Il ny a pas une infrastructure rseaux filaire install au niveau du dpartement pour placer les Access Point donc on opte de minimis le nombre de ces Point Access

4. Activit a. Analyse et recherche


La premire phase du projet consiste en une recherche de documentation et danalyse des diffrentes technologies implmenter. Il est important que diffrentes sources soient utilises (internet, livres, anciens projets, etc.) pour garantir le bien fond des informations. Durant cette phase toutes les possibilits doivent tre tudies pour mener bien le projet. Les recherches seront portes sur les lments suivants : - Serveur AAA (RADIUS ou autres). - Portails.

b. Spcification
Suite la phase danalyse et recherche, il est important de faire un choix des technologies utiliser lors de la phase suivante Conception . La phase de spcification permet donc de dfinir quels seront les outils, programmes, technologies qui seront utiliss pour la ralisation du projet.

c. Conception
La phase de conception consiste en limplmentation et la configuration des serveurs et services selon les objectifs fixs au Chapitre 2 pour mener bien le projet. Cette phase est ralise en parallle avec la phase Tests .

d. Tests
Les tests seront faits tout au long de la conception lors de la ralisation de chaque tche. Une mthodologie de tests finaux sera mise en place pour avoir un suivi des diffrents tests faire et ainsi garantir un systme fonctionnel 100% la fin du projet. Le but de ces tests est, lors de chaque test intermdiaire, davoir une base fonctionnelle pour pouvoir continuer le projet. Les tests finaux serviront vrifier que lon rpond correctement au cahier des charges.

5. Equipement
Serveur portail captif : au Minimum PII-266 MHz / RAM : 128Mo Disque dur : 10 Go sans cran et clavier Server de gestion des accs : au minimum PII-266 MHz / RAM : 128Mo Disque dur : 10 Go ou plus. Switch Cinq (5) Access Point Cble et Connectique Antenne Directive de type Patch avec un gain lev pour assurer la couverture du parking Cbles et connectiques

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Cahier des charges

6. Plannification
Pour Assurer une bonne couverture Wi-Fi au niveau de dpartement il faut faire une planification pour le dploiement de notre rseau.

Figure 2-Capture Google Maps

7. Glossaire
RADIUS : Protocole servant la centralisation des donnes dauthentification HotSpot : Zone gographie sous couverture dun point daccs Wi- Fi Portail captif : Un portail captif est une structure permettant un accs rapide Internet. Lorsqu'un utilisateur cherche accder une page Web pour la premire fois, le portail captif capture la demande de connexion par un routage interne et propose l'utilisateur de s'identifier afin de pouvoir recevoir son accs.

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Rapport de projet

Rapport du Projet
Ce projet a t bas sur le fait quil existait dj un rseau informatique au niveau du dpartement par accord oral avec M. Khalfallaoui. Cependant nous navons aucun rapport sur lexistant. Nous sommes donc partis sur les bases suivantes : - Cblage Ethernet dj tabli. - Commutateur Ethernet dj prsent avec des ports de libres. - Accs internet dj rout. - Pas de serveur de type active directory ou LDAP. - Adressage classique sans Vlan. La solution apporte pour tre en conformit avec le cahier des charges et le matriel est donc un portail captif bas sur un serveur PfSense avec une authentification radius en lien avec lactive directory dun Windows serveur 2003. La faisabilit est tout fait possible puisque nous lavons effectu et test. La configuration totale et oprationnelle, tests compris, est de lordre de la demi-journe. Le cot du projet a t mesur comme suit :

Estimations du cot
Equipement Quantit Caractristique i3 2.4Ghz Ram 2 Go Disque Dur 320 Go D-link DGS 1008D Gigabit D-link DWL2100AP / Prix/Unit 20000 DA 30000 DA Prix 50000 DA Observation 2 Unit + 1 cran + Clavier + Souris / /

Ordinateur

02

Switch Access Point Cble

01 05 Ethernet Coaxial RJ45 SMA 1

7000 DA 3500 DA 25 DA 200 DA 10 DA 50 DA / Total

7000 DA 17500 DA 1000 DA 200 DA 200 DA 150 DA / 76050 DA

Connectique

/ Patch : Gain 22 dB Angle : >90,>90

Antenne

Ralis comme PFE

Arrt la prsente facture la somme de : soixante-seize mille cinquante Dinars Algrien.

Note : Ne sont pas pris en compte les frais de prestation de mise en place du systme. Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Code Source

Code Source HTML


Code Source de la page dauthentification :
<html> <head> <style> body{ margin: 0; font-family:"Lucida Grande", "Lucida Sans Unicode", Verdana, Arial, Helvetica, sans-serif; font-size:14px; } div.background { padding: 70px 50px; background:url(captiveportal-image003.png) no-repeat center ; } input[type=text],input[type=password] { padding-left: 5px; margin-bottom: 5px; border-style: solid; border-color: black; background-color: white; width: 190px; height: 26px; color: black; font-size: 14px; } input[type=submit] { border-style: solid; border-color: #4F9D00; background-color: #80FF00; width: 100px; height: 27px; font-weight:bold; color: white; } input:hover{ border-color: rgb(16, 189, 213); } input:focus{ border-color: #FF8080; background-color: rgba(255, 23, 23, 0.25); } .box{ margin-top: 180px; margin-left: 150px; } </style> </head> <body> <center><img src="captiveportal-image002.png"/> <img src="captiveportal-image001.png"/></center> <div class="background"> <div class="transbox"> <div class="box"> <center> <form method="post" action="$PORTAL_ACTION$"> <input type="text" name="auth_user"/> <br /> <input type="password" name="auth_pass"/> <br /> <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$"/>

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Code Source
<br /> <input type="submit" name="accept" value="Connexion"/> </form> </center> </div> </div> </div> </body> <br /> <center> <strong><h3> Si vous dsirez obtenir un nom d'utilisateur et un mot de passe priv, veullez-vous renseigner au bureau d'administration. </h3></strong> <br /> Dpartement ELN et TLC - 2013 Par Amrane Mohamed Lamine Djeballa Hanane <br /> . </center> </html>

Code Source de la page en Cas derreur dAuthentification :


<html> <head> <style> body{ margin: 0; font-family:"Lucida Grande", "Lucida Sans Unicode", Verdana, Arial, Helvetica, sans-serif; font-size:14px; } div.background { padding: 70px 50px; background:url(captiveportal-image003.png) no-repeat center ; } input[type=text],input[type=password] { padding-left: 5px; margin-bottom: 5px; border-style: solid; border-color: black; background-color: white; width: 190px; height: 26px; color: rgb(255, 173, 0); font-size: 14px; } input[type=submit] { border-style: solid; border-color: #4F9D00; background-color: #80FF00; width: 100px; height: 27px; font-weight:bold; color: white; } input:hover{ border-color: rgb(16, 189, 213); } input:focus{ border-color: #FF8080; background-color: rgba(255, 23, 23, 0.25);

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Code Source
} .box{ margin-top: 180px; margin-left: 150px; } </style> </head> <body> <center><img src="captiveportal-image002.png"/> <img src="captiveportal-image001.png"/></center> <div class="background"> <div class="transbox"> <div class="box"> <center> <form method="post" action="$PORTAL_ACTION$"> <input type="text" name="auth_user"/> <br /> <input type="password" name="auth_pass"/> <br /> <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$"/> <br /> <input type="submit" name="accept" value="Connexion"/> </form> </center> </div> </div> </div> </body> <center> <a style="color: red;">$PORTAL_MESSAGE$</a> <strong><h3> Si vous dsirez obtenir un nom d'utilisateur et un mot de passe priv, veullez-vous renseigner au bureau d'administration. </h3></strong> <br /> Dpartement ELN et TLC - 2013 Par Amrane Mohamed Lamine Djeballa Hanane <br /> . </center> </html>

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Abrviations et Acronymes

Abrviations et Acronymes
AAA ADSL ACK ANF AP ARPT ART BLR BSA BSS BSSID CAS CCA CCK CEPT CFP CIDR CP CRC CSMA/CA CTS DCF DECT DPSK DMT DSSS DS DZD DGPS DIFS DOS DHCP DNS ELN ESS ESSID ETSI FHSS FSK FEC FDM FCC FTP FAT16/32 FCC FAI FDDI GPRS Authentification, Authorization et Accounting Asynchronous Digital Subscriber Line Acknowlegment Agence Nationale des Frquences Access Point Autorit de Rgulation de la Poste et des Tlcommunications Autorit de Rgulation des Tlcommunications Boucle Locale Radio Base Set Area Basic Service Set Base services Set Identifier Central Authentification Service Clear Channel Assessment Complementary Code Keying Confrence Europenne des Postes et Tlcommunications Contention Free Period Classless Inter-Domain Routing Contention Period Cyclical Redundancy Checksum Carrier Sense Multiple Access/Collision Avoidance Clear to Sent Distribution Coordination Function Digital Enhanced Cordless Telephone Differential PSK Discrete Multitone Modulation Direct Sequence Spread Spectrum Distribution System Algerian Dinar Differential Global Positioning Service DCF-IFS Disk Operating System Dynamic Host Configuration Protocol Domain Name Server/System Electronic Extended Service Set Extended Service Set Identifier European Telecommunications Standards Institute Frequency Hopping Spread Spectrum Frequency Shift Keying Forward Correction Error Frequency Division Multiplexing Federal Communications Commission File Transfer Protocol File Allocation Table 16/32 Federal Communications Commission Fournisseur dAccs Internet Fiber Distributed Data Interface General Packet Radio Service

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Abrviations et Acronymes GFSK GPS GSM GE HF HTTP HTTPS HTML HomeRF HiperLAN HR-DSSS IAS ICI IFFT IBSS IPSEC IP ISM IEEE KDC LDAP LLC MSCHAP MdP MAC MySQL NAV NTFS OFDM OS OSI PIFS PEAP PoE P2P PT PPTP P-MP PR PCF PLCP PSK PDA PMD PGT QoS RADIUS RCR RTS RLAN SSH ST Gaussian FSK Global Positioning System Global System for Mobile Communications Gnie Electrique High Frequency Hyper Text Transfer Protocol Hyper Text Transfer Protocol Secure HyperText Markup Language Home Radio Frequency High Performance Radio LAN High-Rate-DSSS Internet Authentication Service Inter-Carrier-Interference Inverse Fast Fourier Transform Idependant Basic Service Set Internet Protocol Security Internet Protocole Industrial, Scientific and Medical Institute of Electrical and Electronics Engineers Key Distribution Center Lightweight Directory Access Protocol Logical Link Control Microsoft Challenge Handshake Authentication Protocol Mot de Passe Mandatory access control My Structured Query Language Network Allocation Vector New Technology File System Orthogonal Frequency Division Multiplexing Operating System Open Systems Interconnection PCF-IFS Personal Egress Air Packs Power over Ethernet Peer to Peer Proxy-Ticket Point-To-Point Tunneling Protocol Point Multipoint Polling Request Point Coordination Function Physical Layer Convergence Protocol Phase-shift keying Personal digital assistant Physical layer Medium Dependent Proxy-Granting-Ticket Quality of Service Remote Authentification Dial-ln User Service Research and Development Center for Radio Communications Request To Send Radio Local Area Network Secure Shell Service Ticket

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

Abrviations et Acronymes SSL SHF SIFS STA SSID TLC TGS TGC TCP/IP TDM UHF U-NII UMTS VoIP VHF VSAT WPAN Wi-Fi WLAN WECA WMAN WWAN Wimax WEP WLL WAN WPA XML Secure Socket Layer Super High Frequency Short Initial Inter-Frame Spacing Station Terminale Service Set Identifier Telecom Ticket-Granting Service Ticket-Granting Cookie Transmission Protocol/Internet Protocol Time Division Mutliplexing Ultra High Frequency Unlicenced-National Information Infrastructure Universal Mobile Telecommunication System Voice over IP Very High Frequency Very Small Aperture Terminal Wireless Personal Area Network Wireless Fidelity Wireless Local Area Network Wireless Ethernet Compatibility Alliance Wireless Metropolitan Area Network Wireless Wide Area Network Worldwide Interoperability for Microwave Access Wired Equivalent Privacy Wireless Local Loop Wide Area Network Wi-Fi Protected Access Extensible Markup Language

Etude et Mise en place dun HotSpot Wi-Fi au niveau du Dpt dELN & TLC

You might also like