You are on page 1of 109

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE LINFORMATION ET DE LA COMMUNICATION

INSTITUT DES TELECOMMUNICATIONS DORAN ABDELHAFID BOUSSOUF (ITO)

Mmoire De Fin Dtudes Pour Lobtention Du Diplme Dingnieur Dtat En Tlcommunications THEME

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Prsent par :
Mlle BA MAGATTE Mr NIANG DJIBRIL

Devant le Jury :
Mr BENSAADA LAKHDAR :President Mr HACHEMANI RABAH :Examinateur Mr GASMI ABDELLAH : Examinateur

Encadr par :
Mr SIDI ALI MEBAREK

P E2 GE IG nI on ottiio mo om ro 5 Pr 25 0 0 e 2 r i a t i s r e v i n U e n n A 5 05 00 20 4//2 Anne Universitaire 2004

Introduction gnrale Chapitre1 : Prsentation des rseaux sans fil...1 1. INTRODUCTION.2 2. CLASSIFICATION DES RESEAUX SANS FIL.2 2.1 Les rseaux WPAN..3 2.2 Les rseaux WLAN..3 2.3 Les rseaux WMAN 4 2.4 Les rseaux WWAN.........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11...5 3.1 Support de transmission... 5 3.2 Scurit..... 5 3.2.1 Prsentation. 5 3.2.2 Principales attaques. 6 3.3 Qualit de service. 7 3.3.1 Prsentation. 7 3.3.2 Dgradation gracieuse de service 7 3.3.3 Allocation de la bande passante.. 8 3.3.4 Probabilit de service ininterrompu 8 3.4 Mobilit 9 3.4.1 Adressage et Routage...9 a. Adressage.9 b. Routage9 3.4.2 La localisation des ressources...9 3.4.3 Scurit10 Chapitre 2 : Les rseaux WiFi...11 1. INTRODUCTION....12 2. LE MODELE EN COUCHE IEEE..12 2.1 La couche liaison de donnes.13 2.1.1 La sous couche LLC..13 2.1.2 La sous couche MAC13 2.2 La couche physique13 2.2.1 La sous couche MPD....13 2.2.2 La sous couche PLCP13 2.3 Format de la trame MAC...14 2.3.1 Le champ de contrle....14 2.3.2 Le champ de Dure/ID..17 2.3.3 Les champs adresse 1, 2, 3 et 4.17 2.3.4 Le contrle de squence18 2.3.5 Le CRC.18 2.4 Le format de la trame WiFi...18 2.5 Les techniques dacces..20 2.5.1 DCF (Distribution Coordination Function)..21 2.5.2 PCF (Point Coordination Function).24 3. EVOLUTION DE LA NORME IEEE 802.11....24 3.1 Les normes physiques24 a. La 802.11b ou WiFi 224 b. La 502.11a.24

c. La 802.11g.25 3.2 Les normes damlioration...25 a. La 802.11i.25 b. La 802.11d25 c. La 802.11e25 d. La 802.11f25 e. La 802.11h25 4. COMMUNICATION ENTRE EQUIPEMENTS..26 4.1 Le mode had hoc..26 4.2 Le mode infrastructure.26 4.3 Communication entre quipements en mode infrastructure29 4.3.1 Communication entre une station et un point daccs29 4.3.2 Communication entre deux stations travers un point daccs.30 4.3.3 Le Handover...30 Chapitre 3 : Protocole IP Mobile et Qualit de service..32 1. INTRODUCTION...33 2. PROTOCOLE IP MOBILE.33 2.1 Terminologie utilis dans le protocole IP Mobile..33 2.2 Mobilit dans les rseaux IP ..34 2.2.1 Lobtention dune adresse temporaire 34 a. Format du message obtention dadresse35 b. Obtention dadresse temporaire par DHCP...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile..36 2.2.2 Enregistrement de cet adresse au prs de lagent local..37 a. Format de la demande denregistrement38 b. format de la rponse une demande denregistrement..39 2.2.3 Encapsulation de linformation..40 a. Encapsulation IP dans IP41 b. Encapsulation minimale. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)42 3.1 Qualit de service au niveau de la sous couche MAC43 3.1.1 La technique EDCF43 3.1.2 La technique HCF..44 3.2 Qualit de service dans IP (Les services diffrentis DiffServ) .44 3.2.1 La technique DiffServ44 3.2.2 Architecture dun nud DiffServ.. 46 Chapitre 4 : Implmentation dun rseau WiFi IEEE 802.11g ... .48 1. INTRODUCTION... 49 2. LA REGLEMENTATION49 3. LES EQUIPEMENTS.. 51 3.1 Le label WiFi...51 3.2 Les produits.51 4. Mise en place dun rseau WiFi IEEE 802.11g52 4.1 Choix des canaux52 4.2 Nombre dutilisateurs.53 4.3 Nature des applications et du trafic 53

4.4 Propagation...54 5. LA CONFIGURAION DES POI NTS DACCES.54 5.1 Assignation des paramtres de configuration...54 5.2 Paramtrage des interfaces IEEE 802.11..54 5.3 Cas de saturation...55 5.4 Paramtrage de la scurit55 6. PREPARATION ET CONFIGURATION DES NUDS CLIENTS...55 7. PROPOSITION DES SOLUTIONS DE SECURITE... 57 7.1 Scurit des niveaux physique. 57 7.1.1 La scurit lmentaire57 7.2 Le chiffrement WEP.57 7.2.1 Mcanisme de chiffrement et de dchiffrement..57 7.2.2 Les inconvnient du WEP...61 7.3 La scurit dans lIEEE 802.11i.. 62 7.3.1 La norme 802.1x. 62 7.4 Scurit de niveau rseau. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE LITO. 65 8.1 Choix des point daccs WiFi. 66 8.2 Choix des adaptateurs clients.. 71 8.3 Dlimitation des diffrentes cellules et emplacement des points daccs 74 8.4 Interconnexion des points.. 75 Chapitre 5 : Prsentation du simulateur NS.76 1. Introduction77 2. Prsentation du logiciel NS77 2.1 Lanimateur NAM78 2.2 Loutil xgraph...78 3. Simulation..79 Conclusion gnrale Annexe Abrviations et Acronymes Bibliographie

INTRODUCTION GENERALE
Les entreprises taient confrontes autrefois de nombreux problmes dus la non interconnexion des ordinateurs. La mise en rseau des ordinateurs et priphriques a permis de rsoudre ces problmes en offrant des avantages tels que la possibilit de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilit dadministration des diffrents quipements. Le besoin de plus en plus important de mobilit, ainsi que la diversification des rseaux a pouss les organismes normaliser les rseaux sans fil pour assurer une compatibilit entre les diffrents fabricants. Ce prsent projet qui entre dans le cadre de la prparation dun diplme dIngnieur dtat en Tlcommunications a pour objectif ltude de la technologie des rseaux sans fil en vue de la mise en place un rseau sans fil de type IEEE 802.11g en tant quextension du rseau filaire actuel. Le choix de ce type de rseau est dict par une facilit ainsi quune rapidit de dploiement. Pour mener bien notre projet nous avons dabord procd, dans notre premier chapitre une brve prsentation des diffrents types de rseaux sans fil, puis des problmes spcifiques aux rseaux sans fil de type IEEE 802.11. Le deuxime chapitre est consacr la norme IEEE 802.11 (WiFi) dont larchitecture est base sur le modle en couche. On y dcrit galement les dclinaisons de cette norme ainsi que le mcanisme de communication entre quipements. Le troisime chapitre prsente les diffrents protocoles qui permettent de grer la mobilit IP ainsi que les techniques qui visent amliorer la qualit de service. Le quatrime chapitre est consacr limplmentation, dans ltablissement, dun rseau WiFi en tant quextension du rseau filaire existant. Quant au dernier chapitre, il est rserv la prsentation du simulateur de rseau NS et quelques applications que nous avons pu raliser.

Chapitre 1

Prsentation des rseaux sans fil

1. INTRODUCTION Les rseaux informatiques sont ns du besoin de relier des terminaux distants un site central, puis des stations de travail et des serveurs entre eux, afin de partager les ressources de manire optimale et de faciliter la gestion. Les quipements du rseau sont interconnects par le biais de supports de transmission. Lvolution des technologies de linformation et de la communication et le besoin croissant de mobilit ont donn naissance aux rseaux sans fil qui utilisent comme support de transmission les ondes hertziennes suivant la technologie cellulaire. Les rseaux informatiques sans fil sont en plein dveloppement du fait de leur interface radio qui offre la mobilit aux utilisateurs et sont souvent utiliss comme extension dun rseau filaire dj existant. Ce sont des rseaux faciles et rapides dployer et qui permettent, en plus de la transmission de donnes, dautres applications telles que la voix, la vido et lInternet. Ces rseaux comportent cependant des failles, ils sont moins scuriss que les rseaux filaires et la qualit de service laisse parfois dsirer. Les rseaux sans fil sont classs en quatre catgories selon leur tendue gographique et normaliss par un certain nombre dorganismes parmi lesquels nous citerons lISO (International Standardization Organization), lIEEE (Institute of Electrical and Electronics Engineers) et l ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL De manire gnrale, les rseaux sans fils sont classs, selon leur tendue gographique, en quatre catgories.
WAN (Wide Area Network)

IEEE 802.20 WWAN

3GPP, EDGE (GSM)

MAN (Metropolitan Area Network) IEEE 802.16 IEEE 802.11 ETSI HiperMAN & HiperACCESS LAN (Local Area Network) ETSI HiperLAN

PAN (Personal Area Network) IEEE 802.15 ETSI HiperPAN

Figure 1.1 : Classification des rseaux sans fil selon ltendue gographique

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

2.1 Les rseaux WPAN Ces rseaux personnels sans fils regroupent les technologies suivantes :
Bande de frquence (GHz) 2,4 2,4835

Technologie

Norme

Dbit thorique 1 Mbits/s

Porte (m)

Observation - Bas prix - Lmission de puissance dpend de la rglementation Permet de relier des PC portables, fixes et dautres terminaux. - Trs bas prix, - Trs faible consommation dnergie.

Bluetooth

IEEE 802.15.1 Consortium (Intel, HP, Siemens, Motorola et Compaq) IEEE 802.15.4

Une trentaine

HomeRF

10 Mbits/s

50

2,4 2,4835

ZigBee

20 250 kbits/s

100

2,4 2,4835

2.2 Les rseaux WLAN Ce sont des rseaux permettant de couvrir lquivalent dun rseau local dentreprise, soit une porte denviron une centaine de mtres. Ils permettent de relier entre eux des terminaux prsents dans la zone de couverture. Afin de permettre linteroprabilit, les rseaux locaux (filaire et sans fil) sont normaliss par des organismes de normalisation dont les principaux sont lIEEE et lETSI.
Bande de frquence (GHz) 2,4 2,4835 5 5 17,2 17,3 1880 1900 MHz

Technologie

Norme IEEE 802.11

Dbit (Mbits/s) 2 - 54 19 - 20

Porte (mtres) 35 -50 (indoor) des centaines (outdoor) 50 200 150 - 200 300

Observation Elle comporte plusieurs dclinaisons IEEE 802.11 a/b/g - La vitesse de dplacement de lutilisateur ne peut excder 10 m/s - Permet daccder aux rseaux ATM Permet des liaisons fixes entre 2 points Technique daccs TDMA

WiFi HiperLAN 1 HiperLAN 2 HiperLink DECT

ETSI

25 155 2

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

2.3 Les rseaux WMAN Ce sont des rseaux qui couvrent partiellement ou totalement la superficie dune ville.
Porte (km) 50 5

Technologie

Norme IEEE 802.16 ETSI

Dbit (Mbits/s) 70 25

Bande de frquence (GHz) 1 66 5

Observation - Permet le raccordement des hots spots WiFi pour laccs Internet - Techniques daccs TDMA Comporte plusieurs dclinaisons - Permet daccder aux rseaux ATM

WiMax HiperAccess

2.4 Les rseaux WWAN Ils sont plus connus sous le nom de rseaux cellulaires mobiles.
Porte (km)

Technologie

Norme

Dbit

GSM

Europenne

9.6 Kbits/s

GPRS

Europenne

120 kbits/s

UMTS

Europenne (ETSI)

2 Mbits/s

CDMA 2000 EDGE IS 95

Amricaine (TIA) Europenne Amricaine

2 Mbits/s 59.2 kbits/s 1,2288 Mchips/s

- Utilise une commutation de circuits [1710-1785] MHz Systme trs scuris [1805-1880] MHz - Utilise une commutation de [890-915] MHz paquets [935-960] MHz - Prise en charge des 0.3 - 30 applications de donnes [1710-1785]MHz moyens dbits [1805 :1880]MHz - Utilise le protocole IP pour le formatage des donnes - Offre un accs Internet et ses serveurs web - Supporte des applications 0.3 - 30 2 GHz audio et vido basse dfinition - Fonctionne en mode paquet et mode circuit - Utilise la technique 2 GHz dtalement de bande 0.3 - 30 0.3 - 30 2 GHz 800-900 MHz 1800-1900 MHz -Utilise la commutation de circuit - Utilise la technologie CDMA

Bande de frquence [890-915] MHz [935-960] MHz

Observation

Notre tude portera essentiellement sur les rseaux locaux sans fil de type IEEE 802.11.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11 3.1 Support de transmission Malgr leurs nombreux avantages, les rseaux sans fil posent dnormes problmes lis au support de transmission. Les ondes radio se propagent dans lair, en ligne droite, la vitesse de la lumire et peuvent tre dvies par rflexion, rfraction ou diffraction cause des obstacles rencontrs sur leur trajectoire. Les ondes radio peuvent mme tre totalement absorbes. Lexistence dinterfrences, principalement dues aux rflexions multiples, a des consquences nfastes sur les paramtres de la liaison c'est--dire sur le taux derreur, la porte ainsi que le dbit, qui sont des grandeurs troitement lies. Paralllement aux problmes dus au support de propagation, la scurit, la mobilit ainsi que la qualit de service (fonction de lapplication utilise) restent les maillons faibles des rseaux sans fil. 3.2 Scurit 3.2.1 Prsentation Bien que les rseaux sans fil offrent la mobilit ainsi que la rapidit et la facilit de dploiement, la scurit demeure un rel problme. La propagation dans lespace fait que nimporte quel individu ayant des quipements dcoute appropris (adaptateur radio, antenne directive, scanner) peut couter le trafic sur le rseau (coute passive). Dautres attaques menacent lintgrit dun rseau comme lintrusion ou la dissimulation didentit. Avec lintrusion, un tranger pntre un systme de communication puis accde au systme dinformation de lentreprise. Dans la dissimulation didentit, un destinataire reoit un message en provenance dune personne quil croit connatre mais dont lidentit a t usurpe. Type dattaque Intrusion Dissimulation Solution prconise Contrle daccs Identification

Tableau 1.1 : Types dattaques et solutions prconises

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

3.2.2 Principales attaques Lattaque dun rseau ncessite lutilisation dune station espionne situe dans la zone de couverture ou en dehors de celle-ci condition quelle soit munie dune antenne directive.

Station pirate munie dune Antenne directive

Ecoute et intrusion dune station pirate

Station pirate

Point daccs

Point daccs Pirate

Point daccs

DS

Imprimante

Figure 1.3: Diffrents cas dattaques

Linterception des donnes: En absence de systme de cryptage efficace, il est facile de rcuprer le contenu des donnes qui circulent sur le mdium. Lintrusion dans le systme : Elle consiste, pour une station trangre au rseau, se connecter au point daccs puis intgrer le rseau. Attaque de lhomme au milieu : Il suffit de mettre en place un point daccs tranger dans la zone de couverture du rseau WLAN afin dintgrer le rseau. Les stations cherchent alors se connecter ce point daccs (pirate) en fournissant ainsi les informations concernant le rseau auquel elles sont rattaches. Lexploitation de ces informations permet aux pirates de se connecter au rseau.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

Attaque par porte dissimule : Cette technique est identique la prcdente, la seule diffrence provient du fait que le point daccs pirate est directement raccord au systme de distribution du rseau. 3.3 Qualit de service 3.3.1 Prsentation

La qualit de service est lie au type dapplication, chaque application tant caractrise par ses propres besoins. Pour la transmission de donnes (web, FTP ), il ny a pas besoins de temps rel, le flux peut tre irrgulier mais les erreurs ne sont pas tolres. Pour la voix et la vido, au contraire, les flux doivent tre rguliers (dlai constant), mais le systme est plus tolrant aux erreurs. Les principaux paramtres de qualit de service qui sont pris en compte dans les applications temps rels sont : Le dlai de transit : cest le temps que met le paquet pour transiter de lmetteur au rcepteur. Il dpend du temps de propagation et du dlai de congestion (temps pass dans les files dattente du point daccs). Sachant que les mmoires tampon des points daccs sont de taille limite, tout paquet arrivant dans une file pleine est perdu. Le taux derreur : cest le pourcentage de paquets errons par flux. La gigue : cest la variation de dlai dans les temps darrive des diffrents paquets. Le dbit : cest la quantit dinformation par unit de temps circulant sur le rseau. 3.3.2 Dgradation gracieuse de service La mobilit dun hte a un impact trs important sur ces paramtres de qualit. En effet, lorsquune station se dplace dun BSS un autre, linformation doit tre relaye par le point daccs auquel la station tait associe prcdemment, il en rsulte alors de courtes priodes durant lesquelles la station terminale ne reoit plus dinformation. Par ailleurs, vue que la mobilit des stations est imprvisible, plusieurs utilisateurs peuvent se retrouver simultanment dans une mme cellule, les ressources de la cellule en terme de bande passante seront alors insuffisantes pour satisfaire tous les paramtres de qualit. 3.3.3 Allocation de la bande passante Pour remdier la dgradation gracieuse du service, il est ncessaire que la bande passante soit alloue de faon optimale, pour cela deux solutions sont retenues :

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

Solution N1 : Attribuer une priorit aux connexions dj ouvertes Les connexions dj ouvertes (en handover) doivent tre prioritaires sur les connexions qui tentent de souvrir en parallle, il est souhaitable dutiliser un systme avec des priorits pour pnaliser dabord les connexions dfinies comme tant les moins importantes. Mais il nest pas toujours possible de trouver un ordre total des priorits de toutes les applications. De plus, un utilisateur avec des connexions de faible priorit peut perdre toutes ses connexions, ce qui nest bien sr pas souhaitable. Solution N2 : Spcification des prfrences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque utilisateur spcifie, lors de ltablissement de la connexion, ses prfrences concernant les pertes dinformation acceptables. Ce profil est utilis en mme temps que dautres paramtres pour allouer la bande passante aux diffrents utilisateurs mobiles prsents dans une cellule. 3.3.4 Probabilit de service ininterrompue La probabilit de service ininterrompue est un autre paramtre de qualit qui dpend du type dapplication. Elle peut tre faible comme avec le protocole FTP o les interruptions de service sont acceptables tant que les donnes sont transmises correctement, ou leve, comme pour le cas de la voix ou de la vido o des interruptions de service toutes les cinq secondes sont inacceptables. Pour rsoudre ce problme, on peut utiliser une notion de groupe. On dfinit le groupe de la station comme tant lensemble des cellules dans lesquelles elle est susceptible dentrer lorsquelle quitte sa cellule dorigine. Tous les messages destins la station sont diffuss dans toutes les cellules du groupe. Lorsque lutilisateur change de cellule, le groupe qui lui est associ peut galement changer. Cette mthode qui consiste anticiper larrive dune station et stocker les informations de manire prventive est appele Prdictive Buffering (tampon prdictif). Il faut noter quil est primordial dans les rseaux WiFi, dallouer le support de transmission de manire optimale, de pouvoir adapter les ressources du rseau au nombre dutilisateurs, enfin dassurer des dlais de transmission et doffrir un dbit acceptable. 3.4 Mobilit Lun des problmes majeurs des rseaux locaux sans fil est la gestion de la mobilit des utilisateurs. La difficult rside dans ladressage IP, le routage des paquets et la localisation

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

des ressources lors du dplacement des utilisateurs. Lenvironnement mobile pose galement un problme de scurit. 3.4.1 Adressage et Routage a. Adressage En se dplaant, une station terminale utilise diffrents points d'accs au rseau, c'est--dire diffrentes adresses (BSSID). Or, les adresses tendent dsigner des machines prcises, et non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station possde une adresse rseau qui sert la fois l'identifier et la localiser, en se dplaant, cette station doit acqurir une nouvelle adresse IP. Pour grer la mobilit, il faut donc disposer de deux adresses: une adresse fixe pour identifier le mobile de manire unique, une adresse temporaire qui varie chaque changement de point d'accs. Ladressage IP doit seffectuer de faon automatique, cependant il est possible dtre confront des conflits dadresse. Par exemple ladresse attribue dans la nouvelle cellule (adresse temporaire) peut-tre identique une adresse existante sur le rseau visit. b. Routage Tout comme l'adressage, le routage doit tre dynamique. Il est essentiel lorsqu'un mobile se dplace, que les paquets qui lui sont destins ne soient plus dirigs vers l'ancienne localisation du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible. Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent supporter dans un sous rseau donn. Malheureusement, avec une telle mthode, le nombre de mobiles dans un sous rseau est alors limit par le nombre d'adresses disponibles et non par la largeur de bande passante utilisable. 3.4.2 La localisation des ressources Lorsqu'ils se dplacent, les clients doivent tre capables de situer les ressources partages (imprimante, ) sur le rseau dont la localisation est statique. Pour atteindre cet objectif, il est ncessaire d'intgrer un protocole de localisation de ressources et de le faire fonctionner de faon compltement transparente avec les applications existantes. 3.4.3 Scurit Des mcanismes de scurit dans les rseaux sans fil sont indispensables car ils sont beaucoup plus vulnrables que les rseaux filaires. Ces mcanismes sont souvent relativement

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

Chapitre 1

Prsentation des rseaux sans fil

complexes car les utilisateurs se dplacent et traversent des domaines de scurit diffrents. Dans le dernier cas, il est possible d'attribuer au mobile les mmes droits que lorsqu'il est prsent sur son rseau mre. De plus, lorsqu'un mobile traverse les frontires d'un domaine, sa crdibilit doit tre vrifie. Le protocole IP Mobile, le DHCP, le DNS permettent de palier ces problmes. Aussi, dautres dispositifs de scurit spcifiques aux rseaux sans fil ont t mis en place. Ces solutions seront plus amplement dtailles dans le troisime chapitre.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

10

Chapitre 2

Les rseaux WiFi

1. INTRODUCTION Les rseaux sans fil sont trs priss car ils sont plus faciles dployer et offrent la mobilit aux utilisateurs. Ces rseaux ont t normaliss par lIEEE 802.11 qui est un standard International et qui dcrit les caractristiques dun rseau local sans fil (WLAN). Le nom WiFi est une contraction de Wireless Fidelity qui tait initialement, le nom donn la certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui est lorganisme charg de maintenir linteroprabilit entre les diffrents quipements rpondant la norme IEEE 802.11. Par abus de langage, le nom de la norme se confond aujourdhui avec celui de la certification. Un rseau WiFi nest alors rien dautre quun rseau rpondant la norme 802.11 qui comporte plusieurs dclinaisons. Les rseaux WiFi possdent une architecture base sur un systme cellulaire. On distingue deux principaux modes de fonctionnement, savoir le mode infrastructure et le mode ad hoc. Dans le mode infrastructure, une cellule appele BSS est compose dun ensemble de stations relies un point daccs qui constitue la station de base. Les BSS sont relis travers un backbone appel systme de distribution (DS : Distribution System). En mode ad hoc, il nexiste pas de point daccs, les machines communiquent directement entre elles. 2. LE MODELE EN COUCHE IEEE La norme IEEE 802.11 repose sur une architecture en couche dfinie par le standard IEEE et couvre les deux premires couches du modle OSI, cest dire la couche physique et la couche liaison de donnes : LLC MAC PLCP PMD
Couche physique

Couche liaison de donnes

Figure 2.1 : Modle IEEE Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 12

Chapitre 2

Les rseaux WiFi

2.1 La couche liaison de donnes Elle est aussi compose de deux sous couches. 2.1.1 La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mmes proprits que la sous couche LLC de la norme IEEE 802.3, ce qui correspond un mode avec connexion et avec acquittement des donnes. 2.1.2 La sous couche MAC La sous couche MAC 802.11 intgre les mmes fonctionnalits que la sous couche MAC 802.3, savoir : la procdure dallocation du support ladressage des paquets le formatage des trames le contrle derreurs CRC.

Dans la norme 802.11, la sous couche MAC ralise galement la fragmentation et le rassemblage des trames. 2.2 La couche physique Elle assure la transmission des donnes sur le support, elle est constitue de deux sous couches : PMD et PLCP 2.2.1 La sous couche PMD Elle spcifie le type de support de transmission, le type dmetteur-rcepteur, le type de connecteur et la technique de modulation et de dmodulation. 2.2.2 La sous couche PLCP: Elle soccupe de la dtection du support et fournit un signal appel CCA (Clear Channel Assessment) la sous couche MAC pour lui indiquer si le support est occup ou non. LIEEE a dfini quatre types de couches physiques diffrentes caractrises chacune par une technique de modulation prcise. Il sagit des techniques suivantes : FHSS DSSS OFDM Infrarouge
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 13

Chapitre 2

Les rseaux WiFi

2.3 Format de la trame MAC La trame MAC est la trame encapsule au niveau de la sous couche MAC, son format est le suivant :
Champ de contrle de trame Dure/ID Contrle de squence

2.3.1 Le champ de contrle


Champ de contrle

Le champ version de protocole Il contient deux bits qui peuvent tre utiliss pour reconnatre des versions futures possibles du standard 802.11. Dans la version courante, la valeur est fixe 0. Le champ type indique le type de trame transmettre sur le rseau. Il existe trois types de trames : les trames de gestion, les trames de contrle et les trames de donnes.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

2 octets 2 octets

Version de Protocole 1bit

2 octets

2 octets

Adresse 1 Adresse 2 Adresse 3 6 octets 6 octets 6octets Entte MAC

Adresse 4 6 octets

Donnes 0 2312 octets

CRC 4 octets

Figure 2.2 : Format de la trame MAC

o c e s 2o 2 o c e s 2 c ttt e ttt s

2o o c e s 2 o c e s 2 c ttt e ttt s

A d r e s s e d r e s s e d r e s s e A d r e s s e 1 A d r e s s e 2 A d r e s s e 3 A d r e s s e1 1A A d r e s s e2 2A A d r e s s e3 3 6 c ttt e ttt s c ttt e ttt s o c ttt e ttt s 6 o c e s 6 o c e s 6 o c e s 6o o c e s 6 6o o c e s 6 o c e s 6

A d r e s s e D o n n e s A d r e s s e 4 D o n n e s A d r e s s e4 4 D o n n e s 6 c ttt e ttt s 0 3 1 2 c ttt e ttt s 6 o c e s 0 2 3 1 2 o c e s 6o o c e s 0 2 2 3 1 2o o c e s

C R C C R C C R C 4 c ttt e ttt s 4 o c e s 4o o c e s

type

sous type

To From More Retry Pwr DS DS Frag Mgt 1 bit

More Data

Wep

Order

2 bits

4 bits 1 bit 1 bit 1 bit

1 bit 1 bit

1 bit

1 bit

Figure 2.3 : Champ de contrle

14

Chapitre 2

Les rseaux WiFi

Type Nature

00 Gestion

01 Contrle

10 Donnes

11 Rserv

Tableau 2.1 : Types de trames

Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction raliser. Les trames de gestion : Elles sont utilises lors des procdures dassociation et de dsassociation dune station avec le point daccs, de la synchronisation et de lauthentification.

Sous type 0000 0001 0010 0011 0100 0101 1010 1011 1100

Nature du sous type Requte dassociation Rponse une requte dassociation Requte de rassociation Rponse une requte de rassociation Interrogation (probe) requte Interrogation (probe) rponse Dsassociation Authentification Dsauthentification

Tableau 2.2 : Trames de gestion

Les trames de contrle : Il en existe plusieurs parmi lesquelles on peut citer : La trame RTS : paquet spcial dappel envoy par la station source avant le paquet de donnes. La trame CTS : envoye par la station destination aprs avoir reu le paquet spcial dappel. La trame daccus de rception La trame PS-Poll La trame CF-End La trame CF-End + CF ACK

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

15

Chapitre 2

Les rseaux WiFi

Sous type 1010 1011 1100 1101

Nature du sous type PS-Poll RTS (Request To Send) CTS (Clear To Send) ACK (Acknowlegment)/Acquittement Tableau 2. 3 : Trames de contrle

Les trames de donnes : Elles contiennent les donnes utilisateurs, notamment les adresses source, destination et BSSID, ce qui permet aux points daccs dacheminer correctement les trames vers leurs destinations.
Sous type 0000 0001 0010 0011 0101 0110 0111 Nature du sous type Donnes Donnes+CF-ACK Donnes+CF-Poll Donnes+CF-ACK+CF-Poll CF-ACK (pas de donnes) CF-Poll (pas de donnes) CF-ACK+CF-Poll (pas de donnes) Tableau 2.4 : Trames de donnes

To DS (pour le systme de distribution) : Le bit est 1 lorsque la trame est adresse au point daccs pour quil la fasse suivre au DS, sinon ce bit est 0. From DS (Venant du systme de distribution) : Ce bit est mis 1 si la trame vient du DS, dans le cas contraire il est 0. More Frag (dautres fragments) : Ce bit est mis 1 quand il y a dautres fragments qui suivent le fragment en cours. Il est 0 sil ne reste plus de fragments transmettre. Un ensemble de fragments forme un paquet. Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la premire fois ou si elle est retransmise. Pwr Mgt (gestion dnergie) : Ce champ indique ltat de la station aprs la transmission. Si le bit est 0, la station terminale est en mode normal. Si le bit est 1, la station terminale est en tat dconomie dnergie.
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 16

Chapitre 2

Les rseaux WiFi

More Data (dautres donnes) : Le point daccs utilise ce champ pour indiquer une station terminale en tat dconomie dnergie, sil a ou non des trames en attente qui lui sont destines. WEP (scurit) : Ce champ permet de dterminer si la station utilise le cryptage. Order (ordre) : Ce champ permet de vrifier si lordre de rception des fragments est le bon. 2.3.2 Le champ de Dure / ID

Dure/ID

Ce champ a deux sens qui dpendent du type de trame : Pour les trames de Polling en mode dconomie dnergie, cest lID de la station. Dans les autres trames cest la valeur de dure utilise pour le calcul du vecteur dallocation (NAV). 2.3.3 Les champs adresse 1, 2, 3 et 4 Ces champs correspondent des adresses MAC de stations sources, de stations de destination ou de BSSID (Base services Set Identifier). Les adresses MAC de ces diffrents champs spcifient des types de transmissions bien prcis.
To DS 0 1 0 1 From DS 0 0 1 1 Adresse 1 Destination BSSID Destination BSSID (destination) Adresse 2 Source Source BSSID BSSID (source) Adresse3 BSSID Destination Source Destination Adresse 4 Non utilis Non utilis Non utilis Source Cas considr Cas 1 Cas 2 Cas 3 Cas 4

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

o c e s 2o 2 o c e s 2 c ttt e ttt s

o c e s 2o 2 o c e s 2 c ttt e ttt s

2 octets

d e s s e d e s s e d e s s e A r r r d e s s e 1 d e s s e 2 d e s s e 3 A r A r A r A d r e s s e1 1A A d r e s s e2 2A A d r e s s e3 3 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 o c t e t s 6 octets 6 octets 6octets Entte MAC

d e s s e A r d e s s e 4 A r A d r e s s e4 4 6 o c t e t s 6 o c t e t s 6 octets

D o n n e s D o n n e s D o n n e s 0 2 3 1 2 o c ttt e ttt s 0 2 3 1 2 o c e s 0 2312 o c e s

C R C C R C C R C 4 o c t e ttt s 4 o c t e s 4 oct e s

Figure 2.4 : Format de la trame MAC

Tableau 2.5 : Signification des adresses dans la trame des donnes

17

Chapitre 2

Les rseaux WiFi

Ladresse 1 est toujours ladresse du rcepteur. Si le bit To DS est 1, cest ladresse du point daccs qui est gnralement le BSSID. Par contre si le bit est 0, il sagit de ladresse de la station de destination (Transmission entre deus stations terminales dun mme IBSS). Ladresse 2 est toujours ladresse de lmetteur. Si le bit From DS est un, cest ladresse du point daccs (BSSID). Sil est 0, cest ladresse de la station terminale source (Transmission entre deux stations terminales dun mme BSS). Ladresse 3 correspond ladresse de lmetteur lorsque le bit From DS est 1.Sinon et si le bit To DS vaut 1, elle correspond ladresse de la station de destination (Transmission entre point daccs et une station terminale sous son contrle). Ladresse 4 est spcialement utilise dans le cas dune communication entre 2 points daccs faisant intervenir le systme de distribution (DS). Les bits To DS et From DS seront donc tous les deux 1 (Transmission entre deux stations terminales dun mme ESS mais nappartenant pas au mme BSS). 2.3.4 Le contrle de squence Cest un champ sur 12 bits utilis pour attribuer chaque trame un numro de squence entre 0 et 4095. Le numro de squence est incrment de 1 chaque fois quune trame est envoye. Au cours de la transmission dune trame, quatre bits sont utiliss pour coder le numro du fragment dans lordre denvoi des fragments. 2.3.5 Le CRC Il stend sur 32 bits. Le CRC sert au contrle derreur partir dun polynme gnrateur standard :

x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x + x 4 + x 2 + x + 1
2.4 Le format de la trame WiFi

Prambule

PLCP

Donnes MAC

CRC

Figure 2. 5 : Trame WiFi

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

18

Chapitre 2

Les rseaux WiFi

a.

Le prambule est dpendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilis par le circuit physique pour slectionner lantenne laquelle se raccorder. Quant au champ SFD, il est utilis pour dlimiter le dbut de la trame.

Prambule

P L C P P L C P P L P C

D o n n e s A C D o n n e s M A C D n n M A o e sM C

C R C C R C R C C

Synch

SFD Figure 2. 6 : Prambule

La longueur du champ prambule varie selon la technique de modulation utilise au niveau de la couche physique. Pour la technique de modulation FHSS, le champ Synch stend sur 80 bits et le champ SFD sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Prambule : un format par dfaut avec un champ Synch long de 128 bits, et un format avec un champ Synch court de 56 bits. Le deuxime format est utilis pour amliorer les performances du rseau dans les cas de donnes critiques telles que la voix, la VoIP (Voice over IP). Le prambule court est galement intressant lorsque les trames doivent tre fragmentes (on transmet moins de bits non utiles). b. Len-tte PLCP contient les informations logiques utilises par la couche physique pour dcoder la trame. Dans la modulation FHSS len-tte PLCP se prsente comme suit :
e a lll P u r m b e a P u r m b m e r a P b u

PLCP

D o n n e s A C D o n n e s M A C D n n M A o e sM C

C R C C R C R C C

PLW
12 bits

PSF
4 bits

HEC
16 bits

Figure 2. 7: En-tte PLCP-FHSS

Le champ PLW sur 12 bits indique le nombre doctets que contient le paquet, ce qui

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

19

Chapitre 2

Les rseaux WiFi

est utile la couche physique pour dtecter correctement la fin du paquet. Le fanion de signalisation PSF stend sur 4 bits et indique le dbit de transmission des donnes MAC. Le champ HEC utilise un CRC sur 16 bits pour la vrification de lintgrit de lentte PLCP. Dans la modulation DSSS, len-tte PLCP se prsente sous une autre forme.

P e a lll u r m b P e a u r m b r P m e a b u

PLCP

D o n n e s A C D o n n e s M A C D o n n e sM M A C

C R C C R C R C C

Signal 8 bits

Service 8 bits

Length 16 bits

CRC 16 bits

Figure 2. 8: En-tte PLCP-DSSS

Elle est compose de quatre champs. Le champ Signal stend sur 8 bits et indique la modulation utiliser pour lmission et la rception des donnes. Le champ Service sur 8 bits est rserv pour une utilisation future. Le champ Length de 16 bits indique le nombre de microsecondes ncessaires pour transmettre les donnes. Le champ de contrle derreurs CRC sur 16 bits. c. Le champ de donnes MAC a t dtaill prcdemment. d. Le champ de contrle derreur CRC sur 16 bits qui permet de vrifier lintgralit des donnes. 2.5 Les techniques daccs La norme 802.11 ne prvoit pas un systme daccs multiple, il se pose alors un problme de partage du canal de communication entre les diffrentes stations. Cest ainsi que lIEEE dfinit au niveau de la sous couche MAC, deux techniques daccs que sont la DCF (Distribution Coordination Function) et la PCF (Point Coordination Function).

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

20

Chapitre 2

Les rseaux WiFi

2.5.1 DCF (Distribution Coordination Function) La DCF est conue pour prendre en charge le transport des donnes asynchrones dans lequel tous les utilisateurs dsirant transmettre des donnes ont une chance gale daccder au support de transmission. Ce mode daccs comptition repose sur la technique CSMA/CA. Le CSMA/CA vite les collisions en utilisant des trames dacquittement, ACK (Acknowledgment) : un acquittement est envoy par la station de destination pour confirmer que les donnes ont t reues de manire intacte. Laccs au support est contrl par lutilisation despaces inter-trames ou IFS (Inter-Frame Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames. Ces espaces inter-trames correspondent des priodes dinactivit sur le support de transmission. LIEEE 802.11 dfinit trois types despaces inter-trames : SIFS (Short Initial Inter-Frame Spacing) : cest le plus court des espaces inter-trames. Il permet de sparer les trames au sein dun mme dialogue. Il dure 28 s. PIFS (PCF-IFS) : utilis par le point daccs pour bnficier dune priorit suprieure dans le cas dun accs au support contrl. Le PIFS correspond la valeur du SIFS auquel on ajoute un timeslot de 78 s, dfini dans lalgorithme de Backoff. DIFS (DCF-IFS) : inter-trame pour laccs distribu, utilis lorsquune station veut commencer une nouvelle transmission. Il correspond la valeur du PIFS auquel on ajoute un temps de128 s. Les terminaux dun mme BSS peuvent couter lactivit de toutes les stations qui sy trouvent. Ainsi, lorsquune station envoie une trame, les autres stations lentendent et pour viter une collision, ils mettent jour un timer appel NAV (Network Allocation Vector). Le NAV permet de retarder les transmissions. Lors dun dialogue entre deux stations, le NAV est calcul par rapport au champ de Dure/ID des diffrentes trames qui sont envoyes (donnes, ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la valeur zro. Une station, avant de transmettre coute dabord le support. Si aucune activit nest dtecte pendant une dure correspondant un DIFS, elle peut alors transmettre. Par contre si le support est occup, elle prolonge son coute. Lorsque le support devient libre, la station retarde encore sa transmission en utilisant lalgorithme de Backoff.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

21

Chapitre 2

Les rseaux WiFi

Si les donnes envoyes ont t reues de manire intacte, la station destination attend pendant un temps quivalent un SIFS et met un ACK pour confirmer la bonne rception des donnes. Lalgorithme de Backoff permet de rsoudre le problme daccs simultan au support. Initialement, une station calcule la valeur dun temporisateur appel timer Backoff compris entre zro et sept et correspondant un certain nombre de timeslots. Lorsque le support est libre, les stations dcrmentent le timer et pourront transmettre lorsque celui-ci atteint la valeur zro. Si le support est de nouveau occup avant que le temporisateur natteigne la valeur zro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur zro au mme instant, une collision se produit et chaque station doit rgnrer un nouveau timer, compris cette fois-ci entre zro et quinze. Pour chaque tentative de retransmission, le timer crot de la faon suivante : [2 2+i * ranf ( )] * timeslot i correspond au nombre de tentatives conscutives dune station pour lenvoie dune trame et ranf( ), une variable alatoire uniforme comprise entre 0 et 1.

DIFS

Station source

Donnes SIFS

Station destination

ACK

DIFS Autres stations NAV (donnes) Accs diffr


ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector SIFS: short inter-frame spacing

Redmarrage (backoff)

Dlai alatoire

Figure 2.9 : Procd de transmission dans le CSMA/CA

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

22

Chapitre 2

Les rseaux WiFi

Attendre jusqu ce que le support soit libre

Le support est libre ?


Oui

Non

NAV dclench

NAV = 0
Oui

Non

Attente DIFS

La station veut mettre des donnes

timer dj calcul ?
Oui

Non

Calcul du Timer

Ecoute du support

Dcrmentation du timer et coute du support Le support est libre ?


Oui Non

Le support est libre ?


Oui

Non

Attente DIFS

Le support est libre ?


Oui

Non

Non

timer = 0
Oui

Transmission des donnes

Transmission des donnes


Non

Le support est libre ?


Oui

Non

Limite du Nombre de retransmissions

Non

Rception dun ACK

Oui

Oui

Transmission russie

Echec de la transmission

Transmission russie

Figure 2. 10 : Mcanisme du CSMA/CA Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 23

Chapitre 2

Les rseaux WiFi

2.5.2 PCF (Point Coordination Function) La PCF est un mode daccs sans contention. Elle est base sur linterrogation successive des stations (polling) contrles par le point daccs de faon organiser les transmissions suivant un multiplexage temporel dynamique du canal de communication. Pour cela, les stations envoient des trames spciales appeles PR (Polling Request) auxquelles le point daccs rpond en envoyant les donnes demandes. Pour contrler laccs au support, le point daccs dispose dune priorit suprieure en utilisant des inter trames PIFS qui sont plus courtes que les inter trames DIFS utilises par les stations. Toutefois, le point daccs doit sassurer que les stations puissent accder au support au moyen de la technique DCF, cest pourquoi les deux modes sont alterns : il existe une priode dite CFP (Contention Free Period) pour la PCF et une priode dite CP (Contention Period) pour la DCF alternes par une trame balise permettant de synchroniser les stations. 3. EVOLUTION DE LA NORME IEEE 802.11 LIEEE a dvelopp la norme 802.11 sous plusieurs versions regroupant ainsi les normes physiques suivies des normes damlioration. Elles offrent chacune des caractristiques diffrentes en terme de frquence, de dbit ou de porte du signal. 3.1 Les normes physiques La premire version normalise par lIEEE ft la 802.11. Elle utilisait la modulation DSSS sur la bande 2.4 GHz. Cette norme ntait pas compatible entre constructeurs. De plus, elle offrait un dbit trs faible (2 Mbps), compars aux dbits que proposait la norme Ethernet filaire. LIEEE dveloppa de nouvelles gnrations de rseaux sans fil : la 802.11b, la 802.11a et la 802.11g. a. La 802.11b ou WiFi 2 : cest la premire norme WiFi interoprable. Avec un dbit de 11 Mbps, elle permet une porte de 300 mtres dans un environnement dgag. Elle utilise la bande des 2.4 GHz avec 3 canaux radios disponibles. Cette norme WiFi a connu beaucoup dextensions et chacune dentre elles, visant apporter une amlioration soit au niveau du dbit, soit au niveau de la bande passante ou mme de la scurit, de la qualit de service ou de la capacit du canal etc. b. La 802.11 a : encore appel WiFi 5, cette norme permet dobtenir du haut dbit (54 Mbit/s) tout en spcifiant 8 canaux. Mais elle nest pas compatible avec la 802.11b. Elle utilise la technique de modulation OFDM.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

24

Chapitre 2

Les rseaux WiFi

c. La 802.11g : la 802.11a offre un dbit assez lev mais la porte est plus faible et son usage en extrieur est souvent interdit. Pour rpondre ces problmes, lIEEE dveloppe la nouvelle norme 802.11g, offrant le mme dbit que le WiFi 5, tout en restant compatible avec le WiFi 2 (bande de frquences de 2.4 GHz) .Cette norme vise aussi remplacer WiFi 2 sur la bande 2.4 GHz mais avec un dbit plus lev pouvant atteindre les 54 Mbits/s. Elle utilise la technique de modulation OFDM. 3.2 Les normes damlioration Les normes suivantes ont apport des amliorations sur la scurit, linteroprabilit, la qualit de service, la gestion du spectre etc. a. La 802.11i : amlioration au niveau MAC destine renforcer la scurit des transmissions, et se substituant au protocole de cryptage WEP. Elle vise renforcer la scurit des transmissions b. La 802.11d : en permettant aux diffrents quipements dchanger des informations sur les plages de frquences et les puissance autorises dans le pays dorigine du matriel, cette norme permet ladaptation des couches physiques afin de fournir une conformit aux exigences de certains pays particulirement strictes, exemple France, Japon. c. La 802.11e : elle vise amliorer la qualit de service (bande passante, dlai de transmission pour les paquets) scurit. d. e. La 802.11f : elle assure linteroprabilit entre les diffrents points daccs des diffrents constructeurs. La 802.11h : elle gre le spectre de la norme 802.11a et vise amliorer la sous couche MAC, afin de rendre compatible les quipements 802.11a avec les infrastructures Hiperlan2. Enfin, elle soccupe de lassignation automatique de frquences du point daccs et du contrle automatique de la puissance dmission, afin dliminer les interfrences entre points daccs.
Norme 802.11 802.11a 802.11b 802.11g Normalisation 1997 1999 1999 2003 Bande GHz) 2.4 5 2.4 2.4 Dbit thorique (Mbits/s) 2 54 11 54 Dbit rel (Mbits/s) <1 2-24 4-6 20-28 Porte thorique 100 m 20 m 60 m 20 m Observations Utilisateurs particuliers Usage extrieur interdit en France Compatible 802.11 Compatible 802.11b

et les fonctionnalits dauthentification et de

Tableau 2.6 : Comparaison des principales normes 802.11 Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 25

Chapitre 2

Les rseaux WiFi

4. COMMUNICATION ENTRE EQUIPEMENTS Larchitecture dun rseau WiFi est base sur un systme cellulaire. Il existe deux principaux modes de fonctionnement. 4.1 Le mode ad hoc En mode ad hoc, il ny a aucune administration centralise. Il nexiste pas de point daccs. Les stations terminales communiquent directement entre elles selon des liaisons point point ou point multi point. Ces stations forment une cellule appele IBSS (Idependant Basic Service Set).

IBSS

STA

STA

STA

STA

STA

STA: station terminale

IBSS: Independant Basic Setvice Set Figure 2.11 : Mode ad hoc

4.2 Le mode infrastructure Dans ce mode, une station de base appele Access Point (point daccs) gre toutes les stations terminales porte radio. Il permet aux stations terminales de communiquer entre elles et avec des stations dun rseau filaire existant. Lensemble constitu par le point daccs et les stations sous son contrle forme un BSS (Basic Service Set/Ensemble de services de base) ; la zone ainsi couverte est appele BSA (Base Set Area).

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

26

Chapitre 2

Les rseaux WiFi

BSS 1

BSS 2

STA STA STA

STA

Point daccs

Point daccs

DS STA
STA

ESS

STA: station terminale

Figure 2.12: Mode infrastructure

BSS: Basic Service Set DS: Distribution System ESS: Extended Service Set

Le BSS est identifi par un BSSID qui est gnralement ladresse MAC du point daccs. Un ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus prcisment leurs points daccs) sont interconnects via un DS (distribution system/systme de distribution). Le systme de distribution ou backbone est implment indpendamment de la partie sans fil, cest gnralement un rseau Ethernet, mais il peut aussi tre un rseau Token Ring, FDDI ou un autre rseau local sans fil. Cette architecture permet aussi doffrir aux usagers mobiles laccs dautres ressources (serveurs de fichier, imprimante, etc.) ou dautres rseaux (Internet).LESS est identifi par un ESSID communment appel SSID est qui constitue le nom du rseau. Le SSID est un premier niveau de scurit, vue que la station doit connatre ce SSID pour pouvoir se connecter au rseau.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

27

Chapitre 2

Les rseaux WiFi

Dans le mode infrastructure, Il existe plusieurs topologies qui dpendent des caractristiques de la zone couvrir, du nombre dutilisateurs, des besoins de mobilit, du choix des canaux et du trafic. En fonction de ces critres, on opte pour lune des topologies suivantes : Topologie cellules disjointes Cette topologie, illustre la figure 2.13 se justifie en cas de faible nombre de canaux disponibles ou si lon souhaite viter toute interfrence. Il est toutefois difficile de discerner si les cellules sont rellement disjointes, sauf lorsquelles sont relativement loignes. Dans ce type darchitecture, la mobilit nest pas possible.

Figure 2.13 : Topologie cellules disjointes

Topologie cellules partiellement recouvertes Cette topologie, illustre la figure 2.14 est caractristique des rseaux sans fil. Elle permet doffrir un service de mobilit continue aux utilisateurs du rseau, tout en exploitant au maximum lespace disponible. Cependant, elle exige en contrepartie une bonne affectation des canaux afin dviter les interfrences dans les zones de recouvrement. Cette topologie est privilgier en cas de dploiement dune solution de tlphonie IP WiFi.

Figure 2.14 : Topologie cellules partiellement recouvertes

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

28

Chapitre 2

Les rseaux WiFi

Topologie cellules recouvertes Dans cette topologie, illustre la figure 2.15, une bonne configuration des canaux est galement ncessaire afin dviter les interfrences. Elle permet, dans un espace restreint pratiquement une cellule, de fournir la connectivit sans fil un nombre important dutilisateurs. Cest pourquoi elle est utilise dans les salles de runion ou lors des grandes confrences dans le but de fournir un accs sans fil fiable tous les participants.

Figure 2.15 : Topologie cellules recouvertes

4.3 Communication entre quipements en mode infrastructure Dans le mode infrastructure les stations se trouvant dans la mme cellule sont fdres autour du point daccs avec lequel ils rentrent en communication. Cette communication est base sur un systme distribu pour laccs au canal de communication. Le systme daccs multiple nexiste pas en WiFi, ce sont alors les techniques daccs cites prcdemment, qui permettent de rsoudre le problme de partage du canal de communication. 4.3.1 Communication entre une station et un point daccs Lors de lentre dune station dans une cellule, celle-ci diffuse sur chaque canal une requte de sondage (Probe Request), contenant lESSID pour lequel il est configur, ainsi que les dbits que son adaptateur sans fil supporte. Si aucun ESSID nest configur, la station coute le rseau la recherche dun ESSID.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

29

Chapitre 2

Les rseaux WiFi

En effet, chaque point daccs diffuse rgulirement (0.1 seconde) une trame balise contenant les informations sur son BSSID, ses caractristiques et ventuellement son ESSID. LESSID est automatiquement diffus, mais il est possible (mme recommand) de dsactiver cette option. A chaque requte de sondage reue, le point daccs vrifie lESSID et la demande de dbit prsent dans la trame balise. Si lESSID correspond celui du point daccs, ce dernier envoie une rponse contenant des informations sur sa charge et des donnes de synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis par le point daccs afin de juger de la distance laquelle elle se trouve. Le dbit est dautant meilleur que le point daccs est proche. 4.3.2 Communication entre deux stations travers un point daccs Pour entrer en communication avec une station destinatrice B, la station mettrice A doit dabord passer par le point daccs pour son authentification et son association. Pour cela, la station A envoie une trame de demande dauthentification au point daccs qui lui rpond avec une trame rponse dauthentification. Aprs lchange de trames dauthentification, la station A envoie au point daccs une trame de requte dassociation, ce dernier envoie son tour une trame de rponse la requte dassociation permettant ainsi la station A davoir accs la station B. Avant de transmettre ses donnes la station B, la station A lui envoie dabord un paquet dappel sous forme dune trame RTS. Si cette trame est correctement reue par la station B, alors cette dernire lacquitte avec une trame CTS. La station A vrifie si la trame CTS est reue sans erreur, auquel cas elle peut envoyer ses donnes. Au cas chant la procdure sera reprise. 4.3.3 Le Handover Les stations qui se dplacent dune cellule une autre doivent rester synchronises pour maintenir la communication. Le point daccs envoie priodiquement des trames de gestion, plus prcisment des trames balises (Beacon frame) qui contiennent la valeur de son horloge, aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point daccs en fonction de la puissance du signal du point daccs, du taux derreurs par paquet et de la charge du rseau. La station demande accder une BSS dans deux cas : Terminal qui tait teint et qui par la suite est mis sous tension

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

30

Chapitre 2

Les rseaux WiFi

Terminal en dplacement Ladaptateur rseau est capable de changer de point daccs selon la qualit des signaux reus et provenant des diffrents points daccs. Les points daccs peuvent aussi communiquer entre eux et changer des informations concernant les stations grce au systme de distribution (DS). Pour pouvoir sassocier un point daccs, c'est--dire tablir un canal de communication avec le point daccs, la station procde une coute de lenvironnement. Ecoute passive : la station attend la rception dune trame balise appele Beacon Frame venant du point daccs. Ecoute active : la station, aprs avoir trouv le point daccs le plus appropri, lui envoie une demande dassociation via une trame appele Probe Request Frame. La station peut envoyer une requte dassociation un ou plusieurs points daccs. Le point daccs envoie une rponse la requte. Si cest un chec, la station prolonge son coute. En cas de succs, la station accepte lassociation. Le point daccs signale la nouvelle association au DS, qui met jour sa base de donnes puis informe lancien point daccs afin quil puisse librer ses ressources.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

31

Chapitre 3

Protocole IP Mobile et Qualit de service

1. INTRODUCTION Dans un environnement sans fil comme les rseaux WiFi, un utilisateur quip de son ordinateur peut vouloir ventuellement se dplacer dun rseau un autre tout en maintenant une communication continue. Le protocole IP classique (adressage sur quatre octets) permet uniquement de localiser une machine dans son propre rseau grce une adresse IP fixe. Ce protocole nayant pas prvu la mobilit des utilisateurs, ni la gestion des applications en temps rel, ne convient donc pas une station qui se dplace. Pour rsoudre le problme de la mobilit, lIETF (Internet Engineering Task Force) a

dvelopp le protocole IP Mobile qui prvoit lutilisation de deux adresses par client : Une adresse fixe appele Home Address ou Adresse Maison qui permet didentifier la station terminale de manire unique. Cest une adresse IP permanente et indpendante de la localisation courante de la station terminale. Elle est relative au point daccs de rattachement originel de la station terminale. Une adresse mobile ou Care of Address: cest une adresse temporaire qui dpend de la localisation courante de la station terminale. Cette adresse est relative au nouveau point daccs qui va accueillir la station terminale. Avec la prise en charge des applications multimdias, la qualit de service reste un point essentiel grer dans les rseaux WiFi. 2. PROTOCOLE IP MOBILE 2.1 Terminologie utilise dans le protocole IP Mobile La mobilit IP fait intervenir diffrents acteurs dsigns par des termes dont les quivalences et abrviations retenues sont prsentes dans le tableau suivant :
Terme Anglais Mobile IP Mobile Host /Mobile Node Home Agent Foreign Agent Care of Address Correspondent Node Home Network Foreign Network Terme Franais IP Mobile Nud Mobile Agent Maison/Local Agent Etranger/Relais Adresse Temporaire Correspondant Rseau Mre Rseau Etranger Abrviation MIP MN HA FA COA CN HN FN

Tableau 3.1 : Terminologie dans IP Mobile

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

33

Chapitre 3

Protocole IP Mobile et Qualit de service

2.2 Mobilit dans les rseaux IP Le protocole IP Mobile est fond sur la division du rseau en sous rseaux en accord avec les prfixes et les rgles de routage o chaque cellule (point daccs) correspond un sous rseau. Lorsquun utilisateur change de sous rseau, il est ncessaire de modifier son identificateur rseau pour que les points daccs puissent acheminer linformation au nouveau sous rseau. Le mcanisme de IP Mobile se droule en trois tapes : Obtention dune adresse temporaire. Enregistrement de cette adresse auprs de lagent local (point daccs origine). Encapsulation de linformation en utilisant cette adresse pour un reroutage vers la nouvelle localisation. 2.2.1 Lobtention dune adresse temporaire Une station mobile (MN) appartient initialement un rseau mre dorigine (HN) .Ce rseau possde un agent local (HA), qui constitue son routeur. Chaque rseau, dans lequel le nud mobile peut se dplacer, possde un ou plusieurs agents trangers (FA) qui se chargent de la gestion des visiteurs. Les agents trangers annoncent leur disponibilit aux stations mobiles grce aux messages diffuss Agent/Router Advertisement. Une station mobile peut galement dclencher une recherche travers un message appel Agent/Router Solicitation. Ces deux types de messages reposent sur lutilisation du protocole ICMP (Internet Control Message Protocol). A la rception dun message Agent/Router Advertisement provenant dun nouvel agent tranger, le client mobile dtecte son dplacement et senregistre alors auprs de ce nouvel agent pour obtenir une adresse temporaire. Le message dobtention dadresse prsente un en-tte IP, puisquil est achemin par le protocole IP, et une entit ICMP qui est compose dun en-tte ICMP et dune extension ddie la mobilit. Le format de la trame correspondant ce message se prsente comme suit :

En-tte IP

En-tte ICMP

Message ICMP dobtention dadresse

Figure 3.1 : Message ICMP dobtention dadresse encapsul dans un datagramme IP.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

34

Chapitre 3

Protocole IP Mobile et Qualit de service

Len-tte ICMP comporte trois champs : le champ Type, le champ Code et le champ Checksum.
En-tte IP En-tte ICMP Message dobtention dadresses

Type

Code

Checksum

1 octet 1 octet

2 octets

Figure 3. 2: En-tte ICMP

Les champs Type et Code dfinissent les diffrents types de messages ICMP qui existent alors que le champ checksum permet le contrle derreur de sur un ensemble de champs tels que les adresses metteur et rcepteur, la zone de longueur de paquet IP. a. Format du message obtention dadresse Lextension ou le corps du message ICMP est de longueur variable et est compos de plusieurs champs.

En-tte IP

En-tte ICMP

Message dobtention dadresses

Type

Longueur R

Numro de squence B H F COA 1 COA 2 M G V Rserv

Dure de vie

Figure 3. 3: Corps du message ICMP

Le champ Type vaut 16 parce quil sagit dune requte dobtention dadresse. La Longueur indique la taille (en mots de 4 octets) du message dobtention dadresse lextension qui dpend du nombre dadresses temporaires. Le Numro de squence est incrment chaque envoi de message dobtention dadresses. Le champ Dure de vie indique la dure de validit de ladresse COA du nouveau client. Le champ Etats dcrit les diffrentes options du message:

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

35

Chapitre 3

Protocole IP Mobile et Qualit de service

R (Registration required) est mis 1 pour contraindre lutilisateur senregistrer auprs de lagent tranger. B (Busy) indique si lagent tranger est libre ou occup. H (Home) concerne uniquement les agents locaux, il est mis 1 sil sagit dune diffusion (dcouverte dagents par lagent local). F (foreign) indique quil sagit dun agent tranger. M (minimal encapsulation) permet doptimiser lencapsulation des paquets lors de leur transfert vers le rseau tranger. G (GRE encapsulation) utilis pour supporter dautres types de rseaux IP. V (Van Jacobson compression) : sert compresser len-tte.

b. Obtention dadresse temporaire par DHCP Le client mobile peut galement obtenir une adresse temporaire grce un serveur DHCP. Dans ce cas, il diffuse une requte DHCPDISCOVER. Un ou plusieurs serveurs peuvent rpondre cette requte en envoyant une offre de configuration, DHCPOFFER. Si le serveur DHCP se trouve sur un autre sous rseau et quil ne soit pas directement joignable, un relais DHCP peut lui acheminer la requte du client mobile. Ce dernier choisit sa configuration et diffuse une requte DHCPREQUEST. Seul le serveur choisi rpond avec un DHCPACK. Lorsque le client mobile na plus besoin de ladresse qui lui a t octroye, il annule la procdure grce un DHCPRELEASE et lorsquil quitte le rseau tranger, il rend ladresse au serveur DHCP qui peut nouveau lattribuer un autre client mobile.

c. Utilisation du DNS pour la gestion des adresses dans IP Mobile Aprs lobtention de son adresse auprs de lagent tranger ou par DHCP, le mobile la transmet au DNS pour quil modifie lassociation adresse logique-adresse physique. Pour chaque nouvelle adresse attribue, la base de donne du DNS doit tre mise jour par un serveur ddi. Or cette base de donne est relativement lente et supporte difficilement des mises jours frquentes. Donc la solution offerte par un DNS nest pas satisfaisante, elle est limite. De plus, lacheminement de plusieurs sessions TCP utilise une adresse IP unique et un numro de port par session, ce qui fait quil est impossible de modifier ladresse IP dune station mobile excutant une ou plusieurs applications sans que la session TCP en soit brutalement interrompue.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

36

Chapitre 3

Protocole IP Mobile et Qualit de service

La mme adresse temporaire, obtenue auprs dun agent tranger ou par un serveur DHCP, est transmise par le client mobile son agent local. Cette procdure permet denregistrer sa localisation dans son rseau. 2.2.2 Enregistrement de cette adresse auprs de lagent local Lagent local dispose dune table de correspondance home address care of address , appele binding cache dans laquelle il maintient une entre pour chaque client mobile enregistr. Cette entre contient ladresse mobile, un numro didentification pour lauthentification et une dure de vie de la correspondance. De ce fait, lorsquun paquet destin au client mobile arrive au rseau mre, lagent local l'intercepte, consulte sa table et dtermine ainsi la localisation du client mobile. Le paquet est ainsi re-rout vers le client mobile. Dans IP Mobile on sintresse deux types de message pour lenregistrement dun client mobile dans son rseau dabonnement qui sont encapsuls dans des datagrammes UDP (User Datagram Protocol). Il sagit de : La demande denregistrement dadresse transmise par le client mobile son agent local. Cette demande contient, en plus de ladresse de lagent local, les adresses temporaire et permanente du client mobile. Ce qui permet lagent local dtablir la mise jour de la localisation du client mobile afin de pouvoir lui transfrer son trafic. La rponse denregistrement transmise par lagent local au client mobile. Cette rponse est un acquittement pour accepter ou refuser la demande denregistrement.
Node Mobile (NM) Agent tranger (FA) Agent local (HA)

Demande de lobtention dadresse Diffusion de lobtention dadresse

Demande denregistrement

Demande denregistrement

Rponse denregistrement

Rponse denregistrement

Figure 3. 4 : Echange de messages pour lenregistrement Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 37

Chapitre 3

Protocole IP Mobile et Qualit de service

Selon la valeur du champ type contenu dans le message, nous avons soit une demande denregistrement, soit une rponse la demande denregistrement.
Type 1 3 Nature du message Demande denregistrement Rponse de demande denregistrement

Tableau 3.2 : Spcification du type de message

a. Format de la demande denregistrement

Type S B D

M G

V COA

Rserv

Dure de vie

Adresse IP du MN Adresse IP du HA Identification Extensions 32 bits Figure 3. 5 : Format de la demande denregistrement

Le Type du message est gal 1. Le bit S fait part lAgent local de son souhait de conserver quelques enregistrements en simultan. Dans ce cas, lAgent local encapsule les paquets de lutilisateur en plusieurs exemplaires pour les transfrer aux diffrentes localisations signales. Le bit B indique si lagent local est libre ou occup. Le bit D permet la station mobile dinformer son Agent Local quil est en mesure de dcapsuler ses paquets. Cela suppose que le client mobile possde formellement un accs un serveur DHCP sur le rseau visit. Les bits M, G et V ont des significations similaires celles du message dobtention dadresse (voir figure 3.3). Le champ Dure de vie avertit du dlai maximal autoris pour lenregistrement dans le rseau visit.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

38

Chapitre 3

Protocole IP Mobile et Qualit de service

Les champs Adresse IP du MN, COA correspondent respectivement aux adresses fixes et temporaires du mobile, tandis que le champ Adresse IP du HA dsigne ladresse de lagent local. La prsence de ces trois adresses dans la demande denregistrement permet lagent local dtablir la mise jour de la localisation de la station mobile. Le champ Identification contient une valeur sur 64 bits gnre et dpose par la station mobile lors de lenvoie de cette requte. Cette valeur, recopie dans la rponse de lAgent Local, sert protger la demande denregistrement contre des attaques potentielles. Les Extensions permettent dajouter des mcanismes offrant une mobilit plus scurise. b. Format de la rponse une demande denregistrement A la rception de cette demande, lAgent local envoie la station mobile une rponse denregistrement dont le format est le suivant :

Type

Code Adresse IP du MN Agent local (HA) Identification Extensions 32 bits

Dure de vie

Figure 3. 6 : Format de la rponse denregistrement

Le Type de la requte est gal 3. Le champ Code reprsente la dcision (refus ou acceptation) de lAgent Local. Le champ Dure de vie correspond la dure de validit de ladresse temporaire du client dans le rseau visit. Cette dure tant le minimum entre les priodes proposes par lAgent tranger et lAgent local. Le champ Identification est recopi sur celui de la demande denregistrement. Il peut arriver quun client mobile ignore ladresse de son agent local pour lui transmettre un message denregistrement. Alors si, dans le rseau mre, plusieurs agents locaux sont dsigns pour grer les stations mobiles, le client utilise, dans ce cas une adresse de diffusion. Il reoit des autres agents locaux des messages de rejet mais recommence jusqu ce quil retrouve son

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

39

Chapitre 3

Protocole IP Mobile et Qualit de service

agent local qui lui affiche son adresse dans la rponse denregistrement. Cest la dcouverte dynamique dagent local. 2.2.3 Encapsulation de linformation Lencapsulation est une technique souvent utilise pour effectuer diverses oprations telles que la diffusion multipoint, le routage dans des rseaux sappuyant sur diffrents protocoles, ou lauthentification. La rception par lagent local, de ladresse temporaire (COA) du client mobile provoque ltablissement dune liaison appele tunnel, entre le rseau mre et le rseau tranger. Comme illustr la figure 3.7, un correspondant 126.C.C.C instaure un trafic avec la station mobile dont ladresse temporaire dans le rseau visit est 129.78.M.N. Les paquets sont intercepts, encapsuls et envoys par lagent local (dont ladresse est 129.78.H.A) via le tunnel vers lagent tranger. Ce dernier dcapsule le paquet et le transmet la station mobile. En cas dutilisation dun DHCP, cest la station mobile qui dcapsule les paquets.

Rseau Mre (HN)

Correspondant 126. C.C.C

Agent local 129.78..H.A Sous rseau A 129.78. H.A

Encapsulation

tunnel

Station mobile 129.78. M.N Sous rseau C : 126.X.X.X

Sous rseau B : 156.78.65.X Agent tranger 156.78.65. FA Figure 3.7: Acheminement des paquets Rseau visit (FN)

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

40

Chapitre 3

Protocole IP Mobile et Qualit de service

a. Encapsulation IP dans IP Il existe diffrents types dalgorithmes dencapsulations, dont le plus simple est IP dans IP. Dans cette technique, un nouvel en-tte est ajout aux paquets IP, en dupliquant les donnes contenues dans len-tte IP originel.

Nouvel en-tte IP En-tte IP Information En-tte IP Information

Figure 3. 8 : Encapsulation IP dans IP

Pour que lagent tranger puisse dchiffrer le flux de paquets sans encombre, le numro du champ protocole dans len-tte, dans le cas dune encapsulation IP dans IP est 4. Ladresse de destination dans len-tte est remplace par ladresse COA. Le checksum est recalcul en tenant compte de ce changement. En mettant en place le tunnel, lagent local cre un en-tte qui dirige le paquet vers lagent tranger. Le tunnel est peru par le paquet comme un seul saut, lagent tranger dcrmente la dure de vie du paquet dune unit. Tous les autres champs restent inchangs.

Longueur totale Version : 4 Longueur en-tte Type de service Identification Drapeaux Dplacement fragment Temps de vie (TTL) N de protocole Adresse source Adresse destination Options Figure 3. 9: En tte IPv4 Zone de contrle derreur

b. Encapsulation minimale Lors de lencapsulation IP dans IP, les redondances entre les deux en-ttes sont nombreuses, vus que beaucoup de champs ont tout simplement t recopis (exemple : version, type of service, identification, fragmentation, adresse source, options).

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

41

Chapitre 3

Protocole IP Mobile et Qualit de service

Lencapsulation minimale optimise len-tte additionnel en liminant les champs redondants. Elle garde len-tte du datagramme mais substitue ladresse permanente COA par ladresse de la station mobile. Cependant, lagent tranger a besoin de ladresse permanente COA pour acheminer linformation vers la station mobile, cest pourquoi une entit supplmentaire appele en-tte minimale a t rajoute, comme illustr la figure 3.10. La taille de len-tte est de 8 ou 12 octets au lieu de 20 pour lencapsulation IP dans IP. Le numro du protocole est 55. Le champ S indique la prsence ou non de ladresse source (adresse du correspondant).

Nouvel en-tte IP En-tte IP Information En-tte minimal Information Protocole S Rserv Checksum

Adresse destination originelle Adresse source originelle (si prsente) En-tte minimal

Figure 3. 10 : Encapsulation minimale

3 LA QUALITE DE SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi) La qualit de service est la mthode permettant de garantir un trafic de donnes, quelque soit sa nature, les meilleures conditions dacheminement rpondant des exigences prdfinies. En effet, elle consiste contrler quatre paramtres savoir le dbit allou une application, le dlai pour quelle traverse le rseau (aussi appel latence), la variation des dlais de traverse (ou gigue) et le nombre maximal de paquets perdus quelle peut tolrer. Dans le domaine des rseaux locaux sans fil IEEE 802.11 on assiste un dveloppement considrable des applications multimdia et temps rels telles que la voie sur IP et la vido confrence. Mais ces types dapplications imposent beaucoup de contraintes telles que des dlais trs minimes et un dbit garanti. Or les normes IEEE 802.11a, b et g, telles quelles sont dfinies ne permettent pas de garantir ces contraintes. Aussi, elles ne grent aucune priorit dans le transfert des informations.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

42

Chapitre 3

Protocole IP Mobile et Qualit de service

Cest ainsi que lIEEE a cre le groupe de travail IEEE 802.11e, afin damliorer la qualit de service au niveau de la sous couche MAC: il sagit de techniques daccs qui viennent complter celles dj existantes. Il existe galement une mthode de qualit de service dans IP, dveloppe par lIETF et qui a t adapte aux rseaux IEEE 802.11. 3.1 Qualit de service au niveau de la sous couche MAC 3.1.1 La technique EDCF LEDCF (Enhanced Distributed Coordination Function/ Fonction de Coordination Distribue Amliore) vient complter la fonction de coordination distribue DCF et permet une gestion des priorits. Elle introduit un nouveau concept, celui de Traffic Categories ou catgories de trafic. LEDCF dfinit quatre niveaux de priorit numrots de 0 3, le zro tant la priorit la plus haute et le trois, la plus basse. Cest une technique base sur lutilisation dinter trames variables appeles AIFS (Arbitration IFS). Plus linter trame est court, plus la priorit du paquet est grande. Cette technique daccs repose sur un algorithme qui permet de calculer lattente pour un paquet de priorit i.
attente = ala _ uni (CW [i ]) dure _ slot _ collision

CW [i ] est la fentre de contention (Contention Window) du paquet de priorit i tel

que i < CW [i ] < CWmax [i ] . Lors de la premire tentative, CW [i ] = CWmin [i ] . Lorsquune tentative de transmission naboutit pas, la trame nest pas acquitte, une nouvelle valeur de CW [i ] est calcule selon la formule suivante :
CW [i ] = (ancienCW [i ] + 1) PF [i ] 1

ala _ uni (CW [i ]) est un entier alatoire dans lintervalle [1, CW [i ] + 1].

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

43

Chapitre 3

Protocole IP Mobile et Qualit de service

Les valeurs de CW [i ] , CWmax [i ] et PF [i ] sont transmises par le point daccs dans les trames balises aux stations appartenant sa cellule. Le schma ci-dessous illustre les diffrents inter trames

DIFS [ j ] avec j>i Fin de transmission DIFS[i] Fentre de collision priorit j

Fentre de collision priorit j Figure 3.11 : Accs distribu avec priorit

3.1.2 La technique HCF La mthode HCF (Hybrid Contention Period) sappuie sur la technique PCF. Elle na pas t labore par aucun constructeur du fait de sa complexit de mise en uvre. Cette technique utilise le point daccs pour grer le trafic en dfinissant des priodes avec et sans contention (CP :Contention Period et CFP :Contention Free Period), do le terme dhybride. 3.2 Qualit de service dans IP (les services diffrencis DiffServ) 3.2.1 La technique DiffServ DiffServ permet le contrle de flux et de qualit de service dans le protocole IP. Le protocole DiffServ consiste regrouper les flots de paquets (trafics) en classes offrant des services spcifiques. La qualit de service est assure par des traitements effectus au niveau des routeurs spcifis par un indicateur situ dans le paquet. Les points de concentration des diffrents trafics en flots sont situs lentre du rseau. Les routeurs sont commands par le champ DSCP (Differentiated Service Control Point) dans le paquet IP. Dans la version IPv4, le champ se situe dans la zone TOS (Type Of Service), par contre dans la version IPv6, il est localis dans la zone TC (Trafic Class).

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

44

Chapitre 3

Protocole IP Mobile et Qualit de service

Version

longueur en-tte

type of service ( TOS) longueur total (total length) IPv4

Version

trafic class(TC) IPv6

flow label (rfrence du flot)

Figure 3.12 : le champ DSCP des paquets IPv4 et IPv6

En plus du service Best effort (BE) ou acheminement au mieux, le protocole Diffserv dfinit deux autres services : - Un service garanti EF (Expedited Forwarding), encore appel service premium. Le service EF dfinit le trafic sensible au dlai et la gigue. Il possde une priorit forte dans les nuds mais doit cependant tre contrl pour que la somme de capacits provenant des diffrentes sources et passant par un mme port ne dpasse pas la capacit nominale de la liaison de sortie. - Un service assur AF (Assured Forwarding) que lon appelle aussi Assured Service ou encore Service Olympic. Un utilisateur qui souhaite bnficier dun service AF doit ngocier un agrment appel SLA (Service Level Agrement) ; Cet agrment correspond un profil dtermin par un taux moyen. Tout trafic nentrant pas dans le profil doit tre dtruit en priorit, sil y a un risque de congestion. Lalgorithme Weigth RED (Random Early Detection) permet dassurer cette tche. Il existe trois sous classes de service en AF dterminant des taux de perte acceptables pour les flots de paquets : il sagit des services Gold, Silver et Bronze. Chacune des ces sous classes est encore subdivise en trois sous classes. Il existe donc au total 12 sous classes et chacune correspond une valeur du champ DSCP.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

45

Chapitre 3

Protocole IP Mobile et Qualit de service

3.2.2 Architecture dun nud DiffServ Un nud DiffServ est compos de plusieurs lments dont chacun assure une fonction bien dfinie. La figure ci-dessous illustre le fonctionnement dun nud DifServ.

Queue 1 Meter Classifier A B C D Dropper Mux Meter Marker D Queue 3 Dropper Queue 2 A B C Absolute Dropper Scheduler

Dropper

Queue 4

Figure 3.13 : Architecture dun nud DiffServ

- Le classifier (classificateur) : elle constitue lentre du nud. Son rle est de faire prendre au paquet entrant le bon cheminement lintrieur du nud. Le cheminement choisi dpend de la classe dtecte par le classificateur. - Le meter : il dtermine si le paquet a les performances requises par sa classe puis dcide de la suite de lacheminement. Le meter connat toutes les files dattente du nud DiffServ, ainsi que les paramtres de qualit de service du flot auquel appartient le paquet. Il peut galement dcider de la destruction ventuelle du paquet, si sa classe le permet ou alors de son envoi vers une file dattente de sortie. Par ailleurs, la sortie du meter, le paquet peut changer de classe ou tre multiplex avec dautres flots.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

46

Chapitre 3

Protocole IP Mobile et Qualit de service

- Le dropper dcide de la destruction ou non du paquet ou de son envoi vers lAbsolute Dropper, charg de la destruction automatique des paquets. Notons que le meter peut galement dcider de lenvoi dun paquet vers lAbsolute Dropper. Dans le cas de lacheminement au mieux (Best Effort), la question de la performance ne se pose pas puisquil ny a aucune garantie de flot. La seule question consiste savoir si le paquet doit tre perdu ou non, cest le cas de la branche D sur la figure. La branche A correspond aux clients Premium (EF). La branche B correspond un client AF de sous classe Gold et la classe C un client AF de sous classe Silver. Larchitecture du nud DiffServ se termine par les files dattente (Queue) destines mettre en attente les paquets avant leur mission vers la sortie dcide par le routage. - Enfin, vient le sheduler, charg de traiter lordre dmission des paquets. Ce traitement seffectue grce un algorithme. Lalgorithme le plus simple revient traiter les files selon leur ordre de priorit et ne pas laisser passer les clients dune autre file dattente tant quil y a encore des clients dans une file prioritaire. Dautres algorithmes comme le WFQ (Weigthed Fair Queuing) ont t conus de faon ce que les files dattentes aient des poids diffrents et quun client non prioritaire puisse tre servi avant un client prioritaire. Le WFQ associe aux files dattente des poids diffrents, par exemple 70 pour la file EF, 20 pour la file AF Gold et 10 pour la file AF Silver, ce qui signifie que le sheduler laissera passer 70% du temps les clients EF. Si ces clients dpassent la dure dutilisations de 70%, le sheduler accepte de laisser passer des Clients AF Gold pendant 20% et des clients AF Silver pendant 10%.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

47

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

1. INTRODUCTION Limplmentation des rseaux sans fil fait intervenir plusieurs processus aussi importants les uns que les autres. La rglementation des bandes de frquences est plus que ncessaire, vus que des utilisateurs appartenant des rseaux diffrents et travaillant dans les mmes bandes de frquences peuvent mutuellement se perturber. La configuration des canaux et le choix optimal de lemplacement des points daccs sont indispensables afin dviter les interfrences au sein dun mme rseau ainsi que les baisses de dbits. En plus des problmes poss par les interfrences, la scurit demeure un aspect essentiel et plusieurs solutions de scurit se sont succdes afin de mieux scuriser les rseaux WiFi. 2. LA REGLEMENTATION La WiFi utilise les deux bandes de frquences, U-NII (Unlicensed National Information Infrastructure) et ISM (Industrial, Scientific and Medecinal) tout comme les rseaux HiperLAN 1, HiperLAN 2, Bluetooth, ZigBee, HomeRF, ainsi que certaines applications telles que les fours micro ondes, les priphriques (dordinateurs) sans fil. Lutilisation de ces bandes de frquences est rgie par les lois des organismes chargs de la rglementation pour viter toute perturbation entre utilisateurs. Cette rglementation fait apparatre trois zones gographiques caractrises chacune par un organisme de normalisation spcifique qui fixe ses recommandations. Le respect des diffrents standards est assur par les diffrentes autorits de rgulation nationales.

Zone 1

Zone 2 Zone 3

Figure 4.1 : Zones rgissant la rglementation des bandes de frquence

Zone Amrique de nord Europe Japon

Organisme de normalisation FCC (Federal Communications Commission) CEPT (Confrence Europenne des Postes et Tlcommunications) RCR (Research and Development Center for Radio Communications) Tableau 4.1 Organismes de normalisation

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

49

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

La norme 802.11g utilise la modulation OFDM avec un dbit de 54 Mbits/s. Elle travaille dans la bande ISM (2,4-2.4835 MHz) qui est divise en 14 canaux de 20 MHz et espacs de 5 MHz .

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Frquence (GHz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484

Zone 1 Amrique du nord Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Interdite Interdite Interdite

Zone 2 Europe Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Interdite

Zone 2 Japon Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise Permise

Tableau 4.2 : Utilisation des canaux dans les diffrentes zones

Ainsi, selon la bande de frquence et selon que lon soit en indoor ou outdoor, la puissance dmission est limite. Par exemple, les limites en France sont donnes par le tableau cidessous :

Puissance maximale utilisable Bande de frquence 2,4 2,4835 2,4465 2,4835 Indoor < 10mW <100mW Outdoor <25mW <100mW

Tableau 4. 3 : Rgles gnrales dutilisation de la bande ISM

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

50

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

3.LES EQUIPEMENTS 3.1 Le label WiFi La spcification WiFi est tablie par la WECA (Wireless Ethernet Compatibility Alliance), dont la mission est dassurer linteroprabilit des produits IEEE 802.11 et de promouvoir cette technologie. La WECA offre pour cela un service de test dinteroprabilit aux constructeurs, si lquipement passe ce test avec succs, il obtient alors la certification WiFi et peut utiliser le label Wi-Fi suivant :

3.2 Les Produits Les produits IEEE 802.11 peuvent tre classs en cinq catgories : Les cartes IEEE 802.11: Elle peuvent utiliser plusieurs types dinterfaces (PCMCIA, PCI, USB, etc. ..). Pour certains type de bus (PCI), linterface PCMCIA est llment de base. Les points daccs: le point daccs constitue la station de base au niveau dune cellule. Il constitue aussi linterface entre un rseau filaire gnralement de type Ethernet et la cellule quil administre. La plupart des points daccs assurent dautres fonctionnalits telles que le routage, ladressage dynamique (DHCP), le masquerading, la surveillance daccs par filtrage MAC. Les ponts: ils permettent de relier des rseaux ou des quipements distants, ils ncessitent lutilisation dantennes directives. Les passerelles personnelles: elles disposent gnralement dune interface Ethernet permettant de les relier des rseaux tendus en utilisant un modem cble ou ADSL. Ils disposent galement de modem RTC intgr pour laccs au rseau RTC. Les produits de complment : il sagit des produits radio et des passerelles de scurit. o Les produits radio sont constitus par des antennes omnidirectionnelle ou directionnelles (sectorielle, Yagi ou parabolique) qui permettent daugmenter la porte de la liaison de cbles et de connecteurs permettant de relier lquipement lantenne. o Les passerelles de scurit sont utilises pour le contrle daccs un rseau.
Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO 51

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

4. MISE EN PLACE DUN RESEAU Wi-Fi IEEE 802.11g La mise en place dun rseau Wi-Fi ncessite au pralable une autorisation auprs de lAgence de Rgulation des Postes et Tlcommunications (ARPT) qui est lautorit Algrienne charge de veiller au respect de la rglementation concernant lutilisation des frquences. Actuellement, les normes retenues par cette agence sont celles utilises en Europe (Zone 2). Nous nous sommes particulirement intress limplmentation dun rseau WiFi bas sur la norme IEEE 802.11g (compatible avec la norme IEEE 802.11b et avec un dbit plus lev) qui se droulent en plusieurs en plusieurs tapes. 4.1 Choix des canaux La communication entre les diffrentes stations ou entre les stations et un point daccs seffectue par le biais dun canal de transmission unique, configur au niveau du point daccs. Laffectation dun canal de transmission ne pose pas rellement de problme lorsque la zone couvrir est peu importante et que le rseau nest quip que dun seul point daccs ou quil est compos dun nombre important de points daccs dont les zones de couverture ne se recouvrent pas. En revanche, lorsque lon veut couvrir un environnement assez vaste, il faut disposer de plusieurs points daccs, il est galement ncessaire daffecter chaque point daccs, un canal de transmission diffrent. La figure suivante illustre le recouvrement des canaux de la bande ISM. Les canaux qui se recouvrent sinterfrent mutuellement et entranent des baisses de performance du rseau.

Figure 4.2 : Recouvrement des canaux dans la bande ISM

Il est donc essentiel daffecter aux points daccs des canaux qui ne se recouvrent pas. Mme sil existe 13 canaux permis, en ralit, seuls les canaux spars dau moins 25 MHz peuvent tre utiliss sans risque dinterfrence : cest le cas des canaux 1, 7, 13 ou 1, 6, 11.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

52

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

La figure 4.3 illustre une bonne affectation des canaux 1, 7 et 13 7 points daccs diffrents et dont les cellules se recouvrent, dans ce cas de figure, le risque dinterfrence est extrmement faible.

Figure 4.3 : Affectation de canaux pour sept points daccs dans la bande ISM

Remarque : il est possible dutiliser quatre canaux disjoints mais sans aucune sparation, par exemple les canaux 1, 5, 9 et 13. Cette configuration nengendre que de lgres interfrences.

Figure 4.4 : Affectation de 4 canaux dans la bande ISM

4.2 Nombre dutilisateurs Il est important dvaluer le nombre de stations mobiles pouvant tre gres par un seul point daccs afin de dterminer le nombre de points daccs pour une mme zone couvrir. Les stations mobiles doivent porte radio du point daccs et peuvent valuer la distance les spare du point daccs grce au niveau de signal reue. 4.3 Nature des applications et du trafic Le type dapplication (donnes, voix, vido) dtermine la nature du trafic que le rseau doit couler. Ainsi, on sassure que les performances du rseau rpondent aux besoins des utilisateurs. Par exemple, on peut tre amen ajouter un nouveau point daccs ou un autre

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

53

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

adaptateur IEEE 802.11 au point daccs dj existant de faon offrir davantage de bande passante et assurer de meilleurs dlais daccs aux utilisateurs sur le point daccs concern. 4.4 Propagation Des mesures de propagation permettent de dterminer les positionnements possibles des points daccs sachant que ces derniers doivent tre porte radio. La porte radio est dtermine par le bilan de liaison de tous les points de la zone que lon souhaite couvrir. Ces mesures sont faites laide dun ordinateur portable dot dun adaptateur Wi-Fi. Une fois le point daccs positionn, on mesure avec le portable la qualit du signal reu du point daccs. Pour cela, on utilise le logiciel de mesure de la qualit de liaison radio, gnralement fourni avec le pilote et lutilitaire de configuration. Dautres logiciels tels que le NetStumbler qui est un logiciel libre permettent deffectuer ces mesures. 5. LA CONFIGURATION DES POINTS DACCES Dans un rseau WiFi dentreprise, la configuration dun point daccs ne peut se faire que de manire filaire sous peine de courir des risques de modifications de ses paramtres par une personne malveillante trangre au rseau. Pour cela, on utilise une station connecte au mme rseau Ethernet que le point daccs. Cette configuration du point daccs se fait en trois tapes. 5.1 Assignation des paramtres de configuration Dabord, il faut lui attribuer une adresse IP soit automatiquement, si le rseau possde son propre serveur DHCP, soit manuellement laide dun utilitaire dispos sur la station connecte au mme rseau. Dans ce cas, il faut fournir le masque rseau et le routeur par dfaut. 5.2 Paramtrage des interfaces IEEE 802.11 Les points daccs peuvent disposer de une ou deux cartes IEEE 802.11. Alors pour chacune des interfaces, il faut spcifier ces paramtres suivants : Identificateur du rseau (ESSID), Numro de canal, Distance entre points daccs, Valeur de seuil pour le RTS/CTS, Vitesse de transmission de la diffusion.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

54

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

5.3 Cas de saturation En cas de saturation, on peut rapprocher les points daccs pour avoir un recouvrement des cellules, afin que le charge soit partage entres ces diffrents points daccs. Une autre solution consiste placer un autre point daccs dans la zone sature. On peut galement rajouter au point daccs dj existant dautres cartes, bien entendu, il faut que ce point daccs soit dot de plusieurs interfaces. En cas dutilisation de deux cartes, il faut que ces deux interfaces fonctionnent sur des frquences suffisamment loignes avec un espacement dau moins 25 MHz, sinon la seconde carte napporte aucun dbit supplmentaire. Si des antennes sont connectes aux cartes, il faut les loigner de faon ce quelles ne souffrent pas dinterfrences mutuelles.

5.4 Paramtrage de la scurit La plupart des produits 802.11 utilisent le systme WEP 40 ou 64, 128, 256 bits etc. Il faut donc renseigner les cls de cryptages utilisables (gnralement au nombre de quatre). Si le produit possde des options IEEE 802.1x ou RADIUS, il convient aussi de les paramtrer. Des options de configuration avances peuvent tre retrouves sur certains produits : Statistiques rseau : Des informations concernant la nature du trafic scoulant par le point daccs sont susceptibles dtre recueillies afin de surveiller le rseau. Par exemple un nombre trop important de collisions sur linterface radio peut indiquer des problmes de brouillage dans la bande. Il est aussi possible davoir des statistiques relatives au changement de points daccs. Serveur DHCP : Dans le cas o le point daccs intgre la fonctionnalit de DHCP, il est indispensable de dfinir lensemble des adresses qui peuvent tre attribues aux stations clientes.

6. PREPARATION ET CONFIGUARATION DES NUDS CLIENTS Ces procdures se droulent en trois tapes : Brancher physiquement la carte IEEE 802.11 et installer le pilote. Configurer la carte IEEE 802.11 Configurer le serveur DHCP en cas de son utilisation.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

55

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Installation dun rseau Wi-Fi

Non

Autorisation de lARPT

Oui

Choix de la bande de frquence Surface couvrir - Choix de la topologie - Dtermination du nombre et de la taille des cellules - Nombre total dutilisateurs - Nature du trafic

Choix de lensemble des points daccs - Dbit - Porte - Puissance dmission - Nombre dutilisateurs par point daccs

Dploiement du rseau Vrification de la couverture rseau (mesure qualit de signal reue la limite de chacune des cellules)

Non

Bonne couverture

Oui

Fin

- Ajustement de la puissance dmission de la borne (donc ajustement de la taille des cellules - Dplacement des points daccs

Figure 4. 5 : Etapes de la mise en place dun rseau Wi-Fi

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

56

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

7. PROPOSITION DE SOLUTIONS DE SECURITE Les rseaux sans fil tant trs vulnrables, il est capital de mettre en place la scurit, lors de leur dploiement. 7.1 Scurit de niveau physique Quelles soient avec ou sans chiffrement, ces solutions proposes permettent dviter un accs immdiat au rseau par un tiers. 7.1.1 La scurit lmentaire Elles permettent uniquement de rsoudre le problme du contrle daccs. Il sagit de trois techniques qui peuvent ventuellement tre utilises de faon complmentaire Lidentificateur de rseau : Il sagit de lESSID (Extended Service Set Identifier), souvent appel SSID que lutilisateur doit connatre pour se connecter au rseau. Cette protection est en fait trs sommaire, vus que les points daccs envoient priodiquement et en clair le SSID dans les trames balises. Il suffit dune simple coute du rseau pour obtenir le SSID. Le mot de passe : Pour se connecter au rseau, lutilisateur doit donner le mot de passe. Cette protection est galement trs simpliste. Il est facile pour un intrus de capturer le mot de passe et de lutiliser par la suite pour se connecter au rseau. La protection par adresse MAC : Chaque adaptateur rseau possde une adresse physique unique appele adresse MAC, reprsente par douze chiffres hexadcimaux. Les points daccs permettent gnralement dans leur interface de configuration, de grer une liste de droits daccs base sur les adresse MAC des quipements autoriss se connecter au rseau. Le filtrage MAC peut aussi tre contourn. Une coute passive du rseau permet de rcuprer les adresses MAC reconnues par le rseau. Aussi, de nombreux adaptateurs radio permettent de modifier par logiciel leur propre adresse MAC. 7.2 Le chiffrement WEP 7.2.1 Mcanisme de chiffrement et de dchiffrement Le WEP est une solution de scurit de base intgre la norme IEEE 802.11. Ce protocole utilise un chiffrement : lalgorithme RC4 (Rons Code # 4) avec une cl symtrique, secrte et statique. Le RC4 gnre une squence pseudo alatoire partir de la concatnation de la cl
Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO 57

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

de cryptage et du vecteur dinitialisation (IV) de 24 bits. Lensemble form par la cl et le vecteur dinitialisation est appel graine binaire.

Cl WEP 40 bits 104 bits 232 bits 488 bits

Vecteur dinitialisation 24 bits 24 bits 24 bits 24 bits

Graine binaire 64 bits 128 bits 256 bits 512 bits

Tableau 4.5 : constitution des graines binaires

La graine binaire est soumise lalgorithme RC4 qui son tour va gnrer la squence pseudo alatoire. Le chiffrement sopre par application bit bit dun OU Exclusif (XOR) entre la squence pseudo alatoire obtenue et les donnes utilisateurs en clair sous forme de PDU (Protocol Data Unit), comme illustr sur la figure suivante :

RC4 Cl IV
24 bits

Squence pseudo-alatoire

Donnes chiffres
Donnes utilisateurs (en clair)

Contrle dintgrit

Figure 4. 6: Mcanisme de chiffrement

Le vecteur dinitialisation change avec chaque paquet (PDU) envoy. Par ailleurs, un champ de contrle dintgrit est obtenu par un CRC 32 calcul sur la trame encoder (donnes utilisateurs en clair). La trame envoye contient le vecteur dinitialisation, un identificateur de la cl de chiffrement, les donnes chiffres (cryptes) et le champ contrle dintgrit.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

58

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Rserv 6 bits

Cl ID 2 bits

IV
3 octets 1 octet

Donnes cryptes

Contrle dintgrit
4 octets

Figure 4.7: Encapsulation dune trame crypte

LID de cl de chiffrement et le vecteur dinitialisation permettent de reconstruire la squence pseudo alatoire de chiffrement et de dchiffrer ainsi la trame. Lapplication bit bit dun OU Exclusif entre la squence pseudo- alatoire et les donnes chiffres permettent de retrouver la trame initiale. Sur cette dernire, lalgorithme de calcul du contrle dintgrit est applique et le rsultat, compar la valeur envoye dans la trame. En cas de correspondance, la trame est accepte, sinon, elle est rejete.

RC4 Squence pseudo alatoire Contrle dintgrit Donnes dchiffres Donnes chiffres IV Cl

Comparaison

Contrle dintgrit

Figure 4. 8: Mcanisme de dchiffrement

Deux techniques dauthentification sont associes au WEP : - Open System Authentification : Cest la technique dauthentification par dfaut, lauthentification ne produit aucune vrification, un terminal peut donc sassocier avec nimporte quel point daccs et couter tout le trafic coul au sein du BSS. - Shared Key Authentification : Cette technique est dite de la cl secrte partage. Elle permet de sassurer que la station qui souhaite sauthentifier possde bien la cl partage.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

59

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Cette vrification ne ncessite pas de transmettre la cl en clair mais sappuie sur lalgorithme de chiffrement WEP. Le mcanisme dauthentification se droule en quatre tapes : Etape 1 : La station dsirant sassocier avec le point daccs envoie une trame dauthentification. Etape 2 : Aprs avoir reu la trame, le point daccs envoie la station une trame de 128 bits qui correspond un texte alatoire gnr par lalgorithme de chiffrement. Etape 3 : Aprs rception de la trame, la station copie le texte dans une trame dauthentification et le chiffre avec la cl secrte partage avant denvoyer le tout au point daccs. Etape 4 : le point daccs dchiffre le texte avec la mme cl et la compare avec celui quil avait envoy plus tt. Sils sont identiques, le point daccs confirme lauthentification, sinon, il envoie une trame dauthentification ngative.

Client

Point daccs

Authentification Request (Requte dauthentification)

Challenge Text Texte dessai) Challenge Response (Rponse dessai) Encrypted Challenge Text (Texte dessai chiffr)

Confirm Succs) (Confirmation du succs)

Figure 4. 9 : Fonctionnement du mcanisme Shared Key Authentification

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

60

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

7.2.2 Les inconvnients du WEP Le WEP prsente cependant des failles qui peuvent tre classes en trois catgories : a.Contournement de lalgorithme dintgrit (ICV) qui permet de sassurer quune trame est crypte convenablement et avec la bonne cl. Lalgorithme de contrle dintgrit tant linaire, il est facile de le contourner. Supposons quun hacker dispose par coute dune trame chiffre valide avec son champ de contrle dintgrit. Sil modifie une partie de cette trame du fait de la linarit du systme de calcul du champ de contrle dintgrit, il lui suffit alors de calculer le champ de contrle dintgrit correspondant aux modifications apportes la trame chiffre initiale et dajouter le champ de contrle dintgrit ainsi obtenu au champ dintgrit de la trame chiffr initiale pour construire une trame possdant un champ de contrle dintgrit valide. b. Possibilit de construire des dictionnaires, en fonction dun vecteur dinitialisation, la squence pseudo alatoire de chiffrement. La connaissance dune trame chiffre et de sa version en clair permet de construire la squence pseudo alatoire, pour un vecteur dinitialisation donn. De l on peut facilement retrouver la squence alatoire de chiffrement pour un autre vecteur dinitialisation grce la formule suivante : RC4 (y) = RC4 (x) x y Sachant que: x =K || IV et y =K ||IV
|| : concatnation

: OU Exclusif
K : cl WEP RC4(x) : squence pseudo alatoire de x RC4(y) : squence pseudo alatoire de y

c. Faille du chiffrement RC4 permettant de casser directement la cl de chiffrement : Le problme le plus grave rside dans le fait que la cl WEP peut tre dchiffre. Avec lalgorithme RC4, il est possible de prdire avec une probabilit raisonnable certains bits de la squence pseudo alatoire. De plus, les vingt quatre bits du vecteur dinitialisation sont fournis en clair. Il suffit donc dcouter plusieurs trames cryptes pour remonter jusqu la cl WEP. Il existe un certain nombre de logiciels capables de craquer le systme de chiffrement WEP, nous citerons titre dexemple lAISNORT disponible sous Linux, WEPCrack tlchargeable
Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO 61

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

sur Internet et SNIFFER WIRELESS. La relative facilit de craquer le chiffrement WEP conduit la ncessit damliorations de la scurit des rseaux WiFi et ceci grce la norme IEEE 802.11i. 7.3 La scurit dans lIEEE 802.11i Pour amliorer la scurit, le groupe 802.11i travaille dans les quatre domaines suivants : Intgration du standard IEEE 802.1x permettant de grer lauthentification et lchange de cls dans un rseau IEEE 802.11 Gestion et cration de cls dynamiques partir dune cl initiale. Complmentation du WEP pour amliorer le contrle dintgrit de chaque paquet et lutter contre les cls faibles de RC4 Lextension IEEE 802.11i permet dutiliser des cls dynamiques par station ou mme par session. Le WPA (Wi-Fi Protected Access) est un sous-ensemble de la norme 802.11i qui vise pallier les failles de scurit du WEP. Son fonctionnement repose sur un systme d'change de cls dynamiques, renouveles tous les 10 kilo-octets de donnes. Ce procd, appel TKIP (Temporal Key Integrity Protocol) gnre des cls WEP dynamiques via des r-authentifications 802.1x priodiques. Le WPA a lavantage de pouvoir tre introduit dans le firmware des cartes 802.11 construites avant 2004. Cette compatibilit sexplique par le fait que le protocole TKIP utilise le mme algorithme de chiffrement que le WEP. 7.3.1 La norme IEEE 802.1x La norme 802.1x permet de fournir un service dauthentification et de distribution de cl laide du protocole dauthentification EAP (Extensible Authentification Protocol) qui est une extension du protocole PPP (Point to Point Protocol). Il a t dvelopp pour rpondre la demande croissante pour une authentification des utilisateurs d'accs distant. LIEEE 802.1x utilise principalement deux types de protocoles dauthentification: Le protocole EAP-MD5 (Extensible Authentification Protocol-Message Digest 5) qui vrifie uniquement le login et le mot de passe Le protocole EAP-TLS (Extensible Authentification Protocol - Transport Layer Security) qui permet la station terminale, en plus de la vrification du login et du
Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO 62

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

mot de passe, dauthentifier le point daccs avec lequel il dsire sassocier. Aprs lauthentification, ce protocole gnre une cl matresse PMK (Pairwise Master Key) propre la station qui vient de sauthentifier. Cette cl servira chiffrer les transmissions entre la station terminale et son point daccs. Elle peut tre renouvele priodiquement et automatiquement. Ces techniques dauthentification sont gnralement couples avec des serveurs dauthentification (AS) le plus souvent RADIUS. (Remote Authentification Dial-In User Server). La figure ci-dessous illustre une architecture de contrle daccs (802.1x) base sur le protocole EAP avec un serveur dauthentification.

Figure 4.10 : Architecture 802.1x

Cette architecture 802.1x fait intervenir un client (supplicant), un point daccs (authenticator) et un serveur dauthentification RADIUS. Les requtes et rponses EAP ncessaires lauthentification du client transitent sur un port non contrl. Une fois lauthentification acheve, le serveur dauthentification contacte le point d'accs qui dcide douvrir une connexion par un port contrl. Il fournira par la mme occasion des informations dauthentification permettant de driver les clefs de session pour WEP ou TKIP. 7.4 Scurit de niveau rseau La solution de scurit rseau utilise le concept de rseau virtuel ou VPN (Virtual Private Network) dont le rle est dautoriser un utilisateur accder distance un serveur ou une application via des rseaux dont la scurit nest pas assure mais qui offrent tout de mme un bon niveau de scurit de bout en bout.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

63

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Pour cela une association de scurit entre lutilisateur (client) et le serveur est mise en place de faon authentifier les deux entits de lassociation, puis crer un tunnel travers lequel les donnes qui y transitent sont cryptes. Ce tunnel correspond lensemble des processus dencapsulation, de transmission et de dcapsulation qui sont mis en jeu. Un VPN comprend ainsi un client, un serveur, un tunnel et le protocole qui permet de crer la connexion. Les protocoles des VPN les plus rpandus sont PPTP (Point to Point Tunnelling Protocol), L2TP (Layer 2 Tunnelling Protocol) et IPsec. Dans les rseau sans fil, cette approche dassociation permet dauthentifier avec des mthodes fiables le nud sans fil qui souhaite rejoindre le rseau et en passant derrire le point daccs. Toutefois cet accs ne lui permet pas dentrer dans le rseau principal, car il lui faut franchir cette barrire de la passerelle pour accder ce dernier. Mais pour une scurit maximale, le rseau local supportant les points daccs doit tre physiquement spar de celui qui supporte le rseau principal. Sinon la station radio pourrait pntrer sur le rseau et chercher des failles de scurit sur toutes les machines du rseau. Ainsi il est essentiel de limiter les points dattaque possibles pour pntrer dans le rseau principal. Le mcanisme de la sparation des rseaux se droule comme suit :

Station sans fil

Point daccs

Passerelle de contrle daccs au rseau

Serveur dauthentification

Figure 4.11: Architecture sans fil scurise par un tunnel vers une passerelle de contrle

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

64

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Tout dabord, la station mobile sollicite de la passerelle la mise en place dune association de scurit. La passerelle cherche authentifier la station mobile dont les rponses sont gnralement relayes vers un serveur dauthentification qui dcide de lacceptation de cette dernire. Aprs authentification de la station mobile, il peut y avoir une mise en place dun chiffrement sur le tunnel dress entre le mobile et la passerelle. Par ailleurs, il est possible de se passer du rseau filaire et connecter les points daccs au rseau principal car certains points daccs disposent des fonctionnalits de routeur leur permettant dobliger tout trafic sortant en direction du rseau filaire se diriger vers une machine unique dfinie par son adresse Internet. Toute station sans fil voit donc son trafic orient vers cette machine, qui fait office de passerelle daccs vers le rseau principal. Ce choix de compromis sur la scurit permet certes de faire cohabiter les points daccs sur le rseau principal tout en offrant un contrle daccs vers ce dernier, mais pose tout de mme des problmes de piratage des points daccs. 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE LITO En plus de la mobilit offerte aux utilisateurs, limplmentation dun rseau Wi-Fi au sein de lITO permettra de couvrir entirement toutes les zones de linstitut sans tre confront au problme de cblage. Par ailleurs, ce rseau sera dune grande utilit pour les organisations que linstitut accueille souvent. Aussi, une fois mise en place, lextension du rseau ne posera pas dnormes problmes. 8.1 Choix des points daccs Wi-Fi

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

65

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

66

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

67

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

68

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Parmi les diffrents points daccs prsents prcdemment, nous avons opt pour lAironet 1200 Sries qui prend en charge les trois normes IEEE 802.11 a, b et g. Il est de conception modulaire, ce qui permet de raliser des configurations mono-bandes ou bi-bandes et de procder des extensions du rseau. Chaque norme offre des dbits qui varient en fonction de la porte.
NORMES IEEE 802.11a Porte (typique, la puissance de transmission maximale avec antenne dipolaire rception multiple 2,2 dBi pour la bande 2,4 GHz, et avec antenne patch de 6 dBi de gain et antenne omnidirectionnelle de 5 dBi de gain pour la bande 5 GHz). Antenne omnidirectionnelle En intrieur : 18 m 54 Mbit/s 40 m 18 Mbit/s 52 m 6 Mbit/s IEEE 802.11b IEEE 802.11g IEEE 802.11 IEEE 802.11 a et b a et g

Antenne dipolaire Antenne dipolaire (omnidirectionnelle) (omnidirectionnelle) En intrieur : 40 m 11 Mbit/s 107 m 1 Mbit/s En intrieur 27 m 54 Mbits/s 29 m 48 Mbits/s 30 m 36 Mbits/s 42 m 24 Mbits/s 54 m 18 Mbits/s 64 m 12 Mbits/s 76 m 9 Mbits/s 91 m 6 Mbits/s A lextrieur 76 m 54 Mbits/s 183 m 18 Mbits/s 396 m 6 Mbits/s

Identique aux normes 802.11a et 802.11b combines

Identique aux normes 802.11a et 802.11g combines

A lextrieur : 244 m 11 Mbit/s A lextrieur : 30 m 54 Mbit/s 610 m 1 Mbit/s 183 m 18 Mbit/s 304 m 6 Mbit/s Antenne patch En intrieur : 21 m 54 Mbit/s 45 m 18 Mbit/s 61 m 6 Mbit/s A lextrieur : 36 m 54 Mbit/s 213 m 18 Mbit/s 355 m 6 Mbit/s

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

69

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

97m

6Mbits/s

54m

18Mbits/s

30m

36Mbits/s

27m 54Mbits/s

Figure 4.12 : variation du dbit en fonction de la porte (norme IEEE 802.11g)

8.2 Choix des adaptateurs clients Nous vous prsentons dans le tableau comparatif suivant divers adaptateurs Wifi. Notre choix portera sur la mme famille Cisco Aironet pour viter tout risque dincompatibilit. De plus, la gamme Cisco propose plus de solutions de scurit que les adaptateurs des autres constructeurs.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

70

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

71

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

72

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

8.3 Dlimitation des diffrentes cellules et emplacement des points daccs Pour viter toute surcharge ainsi que de fortes baisse de dbit, nous avons limit environ une quarantaine le nombre dutilisateurs pouvant tre grs par un point daccs. La variation du dbit en fonction de la porte intervient galement dans la dlimitation des cellules. Reste maintenant vrifier la limite de propagation des ondes mises par le point daccs au niveau de chaque cellule et ajuster la puissance dmission en cas de dbordement. Cela ncessite des quipements appropris.

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

73

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

74

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

8.3 Interconnexion des points daccs

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

75

Chapitre 4

Implmentation dun rseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour limplmentation du rseau WiFi lITO

76

D-Link DWL 2700AP Dbit Bande de frquence Puissance dmission et sensibilit de rception IEEE 802.11b et g IEEE 802.3 IEEE 802.3u IEEE 802.3x IEEE 802.1x 1x rseau Radio Ethernet Interfaces 1x rseau Ethernet 10Base T/100Base-TX RJ45 54 Mbits/s 2.4 GHz

POINTS DACCES Cisco Aironet 1200 Linksys WAP55AG 1 54 Mbits/s selon 54 Mbits/s la norme et le dbit 2.4 GHz 2.4 GHz 5 GHZ 5 GHZ Emission Emission entre 1 et 100 mW jusqu 40mW selon la norme et le dbit Rception entre -94 et -68 dBm selon le dbit et la norme IEEE 802.11a IEEE 802.11b et g IEEE 802.11x IEEE 802.3 IEEE 802.3u IEEE 802.1x 1x rseau Ethernet 10Base T/100Base-TX RJ45 1x rseau Radio Ethernet 1x Gestion RS 232 RJ45 Telnet SNMP-HTTP- FTPTFTP WEP 40 et 128 bits Filtrage MAC WPA TKIP EAP-EAP TLS-EAP TTLSLEAP- PEAP RADIUS

Netgear WG302 54 Mbits/s 108 Mbits/s 2.4 GHz Emission ajustable jusqu 100 mW Rception entre -93 et 89 dBm selon le dbit et la norme IEEE 802.11b IEEE 802.11g et super g IEEE 802.3u IEEE 802.3af IEEE 802.1x 1X Rseau Ethernet 10Base-T/100Base-T RJ45 1 port console RS 232C avec connecteur DB9

Normes supportes

IEEE 802.11a IEEE 802.11b et b IEEE 802.3 IEEE 802.3u 1x rseau Ethernet 10Base T/100Base-TX RJ45

Support de configuration distance Solutions de scurit proposes

Telnet - SNMP-HTTP

SNMP

Telnet-SNMP WEP 40, 64 et 128 bits Filtrage MAC WPA EAP-EAP TLS-EAP TTLSPEAP RADIUS VPN

WEP 64, 128 et 152 bits WPA AES

WEP 64, 128 et 152 bits Filtrage MAC WPA

D-Link DWL 2700AP Garantie constructeur Observations 2 ans - Usage extrieur - Idal pour interconnecter les rseaux de diffrents btiments - Recommand pour les coles, campus universitaires, aroports etc. - D-Link DWL 2700AP inclut un serveur DHCP qui assigne automatiquement des adresses IP aux clients mobiles - Il supporte une varit dantennes haut gain D-Link - Surveillance en temps rel du trafic sur le rseau via le logiciel dadministration rseau D-View de D-Link

POINTS DACCES Cisco Aironet 1200 Netgear WG302 1 an - dynamiques propres chaque utilisateur et chaque session, pouvant tre automatiquement modifies selon une priodicit fixe dans la configuration de faon protger la confidentialit des donnes transmises - Systme dalimentation PoE (Power over Ethenet) ou sur secteur - Compatible DHCP - Conception modulaire - Module mini-PCI disponible pour dventuelles extensions - Antenne rception multiple (2.4GHz, 5GHz) patch ou omnidirectionnelle de 5 6 dBi - Porte en indoor : entre 18 et 100 mtres (dbit 54 186 Mbits/s) en outdoor : entre 30 et 610 mtres (dbit 54186 Mbits) 3 ans - Mise jour firmware via Internet

Linksys WAP55AG 3 ans - Permet la fonction pont point point ou point multipoint - Alimentation PoE - 2 antennes gain externes amovibles de 5 dBi - Technologie de gestion grce au logiciel RF AutoCell embarqu dans le firmware du WG302 : le moniteur de frquence radio analyse et optimise automatiquement la puissance du signal et la slection du canal pour viter les interfrences afin datteindre des performances optimales

D-Link DWL 2700AP

POINTS DACCES Cisco Aironet 1200 Linksys WAP55AG

Netgear WG302

D-Link DWL 2700AP Prix approximatif 800

Cisco Aironet 1200


600

Linksys WAP55AG 103

Netgear WG302 250

ADAPTATEURS WiFi LINKSYS WUSB54G Dbit Bande de frquence 54 Mbits/s (max) 2.4 GHz Emission [15 - 17 dBm ] 54 Mbits/s Puissance dmission et sensibilit de rception [13 - 15 dBm] 11Mbits/s Rception 80dBm 11 Mbits/s 65dBm 54 Mbits/s IEEE 802.11b et g Normes USB 1.1 USB 2.0 IEEE 802.11b et g IEEE 802.11b et g IEEE 802.1x IEEE 802.11b et g IEEE 802.1x IEEE 802.11b et g USB 2.0 IEEE 802.11b et g USB 2.0 IEEE 802.11a IEEE 802.11x IEEE 802.1x Cardbus (PCMCIA) WEP 64 et 128 bits WEP 64 et 128 bits AES TKIP PCI USB USB Cardbus (PCMCIA) PCI WEP et WPA EAP LEAP EAP TLS, TKIP LINKSYS WPC54GX 54 Mbits/s (max) 2.4 GHz Emission 20 dBm 11Mbits/s 14 dBm 54 Mbits/s D-LINK DWL G520 54 Mbits/s (max) 2.4 GHz D-LINK DWL G122 54 Mbits/s (max) 2.4 GHz Rception entre 82 et 66 dBm selon la norme et le dbit NETGEAR USB WG111FS 54 Mbits/s (max) 2.4 GHz CISCO AIRONET 54 Mbits/s (max) 2.4 GHz et 5 GHz

Interface Solutions de Scurit proposes

USB

WEP 64 et 128 bits WPA

WEP 64 et 128 bits WPA

ADAPTATEURS WiFi LINKSYS WUSB54G Garantie constructeur 3 ans - Compatible avec les 2 - ports USB 1.1 et 2.0 Observations - Alimentation via la connexion USB - Antenne gain 2dBi LINKSYS WPC54GX _ -Adaptateur dot dune antenne intelligente SRX : peut viter les interfrences en basculant automatiquement vers le canal disponible le moins encombr D-LINK DWL G520 3 ans Antenne externe dtachable Porte : max en indoor : 100m max en outdoor : 400m D-LINK DWL G122 _ Antenne intgre Antenne intgre NETGEAR USB WG111FS CISCO AIRONET

LINKSYS WUSB54G

LINKSYS WPC54GX

D-LINK DWL G520

D-LINK DWL G122

NETGEAR USB WG111FS

CISCO AIRONET 802.11a/b/g

Prix Approximatif

50

110

45

50

150

50

12 31

13.30

15.30

16.70

3.30

30

6.15

15.30

6.15

15.30

Echelle 1/1000 10 m 10 m

Post-Graduation

15.30

RADIO

13.90 HEBERGEMENT

6.15 15.30

Direction des stages

Dpartements Radio et Commutation

Dpartement Commutation

Bloc B Scolarit

11.70 25

6.15

Bloc M4

Laboratoires de recherche Centre de calcul informatique

Bibliothque

30.20

25.70 25.30

3.30

16.70 26 15 Bloc M3

Bloc F Dpartement Tronc Commun

15.65

15.30

Transmission Laboratoire Cisco

Bloc Administratif

confrence Salle de confrence


Bloc M2

15 25

Resto U Resto U

Caftria Parking

26 15

13.60

Bloc M1

15.30

6.15

15.30

6.15

37.90

13.60

35.95

46.95

Chapitre 5

Prsentation du simulateur NS

1. INTRODUCTION La simulation consiste reprsenter par un programme informatique un rseau, et un scnario dutilisation de ce rseau afin de recueillir des statistiques permettant dvaluer le fonctionnement dun mcanisme donn. Cest donc une approche technique permettant danticiper les problmes qui pourraient surgir au niveau pratique et dimplmenter la technologie la mieux adapte aux besoins. Alors dans notre travail, nous avons jug intressant de procder une simulation dun environnement de rseau WiFi afin de mieux comprendre la gestion de certains paramtres rseaux tels que la rpartition de la bande de frquence, les performances des protocoles de transfert utiliss dans les rseaux WiFi. Pour cela nous avons choisi de travailler avec le logiciel NS (Network Simulateur) qui est un simulateur prenant en charge les rseaux filaires, les rseaux sans fil et mme les rseaux satellitaires. 2. PRESENTATION DU LOGICIEL NS Le logiciel NS (Network Simulator) est un simulateur vnements discrets orient objet, bas sur le simulateur rseau REAL network simulator. Au dpart, la version 1.0 de NS a t dveloppe, par le groupe de recherche rseau, au Laboratoire National de Lawrence Berkeley (http://www-mash.cs.berkeley.edu/ns). La version 2 a t dveloppe sous plusieurs autres versions dont principalement : ns-allinone-2.27 ns-2.1b5 ns-2.1b7a ns-2.1b8 Dans ce projet, nous avons travaill avec la version ns-allione-2.27 car son code source est dj compil donc directement installable sur une version Linux (Mandrake par exemple). NS permet l'utilisateur de dfinir un rseau et de simuler des communications entre les noeuds de ce rseau. Il se programme en Tcl et en OTcl. travers ce langage, l'utilisateur dcrit les conditions de la simulation : topologie du rseau, caractristiques des liens
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 77

Chapitre 5

Prsentation du simulateur NS

physiques, protocoles utiliss, communications. La simulation doit d'abord tre saisie sous forme de fichier texte que NS utilise pour produire un fichier trace contenant les rsultats. Un programme de visualisation NAM, permet de montrer l'animation des simulations alors quun environnement graphique appel Xgraph permet de voir la reprsentation graphique des rsultats. 2.1 Lanimateur NAM Le Nam est un outil danimation bas sur Tcl/TK, utilis dans NS afin de visualiser le trac de simulation des rseaux, ainsi que les tracs de donnes. Le modle thorique du NAM a t non seulement cr pour lire un large ensemble de donnes danimation, mais aussi suffisamment extensible pour tre utilis quelque soit le type de rseau simul (fixe ou mobile ou mixte). Ce qui permet de visualiser tout type de situation possible.

Figure 5. 1: Environnement de lanimateur NAM

2.2 Loutil xgraph Il permet de visualiser toutes les courbes gnres par lapplication

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

78

Chapitre 5

Prsentation du simulateur NS

3. SIMULATION Pour les rseaux sans fil , il est ncessaire de dfinir la sous couche MAC, la sous couche LLC, le canal de transmission, le type dantenne, le type de routage etc. Modlisation des flux de trafic

liaison full duplex bande passante : 10Mbits/s pour chaque sens dlai de propagation de 10ms typpe de file d'attente: droptail (fifo et perte des nouveaux paquets quand le tampon est rempli)

Scnario 1 Le premier scnario consiste crer un rseau constitu de deux domaines, filaire et sans fil interconnects travers un point daccs. Il faut dfinir loutil de simulation NS ainsi que les fichiers de sortie pour lanimation et le traage des graphes. La configuration des nuds mobiles fait appel beaucoup plus de paramtres que celle des nuds fixes. Nous avons cre un nud fixe, 3 nuds mobiles et un point daccs, puis avons dfini le canal de transmission dans le domaine sans fil ainsi que la liaison filaire entre le point daccs et le nud fixe. Le protocole de transport utilis est TCP, il faut dfinir les agents TCP (metteur) et TCPSink (rcepteur) puis gnrer un trafic entre ces deux nuds. Nous avons gnr une source de trafic FTP et lavons attach au nud fixe (nud 0 sur lanimateur NAM). Ce trafic est destin au nud mobile configur comme tant lagent TCPSink (nud 3 sur lanimateur NAM). Lexcution du fichier nam nous permet de visualiser le dplacement des nuds, le tranfert de paquets (donnes, RTS, CTS, ACK) ainsi que loccupation spectrale sur les diffrentes liaisons.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

79

Chapitre 5

Prsentation du simulateur NS

Scnario 2 Le second scnario est identique au premier la seule diffrence que nous avons gnr deux trafics FTP. Le nud 0 commence mettre vers le nud 3 linstant 160, puis vers le nud 4 linstant 170. Chaque Transfert FTP gnre un fichier que lon peut visualiser avec le logiciel Xgraph. Cependant, il est possible davoir les trois courbes sur une mme fentre, ce qui nous permet de les comparer. Commentaires des rsultats On voit que sur la courbe gnre par le premier scnario (base2.tr), le nombre de paquets mis tout au long de la simulation est beaucoup plus important. Ceci sexplique par le fait que le nud 0 est le seul mettre, il occupe lui seul le canal de transmission et par consquent une bande passante importante. Les deux courbes gnres par le scnario 2 rvlent que le nombre de paquets mis par le nud 0 aussi bien vers le nud 3 que le nud 4 est moins important. La bande passante est partage entre les deux missions et le point daccs supporte dans ce cas plus de trafic.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

80

Chapitre 5

Prsentation du simulateur NS

SCENARIO 1 set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 3 ;# number of mobilenodes set opt(adhocRouting) DSDV ;# routing protocol set opt(sc) "scen-3-test" ;# node movement file. set opt(x) 670 ;# x coordinate of topology set opt(y) 670 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 250 ;# time to stop simulation set opt(ftp1-start) set opt(ftp2-start) 160.0 170.0

set num_wired_nodes 1 set num_bs_nodes 1 # check for boundary parameters and random seed if { $opt(x) == 0 || $opt(y) == 0 } { puts "No X-Y boundary values given for wireless topology\n" } if {$opt(seed) > 0} { puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed) } # create simulator instance set ns_ [new Simulator] # set up for hierarchical routing $ns_ node-config -addressType hierarchical AddrParams set domain_num_ 2 ;# number of domains lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num lappend eilastlevel 1 4 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain #cration des fichiers de sortie nam et trace set tracefd [open basestation2.tr w]
Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO 81

Chapitre 5

Prsentation du simulateur NS

set namtrace [open basestation2.nam w] set windowVsTime2 [open base2.tr w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) # Create topography object set topo [new Topography] # define topology $topo load_flatgrid $opt(x) $opt(y) # create God create-god [expr $opt(nn) + $num_bs_nodes] #create wired nodes set temp {0.0.0 0.1.0} ;# hierarchical addresses for wired domain for {set i 0} {$i < $num_wired_nodes} {incr i} { set W($i) [$ns_ node [lindex $temp $i]] } #cration du canal set chan [new $opt(chan)] # configure for base-station node $ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $chan \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace ON \ -routerTrace ON \ -macTrace ON #create base-station node set temp {1.0.0 1.0.1 1.0.2 1.0.3} ;# hier address to be used for wireless ;# domain set BS(0) [$ns_ node [lindex $temp 0]] $BS(0) random-motion 0 ;# disable random motion #provide some co-ord (fixed) to base station node $BS(0) set X_ 1.0 $BS(0) set Y_ 2.0 $BS(0) set Z_ 0.0 # create mobilenodes in the same domain as BS(0)

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

82

Chapitre 5

Prsentation du simulateur NS

# note the position and movement of mobilenodes is as defined # in $opt(sc) #configure for mobilenodes $ns_ node-config -wiredRouting OFF for {set j 0} {$j < $opt(nn)} {incr j} { set node_($j) [ $ns_ node [lindex $temp \ [expr $j+1]] ] $node_($j) base-station [AddrParams addr2id \ [$BS(0) node-addr]] } #create links between wired and BS nodes $ns_ duplex-link $W(0) $BS(0) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(0) orient rigth-down # setup TCP connections set tcp1 [new Agent/TCP] $tcp1 set class_ 2 set sink1 [new Agent/TCPSink] $ns_ attach-agent $node_(1) $tcp1 $ns_ attach-agent $W(0) $sink1 $ns_ connect $tcp1 $sink1 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 $ns_ at $opt(ftp1-start) "$ftp1 start" # source connection-pattern and node-movement scripts if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..." source $opt(sc) puts "Load complete..." } # Printing the window size proc plotWindow {tcpSource file} { global ns_ set time 0.01 set now [$ns_ now] set cwnd [$tcpSource set cwnd_] puts $file "$now $cwnd" $ns_ at [expr $now+$time] "plotWindow $tcpSource $file" } $ns_ at 10.1 "plotWindow $tcp1 $windowVsTime2"

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

83

Chapitre 5

Prsentation du simulateur NS

# Define initial node position in nam for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 50 } # Tell all nodes when the simulation ends for {set i } {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } $ns_ at $opt(stop).0 "$BS(0) reset"; $ns_ at $opt(stop).0002 "puts \"NS EXITING...\" ; $ns_ halt" $ns_ at $opt(stop).0001 "stop" proc stop {} { global ns_ tracefd namtrace $ns_ flush-trace close $tracefd close $namtrace exec nam basestation.nam & exit 0 } puts "Starting Simulation..." $ns_ run

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

84

Chapitre 5

Prsentation du simulateur NS

Scnario2

set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 3 ;# number of mobilenodes set opt(adhocRouting) DSDV ;# routing protocol set opt(sc) "scen-3-test" ;# node movement file. set opt(x) 670 ;# x coordinate of topology set opt(y) 670 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 250 ;# time to stop simulation set opt(ftp1-start) set opt(ftp2-start) 160.0 170.0

set num_wired_nodes 1 set num_bs_nodes 1 # =================================================================== ========= # check for boundary parameters and random seed if { $opt(x) == 0 || $opt(y) == 0 } { puts "No X-Y boundary values given for wireless topology\n" } if {$opt(seed) > 0} { puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed) } # create simulator instance set ns_ [new Simulator] # set up for hierarchical routing $ns_ node-config -addressType hierarchical AddrParams set domain_num_ 2 ;# number of domains lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num lappend eilastlevel 1 4 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

85

Chapitre 5

Prsentation du simulateur NS

#cration des fichiers de sortie nam et trace set tracefd [open proj.tr w] set namtrace [open projet.nam w] set windowVsTime2 [open projet1.tr w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) # Create topography object set topo [new Topography] # define topology $topo load_flatgrid $opt(x) $opt(y) # create God create-god [expr $opt(nn) + $num_bs_nodes] #create wired nodes set temp {0.0.0 0.1.0} ;# hierarchical addresses for wired domain for {set i 0} {$i < $num_wired_nodes} {incr i} { set W($i) [$ns_ node [lindex $temp $i]] } #cration du canal set chan [new $opt(chan)] # configure for base-station node $ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $chan \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace ON \ -routerTrace ON \ -macTrace ON #create base-station node set temp {1.0.0 1.0.1 1.0.2 1.0.3} ;# hier address to be used for wireless ;# domain set BS(0) [$ns_ node [lindex $temp 0]] $BS(0) random-motion 0 ;# disable random motion #provide some co-ord (fixed) to base station node $BS(0) set X_ 250.0 $BS(0) set Y_ 200.0

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

86

Chapitre 5

Prsentation du simulateur NS

$BS(0) set Z_ 0.0 # create mobilenodes in the same domain as BS(0) # note the position and movement of mobilenodes is as defined # in $opt(sc) #configure for mobilenodes $ns_ node-config -wiredRouting OFF for {set j 0} {$j < $opt(nn)} {incr j} { set node_($j) [ $ns_ node [lindex $temp \ [expr $j+1]] ] $node_($j) base-station [AddrParams addr2id \ [$BS(0) node-addr]] } #create links between wired and BS nodes $ns_ duplex-link $W(0) $BS(0) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(0) orient rigth-down # setup TCP connections set tcp1 [new Agent/TCP] $tcp1 set class_ 2 set sink1 [new Agent/TCPSink] $ns_ attach-agent $node_(1) $tcp1 $ns_ attach-agent $W(0) $sink1 $ns_ connect $tcp1 $sink1 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 $ns_ at $opt(ftp1-start) "$ftp1 start" set tcp2 [new Agent/TCP] $tcp2 set class_ 2 set sink2 [new Agent/TCPSink] $ns_ attach-agent $W(0) $tcp2 $ns_ attach-agent $node_(2) $sink2 $ns_ connect $tcp2 $sink2 set ftp2 [new Application/FTP] $ftp2 attach-agent $tcp2 $ns_ at $opt(ftp2-start) "$ftp2 start" # source connection-pattern and node-movement scripts if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..."

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

87

Chapitre 5

Prsentation du simulateur NS

source $opt(sc) puts "Load complete..." } # Printing the window size proc plotWindow {tcpSource file} { global ns_ set time 0.01 set now [$ns_ now] set cwnd [$tcpSource set cwnd_] puts $file "$now $cwnd" $ns_ at [expr $now+$time] "plotWindow $tcpSource $file" } $ns_ at 10.1 "plotWindow $tcp2 $windowVsTime2" # Define initial node position in nam for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 30 } # Tell all nodes when the simulation ends for {set i } {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } $ns_ at $opt(stop).0 "$BS(0) reset"; $ns_ at $opt(stop).0002 "puts \"NS EXITING...\" ; $ns_ halt" $ns_ at $opt(stop).0001 "stop" proc stop {} { global ns_ tracefd namtrace $ns_ flush-trace close $tracefd close $namtrace exec nam basestation.nam & exit 0 } puts "Starting Simulation..." $ns_ run

Les logiciel nam et xgraph ne dispose pas des options dimpression de fichiers, nous pourrons presenter les animations et graphes que sur diaporama.

Etude des performances de la norme IEEE 802.11 pour limplmentation dun rseau WiFi lITO

88

CONCLUSION GENERALE Bien que les rseaux sans fil offrent beaucoup davantages, nous avons pu noter travers ce prsent projet quils prsentent aussi de srieux inconvnients et causent souvent dnormes difficults de mise en uvre. La non interoprabilit entre les diffrentes normes Wi-Fi pose un grand problme de compatibilit entre les quipements. Ainsi une bonne connaissance des diffrentes normes et des fonctionnalits des quipements est ncessaire pour tirer le maximum de profit des possibilits offertes. Et cest justement lanalyse de ces diffrents paramtres qui justifient notre choix port sur la norme IEEE 802.11g avec un point daccs de type Aironet 1200 de Cisco. Limplmentation dun rseau Wi-Fi se heurte souvent aux exigences imposes par les rglementations tablies pour lutilisation des bandes de frquence. A ces contraintes, viennent sajouter la ncessit dune trs bonne planification cellulaire base sur un choix judicieux de lemplacement des diffrents points daccs avec une bonne rpartition des canaux utiliss. Ceci permet de rduire au maximum les possibilits dinterfrences et garantit, en consquence, de meilleures performances du rseau. Nous tenons galement dire que limplmentation que nous avons propose peut tre amliore. Une suivie de ce projet permettra de vrifier le rayonnement tout autour de linstitut grce des quipements (scanners) appropris tel que NetStumbler. Il serait aussi intressant, une fois la puissance ajuste, de dterminer les dbits disponibles la limite des diffrentes cellules afin de procder un plus grand recouvrement de ces cellules ou la mise en place de nouveaux points daccs si le dbit savre faible. Enfin nous signalons que le simulateur rseau NS (Network Simulator) permet de comprendre beaucoup de paramtres sur ltat dun rseau Wi-Fi. Il offre de nombreuses fonctionnalits que nous navons malheureusement pas pu exploiter, faute de temps. Linstallation de ce logiciel sur le systme dexploitation Linux nous a caus de srieux problmes et son exploitation ncessite la connaissance des commandes Shell de base.

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

Le protocole ICMP (Internet Control Message Protocol). Cest un protocole de contrle permettant aux machines dun rseau de se rendre compte des anomalies de fonctionnement dans le rseau. Etant donn le peu de contrles que le protocole IP ralise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines.Les messages ICMP prennent place dans la partie donne des datagrammes IP. FHSS /GFSK: Frequency Hopping Spread Spectrum Gaussian Frequency Shift Keying Cest une technique de modulation avec talement du spectre par saut de frquence ; On modifie la frquence de la porteuse par une squence de sauts. C'est--dire que l'metteur change de frquence d'mission de faon priodique et suivant une squence prtablie, il synchronise le rcepteur grce des trames balises qui contiennent la squence de saut et la dure. Dans la norme 802.11 la bande de frquence ISM (2,400 2,4835 GHz ) est divise en 79 canaux de 1 MHz et le saut se fait toutes les 300 400 ms. L'metteur et le rcepteur s'accordent sur une squence de saut. La norme dfinit trois ensembles de 26 squences possibles (78 squences au total). Les signaux (donnes transformes par FHSS) sont ensuite moduls par une modulation de phase de type GFSK. Les dbits atteignent 1 2 Mbits/s. La norme 802.11 utilise cette technique pour remdier au phnomne d'interfrences. DSSS (Direct Sequence Spread Spectrum) Cest une technique de modulation avec talement du spectre par squence directe. Elle fonctionne sur la bande ISM des 2,4 GHz. La bande est divise en 14 canaux de 20 MHz, chaque canal de 20 MHz tant constitu de quatre units de 5 MHz. Chaque canal est espac de 5 MHz, sauf le canal 14, espac de 12 MHz avec le canal 13. OFDM: Orthogonal Frequency Division Multiplexing Son principe est deffectuer un multiplexage frquentiel de sous-porteuses orthogonales. Le fonctionnement est le suivant. Le canal est dcompos en cellules temps/frquence, que lon transmet en les modulant (chacune par une frquence) selon une modulation QAM 64. Pour rsoudre le problme dinterfrence inter-symbole li la rception multiple dune mme information (transmission multichemins), on insre un intervalle de garde entre chaque symbole, et lon choisit correctement la dure dun symbole par rapport ltalement de lcho. LOFDM utilise la bande des 5.2 GHz

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

IR : Infrarouge Elle permet la transmission des donnes grce aux ondes lumineuses par rflexion multiple ou en visibilit directe. LE DHCP Le DHCP permet trois types dadressages : manuel, automatique et dynamique. -Ladressage manuel : les adresses sont manuellement attribues par ladministrateur. -ladressage automatique : les adresses sont automatiquement attribues par un serveur DHCP avec des dures (bail) qui dpendent de la configuration de ce serveur -ladressage dynamique : Les adresses sont automatiquement attribues par DHCP et sont retires ds que la station quitte la zone de couverture. Pour la gestion de la mobilit des stations, IP Mobile utilise ce dernier type dadressage. Il dcharge ainsi lutilisateur des multiples manipulations (modifications de configuration IP) quil devait accomplir chaque fois quil change de point daccs Une station mobile qui pntre dans un rseau tranger sollicite une adresse auprs dun serveur DHCP. Une fois obtenue, ladresse est transmise lagent local afin quelle soit enregistre. Lorsque le nud mobile quitte le rseau tranger, il rend ladresse au serveur DHCP qui peut nouveau lattribuer un autre nud mobile. Le fonctionnement du protocole DHCP sappuie sur le modle client-serveur. Pour obtenir une adresse IP, la station mobile envoie une requte DHCPDISCOVER dans laquelle ladresse de destination est une adresse de diffusion. Un ou plusieurs serveurs peuvent rpondre cette requte en envoyant un DHCPOFFER contenant ladresse IP qui lui a t attribu et ladresse IP du serveur DHCP. Si le serveur DHCP se trouve sur un autre sous rseau et quil ne soit pas directement joignable, un relais DHCP peut lui acheminer la requte du nud mobile. Ce dernier choisit une offre parmi celles qui lui ont t proposes et rejette les autres. Il envoie une requte DHCPREQUEST qui spcifie son choix tous les serveurs DHCP. Le serveur lorigine de loffre accepte acquitte lassignation a travers un DHCPACK. Lorsque le nud mobile na plus besoin de ladresse qui lui a t octroye, il annule la procdure grce un DHCPRELEASE. Notons que cette procdure ne requiert aucune authentification.

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

EAP LEAP(Extensible Authentication Protocol) est un protocole dauthentification propose par le groupe IEEE 82.11i travers son standard IEEE 802.1x. Il vient palier au problme dauthentification connu par la norme IEEE 802.11. EAP supporte diffrentes mthodes dauthentification : EAP-TLS (EAP Transport Level Security) Ce protocole est bas sur lutilisation de certificats installer sur chaque client, il permet une authentification mutuelle forte entre un client et un serveur auprs duquel il doit sauthentification. Aprs cette procdure dauthentification, le protocole permet de gnrer dynamiquement une cl de chiffrement propre la station qui vient de sauthentifier. - EAP-TTLS (Tunnelled EAP-TLS) L'authentification TTLS ne requiert qu'un certificat du cot Serveur pour pouvoir crer un tunnel scuris et grer l'intgrit des donnes transmises. Il est donc possible par la suite d'utiliser ce canal pour n'importe quels types d'authentification. EAP-TTLS offre une authentification mutuelle, la distribution dynamique de clefs, il ne fait pas paratre en clair lidentifiant du client .

LEAP (Lighweight EAP) est une mthode dauthentification permettant une distribution

dynamique des cls. Mais il reste vulnrable aux attaques par dictionnaire et permet galement lobtention par un attaquant du login du client. - PEAP (Protected Extensible Authentication Protocol): le processus dauthentification entre un client PEAP et un authentifiant se passe en deux tapes : La 1re tape consiste la mise en place d'un canal scuris entre le client et le serveur d'authentification. La seconde tape fournit l'authentification EAP entre le client EAP et l'authentifiant. Les technologies IEEE 802.11 Les technologies IEEE 802.11 sont constitues essentiellement de composants et de produits. Les fournisseurs vendent les composants aux constructeurs qui doivent fabriquer les produits IEEE 802.11. Ces derniers peuvent parfois fabriquer leurs propres composants.

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

a. les fournisseurs Actuellement le march de la fourniture des composants IEEE 802.11 est domin par la socit Intersil. A ses cts se trouvent Lucent Technologies et Agere qui, contrairement Intersil, prfrent vendre des produits IEEE 802.11 tout intgrs au lieu des composants. Il ya aussi Philips qui dispose de composants radio 802.11. b. les constructeurs Prsentement plusieurs constructeurs existent mais certains ont choisi de nutiliser que les composants ddis la radio et la modulation et de dvelopper leur propre composant MAC qui prend en charge toute la partie rseau. Les plus grands constructeurs sont Aironet qui est une proprit de Cisco, Lucent, Proxim et Symbol. NetStumbler NetStumbler est un logiciel qui permet de surveiller les rseaux Wi-Fi. Il fonctionne en manipulant la couche NDIS (Network Driver Interface System) fournie par le driver de la carte wireless. Netstumbler utilise cet API pour afficher et prsenter les informations issues de la couche MAC de la carte (entre autre). Ce logiciel a pour buts daider le planificateur rseau dterminer la zone de couverture. Aussi avec son systme GPS intgr, il permet de localiser les points d'accs prsents aux alentours et qui pourraient interfrer. Il est compatible avec une grande majorit des cartes wireless vendues sur le march. Une liste non exhaustive du matriel reconnu par NetStumbler est prsente ci-dessous :

1) Installation du logiciel

Lors de l'installation il est important et surtout pratique de slectionner l'option "Audio feedback", elle permet d'avoir une signalisation audio lorsque NetStumbler dtecte des AP.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)

2) Configuration
Pour configurer le logiciel aller dans l'onglet "View" puis "Options". a) Gnral

Scan Speed : Permet de slectionner la vitesse des coutes, l'option "Auto adjust using GPS"

permet de raliser une coute en mme temps qu'une synchronisation GPS.


New document start scanning : Commence une coute sur une page vierge et non la dernire

ouverte.
Reconfigure card automatically : NetStumbler reconfigure la carte pour raliser les coutes

dans les meilleures conditions possibles.


Query APs for names : Permet d'afficher le nom des APs (point d'accs) et pas seulement leurs

adresses MAC (adresse physique).


Save files automatically : Enregistre automatiquement les fichiers d'coute.

b) GPS

Options permettant de configurer le GPS, dpend surtout du GPS utilisz.

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

c) Scripting

Permet d'utiliser des scripts dans NetStumbler.

Permet de sortir du son en fonction de la qualit du signal. Channel, Patch et Transposent modifient le son

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

Tlcoms 2 Claude Servin, dition Dunod, 2001. 802.11 et les rseaux sans fil Paul Muhlethaler, dition Eyrolles, 2002. Les rseaux Guy Pujolle, dition Eyrolles, 2003 Les rseaux Guy Pujolle, dition Eyrolles, 2005. Rseaux de mobile et rseau sans fil Al Agha-Pujolle-Vivier, dition Eyrolles, 2001. Cours rseaux et tlcom Guy Pujolle, dition Eyrolles, 2004.

http://www.commentcamarche.net

http://rubb.free.fr http://www.telcite.fr
http://www.journaldunet.com http://guide-wifi.blogspot.com http://www.isi.edu/nsnam http://www.cisco.com http://www.kelkoo.fr http://www.leguide.com http://www.achetezfacile.com

You might also like