Projet de Fin d'Etude_WIFI
description
Transcript of Projet de Fin d'Etude_WIFI
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
Mémoire De Fin D’études Pour L’obtention Du Diplôme D’ingénieur D’état En Télécommunications
TTHHEEMMEE
Présenté par : Devant le Jury :
MMllllee BBAA MMAAGGAATTTTEE MMrr BBEENNSSAAAADDAA LLAAKKHHDDAARR ::PPrreessiiddeenntt MMrr NNIIAANNGG DDJJIIBBRRIILL MMrr HHAACCHHEEMMAANNII RRAABBAAHH ::EExxaammiinnaatteeuurr
MMrr GGAASSMMII AABBDDEELLLLAAHH :: EExxaammiinnaatteeuurr EEnnccaaddrréé ppaarr ::
MMrr SSIIDDII AALLII MMEEBBAARREEKK
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO
PPPrrrooommmoootttiiiooonnn IIIGGGEEE 222555
AAAnnnnnnéééeee UUUnnniiivvveeerrrsssiiitttaaaiiirrreee 222000000444///222000000555
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE
L’INFORMATION ET DE LA COMMUNICATION
INSTITUT DES TELECOMMUNICATIONS D’ORAN – ABDELHAFID BOUSSOUF (ITO)
Introduction générale Chapitre1 : Présentation des réseaux sans fil…..………………………………………….1 1. INTRODUCTION………………………………………………………………………….2 2. CLASSIFICATION DES RESEAUX SANS FIL………………………………………….2 2.1 Les réseaux WPAN……………………………………………………………………..3 2.2 Les réseaux WLAN……………………………………………………………………..3 2.3 Les réseaux WMAN…………………………………………………………………… 4 2.4 Les réseaux WWAN……………………………………………………………….........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11……...5 3.1 Support de transmission………………………………………………………………... 5 3.2 Sécurité………………………………………………………………………………..... 5 3.2.1 Présentation………………………………………………………………………. 5 3.2.2 Principales attaques………………………………………………………………. 6 3.3 Qualité de service………………………………………………………………………. 7 3.3.1 Présentation………………………………………………………………………. 7 3.3.2 Dégradation gracieuse de service………………………………………………… 7 3.3.3 Allocation de la bande passante………………………………………………….. 8 3.3.4 Probabilité de service ininterrompu……………………………………………… 8 3.4 Mobilité………………………………………………………………………………… 9 3.4.1 Adressage et Routage……………………………………………………………...9 a. Adressage……………………………………………………………………….9 b. Routage…………………………………………………………………………9 3.4.2 La localisation des ressources……………………………………………………...9 3.4.3 Sécurité……………………………………………………………………………10 Chapitre 2 : Les réseaux WiFi……………………………………………………………...11 1. INTRODUCTION………………………………………………………………………....12 2. LE MODELE EN COUCHE IEEE………………………………………………………..12 2.1 La couche liaison de données………………………………………………………….13 2.1.1 La sous couche LLC……………………………………………………………..13 2.1.2 La sous couche MAC……………………………………………………………13 2.2 La couche physique……………………………………………………………………13 2.2.1 La sous couche MPD…………………………………………………………....13 2.2.2 La sous couche PLCP……………………………………………………………13 2.3 Format de la trame MAC……………………………………………………………...14 2.3.1 Le champ de contrôle…………………………………………………………....14 2.3.2 Le champ de Durée/ID………………………………………………………..…17 2.3.3 Les champs adresse 1, 2, 3 et 4………………………………………………….17 2.3.4 Le contrôle de séquence…………………………………………………………18 2.3.5 Le CRC………………………………………………………………………….18 2.4 Le format de la trame WiFi…………………………………………………………...18 2.5 Les techniques d’acces………………………………………………………………..20 2.5.1 DCF (Distribution Coordination Function)……………………………………..21 2.5.2 PCF (Point Coordination Function)…………………………………………….24 3. EVOLUTION DE LA NORME IEEE 802.11…………………………………………....24 3.1 Les normes physiques…………………………………………………………………24 a. La 802.11b ou WiFi 2………………………………………………………………24 b. La 502.11a………………………………………………………………………….24
c. La 802.11g………………………………………………………………………….25 3.2 Les normes d’amélioration…………………………………………………………...25 a. La 802.11i………………………………………………………………………….25 b. La 802.11d…………………………………………………………………………25 c. La 802.11e…………………………………………………………………………25 d. La 802.11f…………………………………………………………………………25 e. La 802.11h…………………………………………………………………………25 4. COMMUNICATION ENTRE EQUIPEMENTS………………………………………..26 4.1 Le mode had hoc……………………………………………………………………..26 4.2 Le mode infrastructure……………………………………………………………….26 4.3 Communication entre équipements en mode infrastructure…………………………29 4.3.1 Communication entre une station et un point d’accès…………………………29 4.3.2 Communication entre deux stations à travers un point d’accès……………….30 4.3.3 Le Handover…………………………………………………………………...30 Chapitre 3 : Protocole IP Mobile et Qualité de service………………………………..32 1. INTRODUCTION……………………………………………………………………...33 2. PROTOCOLE IP MOBILE…………………………………………………………….33 2.1 Terminologie utilisé dans le protocole IP Mobile…………………………………..33 2.2 Mobilité dans les réseaux IP……………………………………………………… ..34 2.2.1 L’obtention d’une adresse temporaire……………………………………… 34 a. Format du message obtention d’adresse……………………………………35 b. Obtention d’adresse temporaire par DHCP………………………………...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile…………..36 2.2.2 Enregistrement de cet adresse au près de l’agent local………………………..37 a. Format de la demande d’enregistrement……………………………………38 b. format de la réponse à une demande d’enregistrement……………………..39 2.2.3 Encapsulation de l’information……………………………………………..…40 a. Encapsulation IP dans IP……………………………………………………41 b. Encapsulation minimale……………………………………………………. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)…………42 3.1 Qualité de service au niveau de la sous couche MAC………………………………43 3.1.1 La technique EDCF……………………………………………………………43 3.1.2 La technique HCF……………………………………………………………..44 3.2 Qualité de service dans IP (Les services différentiés DiffServ)…………………… .44 3.2.1 La technique DiffServ…………………………………………………………44 3.2.2 Architecture d’un nœud DiffServ…………………………………………….. 46 Chapitre 4 : Implémentation d’un réseau WiFi IEEE 802.11g ……………………... .48 1. INTRODUCTION……………………………………………………………………... 49 2. LA REGLEMENTATION………………………………………………………………49 3. LES EQUIPEMENTS………………………………………………………………….. 51 3.1 Le label WiFi………………………………………………………………………...51 3.2 Les produits………………………………………………………………………….51 4. Mise en place d’un réseau WiFi IEEE 802.11g…………………………………………52 4.1 Choix des canaux……………………………………………………………………52 4.2 Nombre d’utilisateurs……………………………………………………………….53 4.3 Nature des applications et du trafic………………………………………………… 53
4.4 Propagation………………………………………………………………………...54 5. LA CONFIGURAION DES POI NTS D’ACCES…………………………………….54 5.1 Assignation des paramètres de configuration……………………………………...54 5.2 Paramétrage des interfaces IEEE 802.11…………………………………………..54 5.3 Cas de saturation…………………………………………………………………...55 5.4 Paramétrage de la sécurité…………………………………………………………55 6. PREPARATION ET CONFIGURATION DES NŒUDS CLIENTS………………...55 7. PROPOSITION DES SOLUTIONS DE SECURITE………………………………... 57 7.1 Sécurité des niveaux physique……………………………………………………. 57 7.1.1 La sécurité élémentaire………………………………………………………57 7.2 Le chiffrement WEP……………………………………………………………….57 7.2.1 Mécanisme de chiffrement et de déchiffrement……………………………..57 7.2.2 Les inconvénient du WEP…………………………………………………...61 7.3 La sécurité dans l’IEEE 802.11i………………………………………………….. 62 7.3.1 La norme 802.1x……………………………………………………………. 62 7.4 Sécurité de niveau réseau…………………………………………………………. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE L’ITO………………………. 65 8.1 Choix des point d’accès WiFi……………………………………………………. 66 8.2 Choix des adaptateurs clients…………………………………………………….. 71 8.3 Délimitation des différentes cellules et emplacement des points d’accès……… 74 8.4 Interconnexion des points……………………………………………………….. 75 Chapitre 5 : Présentation du simulateur NS………………………………………….76 1. Introduction……………………………………………………………………………77 2. Présentation du logiciel NS……………………………………………………………77 2.1 L’animateur NAM…………………………………………………………………78 2.2 L’outil xgraph……………………………………………………………………...78 3. Simulation……………………………………………………………………………..79 Conclusion générale Annexe Abréviations et Acronymes Bibliographie
INTRODUCTION GENERALE
Les entreprises étaient confrontées autrefois à de nombreux problèmes dus à la non
interconnexion des ordinateurs. La mise en réseau des ordinateurs et périphériques a permis
de résoudre ces problèmes en offrant des avantages tels que la possibilité de communiquer
avec plusieurs utilisateurs, le partage des ressources, la facilité d’administration des différents
équipements.
Le besoin de plus en plus important de mobilité, ainsi que la diversification des réseaux a
poussé les organismes à normaliser les réseaux sans fil pour assurer une compatibilité entre
les différents fabricants.
Ce présent projet qui entre dans le cadre de la préparation d’un diplôme d’Ingénieur d’état en
Télécommunications a pour objectif l’étude de la technologie des réseaux sans fil en vue de la
mise en place un réseau sans fil de type IEEE 802.11g en tant qu’extension du réseau filaire
actuel. Le choix de ce type de réseau est dicté par une facilité ainsi qu’une rapidité de
déploiement.
Pour mener à bien notre projet nous avons d’abord procédé, dans notre premier chapitre à une
brève présentation des différents types de réseaux sans fil, puis des problèmes spécifiques aux
réseaux sans fil de type IEEE 802.11.
Le deuxième chapitre est consacré à la norme IEEE 802.11 (WiFi) dont l’architecture est
basée sur le modèle en couche. On y décrit également les déclinaisons de cette norme ainsi
que le mécanisme de communication entre équipements.
Le troisième chapitre présente les différents protocoles qui permettent de gérer la mobilité IP
ainsi que les techniques qui visent à améliorer la qualité de service.
Le quatrième chapitre est consacré à l’implémentation, dans l’établissement, d’un réseau WiFi
en tant qu’extension du réseau filaire existant. Quant au dernier chapitre, il est réservé à la
présentation du simulateur de réseau NS et à quelques applications que nous avons pu réaliser.
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 2
1. INTRODUCTION
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central,
puis des stations de travail et des serveurs entre eux, afin de partager les ressources de
manière optimale et de faciliter la gestion. Les équipements du réseau sont interconnectés par
le biais de supports de transmission. L’évolution des technologies de l’information et de la communication et le besoin croissant
de mobilité ont donné naissance aux réseaux sans fil qui utilisent comme support de
transmission les ondes hertziennes suivant la technologie cellulaire. Les réseaux informatiques sans fil sont en plein développement du fait de leur interface radio
qui offre la mobilité aux utilisateurs et sont souvent utilisés comme extension d’un réseau
filaire déjà existant. Ce sont des réseaux faciles et rapides à déployer et qui permettent, en
plus de la transmission de données, d’autres applications telles que la voix, la vidéo et
l’Internet. Ces réseaux comportent cependant des failles, ils sont moins sécurisés que les
réseaux filaires et la qualité de service laisse parfois à désirer. Les réseaux sans fil sont classés en quatre catégories selon leur étendue géographique et
normalisés par un certain nombre d’organismes parmi lesquels nous citerons l’ISO
(International Standardization Organization), l’IEEE (Institute of Electrical and Electronics
Engineers) et l’ ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL
De manière générale, les réseaux sans fils sont classés, selon leur étendue géographique, en
quatre catégories.
PAN (Personal Area Network)IEEE 802.15
ETSI HiperPAN
LAN (Local Area Network) ETSI HiperLAN
IEEE 802.11
MAN (Metropolitan Area Network)
IEEE 802.16
ETSI HiperMAN & HiperACCESS
WAN (Wide Area Network) IEEE 802.20 WWAN
3GPP, EDGE (GSM)
Figure 1.1 : Classification des réseaux sans fil selon l’étendue géographique
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 3
2.1 Les réseaux WPAN
Ces réseaux personnels sans fils regroupent les technologies suivantes :
Technologie Norme Débit théorique Portée (m)
Bande de fréquence
(GHz) Observation
Bluetooth IEEE 802.15.1 1 Mbits/s Une trentaine 2,4 – 2,4835 - Bas prix - L’émission de puissance dépend de la réglementation
HomeRF
Consortium (Intel, HP, Siemens,
Motorola et Compaq)
10 Mbits/s 50 2,4 – 2,4835 Permet de relier des PC portables,
fixes et d’autres terminaux.
ZigBee IEEE 802.15.4 20 – 250 kbits/s 100 2,4 – 2,4835
- Très bas prix, - Très faible consommation d’énergie.
2.2 Les réseaux WLAN
Ce sont des réseaux permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une
portée d’environ une centaine de mètres. Ils permettent de relier entre eux des terminaux
présents dans la zone de couverture. Afin de permettre l’interopérabilité, les réseaux locaux
(filaire et sans fil) sont normalisés par des organismes de normalisation dont les principaux
sont l’IEEE et l’ETSI.
Technologie Norme Débit (Mbits/s) Portée (mètres)
Bande de fréquence
(GHz) Observation
WiFi IEEE 802.11 2 - 54
35 -50 (indoor) des centaines
(outdoor)
2,4 – 2,4835 5
Elle comporte plusieurs déclinaisons IEEE 802.11 a/b/g
HiperLAN 1 19 - 20 50
HiperLAN 2 25 200 5
- La vitesse de déplacement de l’utilisateur ne peut excéder 10 m/s - Permet d’accéder aux réseaux ATM
HiperLink 155 150 - 200 17,2 – 17,3 Permet des liaisons fixes entre 2 points
DECT
ETSI
2 300 1880 – 1900 MHz Technique d’accès TDMA
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 4
2.3 Les réseaux WMAN
Ce sont des réseaux qui couvrent partiellement ou totalement la superficie d’une ville.
Technologie Norme Débit (Mbits/s)
Portée(km)
Bande de fréquence (GHz) Observation
WiMax IEEE 802.16 70 50 1 – 66
- Permet le raccordement des hots spots WiFi pour l’accès à Internet - Techniques d’accès TDMA Comporte plusieurs déclinaisons
HiperAccess ETSI 25 5 5 - Permet d’accéder aux réseaux ATM
2.4 Les réseaux WWAN
Ils sont plus connus sous le nom de réseaux cellulaires mobiles.
Technologie Norme Débit Portée (km)
Bande de fréquence Observation
GSM Européenne 9.6 Kbits/s 0.3 - 30
[890-915] MHz [935-960] MHz
[1710-1785] MHz[1805-1880] MHz
- Utilise une commutation de circuits Système très sécurisé
GPRS Européenne ≤ 120 kbits/s 0.3 - 30
[890-915] MHz [935-960] MHz
[1710-1785]MHz [1805 :1880]MHz
- Utilise une commutation de paquets - Prise en charge des applications de données à moyens débits - Utilise le protocole IP pour le formatage des données
UMTS Européenne (ETSI) ≤ 2 Mbits/s 0.3 - 30 2 GHz
- Offre un accès à Internet et à ses serveurs web - Supporte des applications audio et vidéo basse définition - Fonctionne en mode paquet et mode circuit
CDMA 2000
Américaine (TIA) ≤ 2 Mbits/s 2 GHz - Utilise la technique
d’étalement de bande
EDGE Européenne 59.2 kbits/s 0.3 - 30 2 GHz -Utilise la commutation de circuit
IS 95 Américaine 1,2288 Mchips/s 800-900 MHz 1800-1900 MHz
- Utilise la technologie CDMA
Notre étude portera essentiellement sur les réseaux locaux sans fil de type IEEE 802.11.
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 5
3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11
3.1 Support de transmission
Malgré leurs nombreux avantages, les réseaux sans fil posent d’énormes problèmes liés au
support de transmission. Les ondes radio se propagent dans l’air, en ligne droite, à la vitesse
de la lumière et peuvent être déviées par réflexion, réfraction ou diffraction à cause des
obstacles rencontrés sur leur trajectoire. Les ondes radio peuvent même être totalement
absorbées.
L’existence d’interférences, principalement dues aux réflexions multiples, a des conséquences
néfastes sur les paramètres de la liaison c'est-à-dire sur le taux d’erreur, la portée ainsi que le
débit, qui sont des grandeurs étroitement liées.
Parallèlement aux problèmes dus au support de propagation, la sécurité, la mobilité ainsi que
la qualité de service (fonction de l’application utilisée) restent les maillons faibles des réseaux
sans fil.
3.2 Sécurité
3.2.1 Présentation
Bien que les réseaux sans fil offrent la mobilité ainsi que la rapidité et la facilité de
déploiement, la sécurité demeure un réel problème. La propagation dans l’espace fait que
n’importe quel individu ayant des équipements d’écoute appropriés (adaptateur radio, antenne
directive, scanner) peut écouter le trafic sur le réseau (écoute passive).
D’autres attaques menacent l’intégrité d’un réseau comme l’intrusion ou la dissimulation
d’identité. Avec l’intrusion, un étranger pénètre un système de communication puis accède au
système d’information de l’entreprise. Dans la dissimulation d’identité, un destinataire reçoit
un message en provenance d’une personne qu’il croit connaître mais dont l’identité a été
usurpée.
Type d‘attaque Solution préconisée Intrusion Contrôle d’accès
Dissimulation Identification
Tableau 1.1 : Types d’attaques et solutions préconisées
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 6
3.2.2 Principales attaques
L’attaque d’un réseau nécessite l’utilisation d’une station espionne située dans la zone de
couverture ou en dehors de celle-ci à condition qu’elle soit munie d’une antenne directive.
− L’interception des données: En absence de système de cryptage efficace, il est facile de
récupérer le contenu des données qui circulent sur le médium.
− L’intrusion dans le système : Elle consiste, pour une station étrangère au réseau, à se
connecter au point d’accès puis à intégrer le réseau.
− Attaque de l’homme au milieu : Il suffit de mettre en place un point d’accès étranger
dans la zone de couverture du réseau WLAN afin d’intégrer le réseau. Les stations
cherchent alors à se connecter à ce point d’accès (pirate) en fournissant ainsi les
informations concernant le réseau auquel elles sont rattachées. L’exploitation de ces
informations permet aux pirates de se connecter au réseau.
Figure 1.3: Différents cas d’attaques
Point d’accès Point
d’accès
Imprimante
Station pirate munie d’une Antenne directive
DS
Station pirate
Point d’accès Pirate
Ecoute et intrusion d’une station pirate
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 7
− Attaque par porte dissimulée : Cette technique est identique à la précédente, la seule
différence provient du fait que le point d’accès pirate est directement raccordé au système
de distribution du réseau.
3.3 Qualité de service
3.3.1 Présentation
La qualité de service est liée au type d’application, chaque application étant caractérisée par
ses propres besoins. Pour la transmission de données (web, FTP …), il n’y a pas besoins de
temps réel, le flux peut être irrégulier mais les erreurs ne sont pas tolérées. Pour la voix et la
vidéo, au contraire, les flux doivent être réguliers (délai constant), mais le système est plus
tolérant aux erreurs.
Les principaux paramètres de qualité de service qui sont pris en compte dans les applications
temps réels sont :
− Le délai de transit : c’est le temps que met le paquet pour transiter de l’émetteur au
récepteur. Il dépend du temps de propagation et du délai de congestion (temps passé
dans les files d’attente du point d’accès). Sachant que les mémoires tampon des points
d’accès sont de taille limitée, tout paquet arrivant dans une file pleine est perdu.
− Le taux d’erreur : c’est le pourcentage de paquets erronés par flux.
− La gigue : c’est la variation de délai dans les temps d’arrivée des différents paquets.
− Le débit : c’est la quantité d’information par unité de temps circulant sur le réseau.
3.3.2 Dégradation gracieuse de service
La mobilité d’un hôte a un impact très important sur ces paramètres de qualité. En effet,
lorsqu’une station se déplace d’un BSS à un autre, l’information doit être relayée par le point
d’accès auquel la station était associée précédemment, il en résulte alors de courtes périodes
durant lesquelles la station terminale ne reçoit plus d’information. Par ailleurs, vue que la
mobilité des stations est imprévisible, plusieurs utilisateurs peuvent se retrouver
simultanément dans une même cellule, les ressources de la cellule en terme de bande passante
seront alors insuffisantes pour satisfaire tous les paramètres de qualité.
3.3.3 Allocation de la bande passante
Pour remédier à la dégradation gracieuse du service, il est nécessaire que la bande passante
soit allouée de façon optimale, pour cela deux solutions sont retenues :
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 8
− Solution N°1 : Attribuer une priorité aux connexions déjà ouvertes
Les connexions déjà ouvertes (en handover) doivent être prioritaires sur les connexions
qui tentent de s’ouvrir en parallèle, il est souhaitable d’utiliser un système avec des
priorités pour pénaliser d’abord les connexions définies comme étant les moins
importantes. Mais il n’est pas toujours possible de trouver un ordre total des priorités de
toutes les applications. De plus, un utilisateur avec des connexions de faible priorité
peut perdre toutes ses connexions, ce qui n’est bien sûr pas souhaitable.
− Solution N°2 : Spécification des préférences (Profil de perte)
Chaque application a des besoins qui lui sont propres, il est alors possible que chaque
utilisateur spécifie, lors de l’établissement de la connexion, ses préférences concernant
les pertes d’information acceptables. Ce profil est utilisé en même temps que d’autres
paramètres pour allouer la bande passante aux différents utilisateurs mobiles présents
dans une cellule.
3.3.4 Probabilité de service ininterrompue
La probabilité de service ininterrompue est un autre paramètre de qualité qui dépend du type
d’application. Elle peut être faible comme avec le protocole FTP où les interruptions de
service sont acceptables tant que les données sont transmises correctement, ou élevée, comme
pour le cas de la voix ou de la vidéo où des interruptions de service toutes les cinq secondes
sont inacceptables. Pour résoudre ce problème, on peut utiliser une notion de groupe.
On définit le groupe de la station comme étant l’ensemble des cellules dans lesquelles elle est
susceptible d’entrer lorsqu’elle quitte sa cellule d’origine. Tous les messages destinés à la
station sont diffusés dans toutes les cellules du groupe. Lorsque l’utilisateur change de cellule,
le groupe qui lui est associé peut également changer. Cette méthode qui consiste à anticiper
l’arrivée d’une station et à stocker les informations de manière préventive est appelée
Prédictive Buffering (tampon prédictif).
Il faut noter qu’il est primordial dans les réseaux WiFi, d’allouer le support de transmission de
manière optimale, de pouvoir adapter les ressources du réseau au nombre d’utilisateurs, enfin
d’assurer des délais de transmission et d’offrir un débit acceptable.
3.4 Mobilité
L’un des problèmes majeurs des réseaux locaux sans fil est la gestion de la mobilité des
utilisateurs. La difficulté réside dans l’adressage IP, le routage des paquets et la localisation
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 9
des ressources lors du déplacement des utilisateurs. L’environnement mobile pose également
un problème de sécurité. 3.4.1 Adressage et Routage a. Adressage
En se déplaçant, une station terminale utilise différents points d'accès au réseau, c'est-à-dire
différentes adresses (BSSID). Or, les adresses tendent à désigner des machines précises, et
non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station
possède une adresse réseau qui sert à la fois à l'identifier et à la localiser, en se déplaçant,
cette station doit acquérir une nouvelle adresse IP. Pour gérer la mobilité, il faut donc disposer de deux adresses:
− une adresse fixe pour identifier le mobile de manière unique,
− une adresse temporaire qui varie à chaque changement de point d'accès.
L’adressage IP doit s’effectuer de façon automatique, cependant il est possible d’être
confronté à des conflits d’adresse. Par exemple l’adresse attribuée dans la nouvelle cellule
(adresse temporaire) peut-être identique à une adresse existante sur le réseau visité. b. Routage
Tout comme l'adressage, le routage doit être dynamique. Il est essentiel lorsqu'un mobile se
déplace, que les paquets qui lui sont destinés ne soient plus dirigés vers l'ancienne localisation
du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible.
Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent
supporter dans un sous réseau donné. Malheureusement, avec une telle méthode, le nombre de
mobiles dans un sous réseau est alors limité par le nombre d'adresses disponibles et non par la
largeur de bande passante utilisable. 3.4.2 La localisation des ressources
Lorsqu'ils se déplacent, les clients doivent être capables de situer les ressources partagées
(imprimante, …) sur le réseau dont la localisation est statique. Pour atteindre cet objectif, il
est nécessaire d'intégrer un protocole de localisation de ressources et de le faire fonctionner de
façon complètement transparente avec les applications existantes.
3.4.3 Sécurité
Des mécanismes de sécurité dans les réseaux sans fil sont indispensables car ils sont beaucoup
plus vulnérables que les réseaux filaires. Ces mécanismes sont souvent relativement
Chapitre 1 Présentation des réseaux sans fil
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 10
complexes car les utilisateurs se déplacent et traversent des domaines de sécurité différents.
Dans le dernier cas, il est possible d'attribuer au mobile les mêmes droits que lorsqu'il est
présent sur son réseau mère. De plus, lorsqu'un mobile traverse les frontières d'un domaine, sa
crédibilité doit être vérifiée. Le protocole IP Mobile, le DHCP, le DNS permettent de palier à ces problèmes. Aussi,
d’autres dispositifs de sécurité spécifiques aux réseaux sans fil ont été mis en place. Ces
solutions seront plus amplement détaillées dans le troisième chapitre.
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 12
1. INTRODUCTION
Les réseaux sans fil sont très prisés car ils sont plus faciles à déployer et offrent la mobilité
aux utilisateurs. Ces réseaux ont été normalisés par l’IEEE 802.11 qui est un standard
International et qui décrit les caractéristiques d’un réseau local sans fil (WLAN).
Le nom WiFi est une contraction de Wireless Fidelity qui était initialement, le nom donné à la
certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui
est l’organisme chargé de maintenir l’interopérabilité entre les différents équipements
répondant à la norme IEEE 802.11.
Par abus de langage, le nom de la norme se confond aujourd’hui avec celui de la certification.
Un réseau WiFi n’est alors rien d’autre qu’un réseau répondant à la norme 802.11 qui
comporte plusieurs déclinaisons.
Les réseaux WiFi possèdent une architecture basée sur un système cellulaire. On distingue
deux principaux modes de fonctionnement, à savoir le mode infrastructure et le mode ad hoc.
Dans le mode infrastructure, une cellule appelée BSS est composée d’un ensemble de stations
reliées à un point d’accès qui constitue la station de base. Les BSS sont reliés à travers un
backbone appelé système de distribution (DS : Distribution System).
En mode ad hoc, il n’existe pas de point d’accès, les machines communiquent directement
entre elles.
2. LE MODELE EN COUCHE IEEE
La norme IEEE 802.11 repose sur une architecture en couche définie par le standard IEEE et
couvre les deux premières couches du modèle OSI, c’est à dire la couche physique et la
couche liaison de données :
LLC
MAC
PLCP
PMD
Couche liaison de données
Couche physique
Figure 2.1 : Modèle IEEE
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 13
2.1 La couche liaison de données
Elle est aussi composée de deux sous couches.
2.1.1 La sous couche LLC
La sous couche LLC de la norme IEEE 802.11 utilise les mêmes propriétés que la sous
couche LLC de la norme IEEE 802.3, ce qui correspond à un mode avec connexion et avec
acquittement des données.
2.1.2 La sous couche MAC
La sous couche MAC 802.11 intègre les mêmes fonctionnalités que la sous couche MAC
802.3, à savoir :
− la procédure d’allocation du support
− l’adressage des paquets
− le formatage des trames
− le contrôle d’erreurs CRC.
Dans la norme 802.11, la sous couche MAC réalise également la fragmentation et le
réassemblage des trames.
2.2 La couche physique
Elle assure la transmission des données sur le support, elle est constituée de deux sous
couches : PMD et PLCP
2.2.1 La sous couche PMD
Elle spécifie le type de support de transmission, le type d’émetteur-récepteur, le type de
connecteur et la technique de modulation et de démodulation.
2.2.2 La sous couche PLCP:
Elle s’occupe de la détection du support et fournit un signal appelé CCA (Clear Channel
Assessment) à la sous couche MAC pour lui indiquer si le support est occupé ou non. L’IEEE
a défini quatre types de couches physiques différentes caractérisées chacune par une
technique de modulation précise. Il s’agit des techniques suivantes :
− FHSS
− DSSS
− OFDM
− Infrarouge
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 14
2.3 Format de la trame MAC
La trame MAC est la trame encapsulée au niveau de la sous couche MAC, son format est le
suivant :
2.3.1 Le champ de contrôle
− Le champ version de protocole
Il contient deux bits qui peuvent être utilisés pour reconnaître des versions futures
possibles du standard 802.11. Dans la version courante, la valeur est fixée à 0.
− Le champ type indique le type de trame à transmettre sur le réseau. Il existe trois
types de trames : les trames de gestion, les trames de contrôle et les trames de
données.
2 octets
22 2 oo o cc c tt t ee e tt t ss s AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss
AAAdddrrreeesssssseee 222 666ooocccttteeetttsss
AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss
22 2 oo o cc c tt t ee e tt t ss s
AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss
DDDooonnnnnnéééeeesss CCCRRRCCC 000 ––– 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss
Champ de contrôle
Version de type sous type To From More Retry Pwr More Wep Order Protocole DS DS Frag Mgt Data
1bit 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Figure 2.3 : Champ de contrôle
Champ de contrôle de trame Durée/ID Contrôle de séquence
2 octets
2 octets
Adresse 1 6 octets
Adresse 2 6octets
Adresse 3 6 octets
2 octets
Adresse 4 6 octets
Données CRC 0 – 2312 octets 4 octets
En–tête MAC
Figure 2.2 : Format de la trame MAC
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 15
Type 00 01 10 11 Nature Gestion Contrôle Données Réservé
− Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la
fonction à réaliser.
Les trames de gestion : Elles sont utilisées lors des procédures d’association et de
désassociation d’une station avec le point d’accès, de la synchronisation et de
l’authentification.
Sous type Nature du sous type 0000 Requête d’association 0001 Réponse à une requête d’association 0010 Requête de réassociation 0011 Réponse une requête de réassociation 0100 Interrogation (probe) requête 0101 Interrogation (probe) réponse 1010 Désassociation 1011 Authentification 1100 Désauthentification
Les trames de contrôle : Il en existe plusieurs parmi lesquelles on peut citer :
− La trame RTS : paquet spécial d’appel envoyé par la station source avant le paquet de
données.
− La trame CTS : envoyée par la station destination après avoir reçu le paquet spécial
d’appel.
− La trame d’accusé de réception
− La trame PS-Poll
− La trame CF-End
− La trame CF-End + CF –ACK
Tableau 2.1 : Types de trames
Tableau 2.2 : Trames de gestion
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 16
Sous type Nature du sous type
1010 PS-Poll
1011 RTS (Request To Send)
1100 CTS (Clear To Send)
1101 ACK (Acknowlegment)/Acquittement
Les trames de données : Elles contiennent les données utilisateurs, notamment les adresses
source, destination et BSSID, ce qui permet aux points d’accès d’acheminer correctement les
trames vers leurs destinations.
Sous type Nature du sous type
0000 Données
0001 Données+CF-ACK
0010 Données+CF-Poll
0011 Données+CF-ACK+CF-Poll
0101 CF-ACK (pas de données)
0110 CF-Poll (pas de données)
0111 CF-ACK+CF-Poll (pas de données)
− To DS (pour le système de distribution) : Le bit est à 1 lorsque la trame est adressée
au point d’accès pour qu’il l’a fasse suivre au DS, sinon ce bit est à 0.
− From DS (Venant du système de distribution) : Ce bit est mis à 1 si la trame vient du
DS, dans le cas contraire il est à 0.
− More Frag (d’autres fragments) : Ce bit est mis à 1 quand il y a d’autres fragments
qui suivent le fragment en cours. Il est à 0 s’il ne reste plus de fragments à transmettre.
Un ensemble de fragments forme un paquet.
− Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la
première fois ou si elle est retransmise.
− Pwr Mgt (gestion d’énergie) : Ce champ indique l’état de la station après la
transmission. Si le bit est à 0, la station terminale est en mode normal. Si le bit est à 1,
la station terminale est en état d’économie d’énergie.
Tableau 2. 3 : Trames de contrôle
Tableau 2.4 : Trames de données
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 17
− More Data (d’autres données) : Le point d’accès utilise ce champ pour indiquer à une
station terminale en état d’économie d’énergie, s’il a ou non des trames en attente qui
lui sont destinées.
− WEP (sécurité) : Ce champ permet de déterminer si la station utilise le cryptage.
− Order (ordre) : Ce champ permet de vérifier si l’ordre de réception des fragments est
le bon.
2.3.2 Le champ de Durée / ID
Ce champ a deux sens qui dépendent du type de trame :
− Pour les trames de Polling en mode d’économie d’énergie, c’est l’ID de la station.
− Dans les autres trames c’est la valeur de durée utilisée pour le calcul du vecteur
d’allocation (NAV).
2.3.3 Les champs adresse 1, 2, 3 et 4
Ces champs correspondent à des adresses MAC de stations sources, de stations de destination
ou de BSSID (Base services Set Identifier). Les adresses MAC de ces différents champs
spécifient des types de transmissions bien précis.
To DS From DS Adresse 1 Adresse 2 Adresse3 Adresse 4 Cas considéré 0 0 Destination Source BSSID Non utilisé Cas 1 1 0 BSSID Source Destination Non utilisé Cas 2 0 1 Destination BSSID Source Non utilisé Cas 3
1 1 BSSID (destination) BSSID (source) Destination Source Cas 4
22 2 oo o cc c tt t ee e tt t ss s
2 octets
AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss
AAAdddrrreeesssssseee 222 666ooocccttteeetttsss
AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss
22 2 oo o cc c tt t ee e tt t ss s
AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss
DDDooonnnnnnéééeeesss CCCRRRCCC 000 ––– 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss
En–tête MAC
Figure 2.4 : Format de la trame MAC
Durée/ID
Tableau 2.5 : Signification des adresses dans la trame des données
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 18
− L’adresse 1 est toujours l’adresse du récepteur. Si le bit To DS est à 1, c’est l’adresse
du point d’accès qui est généralement le BSSID. Par contre si le bit est à 0, il s’agit de
l’adresse de la station de destination (Transmission entre deus stations terminales d’un
même IBSS).
− L’adresse 2 est toujours l’adresse de l’émetteur. Si le bit From DS est à un, c’est
l’adresse du point d’accès (BSSID). S’il est à 0, c’est l’adresse de la station terminale
source (Transmission entre deux stations terminales d’un même BSS).
− L’adresse 3 correspond à l’adresse de l’émetteur lorsque le bit From DS est à 1.Sinon
et si le bit To DS vaut 1, elle correspond à l’adresse de la station de destination
(Transmission entre point d’accès et une station terminale sous son contrôle).
− L’adresse 4 est spécialement utilisée dans le cas d’une communication entre 2 points
d’accès faisant intervenir le système de distribution (DS). Les bits To DS et From DS
seront donc tous les deux à 1 (Transmission entre deux stations terminales d’un même
ESS mais n’appartenant pas au même BSS).
2.3.4 Le contrôle de séquence
C’est un champ sur 12 bits utilisé pour attribuer à chaque trame un numéro de séquence entre
0 et 4095. Le numéro de séquence est incrémenté de 1 à chaque fois qu’une trame est
envoyée. Au cours de la transmission d’une trame, quatre bits sont utilisés pour coder le
numéro du fragment dans l’ordre d’envoi des fragments.
2.3.5 Le CRC
Il s’étend sur 32 bits. Le CRC sert au contrôle d’erreur à partir d’un polynôme générateur
standard :
124781011121622232632 ++++++++++++++ xxxxxxxxxxxxxx
2.4 Le format de la trame WiFi
Préambule PLCP Données MAC CRC
Figure 2. 5 : Trame WiFi
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 19
a. Le préambule est dépendant de la couche physique et contient deux champs : un champ
de synchronisation Synch et un champ SFD. Le champ Synch est utilisé par le circuit
physique pour sélectionner l’antenne à laquelle se raccorder. Quant au champ SFD, il est
utilisé pour délimiter le début de la trame.
La longueur du champ préambule varie selon la technique de modulation utilisée au niveau de
la couche physique.
Pour la technique de modulation FHSS, le champ Synch s’étend sur 80 bits et le champ SFD
sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Préambule :
un format par défaut avec un champ Synch long de 128 bits, et un format avec un champ
Synch court de 56 bits. Le deuxième format est utilisé pour améliorer les performances du
réseau dans les cas de données critiques telles que la voix, la VoIP (Voice over IP). Le
préambule court est également intéressant lorsque les trames doivent être fragmentées (on
transmet moins de bits non utiles).
b. L’en-tête PLCP contient les informations logiques utilisées par la couche physique pour
décoder la trame. Dans la modulation FHSS l’en-tête PLCP se présente comme suit :
− Le champ PLW sur 12 bits indique le nombre d’octets que contient le paquet, ce qui
Préambule PPP LLL CCC PPP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC
Synch SFD
Figure 2. 6 : Préambule
PPPrrréééaaammmbbbuuullleee PLCP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC
PLW PSF HEC 12 bits 4 bits 16 bits
Figure 2. 7: En-tête PLCP-FHSS
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 20
est utile à la couche physique pour détecter correctement la fin du paquet.
− Le fanion de signalisation PSF s’étend sur 4 bits et indique le débit de transmission
des données MAC.
− Le champ HEC utilise un CRC sur 16 bits pour la vérification de l’intégrité de l’en-
tête PLCP.
Dans la modulation DSSS, l’en-tête PLCP se présente sous une autre forme.
Elle est composée de quatre champs.
− Le champ Signal s’étend sur 8 bits et indique la modulation à utiliser pour l’émission
et la réception des données.
− Le champ Service sur 8 bits est réservé pour une utilisation future.
− Le champ Length de 16 bits indique le nombre de microsecondes nécessaires pour
transmettre les données.
− Le champ de contrôle d’erreurs CRC sur 16 bits.
c. Le champ de données MAC a été détaillé précédemment.
d. Le champ de contrôle d’erreur CRC sur 16 bits qui permet de vérifier l’intégralité des
données.
2.5 Les techniques d’accès
La norme 802.11 ne prévoit pas un système d’accès multiple, il se pose alors un problème de
partage du canal de communication entre les différentes stations. C’est ainsi que l’IEEE
définit au niveau de la sous couche MAC, deux techniques d’accès que sont la DCF
(Distribution Coordination Function) et la PCF (Point Coordination Function).
PPPrrréééaaammmbbbuuullleee PLCP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC
Signal Service Length CRC
8 bits 8 bits 16 bits 16 bits
Figure 2. 8: En-tête PLCP-DSSS
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 21
2.5.1 DCF (Distribution Coordination Function)
La DCF est conçue pour prendre en charge le transport des données asynchrones dans lequel
tous les utilisateurs désirant transmettre des données ont une chance égale d’accéder au
support de transmission. Ce mode d’accès à compétition repose sur la technique CSMA/CA.
Le CSMA/CA évite les collisions en utilisant des trames d’acquittement, ACK
(Acknowledgment) : un acquittement est envoyé par la station de destination pour confirmer
que les données ont été reçues de manière intacte.
L’accès au support est contrôlé par l’utilisation d’espaces inter-trames ou IFS (Inter-Frame
Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames.
Ces espaces inter-trames correspondent à des périodes d’inactivité sur le support de
transmission. L’IEEE 802.11 définit trois types d’espaces inter-trames :
− SIFS (Short Initial Inter-Frame Spacing) : c’est le plus court des espaces inter-trames.
Il permet de séparer les trames au sein d’un même dialogue. Il dure 28 µs.
− PIFS (PCF-IFS) : utilisé par le point d’accès pour bénéficier d’une priorité supérieure
dans le cas d’un accès au support contrôlé. Le PIFS correspond à la valeur du SIFS
auquel on ajoute un timeslot de 78 µs, défini dans l’algorithme de Backoff.
− DIFS (DCF-IFS) : inter-trame pour l’accès distribué, utilisé lorsqu’une station veut
commencer une nouvelle transmission. Il correspond à la valeur du PIFS auquel on
ajoute un temps de128 µs.
Les terminaux d’un même BSS peuvent écouter l’activité de toutes les stations qui s’y
trouvent. Ainsi, lorsqu’une station envoie une trame, les autres stations l’entendent et pour
éviter une collision, ils mettent à jour un timer appelé NAV (Network Allocation Vector). Le
NAV permet de retarder les transmissions. Lors d’un dialogue entre deux stations, le NAV est
calculé par rapport au champ de Durée/ID des différentes trames qui sont envoyées (données,
ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la
valeur zéro.
Une station, avant de transmettre écoute d’abord le support. Si aucune activité n’est détectée
pendant une durée correspondant à un DIFS, elle peut alors transmettre. Par contre si le
support est occupé, elle prolonge son écoute. Lorsque le support devient libre, la station
retarde encore sa transmission en utilisant l’algorithme de Backoff.
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 22
ACK
Données
Redémarrage (backoff)
SIFS
DIFS
NAV (données)
Accès différé Délai aléatoire
Station destination
Station source
Autres stations
DIFS
ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector SIFS: short inter-frame spacing
Figure 2.9 : Procédé de transmission dans le CSMA/CA
Si les données envoyées ont été reçues de manière intacte, la station destination attend
pendant un temps équivalent à un SIFS et émet un ACK pour confirmer la bonne réception
des données.
L’algorithme de Backoff permet de résoudre le problème d’accès simultané au support.
Initialement, une station calcule la valeur d’un temporisateur appelé timer Backoff compris
entre zéro et sept et correspondant à un certain nombre de timeslots. Lorsque le support est
libre, les stations décrémentent le timer et pourront transmettre lorsque celui-ci atteint la
valeur zéro. Si le support est de nouveau occupé avant que le temporisateur n’atteigne la
valeur zéro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur
zéro au même instant, une collision se produit et chaque station doit régénérer un nouveau
timer, compris cette fois-ci entre zéro et quinze.
Pour chaque tentative de retransmission, le timer croît de la façon suivante :
( ) timeslotranfi *]*2[ 2+
i correspond au nombre de tentatives consécutives d’une station pour l’envoie d’une trame et
ranf( ), à une variable aléatoire uniforme comprise entre 0 et 1.
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 23
Transmission réussie
La station veut émettre des données
Ecoute du support
Attente DIFS
Le support est libre ?
Le support est libre ?
Transmission des données
Le support est libre ?
Limite du Nombre de retransmissions
Réception d’un ACK
Transmission des données
timer = 0
Décrémentation du timer et écoute du support
Le support est libre ?
timer déjà calculé ?
Attente DIFS
Attendre jusqu’à ce que le support soit libre
Calcul du Timer
Echec de la transmission Transmission réussie
Oui
Oui
Oui
Oui
Oui
Non
Non
Non
Non
Non
Non
Non
Non
Oui
Oui
Oui
NAV = 0
NAV déclenché
Le support est libre ?
Non
Oui
Oui
Non
Figure 2. 10 : Mécanisme du CSMA/CA
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 24
2.5.2 PCF (Point Coordination Function)
La PCF est un mode d’accès sans contention. Elle est basée sur l’interrogation successive des
stations (polling) contrôlées par le point d’accès de façon à organiser les transmissions suivant
un multiplexage temporel dynamique du canal de communication. Pour cela, les stations
envoient des trames spéciales appelées PR (Polling Request) auxquelles le point d’accès
répond en envoyant les données demandées. Pour contrôler l’accès au support, le point
d’accès dispose d’une priorité supérieure en utilisant des inter trames PIFS qui sont plus
courtes que les inter trames DIFS utilisées par les stations. Toutefois, le point d’accès doit
s’assurer que les stations puissent accéder au support au moyen de la technique DCF, c’est
pourquoi les deux modes sont alternés : il existe une période dite CFP (Contention Free
Period) pour la PCF et une période dite CP (Contention Period) pour la DCF alternées par une
trame balise permettant de synchroniser les stations.
3. EVOLUTION DE LA NORME IEEE 802.11
L’IEEE a développé la norme 802.11 sous plusieurs versions regroupant ainsi les normes
physiques suivies des normes d’amélioration. Elles offrent chacune des caractéristiques
différentes en terme de fréquence, de débit ou de portée du signal.
3.1 Les normes physiques
La première version normalisée par l’IEEE fût la 802.11. Elle utilisait la modulation DSSS
sur la bande 2.4 GHz. Cette norme n’était pas compatible entre constructeurs. De plus, elle
offrait un débit très faible (2 Mbps), comparés aux débits que proposait la norme Ethernet
filaire. L’IEEE développa de nouvelles générations de réseaux sans fil : la 802.11b, la 802.11a
et la 802.11g.
a. La 802.11b ou WiFi 2 : c’est la première norme WiFi interopérable. Avec un débit de
11 Mbps, elle permet une portée de 300 mètres dans un environnement dégagé. Elle utilise
la bande des 2.4 GHz avec 3 canaux radios disponibles.
Cette norme WiFi a connu beaucoup d’extensions et chacune d’entre elles, visant à apporter
une amélioration soit au niveau du débit, soit au niveau de la bande passante ou même de la
sécurité, de la qualité de service ou de la capacité du canal etc.
b. La 802.11 a : encore appelé WiFi 5, cette norme permet d’obtenir du haut débit
(54 Mbit/s) tout en spécifiant 8 canaux. Mais elle n’est pas compatible avec la 802.11b.
Elle utilise la technique de modulation OFDM.
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 25
c. La 802.11g : la 802.11a offre un débit assez élevé mais la portée est plus faible et son
usage en extérieur est souvent interdit. Pour répondre à ces problèmes, l’IEEE développe la
nouvelle norme 802.11g, offrant le même débit que le WiFi 5, tout en restant compatible avec
le WiFi 2 (bande de fréquences de 2.4 GHz) .Cette norme vise aussi à remplacer WiFi 2 sur
la bande 2.4 GHz mais avec un débit plus élevé pouvant atteindre les 54 Mbits/s. Elle utilise
la technique de modulation OFDM.
3.2 Les normes d’amélioration
Les normes suivantes ont apporté des améliorations sur la sécurité, l’interopérabilité, la
qualité de service, la gestion du spectre etc.
a. La 802.11i : amélioration au niveau MAC destinée à renforcer la sécurité des
transmissions, et se substituant au protocole de cryptage WEP. Elle vise à renforcer la
sécurité des transmissions
b. La 802.11d : en permettant aux différents équipements d’échanger des informations
sur les plages de fréquences et les puissance autorisées dans le pays d’origine du
matériel, cette norme permet l’adaptation des couches physiques afin de fournir une
conformité aux exigences de certains pays particulièrement strictes, exemple France,
Japon.
c. La 802.11e : elle vise à améliorer la qualité de service (bande passante, délai de
transmission pour les paquets…) et les fonctionnalités d’authentification et de
sécurité.
d. La 802.11f : elle assure l’interopérabilité entre les différents points d’accès des
différents constructeurs.
e. La 802.11h : elle gère le spectre de la norme 802.11a et vise à améliorer la sous
couche MAC, afin de rendre compatible les équipements 802.11a avec les
infrastructures Hiperlan2. Enfin, elle s’occupe de l’assignation automatique de
fréquences du point d’accès et du contrôle automatique de la puissance d’émission,
afin d’éliminer les interférences entre points d’accès.
Norme Normalisation Bande GHz)
Débit théorique (Mbits/s)
Débit réel (Mbits/s)
Portée théorique Observations
802.11 1997 2.4 2 <1 100 m Utilisateurs particuliers 802.11a 1999 5 54 2-24 20 m Usage extérieur interdit en France 802.11b 1999 2.4 11 4-6 60 m Compatible 802.11 802.11g 2003 2.4 54 20-28 20 m Compatible 802.11b
Tableau 2.6 : Comparaison des principales normes 802.11
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 26
4. COMMUNICATION ENTRE EQUIPEMENTS
L’architecture d’un réseau WiFi est basée sur un système cellulaire. Il existe deux principaux
modes de fonctionnement.
4.1 Le mode ad hoc
En mode ad hoc, il n’y a aucune administration centralisée. Il n’existe pas de point d’accès.
Les stations terminales communiquent directement entre elles selon des liaisons point à point
ou point multi point. Ces stations forment une cellule appelée IBSS (Idependant Basic Service
Set).
4.2 Le mode infrastructure
Dans ce mode, une station de base appelée Access Point (point d’accès) gère toutes les
stations terminales à portée radio. Il permet aux stations terminales de communiquer entre
elles et avec des stations d’un réseau filaire existant. L’ensemble constitué par le point d’accès
et les stations sous son contrôle forme un BSS (Basic Service Set/Ensemble de services de
base) ; la zone ainsi couverte est appelée BSA (Base Set Area).
STA
STA
STA STA
STA
STA: station terminale IBSS: Independant Basic Setvice Set
IBSS
Figure 2.11 : Mode ad hoc
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 27
Le BSS est identifié par un BSSID qui est généralement l’adresse MAC du point d’accès. Un
ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus précisément leurs
points d’accès) sont interconnectés via un DS (distribution system/système de distribution).
Le système de distribution ou backbone est implémenté indépendamment de la partie sans fil,
c’est généralement un réseau Ethernet, mais il peut aussi être un réseau Token Ring, FDDI ou
un autre réseau local sans fil. Cette architecture permet aussi d’offrir aux usagers mobiles
l’accès à d’autres ressources (serveurs de fichier, imprimante, etc.) ou d’autres réseaux
(Internet).L’ESS est identifié par un ESSID communément appelé SSID est qui constitue le
nom du réseau. Le SSID est un premier niveau de sécurité, vue que la station doit connaître ce
SSID pour pouvoir se connecter au réseau.
Point d’accès
Point d’accès
STA
STA
STA
STA
STA
STA
STA: station terminale BSS: Basic Service Set DS: Distribution System ESS: Extended Service Set
BSS 2 BSS 1
DS
ESS Figure 2.12: Mode infrastructure
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 28
Dans le mode infrastructure, Il existe plusieurs topologies qui dépendent des caractéristiques
de la zone à couvrir, du nombre d’utilisateurs, des besoins de mobilité, du choix des canaux
et du trafic. En fonction de ces critères, on opte pour l’une des topologies suivantes :
− Topologie à cellules disjointes
Cette topologie, illustrée à la figure 2.13 se justifie en cas de faible nombre de canaux
disponibles ou si l’on souhaite éviter toute interférence. Il est toutefois difficile de discerner
si les cellules sont réellement disjointes, sauf lorsqu’elles sont relativement éloignées. Dans ce
type d’architecture, la mobilité n’est pas possible.
Figure 2.13 : Topologie à cellules disjointes
− Topologie à cellules partiellement recouvertes
Cette topologie, illustrée à la figure 2.14 est caractéristique des réseaux sans fil. Elle permet
d’offrir un service de mobilité continue aux utilisateurs du réseau, tout en exploitant au
maximum l’espace disponible. Cependant, elle exige en contrepartie une bonne affectation
des canaux afin d’éviter les interférences dans les zones de recouvrement. Cette topologie est
à privilégier en cas de déploiement d’une solution de téléphonie IP WiFi.
Figure 2.14 : Topologie à cellules partiellement recouvertes
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 29
− Topologie à cellules recouvertes
Dans cette topologie, illustrée à la figure 2.15, une bonne configuration des canaux est
également nécessaire afin d’éviter les interférences. Elle permet, dans un espace restreint
pratiquement à une cellule, de fournir la connectivité sans fil à un nombre important
d’utilisateurs. C’est pourquoi elle est utilisée dans les salles de réunion ou lors des grandes
conférences dans le but de fournir un accès sans fil fiable à tous les participants.
4.3 Communication entre équipements en mode infrastructure
Dans le mode infrastructure les stations se trouvant dans la même cellule sont fédérées autour
du point d’accès avec lequel ils rentrent en communication. Cette communication est basée
sur un système distribué pour l’accès au canal de communication. Le système d’accès
multiple n’existe pas en WiFi, ce sont alors les techniques d’accès citées précédemment, qui
permettent de résoudre le problème de partage du canal de communication.
4.3.1 Communication entre une station et un point d’accès
Lors de l’entrée d’une station dans une cellule, celle-ci diffuse sur chaque canal une requête
de sondage (Probe Request), contenant l’ESSID pour lequel il est configuré, ainsi que les
débits que son adaptateur sans fil supporte. Si aucun ESSID n’est configuré, la station écoute
le réseau à la recherche d’un ESSID.
Figure 2.15 : Topologie à cellules recouvertes
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 30
En effet, chaque point d’accès diffuse régulièrement (0.1 seconde) une trame balise contenant
les informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L’ESSID
est automatiquement diffusé, mais il est possible (même recommandé) de désactiver cette
option. A chaque requête de sondage reçue, le point d’accès vérifie l’ESSID et la demande de
débit présent dans la trame balise. Si l’ESSID correspond à celui du point d’accès, ce dernier
envoie une réponse contenant des informations sur sa charge et des données de
synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis
par le point d’accès afin de juger de la distance à laquelle elle se trouve. Le débit est d’autant
meilleur que le point d’accès est proche.
4.3.2 Communication entre deux stations à travers un point d’accès
Pour entrer en communication avec une station destinatrice B, la station émettrice A doit
d’abord passer par le point d’accès pour son authentification et son association. Pour cela, la
station A envoie une trame de demande d’authentification au point d’accès qui lui répond
avec une trame réponse d’authentification.
Après l’échange de trames d’authentification, la station A envoie au point d’accès une trame
de requête d’association, ce dernier envoie à son tour une trame de réponse à la requête
d’association permettant ainsi à la station A d’avoir accès à la station B.
Avant de transmettre ses données à la station B, la station A lui envoie d’abord un paquet
d’appel sous forme d’une trame RTS. Si cette trame est correctement reçue par la station B,
alors cette dernière l’acquitte avec une trame CTS. La station A vérifie si la trame CTS est
reçue sans erreur, auquel cas elle peut envoyer ses données. Au cas échéant la procédure sera
reprise.
4.3.3 Le Handover
Les stations qui se déplacent d’une cellule à une autre doivent rester synchronisées pour
maintenir la communication. Le point d’accès envoie périodiquement des trames de gestion,
plus précisément des trames balises (Beacon frame) qui contiennent la valeur de son horloge,
aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point d’accès
en fonction de la puissance du signal du point d’accès, du taux d’erreurs par paquet et de la
charge du réseau. La station demande à accéder à une BSS dans deux cas :
− Terminal qui était éteint et qui par la suite est mis sous tension
Chapitre 2 Les réseaux WiFi
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 31
− Terminal en déplacement
L’adaptateur réseau est capable de changer de point d’accès selon la qualité des signaux reçus
et provenant des différents points d’accès. Les points d’accès peuvent aussi communiquer
entre eux et échanger des informations concernant les stations grâce au système de
distribution (DS).
Pour pouvoir s’associer à un point d’accès, c'est-à-dire établir un canal de communication
avec le point d’accès, la station procède à une écoute de l’environnement.
− Ecoute passive : la station attend la réception d’une trame balise appelée Beacon
Frame venant du point d’accès.
− Ecoute active : la station, après avoir trouvé le point d’accès le plus approprié, lui
envoie une demande d’association via une trame appelée Probe Request Frame.
La station peut envoyer une requête d’association à un ou plusieurs points d’accès. Le point
d’accès envoie une réponse à la requête. Si c’est un échec, la station prolonge son écoute. En
cas de succès, la station accepte l’association. Le point d’accès signale la nouvelle association
au DS, qui met à jour sa base de données puis informe l’ancien point d’accès afin qu’il puisse
libérer ses ressources.
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 33
1. INTRODUCTION
Dans un environnement sans fil comme les réseaux WiFi, un utilisateur équipé de son
ordinateur peut vouloir éventuellement se déplacer d’un réseau à un autre tout en maintenant
une communication continue. Le protocole IP classique (adressage sur quatre octets) permet
uniquement de localiser une machine dans son propre réseau grâce à une adresse IP fixe. Ce
protocole n’ayant pas prévu la mobilité des utilisateurs, ni la gestion des applications en temps
réel, ne convient donc pas à une station qui se déplace.
Pour résoudre le problème de la mobilité, l’IETF (Internet Engineering Task Force) a
développé le protocole IP Mobile qui prévoit l’utilisation de deux adresses par client :
− Une adresse fixe appelée Home Address ou Adresse Maison qui permet d’identifier la
station terminale de manière unique. C’est une adresse IP permanente et indépendante
de la localisation courante de la station terminale. Elle est relative au point d’accès de
rattachement originel de la station terminale.
− Une adresse mobile ou Care of Address: c’est une adresse temporaire qui dépend de la
localisation courante de la station terminale. Cette adresse est relative au nouveau point
d’accès qui va accueillir la station terminale.
Avec la prise en charge des applications multimédias, la qualité de service reste un point
essentiel à gérer dans les réseaux WiFi.
2. PROTOCOLE IP MOBILE
2.1 Terminologie utilisée dans le protocole IP Mobile
La mobilité IP fait intervenir différents acteurs désignés par des termes dont les équivalences et
abréviations retenues sont présentées dans le tableau suivant :
Terme Anglais Terme Français Abréviation Mobile IP IP Mobile MIP
Mobile Host /Mobile Node Nœud Mobile MN Home Agent Agent Maison/Local HA
Foreign Agent Agent Etranger/Relais FA Care of Address Adresse Temporaire COA
Correspondent Node Correspondant CN Home Network Réseau Mère HN
Foreign Network Réseau Etranger FN
Tableau 3.1 : Terminologie dans IP Mobile
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 34
2.2 Mobilité dans les réseaux IP
Le protocole IP Mobile est fondé sur la division du réseau en sous réseaux en accord avec les
préfixes et les règles de routage où chaque cellule (point d’accès) correspond à un sous réseau.
Lorsqu’un utilisateur change de sous réseau, il est nécessaire de modifier son identificateur
réseau pour que les points d’accès puissent acheminer l’information au nouveau sous réseau.
Le mécanisme de IP Mobile se déroule en trois étapes :
- Obtention d’une adresse temporaire.
- Enregistrement de cette adresse auprès de l’agent local (point d’accès origine).
- Encapsulation de l’information en utilisant cette adresse pour un reroutage vers la
nouvelle localisation.
2.2.1 L’obtention d’une adresse temporaire
Une station mobile (MN) appartient initialement à un réseau mère d’origine (HN) .Ce réseau
possède un agent local (HA), qui constitue son routeur. Chaque réseau, dans lequel le nœud
mobile peut se déplacer, possède un ou plusieurs agents étrangers (FA) qui se chargent de la
gestion des visiteurs. Les agents étrangers annoncent leur disponibilité aux stations mobiles
grâce aux messages diffusés Agent/Router Advertisement. Une station mobile peut également
déclencher une recherche à travers un message appelé Agent/Router Solicitation. Ces deux
types de messages reposent sur l’utilisation du protocole ICMP (Internet Control Message
Protocol).
A la réception d’un message Agent/Router Advertisement provenant d’un nouvel agent étranger,
le client mobile détecte son déplacement et s’enregistre alors auprès de ce nouvel agent pour
obtenir une adresse temporaire.
Le message d’obtention d’adresse présente un en-tête IP, puisqu’il est acheminé par le
protocole IP, et une entité ICMP qui est composée d’un en-tête ICMP et d’une extension dédiée
à la mobilité. Le format de la trame correspondant à ce message se présente comme suit :
En-tête IP En-tête ICMP Message ICMP d’obtention d’adresse
Figure 3.1 : Message ICMP d’obtention d’adresse encapsulé dans un datagramme IP.
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 35
L’en-tête ICMP comporte trois champs : le champ Type, le champ Code et le champ Checksum.
Les champs Type et Code définissent les différents types de messages ICMP qui existent alors
que le champ checksum permet le contrôle d’erreur de sur un ensemble de champs tels que les
adresses émetteur et récepteur, la zone de longueur de paquet IP.
a. Format du message obtention d’adresse
L’extension ou le corps du message ICMP est de longueur variable et est composé de plusieurs
champs.
− Le champ Type vaut 16 parce qu’il s’agit d’une requête d’obtention d’adresse.
− La Longueur indique la taille (en mots de 4 octets) du message d’obtention d’adresse
l’extension qui dépend du nombre d’adresses temporaires.
− Le Numéro de séquence est incrémenté à chaque envoi de message d’obtention d’adresses.
− Le champ Durée de vie indique la durée de validité de l’adresse COA du nouveau client.
− Le champ ‘Etats’ décrit les différentes options du message:
Figure 3. 2: En-tête ICMP
En-tête IP En-tête ICMP Message d’obtention d’adresses
Type Code Checksum
1 octet 1 octet 2 octets
Type Durée
Longueur de vie
Numéro de séquence R B H F M G V Réservé
COA 1
COA 2
Figure 3. 3: Corps du message ICMP
En-tête IP En-tête ICMP Message d’obtention d’adresses
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 36
R (Registration required) est mis à 1 pour contraindre l’utilisateur à s’enregistrer
auprès de l’agent étranger.
B (Busy) indique si l’agent étranger est libre ou occupé.
H (Home) concerne uniquement les agents locaux, il est mis à 1 s’il s’agit d’une
diffusion (découverte d’agents par l’agent local).
F (foreign) indique qu’il s’agit d’un agent étranger.
M (minimal encapsulation) permet d’optimiser l’encapsulation des paquets lors de
leur transfert vers le réseau étranger.
G (GRE encapsulation) utilisé pour supporter d’autres types de réseaux IP.
V (Van Jacobson compression) : sert à compresser l’en-tête.
b. Obtention d’adresse temporaire par DHCP
Le client mobile peut également obtenir une adresse temporaire grâce à un serveur DHCP.
Dans ce cas, il diffuse une requête DHCPDISCOVER. Un ou plusieurs serveurs peuvent
répondre à cette requête en envoyant une offre de configuration, DHCPOFFER. Si le serveur
DHCP se trouve sur un autre sous réseau et qu’il ne soit pas directement joignable, un relais
DHCP peut lui acheminer la requête du client mobile. Ce dernier choisit sa configuration et
diffuse une requête DHCPREQUEST. Seul le serveur choisi répond avec un DHCPACK.
Lorsque le client mobile n’a plus besoin de l’adresse qui lui a été octroyée, il annule la
procédure grâce à un DHCPRELEASE et lorsqu’il quitte le réseau étranger, il rend l’adresse au
serveur DHCP qui peut à nouveau l’attribuer à un autre client mobile.
c. Utilisation du DNS pour la gestion des adresses dans IP Mobile
Après l’obtention de son adresse auprès de l’agent étranger ou par DHCP, le mobile la transmet
au DNS pour qu’il modifie l’association adresse logique-adresse physique. Pour chaque
nouvelle adresse attribuée, la base de donnée du DNS doit être mise à jour par un serveur dédié.
Or cette base de donnée est relativement lente et supporte difficilement des mises à jours
fréquentes. Donc la solution offerte par un DNS n’est pas satisfaisante, elle est limitée. De plus,
l’acheminement de plusieurs sessions TCP utilise une adresse IP unique et un numéro de port
par session, ce qui fait qu’il est impossible de modifier l’adresse IP d’une station mobile
exécutant une ou plusieurs applications sans que la session TCP en soit brutalement
interrompue.
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 37
La même adresse temporaire, obtenue auprès d’un agent étranger ou par un serveur DHCP, est
transmise par le client mobile à son agent local. Cette procédure permet d’enregistrer sa
localisation dans son réseau.
2.2.2 Enregistrement de cette adresse auprès de l’agent local
L’agent local dispose d’une table de correspondance « home address – care of address »,
appelée binding cache dans laquelle il maintient une entrée pour chaque client mobile
enregistré. Cette entrée contient l’adresse mobile, un numéro d’identification pour
l’authentification et une durée de vie de la correspondance. De ce fait, lorsqu’un paquet destiné
au client mobile arrive au réseau mère, l’agent local l'intercepte, consulte sa table et détermine
ainsi la localisation du client mobile. Le paquet est ainsi re-routé vers le client mobile.
Dans IP Mobile on s’intéresse à deux types de message pour l’enregistrement d’un client
mobile dans son réseau d’abonnement qui sont encapsulés dans des datagrammes UDP (User
Datagram Protocol). Il s’agit de :
− La demande d’enregistrement d’adresse transmise par le client mobile à son agent local.
Cette demande contient, en plus de l’adresse de l’agent local, les adresses temporaire et
permanente du client mobile. Ce qui permet à l’agent local d’établir la mise à jour de la
localisation du client mobile afin de pouvoir lui transférer son trafic.
− La réponse d’enregistrement transmise par l’agent local au client mobile. Cette réponse
est un acquittement pour accepter ou refuser la demande d’enregistrement.
Node Mobile (NM)
Réponse d’enregistrement Réponse d’enregistrement
Demande d’enregistrement
Diffusion de l’obtention d’adresse
Demande d’enregistrement
Figure 3. 4 : Echange de messages pour l’enregistrement
Agent étranger (FA) Agent local (HA)
Demande de l’obtention d’adresse
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 38
Selon la valeur du champ type contenu dans le message, nous avons soit une demande
d’enregistrement, soit une réponse à la demande d’enregistrement.
a. Format de la demande d’enregistrement
− Le Type du message est égal à 1.
− Le bit S fait part à l’Agent local de son souhait de conserver quelques enregistrements
en simultané. Dans ce cas, l’Agent local encapsule les paquets de l’utilisateur en
plusieurs exemplaires pour les transférer aux différentes localisations signalées.
− Le bit B indique si l’agent local est libre ou occupé.
− Le bit D permet à la station mobile d’informer son Agent Local qu’il est en mesure de
décapsuler ses paquets. Cela suppose que le client mobile possède formellement un
accès à un serveur DHCP sur le réseau visité.
− Les bits M, G et V ont des significations similaires à celles du message d’obtention
d’adresse (voir figure 3.3).
− Le champ Durée de vie avertit du délai maximal autorisé pour l’enregistrement dans le
réseau visité.
Type Nature du message
1 Demande d’enregistrement
3 Réponse de demande d’enregistrement
Type S B D M G V Réservé Durée de vie Adresse IP du MN
COA
Adresse IP du HA Identification
Extensions
Figure 3. 5 : Format de la demande d’enregistrement
32 bits
Tableau 3.2 : Spécification du type de message
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 39
− Les champs Adresse IP du MN, COA correspondent respectivement aux adresses fixes
et temporaires du mobile, tandis que le champ Adresse IP du HA désigne l’adresse de
l’agent local. La présence de ces trois adresses dans la demande d’enregistrement
permet à l’agent local d’établir la mise à jour de la localisation de la station mobile.
− Le champ Identification contient une valeur sur 64 bits générée et déposée par la station
mobile lors de l’envoie de cette requête. Cette valeur, recopiée dans la réponse de
l’Agent Local, sert à protéger la demande d’enregistrement contre des attaques
potentielles.
− Les Extensions permettent d’ajouter des mécanismes offrant une mobilité plus
sécurisée.
b. Format de la réponse à une demande d’enregistrement
A la réception de cette demande, l’Agent local envoie à la station mobile une réponse
d’enregistrement dont le format est le suivant :
− Le Type de la requête est égal à 3.
− Le champ Code représente la décision (refus ou acceptation) de l’Agent Local.
− Le champ Durée de vie correspond à la durée de validité de l’adresse temporaire du
client dans le réseau visité. Cette durée étant le minimum entre les périodes proposées
par l’Agent étranger et l’Agent local.
− Le champ Identification est recopié sur celui de la demande d’enregistrement.
Il peut arriver qu’un client mobile ignore l’adresse de son agent local pour lui transmettre un
message d’enregistrement. Alors si, dans le réseau mère, plusieurs agents locaux sont désignés
pour gérer les stations mobiles, le client utilise, dans ce cas une adresse de diffusion. Il reçoit
des autres agents locaux des messages de rejet mais recommence jusqu’à ce qu’il retrouve son
Type Code Durée de vie
32 bits
Adresse IP du MN
Agent local (HA)
Identification
Extensions
Figure 3. 6 : Format de la réponse d’enregistrement
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 40
agent local qui lui affiche son adresse dans la réponse d’enregistrement. C’est la découverte
dynamique d’agent local.
2.2.3 Encapsulation de l’information
L’encapsulation est une technique souvent utilisée pour effectuer diverses opérations telles que
la diffusion multipoint, le routage dans des réseaux s’appuyant sur différents protocoles, ou
l’authentification. La réception par l’agent local, de l’adresse temporaire (COA) du client
mobile provoque l’établissement d’une liaison appelée tunnel, entre le réseau mère et le réseau
étranger.
Comme illustré à la figure 3.7, un correspondant 126.C.C.C instaure un trafic avec la station
mobile dont l’adresse temporaire dans le réseau visité est 129.78.M.N. Les paquets sont
interceptés, encapsulés et envoyés par l’agent local (dont l’adresse est 129.78.H.A) via le tunnel
vers l’agent étranger. Ce dernier décapsule le paquet et le transmet à la station mobile. En cas
d’utilisation d’un DHCP, c’est la station mobile qui décapsule les paquets.
Sous réseau A 129.78. H.A
Sous réseau C : 126.X.X.X
Réseau Mère (HN)
Agent étranger 156.78.65. FA
Encapsulation
Station mobile 129.78. M.N
Agent local 129.78..H.A
Sous réseau B : 156.78.65.X
Correspondant 126. C.C.C
Réseau visité (FN)
tunnel
Figure 3.7: Acheminement des paquets
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 41
a. Encapsulation IP dans IP
Il existe différents types d’algorithmes d’encapsulations, dont le plus simple est IP dans IP.
Dans cette technique, un nouvel en-tête est ajouté aux paquets IP, en dupliquant les données
contenues dans l’en-tête IP originel.
Pour que l’agent étranger puisse déchiffrer le flux de paquets sans encombre, le numéro du
champ protocole dans l’en-tête, dans le cas d’une encapsulation IP dans IP est 4. L’adresse de
destination dans l’en-tête est remplacée par l’adresse COA. Le checksum est recalculé en tenant
compte de ce changement. En mettant en place le tunnel, l’agent local crée un en-tête qui dirige
le paquet vers l’agent étranger. Le tunnel est perçu par le paquet comme un seul saut, l’agent
étranger décrémente la durée de vie du paquet d’une unité. Tous les autres champs restent
inchangés.
b. Encapsulation minimale
Lors de l’encapsulation IP dans IP, les redondances entre les deux en-têtes sont nombreuses,
vus que beaucoup de champs ont tout simplement été recopiés (exemple : version, type of
service, identification, fragmentation, adresse source, options).
Identification Drapeaux Déplacement fragment
Temps de vie (TTL) N° de protocole Zone de contrôle d’erreur
Adresse source
Adresse destination
Options
Figure 3. 9: En tête IPv4
Version : 4 Longueur en-tête Type de service Longueur totale
En-tête IP
Information
Nouvel en-tête IP
En-tête IP
Information
Figure 3. 8 : Encapsulation IP dans IP
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 42
L’encapsulation minimale optimise l’en-tête additionnel en éliminant les champs redondants.
Elle garde l’en-tête du datagramme mais substitue l’adresse permanente COA par l’adresse de
la station mobile. Cependant, l’agent étranger a besoin de l’adresse permanente COA pour
acheminer l’information vers la station mobile, c’est pourquoi une entité supplémentaire
appelée en-tête minimale a été rajoutée, comme illustré à la figure 3.10.
La taille de l’en-tête est de 8 ou 12 octets au lieu de 20 pour l’encapsulation IP dans IP. Le
numéro du protocole est 55. Le champ S indique la présence ou non de l’adresse source
(adresse du correspondant).
3 LA QUALITE DE SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)
La qualité de service est la méthode permettant de garantir à un trafic de données, quelque soit
sa nature, les meilleures conditions d’acheminement répondant à des exigences prédéfinies. En
effet, elle consiste à contrôler quatre paramètres à savoir le débit alloué à une application, le
délai pour qu’elle traverse le réseau (aussi appelé latence), la variation des délais de traversée
(ou gigue) et le nombre maximal de paquets perdus qu’elle peut tolérer.
Dans le domaine des réseaux locaux sans fil IEEE 802.11 on assiste à un développement
considérable des applications multimédia et temps réels telles que la voie sur IP et la vidéo
conférence. Mais ces types d’applications imposent beaucoup de contraintes telles que des
délais très minimes et un débit garanti.
Or les normes IEEE 802.11a, b et g, telles qu’elles sont définies ne permettent pas de garantir
ces contraintes. Aussi, elles ne gèrent aucune priorité dans le transfert des informations.
En-tête IP
Information
Nouvel en-tête IP
En-tête minimal
Information
Protocole S Réservé Checksum
Adresse destination originelle
Adresse source originelle (si présente)
En-tête minimal
Figure 3. 10 : Encapsulation minimale
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 43
C’est ainsi que l’IEEE a crée le groupe de travail IEEE 802.11e, afin d’améliorer la qualité de
service au niveau de la sous couche MAC: il s’agit de techniques d’accès qui viennent
compléter celles déjà existantes.
Il existe également une méthode de qualité de service dans IP, développée par l’IETF et qui a
été adaptée aux réseaux IEEE 802.11.
3.1 Qualité de service au niveau de la sous couche MAC
3.1.1 La technique EDCF
L’EDCF (Enhanced Distributed Coordination Function/ Fonction de Coordination Distribuée
Améliorée) vient compléter la fonction de coordination distribuée DCF et permet une gestion
des priorités. Elle introduit un nouveau concept, celui de « Traffic Categories » ou catégories de
trafic.
L’EDCF définit quatre niveaux de priorité numérotés de 0 à 3, le zéro étant la priorité la plus
haute et le trois, la plus basse. C’est une technique basée sur l’utilisation d’inter trames
variables appelées AIFS (Arbitration IFS). Plus l’inter trame est court, plus la priorité du paquet
est grande.
Cette technique d’accès repose sur un algorithme qui permet de calculer l’attente pour un
paquet de priorité i.
[ ]iCW est la fenêtre de contention (Contention Window) du paquet de priorité i tel
que [ ] [ ]iCWiCWi max<< .
Lors de la première tentative, [ ] [ ]iCWiCW min= .
Lorsqu’une tentative de transmission n’aboutit pas, la trame n’est pas acquittée, une nouvelle
valeur de [ ]iCW est calculée selon la formule suivante :
[ ]( )iCWunialéa _ est un entier aléatoire dans l’intervalle [ ][ ]1,1 +iCW .
[ ]( ) collisionslotduréeiCWunialéaattente ___ ∗=
[ ] [ ]( ) [ ] 11 −∗+= iPFiancienCWiCW
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 44
Les valeurs de [ ]iCW , [ ]iCWmax et [ ]iPF sont transmises par le point d’accès dans les trames
balises aux stations appartenant à sa cellule.
Le schéma ci-dessous illustre les différents inter trames
3.1.2 La technique HCF
La méthode HCF (Hybrid Contention Period) s’appuie sur la technique PCF. Elle n’a pas été
élaborée par aucun constructeur du fait de sa complexité de mise en œuvre.
Cette technique utilise le point d’accès pour gérer le trafic en définissant des périodes avec et
sans contention (CP :Contention Period et CFP :Contention Free Period), d’où le terme
d’hybride.
3.2 Qualité de service dans IP (les services différenciés DiffServ)
3.2.1 La technique DiffServ
DiffServ permet le contrôle de flux et de qualité de service dans le protocole IP. Le protocole
DiffServ consiste à regrouper les flots de paquets (trafics) en classes offrant des services
spécifiques. La qualité de service est assurée par des traitements effectués au niveau des
routeurs spécifiés par un indicateur situé dans le paquet. Les points de concentration des
différents trafics en flots sont situés à l’entrée du réseau.
Les routeurs sont commandés par le champ DSCP (Differentiated Service Control Point) dans
le paquet IP. Dans la version IPv4, le champ se situe dans la zone TOS (Type Of Service), par
contre dans la version IPv6, il est localisé dans la zone TC (Trafic Class).
Fenêtre de collision priorité j
Fenêtre de collision priorité j
Fin de transmission
DIFS[i]
DIFS [ j ] avec j>i
Figure 3.11 : Accès distribué avec priorité
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 45
En plus du service Best effort (BE) ou acheminement au mieux, le protocole Diffserv définit
deux autres services :
- Un service garanti EF (Expedited Forwarding), encore appelé service premium.
Le service EF définit le trafic sensible au délai et à la gigue. Il possède une priorité forte dans
les nœuds mais doit cependant être contrôlé pour que la somme de capacités provenant des
différentes sources et passant par un même port ne dépasse pas la capacité nominale de la
liaison de sortie.
- Un service assuré AF (Assured Forwarding) que l’on appelle aussi Assured Service ou
encore Service Olympic.
Un utilisateur qui souhaite bénéficier d’un service AF doit négocier un agrément appelé SLA
(Service Level Agrement) ; Cet agrément correspond à un profil déterminé par un taux moyen.
Tout trafic n’entrant pas dans le profil doit être détruit en priorité, s’il y a un risque de
congestion. L’algorithme Weigth RED (Random Early Detection) permet d’assurer cette tâche.
Il existe trois sous classes de service en AF déterminant des taux de perte acceptables pour les
flots de paquets : il s’agit des services Gold, Silver et Bronze. Chacune des ces sous classes est
encore subdivisée en trois sous classes. Il existe donc au total 12 sous classes et à chacune
correspond une valeur du champ DSCP.
Version longueur en-tête type of service ( TOS) longueur total (total length)
Version trafic class(TC) flow label (référence du flot)
IPv4
IPv6
Figure 3.12 : le champ DSCP des paquets IPv4 et IPv6
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 46
3.2.2 Architecture d’un nœud DiffServ
Un nœud DiffServ est composé de plusieurs éléments dont chacun assure une fonction bien
définie. La figure ci-dessous illustre le fonctionnement d’un nœud DifServ.
- Le classifier (classificateur) : elle constitue l’entrée du nœud. Son rôle est de faire prendre
au paquet entrant le bon cheminement à l’intérieur du nœud. Le cheminement choisi dépend de
la classe détectée par le classificateur.
- Le meter : il détermine si le paquet a les performances requises par sa classe puis décide de
la suite de l’acheminement. Le meter connaît toutes les files d’attente du nœud DiffServ, ainsi
que les paramètres de qualité de service du flot auquel appartient le paquet.
Il peut également décider de la destruction éventuelle du paquet, si sa classe le permet ou alors
de son envoi vers une file d’attente de sortie.
Par ailleurs, à la sortie du meter, le paquet peut changer de classe ou être multiplexé avec
d’autres flots.
Meter
A B C D
Queue 1
Queue 2
Queue 3
Queue 4
Absolute Dropper
Dropper
Dropper
A B C D
Dropper
Meter
Marker
Mux
Figure 3.13 : Architecture d’un nœud DiffServ
Classifier Scheduler
Chapitre 3 Protocole IP Mobile et Qualité de service
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 47
- Le dropper décide de la destruction ou non du paquet ou de son envoi vers l’Absolute
Dropper, chargé de la destruction automatique des paquets. Notons que le meter peut également
décider de l’envoi d’un paquet vers l’Absolute Dropper.
Dans le cas de l’acheminement au mieux (Best Effort), la question de la performance ne se pose
pas puisqu’il n’y a aucune garantie de flot. La seule question consiste à savoir si le paquet doit
être perdu ou non, c’est le cas de la branche D sur la figure.
La branche A correspond aux clients Premium (EF). La branche B correspond à un client AF de
sous classe Gold et la classe C à un client AF de sous classe Silver.
L’architecture du nœud DiffServ se termine par les files d’attente (Queue) destinées à mettre en
attente les paquets avant leur émission vers la sortie décidée par le routage.
- Enfin, vient le sheduler, chargé de traiter l’ordre d’émission des paquets. Ce traitement
s’effectue grâce à un algorithme. L’algorithme le plus simple revient à traiter les files selon leur
ordre de priorité et à ne pas laisser passer les clients d’une autre file d’attente tant qu’il y a
encore des clients dans une file prioritaire.
D’autres algorithmes comme le WFQ (Weigthed Fair Queuing) ont été conçus de façon à ce
que les files d’attentes aient des poids différents et qu’un client non prioritaire puisse être servi
avant un client prioritaire.
Le WFQ associe aux files d’attente des poids différents, par exemple 70 pour la file EF, 20
pour la file AF Gold et 10 pour la file AF Silver, ce qui signifie que le sheduler laissera passer
70% du temps les clients EF. Si ces clients dépassent la durée d’utilisations de 70%, le sheduler
accepte de laisser passer des Clients AF Gold pendant 20% et des clients AF Silver pendant
10%.
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 49
1. INTRODUCTION
L’implémentation des réseaux sans fil fait intervenir plusieurs processus aussi importants les
uns que les autres. La réglementation des bandes de fréquences est plus que nécessaire, vus
que des utilisateurs appartenant à des réseaux différents et travaillant dans les mêmes bandes
de fréquences peuvent mutuellement se perturber. La configuration des canaux et le choix
optimal de l’emplacement des points d’accès sont indispensables afin d’éviter les
interférences au sein d’un même réseau ainsi que les baisses de débits. En plus des problèmes
posés par les interférences, la sécurité demeure un aspect essentiel et plusieurs solutions de
sécurité se sont succédées afin de mieux sécuriser les réseaux WiFi.
2. LA REGLEMENTATION
La WiFi utilise les deux bandes de fréquences, U-NII (Unlicensed National Information
Infrastructure) et ISM (Industrial, Scientific and Medecinal) tout comme les réseaux
HiperLAN 1, HiperLAN 2, Bluetooth, ZigBee, HomeRF, ainsi que certaines applications
telles que les fours micro ondes, les périphériques (d’ordinateurs) sans fil.
L’utilisation de ces bandes de fréquences est régie par les lois des organismes chargés de la
réglementation pour éviter toute perturbation entre utilisateurs. Cette réglementation fait
apparaître trois zones géographiques caractérisées chacune par un organisme de normalisation
spécifique qui fixe ses recommandations. Le respect des différents standards est assuré par les
différentes autorités de régulation nationales.
Zone Organisme de normalisation
Amérique de nord FCC (Federal Communications Commission)
Europe CEPT (Conférence Européenne des Postes et Télécommunications)
Japon RCR (Research and Development Center for Radio Communications)
Zone 1 Zone 2 Zone 3
Figure 4.1 : Zones régissant la réglementation des bandes de fréquence
Tableau 4.1 Organismes de normalisation
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 50
La norme 802.11g utilise la modulation OFDM avec un débit de 54 Mbits/s. Elle travaille
dans la bande ISM (2,4-2.4835 MHz) qui est divisée en 14 canaux de 20 MHz et espacés de
5 MHz .
Ainsi, selon la bande de fréquence et selon que l’on soit en indoor ou outdoor, la puissance
d’émission est limitée. Par exemple, les limites en France sont données par le tableau ci-
dessous :
Puissance maximale utilisable Bande de fréquence Indoor Outdoor
2,4 – 2,4835 < 10mW <25mW 2,4465 – 2,4835 <100mW <100mW
2
3
4
5
6
7
8
9
10
11
12
13 2.472 Interdite Permise Permise
2.467 Interdite Permise Permise
2.462 Permise Permise Permise
2.457 Permise Permise Permise
Permise PermisePermise 2.452
2.447 Permise Permise Permise
Permise PermisePermise 2.442
2.437 Permise Permise Permise
Permise PermisePermise 2.432
2.427 Permise Permise Permise
Permise PermisePermise 2.422
2.417 Permise Permise Permise
Zone 2 Japon
Zone 2 Europe
Zone 1 Amérique du nord
Fréquence (GHz) 2.412
Canal 1
14 2.484 Interdite Interdite Permise
Permise Permise Permise
Tableau 4.2 : Utilisation des canaux dans les différentes zones
Tableau 4. 3 : Règles générales d’utilisation de la bande ISM
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 51
3.LES EQUIPEMENTS
3.1 Le label WiFi
La spécification WiFi est établie par la WECA (Wireless Ethernet Compatibility Alliance),
dont la mission est d’assurer l’interopérabilité des produits IEEE 802.11 et de promouvoir
cette technologie. La WECA offre pour cela un service de test d’interopérabilité aux
constructeurs, si l’équipement passe ce test avec succès, il obtient alors la certification WiFi et
peut utiliser le label Wi-Fi suivant :
3.2 Les Produits
Les produits IEEE 802.11 peuvent être classés en cinq catégories :
− Les cartes IEEE 802.11: Elle peuvent utiliser plusieurs types d’interfaces (PCMCIA,
PCI, USB, etc. …..). Pour certains type de bus (PCI), l‘interface PCMCIA est
l’élément de base.
− Les points d’accès: le point d’accès constitue la station de base au niveau d’une
cellule. Il constitue aussi l’interface entre un réseau filaire généralement de type
Ethernet et la cellule qu’il administre. La plupart des points d’accès assurent d’autres
fonctionnalités telles que le routage, l’adressage dynamique (DHCP), le
masquerading, la surveillance d’accès par filtrage MAC.
− Les ponts: ils permettent de relier des réseaux ou des équipements distants, ils
nécessitent l’utilisation d’antennes directives.
− Les passerelles personnelles: elles disposent généralement d’une interface Ethernet
permettant de les relier à des réseaux étendus en utilisant un modem câble ou ADSL.
Ils disposent également de modem RTC intégré pour l’accès au réseau RTC.
− Les produits de complément : il s’agit des produits radio et des passerelles de
sécurité.
o Les produits radio sont constitués par des antennes omnidirectionnelle ou
directionnelles (sectorielle, Yagi ou parabolique) qui permettent d’augmenter
la portée de la liaison de câbles et de connecteurs permettant de relier
l’équipement à l’antenne.
o Les passerelles de sécurité sont utilisées pour le contrôle d’accès à un réseau.
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 52
4. MISE EN PLACE D’UN RESEAU Wi-Fi IEEE 802.11g
La mise en place d’un réseau Wi-Fi nécessite au préalable une autorisation auprès de
l’Agence de Régulation des Postes et Télécommunications (ARPT) qui est l’autorité
Algérienne chargée de veiller au respect de la réglementation concernant l’utilisation des
fréquences. Actuellement, les normes retenues par cette agence sont celles utilisées en Europe
(Zone 2).
Nous nous sommes particulièrement intéressé à l’implémentation d’un réseau WiFi basé sur
la norme IEEE 802.11g (compatible avec la norme IEEE 802.11b et avec un débit plus élevé)
qui se déroulent en plusieurs en plusieurs étapes.
4.1 Choix des canaux
La communication entre les différentes stations ou entre les stations et un point d’accès
s’effectue par le biais d’un canal de transmission unique, configuré au niveau du point
d’accès. L’affectation d’un canal de transmission ne pose pas réellement de problème lorsque
la zone à couvrir est peu importante et que le réseau n’est équipé que d’un seul point d’accès
ou qu’il est composé d’un nombre important de points d’accès dont les zones de couverture ne
se recouvrent pas. En revanche, lorsque l’on veut couvrir un environnement assez vaste, il
faut disposer de plusieurs points d’accès, il est également nécessaire d’affecter à chaque point
d’accès, un canal de transmission différent.
La figure suivante illustre le recouvrement des canaux de la bande ISM. Les canaux qui se
recouvrent s’interfèrent mutuellement et entraînent des baisses de performance du réseau.
Il est donc essentiel d’affecter aux points d’accès des canaux qui ne se recouvrent pas. Même
s’il existe 13 canaux permis, en réalité, seuls les canaux séparés d’au moins 25 MHz peuvent
être utilisés sans risque d’interférence : c’est le cas des canaux 1, 7, 13 ou 1, 6, 11.
Figure 4.2 : Recouvrement des canaux dans la bande ISM
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 53
La figure 4.3 illustre une bonne affectation des canaux 1, 7 et 13 à 7 points d’accès différents
et dont les cellules se recouvrent, dans ce cas de figure, le risque d’interférence est
extrêmement faible.
Remarque : il est possible d’utiliser quatre canaux disjoints mais sans aucune séparation, par
exemple les canaux 1, 5, 9 et 13. Cette configuration n’engendre que de légères interférences.
Figure 4.4 : Affectation de 4 canaux dans la bande ISM
4.2 Nombre d’utilisateurs
Il est important d’évaluer le nombre de stations mobiles pouvant être gérées par un seul point
d’accès afin de déterminer le nombre de points d’accès pour une même zone à couvrir. Les
stations mobiles doivent à portée radio du point d’accès et peuvent évaluer la distance les
sépare du point d’accès grâce au niveau de signal reçue.
4.3 Nature des applications et du trafic
Le type d’application (données, voix, vidéo) détermine la nature du trafic que le réseau doit
écouler. Ainsi, on s’assure que les performances du réseau répondent aux besoins des
utilisateurs. Par exemple, on peut être amené à ajouter un nouveau point d’accès ou un autre
Figure 4.3 : Affectation de canaux pour sept points d’accès dans la bande ISM
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 54
adaptateur IEEE 802.11 au point d’accès déjà existant de façon à offrir davantage de bande
passante et à assurer de meilleurs délais d’accès aux utilisateurs sur le point d’accès concerné.
4.4 Propagation
Des mesures de propagation permettent de déterminer les positionnements possibles des
points d’accès sachant que ces derniers doivent être à portée radio. La portée radio est
déterminée par le bilan de liaison de tous les points de la zone que l’on souhaite couvrir. Ces
mesures sont faites à l’aide d’un ordinateur portable doté d’un adaptateur Wi-Fi. Une fois le
point d’accès positionné, on mesure avec le portable la qualité du signal reçu du point d’accès.
Pour cela, on utilise le logiciel de mesure de la qualité de liaison radio, généralement fourni
avec le pilote et l’utilitaire de configuration. D’autres logiciels tels que le NetStumbler qui est
un logiciel libre permettent d’effectuer ces mesures.
5. LA CONFIGURATION DES POINTS D’ACCES
Dans un réseau WiFi d’entreprise, la configuration d’un point d’accès ne peut se faire que de
manière filaire sous peine de courir des risques de modifications de ses paramètres par une
personne malveillante étrangère au réseau. Pour cela, on utilise une station connectée au
même réseau Ethernet que le point d’accès. Cette configuration du point d’accès se fait en
trois étapes.
5.1 Assignation des paramètres de configuration
D’abord, il faut lui attribuer une adresse IP soit automatiquement, si le réseau possède son
propre serveur DHCP, soit manuellement à l’aide d’un utilitaire disposé sur la station
connectée au même réseau. Dans ce cas, il faut fournir le masque réseau et le routeur par
défaut.
5.2 Paramétrage des interfaces IEEE 802.11
Les points d’accès peuvent disposer de une ou deux cartes IEEE 802.11. Alors pour chacune
des interfaces, il faut spécifier ces paramètres suivants :
- Identificateur du réseau (ESSID),
- Numéro de canal,
- Distance entre points d’accès,
- Valeur de seuil pour le RTS/CTS,
- Vitesse de transmission de la diffusion.
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 55
5.3 Cas de saturation
En cas de saturation, on peut rapprocher les points d’accès pour avoir un recouvrement des
cellules, afin que le charge soit partagée entres ces différents points d’accès. Une autre
solution consiste à placer un autre point d’accès dans la zone saturée. On peut également
rajouter au point d’accès déjà existant d’autres cartes, bien entendu, il faut que ce point
d’accès soit doté de plusieurs interfaces. En cas d’utilisation de deux cartes, il faut que ces
deux interfaces fonctionnent sur des fréquences suffisamment éloignées avec un espacement
d’au moins 25 MHz, sinon la seconde carte n’apporte aucun débit supplémentaire. Si des
antennes sont connectées aux cartes, il faut les éloigner de façon à ce qu’elles ne souffrent pas
d’interférences mutuelles.
5.4 Paramétrage de la sécurité
La plupart des produits 802.11 utilisent le système WEP à 40 ou 64, 128, 256 bits etc. Il faut
donc renseigner les clés de cryptages utilisables (généralement au nombre de quatre). Si le
produit possède des options IEEE 802.1x ou RADIUS, il convient aussi de les paramétrer.
Des options de configuration avancées peuvent être retrouvées sur certains produits :
− Statistiques réseau : Des informations concernant la nature du trafic s’écoulant par le
point d’accès sont susceptibles d’être recueillies afin de surveiller le réseau. Par
exemple un nombre trop important de collisions sur l’interface radio peut indiquer
des problèmes de brouillage dans la bande. Il est aussi possible d’avoir des
statistiques relatives au changement de points d’accès.
− Serveur DHCP : Dans le cas où le point d’accès intègre la fonctionnalité de DHCP,
il est indispensable de définir l’ensemble des adresses qui peuvent être attribuées
aux stations clientes.
6. PREPARATION ET CONFIGUARATION DES NŒUDS CLIENTS
Ces procédures se déroulent en trois étapes :
− Brancher physiquement la carte IEEE 802.11 et installer le pilote.
− Configurer la carte IEEE 802.11
− Configurer le serveur DHCP en cas de son utilisation.
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 56
Installation d’un réseau
Wi-Fi
Autorisation de l’ARPT
Non Oui
Choix de la bande de fréquence
Surface à couvrir
- Choix de la topologie - Détermination du nombre et de la taille des cellules
- Nombre total d’utilisateurs - Nature du trafic
Choix de l’ensemble des points d’accès - Débit - Portée - Puissance d’émission - Nombre d’utilisateurs par point d’accès
Déploiement du réseau
Vérification de la couverture réseau (mesure qualité de signal reçue à la limite de chacune des cellules)
Bonne couverture
Non Oui
- Ajustement de la puissance d’émission de la borne (donc ajustement de la taille des cellules - Déplacement des points d’accès
Fin
Figure 4. 5 : Etapes de la mise en place d’un réseau Wi-Fi
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 57
7. PROPOSITION DE SOLUTIONS DE SECURITE
Les réseaux sans fil étant très vulnérables, il est capital de mettre en place la sécurité, lors de
leur déploiement.
7.1 Sécurité de niveau physique
Quelles soient avec ou sans chiffrement, ces solutions proposées permettent d’éviter un accès
immédiat au réseau par un tiers.
7.1.1 La sécurité élémentaire
Elles permettent uniquement de résoudre le problème du contrôle d’accès. Il s’agit de trois
techniques qui peuvent éventuellement être utilisées de façon complémentaire
− L’identificateur de réseau : Il s’agit de l’ESSID (Extended Service Set Identifier),
souvent appelé SSID que l’utilisateur doit connaître pour se connecter au réseau.
Cette protection est en fait très sommaire, vus que les points d’accès envoient
périodiquement et en clair le SSID dans les trames balises. Il suffit d’une simple
écoute du réseau pour obtenir le SSID.
− Le mot de passe : Pour se connecter au réseau, l’utilisateur doit donner le mot de
passe. Cette protection est également très simpliste. Il est facile pour un intrus de
capturer le mot de passe et de l’utiliser par la suite pour se connecter au réseau.
− La protection par adresse MAC : Chaque adaptateur réseau possède une adresse
physique unique appelée adresse MAC, représentée par douze chiffres hexadécimaux.
Les points d’accès permettent généralement dans leur interface de configuration, de
gérer une liste de droits d’accès basée sur les adresse MAC des équipements autorisés
à se connecter au réseau. Le filtrage MAC peut aussi être contourné. Une écoute
passive du réseau permet de récupérer les adresses MAC reconnues par le réseau.
Aussi, de nombreux adaptateurs radio permettent de modifier par logiciel leur propre
adresse MAC.
7.2 Le chiffrement WEP
7.2.1 Mécanisme de chiffrement et de déchiffrement
Le WEP est une solution de sécurité de base intégrée à la norme IEEE 802.11. Ce protocole
utilise un chiffrement : l’algorithme RC4 (Ron’s Code # 4) avec une clé symétrique, secrète et
statique. Le RC4 génère une séquence pseudo aléatoire à partir de la concaténation de la clé
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 58
de cryptage et du vecteur d’initialisation (IV) de 24 bits. L’ensemble formé par la clé et le
vecteur d’initialisation est appelé graine binaire.
Clé WEP Vecteur d’initialisation Graine binaire 40 bits 24 bits 64 bits 104 bits 24 bits 128 bits 232 bits 24 bits 256 bits 488 bits 24 bits 512 bits
La graine binaire est soumise à l’algorithme RC4 qui à son tour va générer la séquence
pseudo aléatoire. Le chiffrement s’opère par application bit à bit d’un OU Exclusif (XOR)
entre la séquence pseudo aléatoire obtenue et les données utilisateurs en clair sous forme de
PDU (Protocol Data Unit), comme illustré sur la figure suivante :
Le vecteur d’initialisation change avec chaque paquet (PDU) envoyé. Par ailleurs, un champ
de contrôle d’intégrité est obtenu par un CRC 32 calculé sur la trame à encoder (données
utilisateurs en clair).
La trame envoyée contient le vecteur d’initialisation, un identificateur de la clé de
chiffrement, les données chiffrées (cryptées) et le champ contrôle d’intégrité.
Clé IV
Données utilisateurs (en clair)
Séquence pseudo-aléatoire
RC4
24 bits Données chiffrées
Contrôle d’intégrité
Figure 4. 6: Mécanisme de chiffrement
Tableau 4.5 : constitution des graines binaires
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 59
L’ID de clé de chiffrement et le vecteur d’initialisation permettent de reconstruire la séquence
pseudo aléatoire de chiffrement et de déchiffrer ainsi la trame. L’application bit à bit d’un OU
Exclusif entre la séquence pseudo- aléatoire et les données chiffrées permettent de retrouver
la trame initiale. Sur cette dernière, l’algorithme de calcul du contrôle d’intégrité est appliquée
et le résultat, comparé à la valeur envoyée dans la trame. En cas de correspondance, la trame
est acceptée, sinon, elle est rejetée.
Deux techniques d’authentification sont associées au WEP :
- Open System Authentification : C’est la technique d’authentification par défaut,
l’authentification ne produit aucune vérification, un terminal peut donc s’associer avec
n’importe quel point d’accès et écouter tout le trafic écoulé au sein du BSS.
- Shared Key Authentification : Cette technique est dite de la clé secrète partagée. Elle
permet de s’assurer que la station qui souhaite s’authentifier possède bien la clé partagée.
IV Données cryptées Contrôle d’intégrité
Réservé 6 bits Clé ID 2 bits
3 octets 1 octet 4 octets
Figure 4.7: Encapsulation d’une trame cryptée
IV Clé Séquence pseudo aléatoire
Données chiffrées
Données déchiffrées
Comparaison
Contrôle d’intégrité
RC4
Contrôle d’intégrité
Figure 4. 8: Mécanisme de déchiffrement
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 60
Cette vérification ne nécessite pas de transmettre la clé en clair mais s’appuie sur
l’algorithme de chiffrement WEP. Le mécanisme d’authentification se déroule en quatre
étapes :
Etape 1 : La station désirant s’associer avec le point d’accès envoie une trame
d’authentification.
Etape 2 : Après avoir reçu la trame, le point d’accès envoie à la station une trame
de 128 bits qui correspond à un texte aléatoire généré par l’algorithme de
chiffrement.
Etape 3 : Après réception de la trame, la station copie le texte dans une trame
d’authentification et le chiffre avec la clé secrète partagée avant d’envoyer le tout
au point d’accès.
Etape 4 : le point d’accès déchiffre le texte avec la même clé et la compare avec
celui qu’il avait envoyé plus tôt. S’ils sont identiques, le point d’accès confirme
l’authentification, sinon, il envoie une trame d’authentification négative.
Challenge Response (Réponse d’essai) Encrypted Challenge Text (Texte d’essai chiffré)
Challenge Text Texte d’essai)
Figure 4. 9 : Fonctionnement du mécanisme Shared Key Authentification
Point d’accèsClient
Authentification Request (Requête d’authentification)
Confirm Succès) (Confirmation du succès)
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 61
7.2.2 Les inconvénients du WEP
Le WEP présente cependant des failles qui peuvent être classées en trois catégories :
a.Contournement de l’algorithme d’intégrité (ICV) qui permet de s’assurer qu’une trame est
cryptée convenablement et avec la bonne clé. L’algorithme de contrôle d’intégrité étant
linéaire, il est facile de le contourner. Supposons qu’un hacker dispose par écoute d’une trame
chiffrée valide avec son champ de contrôle d’intégrité. S’il modifie une partie de cette trame
du fait de la linéarité du système de calcul du champ de contrôle d’intégrité, il lui suffit alors
de calculer le champ de contrôle d’intégrité correspondant aux modifications apportées à la
trame chiffrée initiale et d’ajouter le champ de contrôle d’intégrité ainsi obtenu au champ
d’intégrité de la trame chiffré initiale pour construire une trame possédant un champ de
contrôle d’intégrité valide.
b. Possibilité de construire des dictionnaires, en fonction d’un vecteur d’initialisation, la
séquence pseudo aléatoire de chiffrement. La connaissance d’une trame chiffrée et de sa
version en clair permet de construire la séquence pseudo aléatoire, pour un vecteur
d’initialisation donné. De là on peut facilement retrouver la séquence aléatoire de chiffrement
pour un autre vecteur d’initialisation grâce à la formule suivante :
Sachant que: x =K || IV et y =K ||IV’
c. Faille du chiffrement RC4 permettant de casser directement la clé de chiffrement : Le
problème le plus grave réside dans le fait que la clé WEP peut être déchiffrée. Avec
l’algorithme RC4, il est possible de prédire avec une probabilité raisonnable certains bits de la
séquence pseudo aléatoire. De plus, les vingt quatre bits du vecteur d’initialisation sont
fournis en clair. Il suffit donc d’écouter plusieurs trames cryptées pour remonter jusqu’à la clé
WEP.
Il existe un certain nombre de logiciels capables de craquer le système de chiffrement WEP,
nous citerons à titre d’exemple l’AISNORT disponible sous Linux, WEPCrack téléchargeable
RC4 (y) = RC4 (x)⊕ x ⊕ y || : concaténation
⊕ : OU Exclusif
K : clé WEP
RC4(x) : séquence pseudo aléatoire de x
RC4(y) : séquence pseudo aléatoire de y
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 62
sur Internet et SNIFFER WIRELESS. La relative facilité de craquer le chiffrement WEP à
conduit à la nécessité d’améliorations de la sécurité des réseaux WiFi et ceci grâce à la norme
IEEE 802.11i.
7.3 La sécurité dans l’IEEE 802.11i
Pour améliorer la sécurité, le groupe 802.11i travaille dans les quatre domaines suivants :
Intégration du standard IEEE 802.1x permettant de gérer l’authentification et
l’échange de clés dans un réseau IEEE 802.11
Gestion et création de clés dynamiques à partir d’une clé initiale.
Complémentation du WEP pour améliorer le contrôle d’intégrité de chaque paquet et
lutter contre les clés faibles de RC4
L’extension IEEE 802.11i permet d’utiliser des clés dynamiques par station ou même par
session. Le WPA (Wi-Fi Protected Access) est un sous-ensemble de la norme 802.11i qui vise
à pallier les failles de sécurité du WEP. Son fonctionnement repose sur un système d'échange
de clés dynamiques, renouvelées tous les 10 kilo-octets de données. Ce procédé, appelé TKIP
(Temporal Key Integrity Protocol) génère des clés WEP dynamiques via des
ré-authentifications 802.1x périodiques. Le WPA a l’avantage de pouvoir être introduit dans
le firmware des cartes 802.11 construites avant 2004. Cette compatibilité s’explique par le fait
que le protocole TKIP utilise le même algorithme de chiffrement que le WEP.
7.3.1 La norme IEEE 802.1x
La norme 802.1x permet de fournir un service d’authentification et de distribution de clé à
l’aide du protocole d’authentification EAP (Extensible Authentification Protocol) qui est une
extension du protocole PPP (Point to Point Protocol). Il a été développé pour répondre à la
demande croissante pour une authentification des utilisateurs d'accès distant.
L’IEEE 802.1x utilise principalement deux types de protocoles d’authentification:
Le protocole EAP-MD5 (Extensible Authentification Protocol-Message Digest 5) qui
vérifie uniquement le login et le mot de passe
Le protocole EAP-TLS (Extensible Authentification Protocol - Transport Layer
Security) qui permet à la station terminale, en plus de la vérification du login et du
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 63
mot de passe, d’authentifier le point d’accès avec lequel il désire s’associer. Après
l’authentification, ce protocole génère une clé maîtresse PMK (Pairwise Master Key)
propre à la station qui vient de s’authentifier. Cette clé servira à chiffrer les
transmissions entre la station terminale et son point d’accès. Elle peut être renouvelée
périodiquement et automatiquement.
Ces techniques d’authentification sont généralement couplées avec des serveurs
d’authentification (AS) le plus souvent RADIUS. (Remote Authentification Dial-In User
Server). La figure ci-dessous illustre une architecture de contrôle d’accès (802.1x) basée sur
le protocole EAP avec un serveur d’authentification.
Cette architecture 802.1x fait intervenir un client (supplicant), un point d’accès
(authenticator) et un serveur d’authentification RADIUS. Les requêtes et réponses EAP
nécessaires à l’authentification du client transitent sur un port non contrôlé. Une fois
l’authentification achevée, le serveur d’authentification contacte le point d'accès qui décide
d’ouvrir une connexion par un port contrôlé. Il fournira par la même occasion des
informations d’authentification permettant de dériver les clefs de session pour WEP ou TKIP.
7.4 Sécurité de niveau réseau
La solution de sécurité réseau utilise le concept de réseau virtuel ou VPN (Virtual Private
Network) dont le rôle est d’autoriser un utilisateur à accéder à distance à un serveur ou à une
application via des réseaux dont la sécurité n’est pas assurée mais qui offrent tout de même un
bon niveau de sécurité de bout en bout.
Figure 4.10 : Architecture 802.1x
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 64
Pour cela une association de sécurité entre l’utilisateur (client) et le serveur est mise en place
de façon à authentifier les deux entités de l’association, puis créer un tunnel à travers lequel
les données qui y transitent sont cryptées. Ce tunnel correspond à l’ensemble des processus
d’encapsulation, de transmission et de décapsulation qui sont mis en jeu. Un VPN comprend
ainsi un client, un serveur, un tunnel et le protocole qui permet de créer la connexion. Les
protocoles des VPN les plus répandus sont PPTP (Point to Point Tunnelling Protocol), L2TP
(Layer 2 Tunnelling Protocol) et IPsec.
Dans les réseau sans fil, cette approche d’association permet d’authentifier avec des méthodes
fiables le nœud sans fil qui souhaite rejoindre le réseau et en passant derrière le point d’accès.
Toutefois cet accès ne lui permet pas d’entrer dans le réseau principal, car il lui faut franchir
cette barrière de la passerelle pour accéder à ce dernier. Mais pour une sécurité maximale, le
réseau local supportant les points d’accès doit être physiquement séparé de celui qui supporte
le réseau principal. Sinon la station radio pourrait pénétrer sur le réseau et chercher des failles
de sécurité sur toutes les machines du réseau. Ainsi il est essentiel de limiter les points
d’attaque possibles pour pénétrer dans le réseau principal. Le mécanisme de la séparation des
réseaux se déroule comme suit :
Figure 4.11: Architecture sans fil sécurisée par un tunnel vers une passerelle de contrôle
Serveur d’authentification
Station sans fil
Point d’accès Passerelle de contrôle d’accès au réseau
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 65
Tout d’abord, la station mobile sollicite de la passerelle la mise en place d’une association de
sécurité. La passerelle cherche à authentifier la station mobile dont les réponses sont
généralement relayées vers un serveur d’authentification qui décide de l’acceptation de cette
dernière. A près authentification de la station mobile, il peut y avoir une mise en place d’un
chiffrement sur le tunnel dressé entre le mobile et la passerelle.
Par ailleurs, il est possible de se passer du réseau filaire et connecter les points d’accès au
réseau principal car certains points d’accès disposent des fonctionnalités de routeur leur
permettant d’obliger tout trafic sortant en direction du réseau filaire à se diriger vers une
machine unique définie par son adresse Internet. Toute station sans fil voit donc son trafic
orienté vers cette machine, qui fait office de passerelle d’accès vers le réseau principal.
Ce choix de compromis sur la sécurité permet certes de faire cohabiter les points d’accès sur
le réseau principal tout en offrant un contrôle d’accès vers ce dernier, mais pose tout de même
des problèmes de piratage des points d’accès.
8. EXEMPLE DE COUVERTURE RESEAU : CAS DE L’ITO
En plus de la mobilité offerte aux utilisateurs, l’implémentation d’un réseau Wi-Fi au sein de
l’ITO permettra de couvrir entièrement toutes les zones de l’institut sans être confronté au
problème de câblage. Par ailleurs, ce réseau sera d’une grande utilité pour les organisations
que l’institut accueille souvent. Aussi, une fois mise en place, l’extension du réseau ne posera
pas d’énormes problèmes.
8.1 Choix des points d’accès Wi-Fi
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 66
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 67
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 68
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 69
Parmi les différents points d’accès présentés précédemment, nous avons opté pour l’Aironet
1200 Séries qui prend en charge les trois normes IEEE 802.11 a, b et g. Il est de conception
modulaire, ce qui permet de réaliser des configurations mono-bandes ou bi-bandes et de
procéder à des extensions du réseau.
Chaque norme offre des débits qui varient en fonction de la portée.
NORMES
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11 a et b
IEEE 802.11 a et g
Portée (typique, à la puissance de transmission maximale avec antenne dipolaire à réception multiple 2,2 dBi pour la bande 2,4 GHz, et avec antenne patch de 6 dBi de gain et antenne omnidirectionnelle de 5 dBi de gain pour la bande 5 GHz).
Antenne omnidirectionnelle • En intérieur : – 18 m à 54 Mbit/s – 40 m à 18 Mbit/s – 52 m à 6 Mbit/s • A l’extérieur : – 30 m à 54 Mbit/s – 183 m à 18 Mbit/s – 304 m à 6 Mbit/s Antenne patch • En intérieur : – 21 m à 54 Mbit/s – 45 m à 18 Mbit/s – 61 m à 6 Mbit/s • A l’extérieur : – 36 m à 54 Mbit/s – 213 m à 18 Mbit/s – 355 m à 6 Mbit/s
Antenne dipolaire (omnidirectionnelle) •En intérieur : – 40 m à 11 Mbit/s – 107 m à 1 Mbit/s •A l’extérieur : –244 m à 11 Mbit/s – 610 m à 1 Mbit/s
Antenne dipolaire (omnidirectionnelle) •En intérieur –27 m à 54 Mbits/s –29 m à 48 Mbits/s –30 m à 36 Mbits/s –42 m à 24 Mbits/s –54 m à 18 Mbits/s –64 m à 12 Mbits/s –76 m à 9 Mbits/s –91 m à 6 Mbits/s •A l’extérieur –76 m à 54 Mbits/s –183 m à 18 Mbits/s –396 m à 6 Mbits/s
Identique aux normes 802.11a et 802.11b combinées
Identique aux normes 802.11a et 802.11g combinées
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 70
8.2 Choix des adaptateurs clients
Nous vous présentons dans le tableau comparatif suivant divers adaptateurs Wifi. Notre choix
portera sur la même famille Cisco Aironet pour éviter tout risque d’incompatibilité. De plus,
la gamme Cisco propose plus de solutions de sécurité que les adaptateurs des autres
constructeurs.
27m 54Mbits/s
30m 36Mbits/s
54m 18Mbits/s
97m 6Mbits/s
Figure 4.12 : variation du débit en fonction de la portée (norme IEEE 802.11g)
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 71
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 72
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 73
8.3 Délimitation des différentes cellules et emplacement des points d’accès
Pour éviter toute surcharge ainsi que de fortes baisse de débit, nous avons limité à environ une
quarantaine le nombre d’utilisateurs pouvant être gérés par un point d’accès. La variation du
débit en fonction de la portée intervient également dans la délimitation des cellules.
Reste maintenant à vérifier la limite de propagation des ondes émises par le point d’accès au
niveau de chaque cellule et à ajuster la puissance d’émission en cas de débordement. Cela
nécessite des équipements appropriés.
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 74
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 75
8.3 Interconnexion des points d’accès
Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g
Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 76
POINTS D’ACCES D-Link DWL 2700AP Cisco Aironet 1200 Linksys WAP55AG Netgear WG302
Débit 54 Mbits/s 1 à 54 Mbits/s selon la norme et le débit 54 Mbits/s 54 Mbits/s
108 Mbits/s Bande
de fréquence 2.4 GHz 2.4 GHz 5 GHZ
2.4 GHz 5 GHZ 2.4 GHz
Puissance d’émission
et sensibilité de réception
Emission entre 1 et 100 mW selon la norme et
le débit
Réception entre -94 et -68 dBm
selon le débit et la norme
Emission jusqu’à 40mW
Emission ajustable jusqu’à 100 mW Réception entre -93 et 89 dBm selon le débit et la norme
Normes supportées
IEEE 802.11b et g IEEE 802.3 IEEE 802.3u IEEE 802.3x IEEE 802.1x
IEEE 802.11a IEEE 802.11b et g
IEEE 802.11x IEEE 802.3 IEEE 802.3u IEEE 802.1x
IEEE 802.11a IEEE 802.11b et b
IEEE 802.3 IEEE 802.3u
IEEE 802.11b IEEE 802.11g et super g
IEEE 802.3u IEEE 802.3af IEEE 802.1x
Interfaces
1x réseau – Radio – Ethernet 1x réseau – Ethernet 10Base – T/100Base-TX – RJ45
1x réseau – Ethernet 10Base –
T/100Base-TX – RJ45
1x réseau – Radio – Ethernet
1x Gestion – RS 232 – RJ45
1x réseau – Ethernet 10Base – T/100Base-TX – RJ45
1X Réseau – Ethernet 10Base-T/100Base-T – RJ45 1 port console RS 232C avec connecteur DB9
Support de configuration à distance
Telnet - SNMP-HTTP Telnet –SNMP-HTTP- FTP-
TFTP
SNMP Telnet-SNMP
Solutions de sécurité proposées
WEP 64, 128 et 152 bits WPA AES
WEP 40 et 128 bits Filtrage MAC
WPA TKIP
EAP-EAP TLS-EAP TTLS-LEAP- PEAP
RADIUS
WEP 64, 128 et 152 bits Filtrage MAC
WPA
WEP 40, 64 et 128 bits Filtrage MAC
WPA EAP-EAP TLS-EAP TTLS-
PEAP RADIUS
VPN
POINTS D’ACCES D-Link DWL 2700AP Cisco Aironet 1200 Netgear WG302 Linksys WAP55AG
Garantie constructeur 2 ans 1 an 3 ans 3 ans
Observations - Usage extérieur - Idéal pour interconnecter les réseaux de différents bâtiments - Recommandé pour les écoles, campus universitaires, aéroports etc. - D-Link DWL 2700AP inclut un serveur DHCP qui assigne automatiquement des adresses IP aux clients mobiles - Il supporte une variété d’antennes à haut gain D-Link - Surveillance en temps réel du trafic sur le réseau via le logiciel d’administration réseau D-View de D-Link
- dynamiques propres à chaque utilisateur et à chaque session, pouvant être automatiquement modifiées selon une périodicité fixée dans la configuration de façon à protéger la confidentialité des données transmises - Système d’alimentation PoE (Power over Ethenet) ou sur secteur - Compatible DHCP - Conception modulaire - Module mini-PCI disponible pour d’éventuelles extensions - Antenne à réception multiple (2.4GHz, 5GHz) patch ou omnidirectionnelle de 5 à 6 dBi - Portée en indoor : entre 18 et 100 mètres (débit 54 →18→6 Mbits/s) en outdoor : entre 30 et 610 mètres (débit 54→18→6 Mbits)
- Mise à jour firmware via Internet
- Permet la fonction pont point à point ou point à multipoint - Alimentation PoE - 2 antennes à gain externes amovibles de 5 dBi - Technologie de gestion grâce au logiciel RF AutoCell embarqué dans le firmware du WG302 : le moniteur de fréquence radio analyse et optimise automatiquement la puissance du signal et la sélection du canal pour éviter les interférences afin d’atteindre des performances optimales
POINTS D’ACCES D-Link DWL 2700AP Cisco Aironet 1200 Linksys WAP55AG Netgear WG302
D-Link DWL 2700AP
Cisco Aironet 1200
Linksys WAP55AG
Netgear WG302
Prix approximatif 800 € 600 € 103 € 250 €
ADAPTATEURS WiFi
LINKSYS WUSB54G
LINKSYS WPC54GX
D-LINK DWL G520 D-LINK DWL G122 NETGEAR USB WG111FS
CISCO AIRONET
Débit 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max)
Bande de fréquence
2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz et 5 GHz
Puissance d’émission et sensibilité de
réception
Emission [15 - 17 dBm ] à 54 Mbits/s [13 - 15 dBm] à 11Mbits/s Réception 80dBm à 11 Mbits/s 65dBm à 54 Mbits/s
Emission 20 dBm à 11Mbits/s 14 dBm à 54 Mbits/s
Réception entre 82 et 66 dBm selon la norme et le débit
Normes IEEE 802.11b et g
USB 1.1 USB 2.0
IEEE 802.11b et g IEEE 802.1x
IEEE 802.11b et g IEEE 802.1x
IEEE 802.11b et g USB 2.0
IEEE 802.11b et g USB 2.0
IEEE 802.11b et g IEEE 802.11a IEEE 802.11x IEEE 802.1x
Interface USB Cardbus (PCMCIA) PCI USB USB
Cardbus (PCMCIA)
PCI
Solutions de Sécurité
proposées WEP 64 et 128 bits
WEP 64 et 128 bits AES TKIP
WEP 64 et 128 bits WPA
WEP 64 et 128 bits WPA
WEP et WPA EAP LEAP
EAP TLS, TKIP
ADAPTATEURS WiFi LINKSYS WUSB54G
LINKSYS WPC54GX
D-LINK DWL G520
D-LINK DWL G122
NETGEAR USB
WG111FS
CISCO AIRONET
Garantie constructeur 3 ans _ 3 ans _
Observations
- Compatible avec les 2
- ports USB 1.1 et 2.0
- Alimentation via la
connexion USB - Antenne à gain
2dBi
-Adaptateur doté d’une antenne intelligente SRX : peut éviter les interférences en basculant automatiquement vers le canal disponible le moins encombré
Antenne externe détachable
Portée : max en indoor : 100m max en outdoor : 400m
Antenne intégrée Antenne intégrée
LINKSYS WUSB54G
LINKSYS WPC54GX
D-LINK DWL G520
D-LINK DWL G122
NETGEAR USB WG111FS
CISCO AIRONET 802.11a/b/g
Prix Approximatif 50 € 110 € 45 € 50 € 150 € 50 €
Départements Radio et
Commutation
RADIO
Laboratoires de recherche
Centre de calcul inform
atique
Bloc F
Départem
ent Tronc Com
mun
Transmis- sion LaboratoireCisco
Département Commutation
Bloc B
Post-G
raduation Scolarité Bibliothèque
Bloc Administratif
Direction des stages
Salle de conférence R
esto U
Cafétéria
Parking
15.30 15.30 37.90 13.60 35.95 46.95
26
26
15
25
25.30
25
15
25.70
11.70
15
6.15 6.15
15.30
13.60
15.65
3.30
30.20
6.15
15.30
6.15
15.30
31
12 13.30 15.30 16.70 3.30 30 6.15 15.30 6.15 15.30
16.70
13.90
Bloc M1
Bloc M2
Bloc M3
Bloc M4
HEBERGEMENT
Echelle 1/1000
10 m
10 m
Bloc B
Post-G
raduation Scolarité Bibliothèque
Laboratoires de recherche
Centre de calcul inform
atique
Départements Radio et
Commutation
Bloc F
Départem
ent Tronc Com
mun
Salle de conférence R
esto U
Cafétéria
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 77
1. INTRODUCTION
La simulation consiste à représenter par un programme informatique un réseau, et un scénario
d’utilisation de ce réseau afin de recueillir des statistiques permettant d’évaluer le
fonctionnement d’un mécanisme donné. C’est donc une approche technique permettant
d’anticiper les problèmes qui pourraient surgir au niveau pratique et d’implémenter la
technologie la mieux adaptée aux besoins.
Alors dans notre travail, nous avons jugé intéressant de procéder à une simulation d’un
environnement de réseau WiFi afin de mieux comprendre la gestion de certains paramètres
réseaux tels que la répartition de la bande de fréquence, les performances des protocoles de
transfert utilisés dans les réseaux WiFi.
Pour cela nous avons choisi de travailler avec le logiciel NS (Network Simulateur) qui est un
simulateur prenant en charge les réseaux filaires, les réseaux sans fil et même les réseaux
satellitaires.
2. PRESENTATION DU LOGICIEL NS
Le logiciel NS (Network Simulator) est un simulateur à événements discrets orienté objet,
basé sur le simulateur réseau REAL network simulator. Au départ, la version 1.0 de NS a
été développée, par le groupe de recherche réseau, au Laboratoire National de Lawrence
Berkeley (http://www-mash.cs.berkeley.edu/ns). La version 2 a été développée sous
plusieurs autres versions dont principalement :
ns-allinone-2.27
ns-2.1b5
ns-2.1b7a
ns-2.1b8
Dans ce projet, nous avons travaillé avec la version ns-allione-2.27 car son code source est
déjà compilé donc directement installable sur une version Linux (Mandrake par exemple).
NS permet à l'utilisateur de définir un réseau et de simuler des communications entre les
noeuds de ce réseau. Il se programme en Tcl et en OTcl. À travers ce langage, l'utilisateur
décrit les conditions de la simulation : topologie du réseau, caractéristiques des liens
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 78
physiques, protocoles utilisés, communications. La simulation doit d'abord être saisie sous
forme de fichier texte que NS utilise pour produire un fichier trace contenant les résultats.
Un programme de visualisation NAM, permet de montrer l'animation des simulations alors
qu’un environnement graphique appelé Xgraph permet de voir la représentation graphique des
résultats.
2.1 L’animateur NAM
Le Nam est un outil d’animation basé sur Tcl/TK, utilisé dans NS afin de visualiser le tracé de
simulation des réseaux, ainsi que les tracés de données. Le modèle théorique du NAM a été
non seulement créé pour lire un large ensemble de données d’animation, mais aussi
suffisamment extensible pour être utilisé quelque soit le type de réseau simulé (fixe ou mobile
ou mixte). Ce qui permet de visualiser tout type de situation possible.
2.2 L’outil xgraph
Il permet de visualiser toutes les courbes générées par l’application
Figure 5. 1: Environnement de l’animateur NAM
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 79
3. SIMULATION
Pour les réseaux sans fil , il est nécessaire de définir la sous couche MAC, la sous couche
LLC, le canal de transmission, le type d’antenne, le type de routage etc.
Modélisation des flux de trafic
• liaison full duplex
• bande passante : 10Mbits/s pour chaque sens
• délai de propagation de 10ms
• typpe de file d'attente: droptail (fifo et perte des nouveaux paquets quand le tampon est
rempli)
Scénario 1
Le premier scénario consiste à créer un réseau constitué de deux domaines, filaire et sans fil
interconnectés à travers un point d’accès.
Il faut définir l’outil de simulation NS ainsi que les fichiers de sortie pour l’animation et le
traçage des graphes.
La configuration des nœuds mobiles fait appel à beaucoup plus de paramètres que celle des
nœuds fixes.
Nous avons crée un nœud fixe, 3 nœuds mobiles et un point d’accès, puis avons défini le
canal de transmission dans le domaine sans fil ainsi que la liaison filaire entre le point d’accès
et le nœud fixe.
Le protocole de transport utilisé est TCP, il faut définir les agents TCP (émetteur) et TCPSink
(récepteur) puis générer un trafic entre ces deux nœuds. Nous avons généré une source de
trafic FTP et l’avons attaché au nœud fixe (nœud 0 sur l’animateur NAM). Ce trafic est
destiné au nœud mobile configuré comme étant l’agent TCPSink (nœud 3 sur l’animateur
NAM).
L’exécution du fichier nam nous permet de visualiser le déplacement des nœuds, le tranfert de
paquets (données, RTS, CTS, ACK) ainsi que l’occupation spectrale sur les différentes
liaisons.
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 80
Scénario 2
Le second scénario est identique au premier à la seule différence que nous avons généré deux
trafics FTP. Le nœud 0 commence à émettre vers le nœud 3 à l’instant 160, puis vers le nœud
4 à l’instant 170.
Chaque Transfert FTP génère un fichier que l’on peut visualiser avec le logiciel Xgraph.
Cependant, il est possible d’avoir les trois courbes sur une même fenêtre, ce qui nous permet
de les comparer.
Commentaires des résultats
On voit que sur la courbe générée par le premier scénario (base2.tr), le nombre de paquets
émis tout au long de la simulation est beaucoup plus important. Ceci s’explique par le fait que
le nœud 0 est le seul à émettre, il occupe à lui seul le canal de transmission et par conséquent
une bande passante importante.
Les deux courbes générées par le scénario 2 révèlent que le nombre de paquets émis par le
nœud 0 aussi bien vers le nœud 3 que le nœud 4 est moins important. La bande passante est
partagée entre les deux émissions et le point d’accès supporte dans ce cas plus de trafic.
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 81
SCENARIO 1
set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 3 ;# number of mobilenodes set opt(adhocRouting) DSDV ;# routing protocol set opt(sc) "scen-3-test" ;# node movement file. set opt(x) 670 ;# x coordinate of topology set opt(y) 670 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 250 ;# time to stop simulation set opt(ftp1-start) 160.0 set opt(ftp2-start) 170.0 set num_wired_nodes 1 set num_bs_nodes 1 # check for boundary parameters and random seed if { $opt(x) == 0 || $opt(y) == 0 } { puts "No X-Y boundary values given for wireless topology\n" } if {$opt(seed) > 0} { puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed) } # create simulator instance set ns_ [new Simulator] # set up for hierarchical routing $ns_ node-config -addressType hierarchical AddrParams set domain_num_ 2 ;# number of domains lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num lappend eilastlevel 1 4 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain #création des fichiers de sortie nam et trace set tracefd [open basestation2.tr w]
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 82
set namtrace [open basestation2.nam w] set windowVsTime2 [open base2.tr w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) # Create topography object set topo [new Topography] # define topology $topo load_flatgrid $opt(x) $opt(y) # create God create-god [expr $opt(nn) + $num_bs_nodes] #create wired nodes set temp {0.0.0 0.1.0} ;# hierarchical addresses for wired domain for {set i 0} {$i < $num_wired_nodes} {incr i} { set W($i) [$ns_ node [lindex $temp $i]] } #création du canal set chan [new $opt(chan)] # configure for base-station node $ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $chan \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace ON \ -routerTrace ON \ -macTrace ON #create base-station node set temp {1.0.0 1.0.1 1.0.2 1.0.3} ;# hier address to be used for wireless ;# domain set BS(0) [$ns_ node [lindex $temp 0]] $BS(0) random-motion 0 ;# disable random motion #provide some co-ord (fixed) to base station node $BS(0) set X_ 1.0 $BS(0) set Y_ 2.0 $BS(0) set Z_ 0.0 # create mobilenodes in the same domain as BS(0)
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 83
# note the position and movement of mobilenodes is as defined # in $opt(sc) #configure for mobilenodes $ns_ node-config -wiredRouting OFF for {set j 0} {$j < $opt(nn)} {incr j} { set node_($j) [ $ns_ node [lindex $temp \ [expr $j+1]] ] $node_($j) base-station [AddrParams addr2id \ [$BS(0) node-addr]] } #create links between wired and BS nodes $ns_ duplex-link $W(0) $BS(0) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(0) orient rigth-down # setup TCP connections set tcp1 [new Agent/TCP] $tcp1 set class_ 2 set sink1 [new Agent/TCPSink] $ns_ attach-agent $node_(1) $tcp1 $ns_ attach-agent $W(0) $sink1 $ns_ connect $tcp1 $sink1 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 $ns_ at $opt(ftp1-start) "$ftp1 start" # source connection-pattern and node-movement scripts if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..." source $opt(sc) puts "Load complete..." } # Printing the window size proc plotWindow {tcpSource file} { global ns_ set time 0.01 set now [$ns_ now] set cwnd [$tcpSource set cwnd_] puts $file "$now $cwnd" $ns_ at [expr $now+$time] "plotWindow $tcpSource $file" } $ns_ at 10.1 "plotWindow $tcp1 $windowVsTime2"
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 84
# Define initial node position in nam for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 50 } # Tell all nodes when the simulation ends for {set i } {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } $ns_ at $opt(stop).0 "$BS(0) reset"; $ns_ at $opt(stop).0002 "puts \"NS EXITING...\" ; $ns_ halt" $ns_ at $opt(stop).0001 "stop" proc stop {} { global ns_ tracefd namtrace $ns_ flush-trace close $tracefd close $namtrace exec nam basestation.nam & exit 0 } puts "Starting Simulation..." $ns_ run
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 85
Scénario2
set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 3 ;# number of mobilenodes set opt(adhocRouting) DSDV ;# routing protocol set opt(sc) "scen-3-test" ;# node movement file. set opt(x) 670 ;# x coordinate of topology set opt(y) 670 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 250 ;# time to stop simulation set opt(ftp1-start) 160.0 set opt(ftp2-start) 170.0 set num_wired_nodes 1 set num_bs_nodes 1 # ============================================================================ # check for boundary parameters and random seed if { $opt(x) == 0 || $opt(y) == 0 } { puts "No X-Y boundary values given for wireless topology\n" } if {$opt(seed) > 0} { puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed) } # create simulator instance set ns_ [new Simulator] # set up for hierarchical routing $ns_ node-config -addressType hierarchical AddrParams set domain_num_ 2 ;# number of domains lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num lappend eilastlevel 1 4 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 86
#création des fichiers de sortie nam et trace set tracefd [open proj.tr w] set namtrace [open projet.nam w] set windowVsTime2 [open projet1.tr w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) # Create topography object set topo [new Topography] # define topology $topo load_flatgrid $opt(x) $opt(y) # create God create-god [expr $opt(nn) + $num_bs_nodes] #create wired nodes set temp {0.0.0 0.1.0} ;# hierarchical addresses for wired domain for {set i 0} {$i < $num_wired_nodes} {incr i} { set W($i) [$ns_ node [lindex $temp $i]] } #création du canal set chan [new $opt(chan)] # configure for base-station node $ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $chan \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace ON \ -routerTrace ON \ -macTrace ON #create base-station node set temp {1.0.0 1.0.1 1.0.2 1.0.3} ;# hier address to be used for wireless ;# domain set BS(0) [$ns_ node [lindex $temp 0]] $BS(0) random-motion 0 ;# disable random motion #provide some co-ord (fixed) to base station node $BS(0) set X_ 250.0 $BS(0) set Y_ 200.0
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 87
$BS(0) set Z_ 0.0 # create mobilenodes in the same domain as BS(0) # note the position and movement of mobilenodes is as defined # in $opt(sc) #configure for mobilenodes $ns_ node-config -wiredRouting OFF for {set j 0} {$j < $opt(nn)} {incr j} { set node_($j) [ $ns_ node [lindex $temp \ [expr $j+1]] ] $node_($j) base-station [AddrParams addr2id \ [$BS(0) node-addr]] } #create links between wired and BS nodes $ns_ duplex-link $W(0) $BS(0) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(0) orient rigth-down # setup TCP connections set tcp1 [new Agent/TCP] $tcp1 set class_ 2 set sink1 [new Agent/TCPSink] $ns_ attach-agent $node_(1) $tcp1 $ns_ attach-agent $W(0) $sink1 $ns_ connect $tcp1 $sink1 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 $ns_ at $opt(ftp1-start) "$ftp1 start" set tcp2 [new Agent/TCP] $tcp2 set class_ 2 set sink2 [new Agent/TCPSink] $ns_ attach-agent $W(0) $tcp2 $ns_ attach-agent $node_(2) $sink2 $ns_ connect $tcp2 $sink2 set ftp2 [new Application/FTP] $ftp2 attach-agent $tcp2 $ns_ at $opt(ftp2-start) "$ftp2 start" # source connection-pattern and node-movement scripts if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..."
Chapitre 5 Présentation du simulateur NS
Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 88
source $opt(sc) puts "Load complete..." } # Printing the window size proc plotWindow {tcpSource file} { global ns_ set time 0.01 set now [$ns_ now] set cwnd [$tcpSource set cwnd_] puts $file "$now $cwnd" $ns_ at [expr $now+$time] "plotWindow $tcpSource $file" } $ns_ at 10.1 "plotWindow $tcp2 $windowVsTime2" # Define initial node position in nam for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 30 } # Tell all nodes when the simulation ends for {set i } {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } $ns_ at $opt(stop).0 "$BS(0) reset"; $ns_ at $opt(stop).0002 "puts \"NS EXITING...\" ; $ns_ halt" $ns_ at $opt(stop).0001 "stop" proc stop {} { global ns_ tracefd namtrace $ns_ flush-trace close $tracefd close $namtrace exec nam basestation.nam & exit 0 } puts "Starting Simulation..." $ns_ run Les logiciel nam et xgraph ne dispose pas des options d’impression de fichiers, nous pourrons presenter les animations et graphes que sur diaporama.
CONCLUSION GENERALE
Bien que les réseaux sans fil offrent beaucoup d’avantages, nous avons pu noter à travers ce
présent projet qu’ils présentent aussi de sérieux inconvénients et causent souvent d’énormes
difficultés de mise en œuvre.
La non interopérabilité entre les différentes normes Wi-Fi pose un grand problème de
compatibilité entre les équipements. Ainsi une bonne connaissance des différentes normes et
des fonctionnalités des équipements est nécessaire pour tirer le maximum de profit des
possibilités offertes. Et c’est justement l’analyse de ces différents paramètres qui justifient
notre choix porté sur la norme IEEE 802.11g avec un point d’accès de type Aironet 1200 de
Cisco.
L’implémentation d’un réseau Wi-Fi se heurte souvent aux exigences imposées par les
réglementations établies pour l’utilisation des bandes de fréquence. A ces contraintes,
viennent s’ajouter la nécessité d’une très bonne planification cellulaire basée sur un choix
judicieux de l’emplacement des différents points d’accès avec une bonne répartition des
canaux utilisés. Ceci permet de réduire au maximum les possibilités d’interférences et
garantit, en conséquence, de meilleures performances du réseau.
Nous tenons également à dire que l’implémentation que nous avons proposée peut être
améliorée. Une suivie de ce projet permettra de vérifier le rayonnement tout autour de
l’institut grâce à des équipements (scanners) appropriés tel que NetStumbler. Il serait aussi
intéressant, une fois la puissance ajustée, de déterminer les débits disponibles à la limite des
différentes cellules afin de procéder à un plus grand recouvrement de ces cellules ou à la mise
en place de nouveaux points d’accès si le débit s’avère faible.
Enfin nous signalons que le simulateur réseau NS (Network Simulator) permet de comprendre
beaucoup de paramètres sur l’état d’un réseau Wi-Fi. Il offre de nombreuses fonctionnalités
que nous n’avons malheureusement pas pu exploiter, faute de temps. L’installation de ce
logiciel sur le système d’exploitation Linux nous a causé de sérieux problèmes et son
exploitation nécessite la connaissance des commandes Shell de base.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
Le protocole ICMP (Internet Control Message Protocol). C’est un protocole de contrôle permettant aux machines d’un réseau de se rendre compte des
anomalies de fonctionnement dans le réseau. Etant donné le peu de contrôles que le protocole
IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux
protocoles des couches voisines.Les messages ICMP prennent place dans la partie donnée des
datagrammes IP.
FHSS /GFSK: Frequency Hopping Spread Spectrum Gaussian Frequency Shift Keying
C’est une technique de modulation avec étalement du spectre par saut de fréquence ; On
modifie la fréquence de la porteuse par une séquence de sauts. C'est-à-dire que l'émetteur
change de fréquence d'émission de façon périodique et suivant une séquence préétablie, il
synchronise le récepteur grâce à des trames balises qui contiennent la séquence de saut et la
durée. Dans la norme 802.11 la bande de fréquence ISM (2,400 à 2,4835 GHz ) est divisée en
79 canaux de 1 MHz et le saut se fait toutes les 300 à 400 ms. L'émetteur et le récepteur
s'accordent sur une séquence de saut. La norme définit trois ensembles de 26 séquences
possibles (78 séquences au total). Les signaux (données transformées par FHSS) sont ensuite
modulés par une modulation de phase de type GFSK. Les débits atteignent 1 à 2 Mbits/s.
La norme 802.11 utilise cette technique pour remédier au phénomène d'interférences.
DSSS (Direct Sequence Spread Spectrum) C’est une technique de modulation avec étalement du spectre par séquence directe. Elle
fonctionne sur la bande ISM des 2,4 GHz. La bande est divisée en 14 canaux de 20 MHz,
chaque canal de 20 MHz étant constitué de quatre unités de 5 MHz. Chaque canal est espacé
de 5 MHz, sauf le canal 14, espacé de 12 MHz avec le canal 13.
OFDM: Orthogonal Frequency Division Multiplexing
Son principe est d’effectuer un multiplexage fréquentiel de sous-porteuses orthogonales. Le
fonctionnement est le suivant. Le canal est décomposé en cellules temps/fréquence, que l’on
transmet en les modulant (chacune par une fréquence) selon une modulation QAM 64. Pour
résoudre le problème d’interférence inter-symbole lié à la réception multiple d’une même
information (transmission multichemins), on insère un intervalle de garde entre chaque
symbole, et l’on choisit correctement la durée d’un symbole par rapport à l’étalement de
l’écho. L’OFDM utilise la bande des 5.2 GHz
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
IR : Infrarouge
Elle permet la transmission des données grâce aux ondes lumineuses par réflexion multiple ou
en visibilité directe.
LE DHCP
Le DHCP permet trois types d’adressages : manuel, automatique et dynamique.
-L’adressage manuel : les adresses sont manuellement attribuées par l’administrateur.
-l’adressage automatique : les adresses sont automatiquement attribuées par un serveur DHCP
avec des durées (bail) qui dépendent de la configuration de ce serveur
-l’adressage dynamique : Les adresses sont automatiquement attribuées par DHCP et sont
retirées dès que la station quitte la zone de couverture.
Pour la gestion de la mobilité des stations, IP Mobile utilise ce dernier type d’adressage. Il
décharge ainsi l’utilisateur des multiples manipulations (modifications de configuration IP)
qu’il devait accomplir à chaque fois qu’il change de point d’accès
Une station mobile qui pénètre dans un réseau étranger sollicite une adresse auprès d’un
serveur DHCP. Une fois obtenue, l’adresse est transmise à l’agent local afin qu’elle soit
enregistrée. Lorsque le nœud mobile quitte le réseau étranger, il rend l’adresse au serveur
DHCP qui peut à nouveau l’attribuer à un autre nœud mobile.
Le fonctionnement du protocole DHCP s’appuie sur le modèle client-serveur. Pour obtenir
une adresse IP, la station mobile envoie une requête DHCPDISCOVER dans laquelle
l’adresse de destination est une adresse de diffusion. Un ou plusieurs serveurs peuvent
répondre à cette requête en envoyant un DHCPOFFER contenant l’adresse IP qui lui a été
attribué et l’adresse IP du serveur DHCP. Si le serveur DHCP se trouve sur un autre sous
réseau et qu’il ne soit pas directement joignable, un relais DHCP peut lui acheminer la requête
du nœud mobile. Ce dernier choisit une offre parmi celles qui lui ont été proposées et rejette
les autres. Il envoie une requête DHCPREQUEST qui spécifie son choix à tous les serveurs
DHCP. Le serveur à l’origine de l’offre acceptée acquitte l’assignation a travers un
DHCPACK. Lorsque le nœud mobile n’a plus besoin de l’adresse qui lui a été octroyée, il
annule la procédure grâce à un DHCPRELEASE. Notons que cette procédure ne requiert
aucune authentification.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
EAP L’EAP(Extensible Authentication Protocol) est un protocole d’authentification proposée par
le groupe IEEE 82.11i à travers son standard IEEE 802.1x. Il vient palier au problème
d’authentification connu par la norme IEEE 802.11.
EAP supporte différentes méthodes d’authentification :
- EAP-TLS (EAP Transport Level Security)
Ce protocole est basé sur l’utilisation de certificats à installer sur chaque client, il permet une
authentification mutuelle forte entre un client et un serveur auprès duquel il doit
s’authentification. Après cette procédure d’authentification, le protocole permet de générer
dynamiquement une clé de chiffrement propre à la station qui vient de s’authentifier.
- EAP-TTLS (Tunnelled EAP-TLS)
L'authentification TTLS ne requiert qu'un certificat du coté Serveur pour pouvoir créer un
tunnel sécurisé et gérer l'intégrité des données transmises. Il est donc possible par la suite
d'utiliser ce canal pour n'importe quels types d'authentification.
EAP-TTLS offre une authentification mutuelle, la distribution dynamique de clefs, il ne fait
pas paraître en clair l’identifiant du client .
- LEAP (Lighweight EAP) est une méthode d’authentification permettant une distribution
dynamique des clés. Mais il reste vulnérable aux attaques par dictionnaire et permet
également l’obtention par un attaquant du login du client.
- PEAP (Protected Extensible Authentication Protocol): le processus d’authentification
entre un client PEAP et un authentifiant se passe en deux étapes :
La 1ère étape consiste à la mise en place d'un canal sécurisé entre le client et le serveur
d'authentification.
La seconde étape fournit l'authentification EAP entre le client EAP et l'authentifiant.
Les technologies IEEE 802.11
Les technologies IEEE 802.11 sont constituées essentiellement de composants et de produits.
Les fournisseurs vendent les composants aux constructeurs qui doivent fabriquer les produits
IEEE 802.11. Ces derniers peuvent parfois fabriquer leurs propres composants.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
a. les fournisseurs
Actuellement le marché de la fourniture des composants IEEE 802.11 est dominé par la
société Intersil.
A ses côtés se trouvent Lucent Technologies et Agere qui, contrairement à Intersil, préfèrent
vendre des produits IEEE 802.11 tout intégrés au lieu des composants.
Il y’a aussi Philips qui dispose de composants radio 802.11.
b. les constructeurs
Présentement plusieurs constructeurs existent mais certains ont choisi de n’utiliser que les
composants dédiés à la radio et la modulation et de développer leur propre composant MAC
qui prend en charge toute la partie réseau. Les plus grands constructeurs sont Aironet qui est
une propriété de Cisco, Lucent, Proxim et Symbol.
NetStumbler
NetStumbler est un logiciel qui permet de surveiller les réseaux Wi-Fi. Il fonctionne en
manipulant la couche NDIS (Network Driver Interface System) fournie par le driver de la
carte wireless. Netstumbler utilise cet API pour afficher et présenter les informations issues de
la couche MAC de la carte (entre autre). Ce logiciel a pour buts d’aider le planificateur réseau
à déterminer la zone de couverture. Aussi avec son système GPS intégré, il permet de
localiser les points d'accès présents aux alentours et qui pourraient interférer.
Il est compatible avec une grande majorité des cartes wireless vendues sur le marché.
Une liste non exhaustive du matériel reconnu par NetStumbler est présentée ci-dessous :
1) Installation du logiciel
Lors de l'installation il est important et surtout pratique de sélectionner l'option "Audio
feedback", elle permet d'avoir une signalisation audio lorsque NetStumbler détecte des AP.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
2) Configuration
Pour configurer le logiciel aller dans l'onglet "View" puis "Options".
a) Général
Scan Speed : Permet de sélectionner la vitesse des écoutes, l'option "Auto adjust using GPS"
permet de réaliser une écoute en même temps qu'une synchronisation GPS.
New document start scanning : Commence une écoute sur une page vierge et non la dernière
ouverte.
Reconfigure card automatically : NetStumbler reconfigure la carte pour réaliser les écoutes
dans les meilleures conditions possibles.
Query APs for names : Permet d'afficher le nom des APs (point d'accès) et pas seulement leurs
adresses MAC (adresse physique).
Save files automatically : Enregistre automatiquement les fichiers d'écoute.
b) GPS
Options permettant de configurer le GPS, dépend surtout du GPS utiliséz.
Etude des performances de la norme IEEE 802.11 5Wi-Fi)
c) Scripting
Permet d'utiliser des scripts dans NetStumbler.
Permet de sortir du son en fonction de la qualité du signal. Channel, Patch et Transposent
modifient le son
Télécoms 2
Claude Servin, édition Dunod, 2001.
802.11 et les réseaux sans fil
Paul Muhlethaler, édition Eyrolles, 2002.
Les réseaux
Guy Pujolle, édition Eyrolles, 2003
Les réseaux
Guy Pujolle, édition Eyrolles, 2005.
Réseaux de mobile et réseau sans fil
Al Agha-Pujolle-Vivier, édition Eyrolles, 2001.
Cours réseaux et télécom
Guy Pujolle, édition Eyrolles, 2004.
http://www.commentcamarche.net
http://rubb.free.fr http://www.telcite.fr http://www.journaldunet.com
http://guide-wifi.blogspot.com
http://www.isi.edu/nsnam
http://www.cisco.com
http://www.kelkoo.fr
http://www.leguide.com
http://www.achetezfacile.com