Projet de Fin d'Etude_WIFI

109
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Mémoire De Fin D’études Pour L’obtention Du Diplôme D’ingénieur D’état En Télécommunications THEME Présenté par : Devant le Jury : Mlle BA MAGATTE Mr BENSAADA LAKHDAR :President Mr NIANG DJIBRIL Mr HACHEMANI RABAH :Examinateur Mr GASMI ABDELLAH : Examinateur Encadré par : Mr SIDI ALI MEBAREK Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO P P P r r r o o o m m m o o o t t t i i i o o o n n n I I I G G G E E E 2 2 2 5 5 5 A A A n n n n n n é é é e e e U U U n n n i i i v v v e e e r r r s s s i i i t t t a a a i i i r r r e e e 2 2 2 0 0 0 0 0 0 4 4 4 / / / 2 2 2 0 0 0 0 0 0 5 5 5 MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION INSTITUT DES TELECOMMUNICATIONS D’ORAN – ABDELHAFID BOUSSOUF (ITO)

description

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATIONINSTITUT DES TELECOMMUNICATIONS D’ORAN – ABDELHAFID BOUSSOUF (ITO)Mémoire De Fin D’études Pour L’obtention Du Diplôme D’ingénieur D’état En Télécommunications THEMEEtude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITOPrésenté par :Mlle BA MAGATTE Mr NI

Transcript of Projet de Fin d'Etude_WIFI

Page 1: Projet de Fin d'Etude_WIFI

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Mémoire De Fin D’études Pour L’obtention Du Diplôme D’ingénieur D’état En Télécommunications

TTHHEEMMEE

Présenté par : Devant le Jury :

MMllllee BBAA MMAAGGAATTTTEE MMrr BBEENNSSAAAADDAA LLAAKKHHDDAARR ::PPrreessiiddeenntt MMrr NNIIAANNGG DDJJIIBBRRIILL MMrr HHAACCHHEEMMAANNII RRAABBAAHH ::EExxaammiinnaatteeuurr

MMrr GGAASSMMII AABBDDEELLLLAAHH :: EExxaammiinnaatteeuurr EEnnccaaddrréé ppaarr ::

MMrr SSIIDDII AALLII MMEEBBAARREEKK

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

PPPrrrooommmoootttiiiooonnn IIIGGGEEE 222555

AAAnnnnnnéééeee UUUnnniiivvveeerrrsssiiitttaaaiiirrreee 222000000444///222000000555

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR

ET DE LA RECHERCHE SCIENTIFIQUE

MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE

L’INFORMATION ET DE LA COMMUNICATION

INSTITUT DES TELECOMMUNICATIONS D’ORAN – ABDELHAFID BOUSSOUF (ITO)

Page 2: Projet de Fin d'Etude_WIFI

Introduction générale Chapitre1 : Présentation des réseaux sans fil…..………………………………………….1 1. INTRODUCTION………………………………………………………………………….2 2. CLASSIFICATION DES RESEAUX SANS FIL………………………………………….2 2.1 Les réseaux WPAN……………………………………………………………………..3 2.2 Les réseaux WLAN……………………………………………………………………..3 2.3 Les réseaux WMAN…………………………………………………………………… 4 2.4 Les réseaux WWAN……………………………………………………………….........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11……...5 3.1 Support de transmission………………………………………………………………... 5 3.2 Sécurité………………………………………………………………………………..... 5 3.2.1 Présentation………………………………………………………………………. 5 3.2.2 Principales attaques………………………………………………………………. 6 3.3 Qualité de service………………………………………………………………………. 7 3.3.1 Présentation………………………………………………………………………. 7 3.3.2 Dégradation gracieuse de service………………………………………………… 7 3.3.3 Allocation de la bande passante………………………………………………….. 8 3.3.4 Probabilité de service ininterrompu……………………………………………… 8 3.4 Mobilité………………………………………………………………………………… 9 3.4.1 Adressage et Routage……………………………………………………………...9 a. Adressage……………………………………………………………………….9 b. Routage…………………………………………………………………………9 3.4.2 La localisation des ressources……………………………………………………...9 3.4.3 Sécurité……………………………………………………………………………10 Chapitre 2 : Les réseaux WiFi……………………………………………………………...11 1. INTRODUCTION………………………………………………………………………....12 2. LE MODELE EN COUCHE IEEE………………………………………………………..12 2.1 La couche liaison de données………………………………………………………….13 2.1.1 La sous couche LLC……………………………………………………………..13 2.1.2 La sous couche MAC……………………………………………………………13 2.2 La couche physique……………………………………………………………………13 2.2.1 La sous couche MPD…………………………………………………………....13 2.2.2 La sous couche PLCP……………………………………………………………13 2.3 Format de la trame MAC……………………………………………………………...14 2.3.1 Le champ de contrôle…………………………………………………………....14 2.3.2 Le champ de Durée/ID………………………………………………………..…17 2.3.3 Les champs adresse 1, 2, 3 et 4………………………………………………….17 2.3.4 Le contrôle de séquence…………………………………………………………18 2.3.5 Le CRC………………………………………………………………………….18 2.4 Le format de la trame WiFi…………………………………………………………...18 2.5 Les techniques d’acces………………………………………………………………..20 2.5.1 DCF (Distribution Coordination Function)……………………………………..21 2.5.2 PCF (Point Coordination Function)…………………………………………….24 3. EVOLUTION DE LA NORME IEEE 802.11…………………………………………....24 3.1 Les normes physiques…………………………………………………………………24 a. La 802.11b ou WiFi 2………………………………………………………………24 b. La 502.11a………………………………………………………………………….24

Page 3: Projet de Fin d'Etude_WIFI

c. La 802.11g………………………………………………………………………….25 3.2 Les normes d’amélioration…………………………………………………………...25 a. La 802.11i………………………………………………………………………….25 b. La 802.11d…………………………………………………………………………25 c. La 802.11e…………………………………………………………………………25 d. La 802.11f…………………………………………………………………………25 e. La 802.11h…………………………………………………………………………25 4. COMMUNICATION ENTRE EQUIPEMENTS………………………………………..26 4.1 Le mode had hoc……………………………………………………………………..26 4.2 Le mode infrastructure……………………………………………………………….26 4.3 Communication entre équipements en mode infrastructure…………………………29 4.3.1 Communication entre une station et un point d’accès…………………………29 4.3.2 Communication entre deux stations à travers un point d’accès……………….30 4.3.3 Le Handover…………………………………………………………………...30 Chapitre 3 : Protocole IP Mobile et Qualité de service………………………………..32 1. INTRODUCTION……………………………………………………………………...33 2. PROTOCOLE IP MOBILE…………………………………………………………….33 2.1 Terminologie utilisé dans le protocole IP Mobile…………………………………..33 2.2 Mobilité dans les réseaux IP……………………………………………………… ..34 2.2.1 L’obtention d’une adresse temporaire……………………………………… 34 a. Format du message obtention d’adresse……………………………………35 b. Obtention d’adresse temporaire par DHCP………………………………...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile…………..36 2.2.2 Enregistrement de cet adresse au près de l’agent local………………………..37 a. Format de la demande d’enregistrement……………………………………38 b. format de la réponse à une demande d’enregistrement……………………..39 2.2.3 Encapsulation de l’information……………………………………………..…40 a. Encapsulation IP dans IP……………………………………………………41 b. Encapsulation minimale……………………………………………………. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)…………42 3.1 Qualité de service au niveau de la sous couche MAC………………………………43 3.1.1 La technique EDCF……………………………………………………………43 3.1.2 La technique HCF……………………………………………………………..44 3.2 Qualité de service dans IP (Les services différentiés DiffServ)…………………… .44 3.2.1 La technique DiffServ…………………………………………………………44 3.2.2 Architecture d’un nœud DiffServ…………………………………………….. 46 Chapitre 4 : Implémentation d’un réseau WiFi IEEE 802.11g ……………………... .48 1. INTRODUCTION……………………………………………………………………... 49 2. LA REGLEMENTATION………………………………………………………………49 3. LES EQUIPEMENTS………………………………………………………………….. 51 3.1 Le label WiFi………………………………………………………………………...51 3.2 Les produits………………………………………………………………………….51 4. Mise en place d’un réseau WiFi IEEE 802.11g…………………………………………52 4.1 Choix des canaux……………………………………………………………………52 4.2 Nombre d’utilisateurs……………………………………………………………….53 4.3 Nature des applications et du trafic………………………………………………… 53

Page 4: Projet de Fin d'Etude_WIFI

4.4 Propagation………………………………………………………………………...54 5. LA CONFIGURAION DES POI NTS D’ACCES…………………………………….54 5.1 Assignation des paramètres de configuration……………………………………...54 5.2 Paramétrage des interfaces IEEE 802.11…………………………………………..54 5.3 Cas de saturation…………………………………………………………………...55 5.4 Paramétrage de la sécurité…………………………………………………………55 6. PREPARATION ET CONFIGURATION DES NŒUDS CLIENTS………………...55 7. PROPOSITION DES SOLUTIONS DE SECURITE………………………………... 57 7.1 Sécurité des niveaux physique……………………………………………………. 57 7.1.1 La sécurité élémentaire………………………………………………………57 7.2 Le chiffrement WEP……………………………………………………………….57 7.2.1 Mécanisme de chiffrement et de déchiffrement……………………………..57 7.2.2 Les inconvénient du WEP…………………………………………………...61 7.3 La sécurité dans l’IEEE 802.11i………………………………………………….. 62 7.3.1 La norme 802.1x……………………………………………………………. 62 7.4 Sécurité de niveau réseau…………………………………………………………. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE L’ITO………………………. 65 8.1 Choix des point d’accès WiFi……………………………………………………. 66 8.2 Choix des adaptateurs clients…………………………………………………….. 71 8.3 Délimitation des différentes cellules et emplacement des points d’accès……… 74 8.4 Interconnexion des points……………………………………………………….. 75 Chapitre 5 : Présentation du simulateur NS………………………………………….76 1. Introduction……………………………………………………………………………77 2. Présentation du logiciel NS……………………………………………………………77 2.1 L’animateur NAM…………………………………………………………………78 2.2 L’outil xgraph……………………………………………………………………...78 3. Simulation……………………………………………………………………………..79 Conclusion générale Annexe Abréviations et Acronymes Bibliographie

Page 5: Projet de Fin d'Etude_WIFI

INTRODUCTION GENERALE

Les entreprises étaient confrontées autrefois à de nombreux problèmes dus à la non

interconnexion des ordinateurs. La mise en réseau des ordinateurs et périphériques a permis

de résoudre ces problèmes en offrant des avantages tels que la possibilité de communiquer

avec plusieurs utilisateurs, le partage des ressources, la facilité d’administration des différents

équipements.

Le besoin de plus en plus important de mobilité, ainsi que la diversification des réseaux a

poussé les organismes à normaliser les réseaux sans fil pour assurer une compatibilité entre

les différents fabricants.

Ce présent projet qui entre dans le cadre de la préparation d’un diplôme d’Ingénieur d’état en

Télécommunications a pour objectif l’étude de la technologie des réseaux sans fil en vue de la

mise en place un réseau sans fil de type IEEE 802.11g en tant qu’extension du réseau filaire

actuel. Le choix de ce type de réseau est dicté par une facilité ainsi qu’une rapidité de

déploiement.

Pour mener à bien notre projet nous avons d’abord procédé, dans notre premier chapitre à une

brève présentation des différents types de réseaux sans fil, puis des problèmes spécifiques aux

réseaux sans fil de type IEEE 802.11.

Le deuxième chapitre est consacré à la norme IEEE 802.11 (WiFi) dont l’architecture est

basée sur le modèle en couche. On y décrit également les déclinaisons de cette norme ainsi

que le mécanisme de communication entre équipements.

Le troisième chapitre présente les différents protocoles qui permettent de gérer la mobilité IP

ainsi que les techniques qui visent à améliorer la qualité de service.

Le quatrième chapitre est consacré à l’implémentation, dans l’établissement, d’un réseau WiFi

en tant qu’extension du réseau filaire existant. Quant au dernier chapitre, il est réservé à la

présentation du simulateur de réseau NS et à quelques applications que nous avons pu réaliser.

Page 6: Projet de Fin d'Etude_WIFI
Page 7: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 2

1. INTRODUCTION

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central,

puis des stations de travail et des serveurs entre eux, afin de partager les ressources de

manière optimale et de faciliter la gestion. Les équipements du réseau sont interconnectés par

le biais de supports de transmission. L’évolution des technologies de l’information et de la communication et le besoin croissant

de mobilité ont donné naissance aux réseaux sans fil qui utilisent comme support de

transmission les ondes hertziennes suivant la technologie cellulaire. Les réseaux informatiques sans fil sont en plein développement du fait de leur interface radio

qui offre la mobilité aux utilisateurs et sont souvent utilisés comme extension d’un réseau

filaire déjà existant. Ce sont des réseaux faciles et rapides à déployer et qui permettent, en

plus de la transmission de données, d’autres applications telles que la voix, la vidéo et

l’Internet. Ces réseaux comportent cependant des failles, ils sont moins sécurisés que les

réseaux filaires et la qualité de service laisse parfois à désirer. Les réseaux sans fil sont classés en quatre catégories selon leur étendue géographique et

normalisés par un certain nombre d’organismes parmi lesquels nous citerons l’ISO

(International Standardization Organization), l’IEEE (Institute of Electrical and Electronics

Engineers) et l’ ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL

De manière générale, les réseaux sans fils sont classés, selon leur étendue géographique, en

quatre catégories.

PAN (Personal Area Network)IEEE 802.15

ETSI HiperPAN

LAN (Local Area Network) ETSI HiperLAN

IEEE 802.11

MAN (Metropolitan Area Network)

IEEE 802.16

ETSI HiperMAN & HiperACCESS

WAN (Wide Area Network) IEEE 802.20 WWAN

3GPP, EDGE (GSM)

Figure 1.1 : Classification des réseaux sans fil selon l’étendue géographique

Page 8: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 3

2.1 Les réseaux WPAN

Ces réseaux personnels sans fils regroupent les technologies suivantes :

Technologie Norme Débit théorique Portée (m)

Bande de fréquence

(GHz) Observation

Bluetooth IEEE 802.15.1 1 Mbits/s Une trentaine 2,4 – 2,4835 - Bas prix - L’émission de puissance dépend de la réglementation

HomeRF

Consortium (Intel, HP, Siemens,

Motorola et Compaq)

10 Mbits/s 50 2,4 – 2,4835 Permet de relier des PC portables,

fixes et d’autres terminaux.

ZigBee IEEE 802.15.4 20 – 250 kbits/s 100 2,4 – 2,4835

- Très bas prix, - Très faible consommation d’énergie.

2.2 Les réseaux WLAN

Ce sont des réseaux permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une

portée d’environ une centaine de mètres. Ils permettent de relier entre eux des terminaux

présents dans la zone de couverture. Afin de permettre l’interopérabilité, les réseaux locaux

(filaire et sans fil) sont normalisés par des organismes de normalisation dont les principaux

sont l’IEEE et l’ETSI.

Technologie Norme Débit (Mbits/s) Portée (mètres)

Bande de fréquence

(GHz) Observation

WiFi IEEE 802.11 2 - 54

35 -50 (indoor) des centaines

(outdoor)

2,4 – 2,4835 5

Elle comporte plusieurs déclinaisons IEEE 802.11 a/b/g

HiperLAN 1 19 - 20 50

HiperLAN 2 25 200 5

- La vitesse de déplacement de l’utilisateur ne peut excéder 10 m/s - Permet d’accéder aux réseaux ATM

HiperLink 155 150 - 200 17,2 – 17,3 Permet des liaisons fixes entre 2 points

DECT

ETSI

2 300 1880 – 1900 MHz Technique d’accès TDMA

Page 9: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 4

2.3 Les réseaux WMAN

Ce sont des réseaux qui couvrent partiellement ou totalement la superficie d’une ville.

Technologie Norme Débit (Mbits/s)

Portée(km)

Bande de fréquence (GHz) Observation

WiMax IEEE 802.16 70 50 1 – 66

- Permet le raccordement des hots spots WiFi pour l’accès à Internet - Techniques d’accès TDMA Comporte plusieurs déclinaisons

HiperAccess ETSI 25 5 5 - Permet d’accéder aux réseaux ATM

2.4 Les réseaux WWAN

Ils sont plus connus sous le nom de réseaux cellulaires mobiles.

Technologie Norme Débit Portée (km)

Bande de fréquence Observation

GSM Européenne 9.6 Kbits/s 0.3 - 30

[890-915] MHz [935-960] MHz

[1710-1785] MHz[1805-1880] MHz

- Utilise une commutation de circuits Système très sécurisé

GPRS Européenne ≤ 120 kbits/s 0.3 - 30

[890-915] MHz [935-960] MHz

[1710-1785]MHz [1805 :1880]MHz

- Utilise une commutation de paquets - Prise en charge des applications de données à moyens débits - Utilise le protocole IP pour le formatage des données

UMTS Européenne (ETSI) ≤ 2 Mbits/s 0.3 - 30 2 GHz

- Offre un accès à Internet et à ses serveurs web - Supporte des applications audio et vidéo basse définition - Fonctionne en mode paquet et mode circuit

CDMA 2000

Américaine (TIA) ≤ 2 Mbits/s 2 GHz - Utilise la technique

d’étalement de bande

EDGE Européenne 59.2 kbits/s 0.3 - 30 2 GHz -Utilise la commutation de circuit

IS 95 Américaine 1,2288 Mchips/s 800-900 MHz 1800-1900 MHz

- Utilise la technologie CDMA

Notre étude portera essentiellement sur les réseaux locaux sans fil de type IEEE 802.11.

Page 10: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 5

3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11

3.1 Support de transmission

Malgré leurs nombreux avantages, les réseaux sans fil posent d’énormes problèmes liés au

support de transmission. Les ondes radio se propagent dans l’air, en ligne droite, à la vitesse

de la lumière et peuvent être déviées par réflexion, réfraction ou diffraction à cause des

obstacles rencontrés sur leur trajectoire. Les ondes radio peuvent même être totalement

absorbées.

L’existence d’interférences, principalement dues aux réflexions multiples, a des conséquences

néfastes sur les paramètres de la liaison c'est-à-dire sur le taux d’erreur, la portée ainsi que le

débit, qui sont des grandeurs étroitement liées.

Parallèlement aux problèmes dus au support de propagation, la sécurité, la mobilité ainsi que

la qualité de service (fonction de l’application utilisée) restent les maillons faibles des réseaux

sans fil.

3.2 Sécurité

3.2.1 Présentation

Bien que les réseaux sans fil offrent la mobilité ainsi que la rapidité et la facilité de

déploiement, la sécurité demeure un réel problème. La propagation dans l’espace fait que

n’importe quel individu ayant des équipements d’écoute appropriés (adaptateur radio, antenne

directive, scanner) peut écouter le trafic sur le réseau (écoute passive).

D’autres attaques menacent l’intégrité d’un réseau comme l’intrusion ou la dissimulation

d’identité. Avec l’intrusion, un étranger pénètre un système de communication puis accède au

système d’information de l’entreprise. Dans la dissimulation d’identité, un destinataire reçoit

un message en provenance d’une personne qu’il croit connaître mais dont l’identité a été

usurpée.

Type d‘attaque Solution préconisée Intrusion Contrôle d’accès

Dissimulation Identification

Tableau 1.1 : Types d’attaques et solutions préconisées

Page 11: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 6

3.2.2 Principales attaques

L’attaque d’un réseau nécessite l’utilisation d’une station espionne située dans la zone de

couverture ou en dehors de celle-ci à condition qu’elle soit munie d’une antenne directive.

− L’interception des données: En absence de système de cryptage efficace, il est facile de

récupérer le contenu des données qui circulent sur le médium.

− L’intrusion dans le système : Elle consiste, pour une station étrangère au réseau, à se

connecter au point d’accès puis à intégrer le réseau.

− Attaque de l’homme au milieu : Il suffit de mettre en place un point d’accès étranger

dans la zone de couverture du réseau WLAN afin d’intégrer le réseau. Les stations

cherchent alors à se connecter à ce point d’accès (pirate) en fournissant ainsi les

informations concernant le réseau auquel elles sont rattachées. L’exploitation de ces

informations permet aux pirates de se connecter au réseau.

Figure 1.3: Différents cas d’attaques

Point d’accès Point

d’accès

Imprimante

Station pirate munie d’une Antenne directive

DS

Station pirate

Point d’accès Pirate

Ecoute et intrusion d’une station pirate

Page 12: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 7

− Attaque par porte dissimulée : Cette technique est identique à la précédente, la seule

différence provient du fait que le point d’accès pirate est directement raccordé au système

de distribution du réseau.

3.3 Qualité de service

3.3.1 Présentation

La qualité de service est liée au type d’application, chaque application étant caractérisée par

ses propres besoins. Pour la transmission de données (web, FTP …), il n’y a pas besoins de

temps réel, le flux peut être irrégulier mais les erreurs ne sont pas tolérées. Pour la voix et la

vidéo, au contraire, les flux doivent être réguliers (délai constant), mais le système est plus

tolérant aux erreurs.

Les principaux paramètres de qualité de service qui sont pris en compte dans les applications

temps réels sont :

− Le délai de transit : c’est le temps que met le paquet pour transiter de l’émetteur au

récepteur. Il dépend du temps de propagation et du délai de congestion (temps passé

dans les files d’attente du point d’accès). Sachant que les mémoires tampon des points

d’accès sont de taille limitée, tout paquet arrivant dans une file pleine est perdu.

− Le taux d’erreur : c’est le pourcentage de paquets erronés par flux.

− La gigue : c’est la variation de délai dans les temps d’arrivée des différents paquets.

− Le débit : c’est la quantité d’information par unité de temps circulant sur le réseau.

3.3.2 Dégradation gracieuse de service

La mobilité d’un hôte a un impact très important sur ces paramètres de qualité. En effet,

lorsqu’une station se déplace d’un BSS à un autre, l’information doit être relayée par le point

d’accès auquel la station était associée précédemment, il en résulte alors de courtes périodes

durant lesquelles la station terminale ne reçoit plus d’information. Par ailleurs, vue que la

mobilité des stations est imprévisible, plusieurs utilisateurs peuvent se retrouver

simultanément dans une même cellule, les ressources de la cellule en terme de bande passante

seront alors insuffisantes pour satisfaire tous les paramètres de qualité.

3.3.3 Allocation de la bande passante

Pour remédier à la dégradation gracieuse du service, il est nécessaire que la bande passante

soit allouée de façon optimale, pour cela deux solutions sont retenues :

Page 13: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 8

− Solution N°1 : Attribuer une priorité aux connexions déjà ouvertes

Les connexions déjà ouvertes (en handover) doivent être prioritaires sur les connexions

qui tentent de s’ouvrir en parallèle, il est souhaitable d’utiliser un système avec des

priorités pour pénaliser d’abord les connexions définies comme étant les moins

importantes. Mais il n’est pas toujours possible de trouver un ordre total des priorités de

toutes les applications. De plus, un utilisateur avec des connexions de faible priorité

peut perdre toutes ses connexions, ce qui n’est bien sûr pas souhaitable.

− Solution N°2 : Spécification des préférences (Profil de perte)

Chaque application a des besoins qui lui sont propres, il est alors possible que chaque

utilisateur spécifie, lors de l’établissement de la connexion, ses préférences concernant

les pertes d’information acceptables. Ce profil est utilisé en même temps que d’autres

paramètres pour allouer la bande passante aux différents utilisateurs mobiles présents

dans une cellule.

3.3.4 Probabilité de service ininterrompue

La probabilité de service ininterrompue est un autre paramètre de qualité qui dépend du type

d’application. Elle peut être faible comme avec le protocole FTP où les interruptions de

service sont acceptables tant que les données sont transmises correctement, ou élevée, comme

pour le cas de la voix ou de la vidéo où des interruptions de service toutes les cinq secondes

sont inacceptables. Pour résoudre ce problème, on peut utiliser une notion de groupe.

On définit le groupe de la station comme étant l’ensemble des cellules dans lesquelles elle est

susceptible d’entrer lorsqu’elle quitte sa cellule d’origine. Tous les messages destinés à la

station sont diffusés dans toutes les cellules du groupe. Lorsque l’utilisateur change de cellule,

le groupe qui lui est associé peut également changer. Cette méthode qui consiste à anticiper

l’arrivée d’une station et à stocker les informations de manière préventive est appelée

Prédictive Buffering (tampon prédictif).

Il faut noter qu’il est primordial dans les réseaux WiFi, d’allouer le support de transmission de

manière optimale, de pouvoir adapter les ressources du réseau au nombre d’utilisateurs, enfin

d’assurer des délais de transmission et d’offrir un débit acceptable.

3.4 Mobilité

L’un des problèmes majeurs des réseaux locaux sans fil est la gestion de la mobilité des

utilisateurs. La difficulté réside dans l’adressage IP, le routage des paquets et la localisation

Page 14: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 9

des ressources lors du déplacement des utilisateurs. L’environnement mobile pose également

un problème de sécurité. 3.4.1 Adressage et Routage a. Adressage

En se déplaçant, une station terminale utilise différents points d'accès au réseau, c'est-à-dire

différentes adresses (BSSID). Or, les adresses tendent à désigner des machines précises, et

non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station

possède une adresse réseau qui sert à la fois à l'identifier et à la localiser, en se déplaçant,

cette station doit acquérir une nouvelle adresse IP. Pour gérer la mobilité, il faut donc disposer de deux adresses:

− une adresse fixe pour identifier le mobile de manière unique,

− une adresse temporaire qui varie à chaque changement de point d'accès.

L’adressage IP doit s’effectuer de façon automatique, cependant il est possible d’être

confronté à des conflits d’adresse. Par exemple l’adresse attribuée dans la nouvelle cellule

(adresse temporaire) peut-être identique à une adresse existante sur le réseau visité. b. Routage

Tout comme l'adressage, le routage doit être dynamique. Il est essentiel lorsqu'un mobile se

déplace, que les paquets qui lui sont destinés ne soient plus dirigés vers l'ancienne localisation

du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible.

Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent

supporter dans un sous réseau donné. Malheureusement, avec une telle méthode, le nombre de

mobiles dans un sous réseau est alors limité par le nombre d'adresses disponibles et non par la

largeur de bande passante utilisable. 3.4.2 La localisation des ressources

Lorsqu'ils se déplacent, les clients doivent être capables de situer les ressources partagées

(imprimante, …) sur le réseau dont la localisation est statique. Pour atteindre cet objectif, il

est nécessaire d'intégrer un protocole de localisation de ressources et de le faire fonctionner de

façon complètement transparente avec les applications existantes.

3.4.3 Sécurité

Des mécanismes de sécurité dans les réseaux sans fil sont indispensables car ils sont beaucoup

plus vulnérables que les réseaux filaires. Ces mécanismes sont souvent relativement

Page 15: Projet de Fin d'Etude_WIFI

Chapitre 1 Présentation des réseaux sans fil

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 10

complexes car les utilisateurs se déplacent et traversent des domaines de sécurité différents.

Dans le dernier cas, il est possible d'attribuer au mobile les mêmes droits que lorsqu'il est

présent sur son réseau mère. De plus, lorsqu'un mobile traverse les frontières d'un domaine, sa

crédibilité doit être vérifiée. Le protocole IP Mobile, le DHCP, le DNS permettent de palier à ces problèmes. Aussi,

d’autres dispositifs de sécurité spécifiques aux réseaux sans fil ont été mis en place. Ces

solutions seront plus amplement détaillées dans le troisième chapitre.

Page 16: Projet de Fin d'Etude_WIFI
Page 17: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 12

1. INTRODUCTION

Les réseaux sans fil sont très prisés car ils sont plus faciles à déployer et offrent la mobilité

aux utilisateurs. Ces réseaux ont été normalisés par l’IEEE 802.11 qui est un standard

International et qui décrit les caractéristiques d’un réseau local sans fil (WLAN).

Le nom WiFi est une contraction de Wireless Fidelity qui était initialement, le nom donné à la

certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui

est l’organisme chargé de maintenir l’interopérabilité entre les différents équipements

répondant à la norme IEEE 802.11.

Par abus de langage, le nom de la norme se confond aujourd’hui avec celui de la certification.

Un réseau WiFi n’est alors rien d’autre qu’un réseau répondant à la norme 802.11 qui

comporte plusieurs déclinaisons.

Les réseaux WiFi possèdent une architecture basée sur un système cellulaire. On distingue

deux principaux modes de fonctionnement, à savoir le mode infrastructure et le mode ad hoc.

Dans le mode infrastructure, une cellule appelée BSS est composée d’un ensemble de stations

reliées à un point d’accès qui constitue la station de base. Les BSS sont reliés à travers un

backbone appelé système de distribution (DS : Distribution System).

En mode ad hoc, il n’existe pas de point d’accès, les machines communiquent directement

entre elles.

2. LE MODELE EN COUCHE IEEE

La norme IEEE 802.11 repose sur une architecture en couche définie par le standard IEEE et

couvre les deux premières couches du modèle OSI, c’est à dire la couche physique et la

couche liaison de données :

LLC

MAC

PLCP

PMD

Couche liaison de données

Couche physique

Figure 2.1 : Modèle IEEE

Page 18: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 13

2.1 La couche liaison de données

Elle est aussi composée de deux sous couches.

2.1.1 La sous couche LLC

La sous couche LLC de la norme IEEE 802.11 utilise les mêmes propriétés que la sous

couche LLC de la norme IEEE 802.3, ce qui correspond à un mode avec connexion et avec

acquittement des données.

2.1.2 La sous couche MAC

La sous couche MAC 802.11 intègre les mêmes fonctionnalités que la sous couche MAC

802.3, à savoir :

− la procédure d’allocation du support

− l’adressage des paquets

− le formatage des trames

− le contrôle d’erreurs CRC.

Dans la norme 802.11, la sous couche MAC réalise également la fragmentation et le

réassemblage des trames.

2.2 La couche physique

Elle assure la transmission des données sur le support, elle est constituée de deux sous

couches : PMD et PLCP

2.2.1 La sous couche PMD

Elle spécifie le type de support de transmission, le type d’émetteur-récepteur, le type de

connecteur et la technique de modulation et de démodulation.

2.2.2 La sous couche PLCP:

Elle s’occupe de la détection du support et fournit un signal appelé CCA (Clear Channel

Assessment) à la sous couche MAC pour lui indiquer si le support est occupé ou non. L’IEEE

a défini quatre types de couches physiques différentes caractérisées chacune par une

technique de modulation précise. Il s’agit des techniques suivantes :

− FHSS

− DSSS

− OFDM

− Infrarouge

Page 19: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 14

2.3 Format de la trame MAC

La trame MAC est la trame encapsulée au niveau de la sous couche MAC, son format est le

suivant :

2.3.1 Le champ de contrôle

− Le champ version de protocole

Il contient deux bits qui peuvent être utilisés pour reconnaître des versions futures

possibles du standard 802.11. Dans la version courante, la valeur est fixée à 0.

− Le champ type indique le type de trame à transmettre sur le réseau. Il existe trois

types de trames : les trames de gestion, les trames de contrôle et les trames de

données.

2 octets

22 2 oo o cc c tt t ee e tt t ss s AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss

AAAdddrrreeesssssseee 222 666ooocccttteeetttsss

AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss

22 2 oo o cc c tt t ee e tt t ss s

AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss

DDDooonnnnnnéééeeesss CCCRRRCCC 000 ––– 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss

Champ de contrôle

Version de type sous type To From More Retry Pwr More Wep Order Protocole DS DS Frag Mgt Data

1bit 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit

Figure 2.3 : Champ de contrôle

Champ de contrôle de trame Durée/ID Contrôle de séquence

2 octets

2 octets

Adresse 1 6 octets

Adresse 2 6octets

Adresse 3 6 octets

2 octets

Adresse 4 6 octets

Données CRC 0 – 2312 octets 4 octets

En–tête MAC

Figure 2.2 : Format de la trame MAC

Page 20: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 15

Type 00 01 10 11 Nature Gestion Contrôle Données Réservé

− Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la

fonction à réaliser.

Les trames de gestion : Elles sont utilisées lors des procédures d’association et de

désassociation d’une station avec le point d’accès, de la synchronisation et de

l’authentification.

Sous type Nature du sous type 0000 Requête d’association 0001 Réponse à une requête d’association 0010 Requête de réassociation 0011 Réponse une requête de réassociation 0100 Interrogation (probe) requête 0101 Interrogation (probe) réponse 1010 Désassociation 1011 Authentification 1100 Désauthentification

Les trames de contrôle : Il en existe plusieurs parmi lesquelles on peut citer :

− La trame RTS : paquet spécial d’appel envoyé par la station source avant le paquet de

données.

− La trame CTS : envoyée par la station destination après avoir reçu le paquet spécial

d’appel.

− La trame d’accusé de réception

− La trame PS-Poll

− La trame CF-End

− La trame CF-End + CF –ACK

Tableau 2.1 : Types de trames

Tableau 2.2 : Trames de gestion

Page 21: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 16

Sous type Nature du sous type

1010 PS-Poll

1011 RTS (Request To Send)

1100 CTS (Clear To Send)

1101 ACK (Acknowlegment)/Acquittement

Les trames de données : Elles contiennent les données utilisateurs, notamment les adresses

source, destination et BSSID, ce qui permet aux points d’accès d’acheminer correctement les

trames vers leurs destinations.

Sous type Nature du sous type

0000 Données

0001 Données+CF-ACK

0010 Données+CF-Poll

0011 Données+CF-ACK+CF-Poll

0101 CF-ACK (pas de données)

0110 CF-Poll (pas de données)

0111 CF-ACK+CF-Poll (pas de données)

− To DS (pour le système de distribution) : Le bit est à 1 lorsque la trame est adressée

au point d’accès pour qu’il l’a fasse suivre au DS, sinon ce bit est à 0.

− From DS (Venant du système de distribution) : Ce bit est mis à 1 si la trame vient du

DS, dans le cas contraire il est à 0.

− More Frag (d’autres fragments) : Ce bit est mis à 1 quand il y a d’autres fragments

qui suivent le fragment en cours. Il est à 0 s’il ne reste plus de fragments à transmettre.

Un ensemble de fragments forme un paquet.

− Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la

première fois ou si elle est retransmise.

− Pwr Mgt (gestion d’énergie) : Ce champ indique l’état de la station après la

transmission. Si le bit est à 0, la station terminale est en mode normal. Si le bit est à 1,

la station terminale est en état d’économie d’énergie.

Tableau 2. 3 : Trames de contrôle

Tableau 2.4 : Trames de données

Page 22: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 17

− More Data (d’autres données) : Le point d’accès utilise ce champ pour indiquer à une

station terminale en état d’économie d’énergie, s’il a ou non des trames en attente qui

lui sont destinées.

− WEP (sécurité) : Ce champ permet de déterminer si la station utilise le cryptage.

− Order (ordre) : Ce champ permet de vérifier si l’ordre de réception des fragments est

le bon.

2.3.2 Le champ de Durée / ID

Ce champ a deux sens qui dépendent du type de trame :

− Pour les trames de Polling en mode d’économie d’énergie, c’est l’ID de la station.

− Dans les autres trames c’est la valeur de durée utilisée pour le calcul du vecteur

d’allocation (NAV).

2.3.3 Les champs adresse 1, 2, 3 et 4

Ces champs correspondent à des adresses MAC de stations sources, de stations de destination

ou de BSSID (Base services Set Identifier). Les adresses MAC de ces différents champs

spécifient des types de transmissions bien précis.

To DS From DS Adresse 1 Adresse 2 Adresse3 Adresse 4 Cas considéré 0 0 Destination Source BSSID Non utilisé Cas 1 1 0 BSSID Source Destination Non utilisé Cas 2 0 1 Destination BSSID Source Non utilisé Cas 3

1 1 BSSID (destination) BSSID (source) Destination Source Cas 4

22 2 oo o cc c tt t ee e tt t ss s

2 octets

AAAdddrrreeesssssseee 111 666 ooocccttteeetttsss

AAAdddrrreeesssssseee 222 666ooocccttteeetttsss

AAAdddrrreeesssssseee 333 666 ooocccttteeetttsss

22 2 oo o cc c tt t ee e tt t ss s

AAAdddrrreeesssssseee 444 666 ooocccttteeetttsss

DDDooonnnnnnéééeeesss CCCRRRCCC 000 ––– 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss

En–tête MAC

Figure 2.4 : Format de la trame MAC

Durée/ID

Tableau 2.5 : Signification des adresses dans la trame des données

Page 23: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 18

− L’adresse 1 est toujours l’adresse du récepteur. Si le bit To DS est à 1, c’est l’adresse

du point d’accès qui est généralement le BSSID. Par contre si le bit est à 0, il s’agit de

l’adresse de la station de destination (Transmission entre deus stations terminales d’un

même IBSS).

− L’adresse 2 est toujours l’adresse de l’émetteur. Si le bit From DS est à un, c’est

l’adresse du point d’accès (BSSID). S’il est à 0, c’est l’adresse de la station terminale

source (Transmission entre deux stations terminales d’un même BSS).

− L’adresse 3 correspond à l’adresse de l’émetteur lorsque le bit From DS est à 1.Sinon

et si le bit To DS vaut 1, elle correspond à l’adresse de la station de destination

(Transmission entre point d’accès et une station terminale sous son contrôle).

− L’adresse 4 est spécialement utilisée dans le cas d’une communication entre 2 points

d’accès faisant intervenir le système de distribution (DS). Les bits To DS et From DS

seront donc tous les deux à 1 (Transmission entre deux stations terminales d’un même

ESS mais n’appartenant pas au même BSS).

2.3.4 Le contrôle de séquence

C’est un champ sur 12 bits utilisé pour attribuer à chaque trame un numéro de séquence entre

0 et 4095. Le numéro de séquence est incrémenté de 1 à chaque fois qu’une trame est

envoyée. Au cours de la transmission d’une trame, quatre bits sont utilisés pour coder le

numéro du fragment dans l’ordre d’envoi des fragments.

2.3.5 Le CRC

Il s’étend sur 32 bits. Le CRC sert au contrôle d’erreur à partir d’un polynôme générateur

standard :

124781011121622232632 ++++++++++++++ xxxxxxxxxxxxxx

2.4 Le format de la trame WiFi

Préambule PLCP Données MAC CRC

Figure 2. 5 : Trame WiFi

Page 24: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 19

a. Le préambule est dépendant de la couche physique et contient deux champs : un champ

de synchronisation Synch et un champ SFD. Le champ Synch est utilisé par le circuit

physique pour sélectionner l’antenne à laquelle se raccorder. Quant au champ SFD, il est

utilisé pour délimiter le début de la trame.

La longueur du champ préambule varie selon la technique de modulation utilisée au niveau de

la couche physique.

Pour la technique de modulation FHSS, le champ Synch s’étend sur 80 bits et le champ SFD

sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Préambule :

un format par défaut avec un champ Synch long de 128 bits, et un format avec un champ

Synch court de 56 bits. Le deuxième format est utilisé pour améliorer les performances du

réseau dans les cas de données critiques telles que la voix, la VoIP (Voice over IP). Le

préambule court est également intéressant lorsque les trames doivent être fragmentées (on

transmet moins de bits non utiles).

b. L’en-tête PLCP contient les informations logiques utilisées par la couche physique pour

décoder la trame. Dans la modulation FHSS l’en-tête PLCP se présente comme suit :

− Le champ PLW sur 12 bits indique le nombre d’octets que contient le paquet, ce qui

Préambule PPP LLL CCC PPP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC

Synch SFD

Figure 2. 6 : Préambule

PPPrrréééaaammmbbbuuullleee PLCP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC

PLW PSF HEC 12 bits 4 bits 16 bits

Figure 2. 7: En-tête PLCP-FHSS

Page 25: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 20

est utile à la couche physique pour détecter correctement la fin du paquet.

− Le fanion de signalisation PSF s’étend sur 4 bits et indique le débit de transmission

des données MAC.

− Le champ HEC utilise un CRC sur 16 bits pour la vérification de l’intégrité de l’en-

tête PLCP.

Dans la modulation DSSS, l’en-tête PLCP se présente sous une autre forme.

Elle est composée de quatre champs.

− Le champ Signal s’étend sur 8 bits et indique la modulation à utiliser pour l’émission

et la réception des données.

− Le champ Service sur 8 bits est réservé pour une utilisation future.

− Le champ Length de 16 bits indique le nombre de microsecondes nécessaires pour

transmettre les données.

− Le champ de contrôle d’erreurs CRC sur 16 bits.

c. Le champ de données MAC a été détaillé précédemment.

d. Le champ de contrôle d’erreur CRC sur 16 bits qui permet de vérifier l’intégralité des

données.

2.5 Les techniques d’accès

La norme 802.11 ne prévoit pas un système d’accès multiple, il se pose alors un problème de

partage du canal de communication entre les différentes stations. C’est ainsi que l’IEEE

définit au niveau de la sous couche MAC, deux techniques d’accès que sont la DCF

(Distribution Coordination Function) et la PCF (Point Coordination Function).

PPPrrréééaaammmbbbuuullleee PLCP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC

Signal Service Length CRC

8 bits 8 bits 16 bits 16 bits

Figure 2. 8: En-tête PLCP-DSSS

Page 26: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 21

2.5.1 DCF (Distribution Coordination Function)

La DCF est conçue pour prendre en charge le transport des données asynchrones dans lequel

tous les utilisateurs désirant transmettre des données ont une chance égale d’accéder au

support de transmission. Ce mode d’accès à compétition repose sur la technique CSMA/CA.

Le CSMA/CA évite les collisions en utilisant des trames d’acquittement, ACK

(Acknowledgment) : un acquittement est envoyé par la station de destination pour confirmer

que les données ont été reçues de manière intacte.

L’accès au support est contrôlé par l’utilisation d’espaces inter-trames ou IFS (Inter-Frame

Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames.

Ces espaces inter-trames correspondent à des périodes d’inactivité sur le support de

transmission. L’IEEE 802.11 définit trois types d’espaces inter-trames :

− SIFS (Short Initial Inter-Frame Spacing) : c’est le plus court des espaces inter-trames.

Il permet de séparer les trames au sein d’un même dialogue. Il dure 28 µs.

− PIFS (PCF-IFS) : utilisé par le point d’accès pour bénéficier d’une priorité supérieure

dans le cas d’un accès au support contrôlé. Le PIFS correspond à la valeur du SIFS

auquel on ajoute un timeslot de 78 µs, défini dans l’algorithme de Backoff.

− DIFS (DCF-IFS) : inter-trame pour l’accès distribué, utilisé lorsqu’une station veut

commencer une nouvelle transmission. Il correspond à la valeur du PIFS auquel on

ajoute un temps de128 µs.

Les terminaux d’un même BSS peuvent écouter l’activité de toutes les stations qui s’y

trouvent. Ainsi, lorsqu’une station envoie une trame, les autres stations l’entendent et pour

éviter une collision, ils mettent à jour un timer appelé NAV (Network Allocation Vector). Le

NAV permet de retarder les transmissions. Lors d’un dialogue entre deux stations, le NAV est

calculé par rapport au champ de Durée/ID des différentes trames qui sont envoyées (données,

ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la

valeur zéro.

Une station, avant de transmettre écoute d’abord le support. Si aucune activité n’est détectée

pendant une durée correspondant à un DIFS, elle peut alors transmettre. Par contre si le

support est occupé, elle prolonge son écoute. Lorsque le support devient libre, la station

retarde encore sa transmission en utilisant l’algorithme de Backoff.

Page 27: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 22

ACK

Données

Redémarrage (backoff)

SIFS

DIFS

NAV (données)

Accès différé Délai aléatoire

Station destination

Station source

Autres stations

DIFS

ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector SIFS: short inter-frame spacing

Figure 2.9 : Procédé de transmission dans le CSMA/CA

Si les données envoyées ont été reçues de manière intacte, la station destination attend

pendant un temps équivalent à un SIFS et émet un ACK pour confirmer la bonne réception

des données.

L’algorithme de Backoff permet de résoudre le problème d’accès simultané au support.

Initialement, une station calcule la valeur d’un temporisateur appelé timer Backoff compris

entre zéro et sept et correspondant à un certain nombre de timeslots. Lorsque le support est

libre, les stations décrémentent le timer et pourront transmettre lorsque celui-ci atteint la

valeur zéro. Si le support est de nouveau occupé avant que le temporisateur n’atteigne la

valeur zéro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur

zéro au même instant, une collision se produit et chaque station doit régénérer un nouveau

timer, compris cette fois-ci entre zéro et quinze.

Pour chaque tentative de retransmission, le timer croît de la façon suivante :

( ) timeslotranfi *]*2[ 2+

i correspond au nombre de tentatives consécutives d’une station pour l’envoie d’une trame et

ranf( ), à une variable aléatoire uniforme comprise entre 0 et 1.

Page 28: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 23

Transmission réussie

La station veut émettre des données

Ecoute du support

Attente DIFS

Le support est libre ?

Le support est libre ?

Transmission des données

Le support est libre ?

Limite du Nombre de retransmissions

Réception d’un ACK

Transmission des données

timer = 0

Décrémentation du timer et écoute du support

Le support est libre ?

timer déjà calculé ?

Attente DIFS

Attendre jusqu’à ce que le support soit libre

Calcul du Timer

Echec de la transmission Transmission réussie

Oui

Oui

Oui

Oui

Oui

Non

Non

Non

Non

Non

Non

Non

Non

Oui

Oui

Oui

NAV = 0

NAV déclenché

Le support est libre ?

Non

Oui

Oui

Non

Figure 2. 10 : Mécanisme du CSMA/CA

Page 29: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 24

2.5.2 PCF (Point Coordination Function)

La PCF est un mode d’accès sans contention. Elle est basée sur l’interrogation successive des

stations (polling) contrôlées par le point d’accès de façon à organiser les transmissions suivant

un multiplexage temporel dynamique du canal de communication. Pour cela, les stations

envoient des trames spéciales appelées PR (Polling Request) auxquelles le point d’accès

répond en envoyant les données demandées. Pour contrôler l’accès au support, le point

d’accès dispose d’une priorité supérieure en utilisant des inter trames PIFS qui sont plus

courtes que les inter trames DIFS utilisées par les stations. Toutefois, le point d’accès doit

s’assurer que les stations puissent accéder au support au moyen de la technique DCF, c’est

pourquoi les deux modes sont alternés : il existe une période dite CFP (Contention Free

Period) pour la PCF et une période dite CP (Contention Period) pour la DCF alternées par une

trame balise permettant de synchroniser les stations.

3. EVOLUTION DE LA NORME IEEE 802.11

L’IEEE a développé la norme 802.11 sous plusieurs versions regroupant ainsi les normes

physiques suivies des normes d’amélioration. Elles offrent chacune des caractéristiques

différentes en terme de fréquence, de débit ou de portée du signal.

3.1 Les normes physiques

La première version normalisée par l’IEEE fût la 802.11. Elle utilisait la modulation DSSS

sur la bande 2.4 GHz. Cette norme n’était pas compatible entre constructeurs. De plus, elle

offrait un débit très faible (2 Mbps), comparés aux débits que proposait la norme Ethernet

filaire. L’IEEE développa de nouvelles générations de réseaux sans fil : la 802.11b, la 802.11a

et la 802.11g.

a. La 802.11b ou WiFi 2 : c’est la première norme WiFi interopérable. Avec un débit de

11 Mbps, elle permet une portée de 300 mètres dans un environnement dégagé. Elle utilise

la bande des 2.4 GHz avec 3 canaux radios disponibles.

Cette norme WiFi a connu beaucoup d’extensions et chacune d’entre elles, visant à apporter

une amélioration soit au niveau du débit, soit au niveau de la bande passante ou même de la

sécurité, de la qualité de service ou de la capacité du canal etc.

b. La 802.11 a : encore appelé WiFi 5, cette norme permet d’obtenir du haut débit

(54 Mbit/s) tout en spécifiant 8 canaux. Mais elle n’est pas compatible avec la 802.11b.

Elle utilise la technique de modulation OFDM.

Page 30: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 25

c. La 802.11g : la 802.11a offre un débit assez élevé mais la portée est plus faible et son

usage en extérieur est souvent interdit. Pour répondre à ces problèmes, l’IEEE développe la

nouvelle norme 802.11g, offrant le même débit que le WiFi 5, tout en restant compatible avec

le WiFi 2 (bande de fréquences de 2.4 GHz) .Cette norme vise aussi à remplacer WiFi 2 sur

la bande 2.4 GHz mais avec un débit plus élevé pouvant atteindre les 54 Mbits/s. Elle utilise

la technique de modulation OFDM.

3.2 Les normes d’amélioration

Les normes suivantes ont apporté des améliorations sur la sécurité, l’interopérabilité, la

qualité de service, la gestion du spectre etc.

a. La 802.11i : amélioration au niveau MAC destinée à renforcer la sécurité des

transmissions, et se substituant au protocole de cryptage WEP. Elle vise à renforcer la

sécurité des transmissions

b. La 802.11d : en permettant aux différents équipements d’échanger des informations

sur les plages de fréquences et les puissance autorisées dans le pays d’origine du

matériel, cette norme permet l’adaptation des couches physiques afin de fournir une

conformité aux exigences de certains pays particulièrement strictes, exemple France,

Japon.

c. La 802.11e : elle vise à améliorer la qualité de service (bande passante, délai de

transmission pour les paquets…) et les fonctionnalités d’authentification et de

sécurité.

d. La 802.11f : elle assure l’interopérabilité entre les différents points d’accès des

différents constructeurs.

e. La 802.11h : elle gère le spectre de la norme 802.11a et vise à améliorer la sous

couche MAC, afin de rendre compatible les équipements 802.11a avec les

infrastructures Hiperlan2. Enfin, elle s’occupe de l’assignation automatique de

fréquences du point d’accès et du contrôle automatique de la puissance d’émission,

afin d’éliminer les interférences entre points d’accès.

Norme Normalisation Bande GHz)

Débit théorique (Mbits/s)

Débit réel (Mbits/s)

Portée théorique Observations

802.11 1997 2.4 2 <1 100 m Utilisateurs particuliers 802.11a 1999 5 54 2-24 20 m Usage extérieur interdit en France 802.11b 1999 2.4 11 4-6 60 m Compatible 802.11 802.11g 2003 2.4 54 20-28 20 m Compatible 802.11b

Tableau 2.6 : Comparaison des principales normes 802.11

Page 31: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 26

4. COMMUNICATION ENTRE EQUIPEMENTS

L’architecture d’un réseau WiFi est basée sur un système cellulaire. Il existe deux principaux

modes de fonctionnement.

4.1 Le mode ad hoc

En mode ad hoc, il n’y a aucune administration centralisée. Il n’existe pas de point d’accès.

Les stations terminales communiquent directement entre elles selon des liaisons point à point

ou point multi point. Ces stations forment une cellule appelée IBSS (Idependant Basic Service

Set).

4.2 Le mode infrastructure

Dans ce mode, une station de base appelée Access Point (point d’accès) gère toutes les

stations terminales à portée radio. Il permet aux stations terminales de communiquer entre

elles et avec des stations d’un réseau filaire existant. L’ensemble constitué par le point d’accès

et les stations sous son contrôle forme un BSS (Basic Service Set/Ensemble de services de

base) ; la zone ainsi couverte est appelée BSA (Base Set Area).

STA

STA

STA STA

STA

STA: station terminale IBSS: Independant Basic Setvice Set

IBSS

Figure 2.11 : Mode ad hoc

Page 32: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 27

Le BSS est identifié par un BSSID qui est généralement l’adresse MAC du point d’accès. Un

ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus précisément leurs

points d’accès) sont interconnectés via un DS (distribution system/système de distribution).

Le système de distribution ou backbone est implémenté indépendamment de la partie sans fil,

c’est généralement un réseau Ethernet, mais il peut aussi être un réseau Token Ring, FDDI ou

un autre réseau local sans fil. Cette architecture permet aussi d’offrir aux usagers mobiles

l’accès à d’autres ressources (serveurs de fichier, imprimante, etc.) ou d’autres réseaux

(Internet).L’ESS est identifié par un ESSID communément appelé SSID est qui constitue le

nom du réseau. Le SSID est un premier niveau de sécurité, vue que la station doit connaître ce

SSID pour pouvoir se connecter au réseau.

Point d’accès

Point d’accès

STA

STA

STA

STA

STA

STA

STA: station terminale BSS: Basic Service Set DS: Distribution System ESS: Extended Service Set

BSS 2 BSS 1

DS

ESS Figure 2.12: Mode infrastructure

Page 33: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 28

Dans le mode infrastructure, Il existe plusieurs topologies qui dépendent des caractéristiques

de la zone à couvrir, du nombre d’utilisateurs, des besoins de mobilité, du choix des canaux

et du trafic. En fonction de ces critères, on opte pour l’une des topologies suivantes :

− Topologie à cellules disjointes

Cette topologie, illustrée à la figure 2.13 se justifie en cas de faible nombre de canaux

disponibles ou si l’on souhaite éviter toute interférence. Il est toutefois difficile de discerner

si les cellules sont réellement disjointes, sauf lorsqu’elles sont relativement éloignées. Dans ce

type d’architecture, la mobilité n’est pas possible.

Figure 2.13 : Topologie à cellules disjointes

− Topologie à cellules partiellement recouvertes

Cette topologie, illustrée à la figure 2.14 est caractéristique des réseaux sans fil. Elle permet

d’offrir un service de mobilité continue aux utilisateurs du réseau, tout en exploitant au

maximum l’espace disponible. Cependant, elle exige en contrepartie une bonne affectation

des canaux afin d’éviter les interférences dans les zones de recouvrement. Cette topologie est

à privilégier en cas de déploiement d’une solution de téléphonie IP WiFi.

Figure 2.14 : Topologie à cellules partiellement recouvertes

Page 34: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 29

− Topologie à cellules recouvertes

Dans cette topologie, illustrée à la figure 2.15, une bonne configuration des canaux est

également nécessaire afin d’éviter les interférences. Elle permet, dans un espace restreint

pratiquement à une cellule, de fournir la connectivité sans fil à un nombre important

d’utilisateurs. C’est pourquoi elle est utilisée dans les salles de réunion ou lors des grandes

conférences dans le but de fournir un accès sans fil fiable à tous les participants.

4.3 Communication entre équipements en mode infrastructure

Dans le mode infrastructure les stations se trouvant dans la même cellule sont fédérées autour

du point d’accès avec lequel ils rentrent en communication. Cette communication est basée

sur un système distribué pour l’accès au canal de communication. Le système d’accès

multiple n’existe pas en WiFi, ce sont alors les techniques d’accès citées précédemment, qui

permettent de résoudre le problème de partage du canal de communication.

4.3.1 Communication entre une station et un point d’accès

Lors de l’entrée d’une station dans une cellule, celle-ci diffuse sur chaque canal une requête

de sondage (Probe Request), contenant l’ESSID pour lequel il est configuré, ainsi que les

débits que son adaptateur sans fil supporte. Si aucun ESSID n’est configuré, la station écoute

le réseau à la recherche d’un ESSID.

Figure 2.15 : Topologie à cellules recouvertes

Page 35: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 30

En effet, chaque point d’accès diffuse régulièrement (0.1 seconde) une trame balise contenant

les informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L’ESSID

est automatiquement diffusé, mais il est possible (même recommandé) de désactiver cette

option. A chaque requête de sondage reçue, le point d’accès vérifie l’ESSID et la demande de

débit présent dans la trame balise. Si l’ESSID correspond à celui du point d’accès, ce dernier

envoie une réponse contenant des informations sur sa charge et des données de

synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis

par le point d’accès afin de juger de la distance à laquelle elle se trouve. Le débit est d’autant

meilleur que le point d’accès est proche.

4.3.2 Communication entre deux stations à travers un point d’accès

Pour entrer en communication avec une station destinatrice B, la station émettrice A doit

d’abord passer par le point d’accès pour son authentification et son association. Pour cela, la

station A envoie une trame de demande d’authentification au point d’accès qui lui répond

avec une trame réponse d’authentification.

Après l’échange de trames d’authentification, la station A envoie au point d’accès une trame

de requête d’association, ce dernier envoie à son tour une trame de réponse à la requête

d’association permettant ainsi à la station A d’avoir accès à la station B.

Avant de transmettre ses données à la station B, la station A lui envoie d’abord un paquet

d’appel sous forme d’une trame RTS. Si cette trame est correctement reçue par la station B,

alors cette dernière l’acquitte avec une trame CTS. La station A vérifie si la trame CTS est

reçue sans erreur, auquel cas elle peut envoyer ses données. Au cas échéant la procédure sera

reprise.

4.3.3 Le Handover

Les stations qui se déplacent d’une cellule à une autre doivent rester synchronisées pour

maintenir la communication. Le point d’accès envoie périodiquement des trames de gestion,

plus précisément des trames balises (Beacon frame) qui contiennent la valeur de son horloge,

aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point d’accès

en fonction de la puissance du signal du point d’accès, du taux d’erreurs par paquet et de la

charge du réseau. La station demande à accéder à une BSS dans deux cas :

− Terminal qui était éteint et qui par la suite est mis sous tension

Page 36: Projet de Fin d'Etude_WIFI

Chapitre 2 Les réseaux WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 31

− Terminal en déplacement

L’adaptateur réseau est capable de changer de point d’accès selon la qualité des signaux reçus

et provenant des différents points d’accès. Les points d’accès peuvent aussi communiquer

entre eux et échanger des informations concernant les stations grâce au système de

distribution (DS).

Pour pouvoir s’associer à un point d’accès, c'est-à-dire établir un canal de communication

avec le point d’accès, la station procède à une écoute de l’environnement.

− Ecoute passive : la station attend la réception d’une trame balise appelée Beacon

Frame venant du point d’accès.

− Ecoute active : la station, après avoir trouvé le point d’accès le plus approprié, lui

envoie une demande d’association via une trame appelée Probe Request Frame.

La station peut envoyer une requête d’association à un ou plusieurs points d’accès. Le point

d’accès envoie une réponse à la requête. Si c’est un échec, la station prolonge son écoute. En

cas de succès, la station accepte l’association. Le point d’accès signale la nouvelle association

au DS, qui met à jour sa base de données puis informe l’ancien point d’accès afin qu’il puisse

libérer ses ressources.

Page 37: Projet de Fin d'Etude_WIFI
Page 38: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 33

1. INTRODUCTION

Dans un environnement sans fil comme les réseaux WiFi, un utilisateur équipé de son

ordinateur peut vouloir éventuellement se déplacer d’un réseau à un autre tout en maintenant

une communication continue. Le protocole IP classique (adressage sur quatre octets) permet

uniquement de localiser une machine dans son propre réseau grâce à une adresse IP fixe. Ce

protocole n’ayant pas prévu la mobilité des utilisateurs, ni la gestion des applications en temps

réel, ne convient donc pas à une station qui se déplace.

Pour résoudre le problème de la mobilité, l’IETF (Internet Engineering Task Force) a

développé le protocole IP Mobile qui prévoit l’utilisation de deux adresses par client :

− Une adresse fixe appelée Home Address ou Adresse Maison qui permet d’identifier la

station terminale de manière unique. C’est une adresse IP permanente et indépendante

de la localisation courante de la station terminale. Elle est relative au point d’accès de

rattachement originel de la station terminale.

− Une adresse mobile ou Care of Address: c’est une adresse temporaire qui dépend de la

localisation courante de la station terminale. Cette adresse est relative au nouveau point

d’accès qui va accueillir la station terminale.

Avec la prise en charge des applications multimédias, la qualité de service reste un point

essentiel à gérer dans les réseaux WiFi.

2. PROTOCOLE IP MOBILE

2.1 Terminologie utilisée dans le protocole IP Mobile

La mobilité IP fait intervenir différents acteurs désignés par des termes dont les équivalences et

abréviations retenues sont présentées dans le tableau suivant :

Terme Anglais Terme Français Abréviation Mobile IP IP Mobile MIP

Mobile Host /Mobile Node Nœud Mobile MN Home Agent Agent Maison/Local HA

Foreign Agent Agent Etranger/Relais FA Care of Address Adresse Temporaire COA

Correspondent Node Correspondant CN Home Network Réseau Mère HN

Foreign Network Réseau Etranger FN

Tableau 3.1 : Terminologie dans IP Mobile

Page 39: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 34

2.2 Mobilité dans les réseaux IP

Le protocole IP Mobile est fondé sur la division du réseau en sous réseaux en accord avec les

préfixes et les règles de routage où chaque cellule (point d’accès) correspond à un sous réseau.

Lorsqu’un utilisateur change de sous réseau, il est nécessaire de modifier son identificateur

réseau pour que les points d’accès puissent acheminer l’information au nouveau sous réseau.

Le mécanisme de IP Mobile se déroule en trois étapes :

- Obtention d’une adresse temporaire.

- Enregistrement de cette adresse auprès de l’agent local (point d’accès origine).

- Encapsulation de l’information en utilisant cette adresse pour un reroutage vers la

nouvelle localisation.

2.2.1 L’obtention d’une adresse temporaire

Une station mobile (MN) appartient initialement à un réseau mère d’origine (HN) .Ce réseau

possède un agent local (HA), qui constitue son routeur. Chaque réseau, dans lequel le nœud

mobile peut se déplacer, possède un ou plusieurs agents étrangers (FA) qui se chargent de la

gestion des visiteurs. Les agents étrangers annoncent leur disponibilité aux stations mobiles

grâce aux messages diffusés Agent/Router Advertisement. Une station mobile peut également

déclencher une recherche à travers un message appelé Agent/Router Solicitation. Ces deux

types de messages reposent sur l’utilisation du protocole ICMP (Internet Control Message

Protocol).

A la réception d’un message Agent/Router Advertisement provenant d’un nouvel agent étranger,

le client mobile détecte son déplacement et s’enregistre alors auprès de ce nouvel agent pour

obtenir une adresse temporaire.

Le message d’obtention d’adresse présente un en-tête IP, puisqu’il est acheminé par le

protocole IP, et une entité ICMP qui est composée d’un en-tête ICMP et d’une extension dédiée

à la mobilité. Le format de la trame correspondant à ce message se présente comme suit :

En-tête IP En-tête ICMP Message ICMP d’obtention d’adresse

Figure 3.1 : Message ICMP d’obtention d’adresse encapsulé dans un datagramme IP.

Page 40: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 35

L’en-tête ICMP comporte trois champs : le champ Type, le champ Code et le champ Checksum.

Les champs Type et Code définissent les différents types de messages ICMP qui existent alors

que le champ checksum permet le contrôle d’erreur de sur un ensemble de champs tels que les

adresses émetteur et récepteur, la zone de longueur de paquet IP.

a. Format du message obtention d’adresse

L’extension ou le corps du message ICMP est de longueur variable et est composé de plusieurs

champs.

− Le champ Type vaut 16 parce qu’il s’agit d’une requête d’obtention d’adresse.

− La Longueur indique la taille (en mots de 4 octets) du message d’obtention d’adresse

l’extension qui dépend du nombre d’adresses temporaires.

− Le Numéro de séquence est incrémenté à chaque envoi de message d’obtention d’adresses.

− Le champ Durée de vie indique la durée de validité de l’adresse COA du nouveau client.

− Le champ ‘Etats’ décrit les différentes options du message:

Figure 3. 2: En-tête ICMP

En-tête IP En-tête ICMP Message d’obtention d’adresses

Type Code Checksum

1 octet 1 octet 2 octets

Type Durée

Longueur de vie

Numéro de séquence R B H F M G V Réservé

COA 1

COA 2

Figure 3. 3: Corps du message ICMP

En-tête IP En-tête ICMP Message d’obtention d’adresses

Page 41: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 36

R (Registration required) est mis à 1 pour contraindre l’utilisateur à s’enregistrer

auprès de l’agent étranger.

B (Busy) indique si l’agent étranger est libre ou occupé.

H (Home) concerne uniquement les agents locaux, il est mis à 1 s’il s’agit d’une

diffusion (découverte d’agents par l’agent local).

F (foreign) indique qu’il s’agit d’un agent étranger.

M (minimal encapsulation) permet d’optimiser l’encapsulation des paquets lors de

leur transfert vers le réseau étranger.

G (GRE encapsulation) utilisé pour supporter d’autres types de réseaux IP.

V (Van Jacobson compression) : sert à compresser l’en-tête.

b. Obtention d’adresse temporaire par DHCP

Le client mobile peut également obtenir une adresse temporaire grâce à un serveur DHCP.

Dans ce cas, il diffuse une requête DHCPDISCOVER. Un ou plusieurs serveurs peuvent

répondre à cette requête en envoyant une offre de configuration, DHCPOFFER. Si le serveur

DHCP se trouve sur un autre sous réseau et qu’il ne soit pas directement joignable, un relais

DHCP peut lui acheminer la requête du client mobile. Ce dernier choisit sa configuration et

diffuse une requête DHCPREQUEST. Seul le serveur choisi répond avec un DHCPACK.

Lorsque le client mobile n’a plus besoin de l’adresse qui lui a été octroyée, il annule la

procédure grâce à un DHCPRELEASE et lorsqu’il quitte le réseau étranger, il rend l’adresse au

serveur DHCP qui peut à nouveau l’attribuer à un autre client mobile.

c. Utilisation du DNS pour la gestion des adresses dans IP Mobile

Après l’obtention de son adresse auprès de l’agent étranger ou par DHCP, le mobile la transmet

au DNS pour qu’il modifie l’association adresse logique-adresse physique. Pour chaque

nouvelle adresse attribuée, la base de donnée du DNS doit être mise à jour par un serveur dédié.

Or cette base de donnée est relativement lente et supporte difficilement des mises à jours

fréquentes. Donc la solution offerte par un DNS n’est pas satisfaisante, elle est limitée. De plus,

l’acheminement de plusieurs sessions TCP utilise une adresse IP unique et un numéro de port

par session, ce qui fait qu’il est impossible de modifier l’adresse IP d’une station mobile

exécutant une ou plusieurs applications sans que la session TCP en soit brutalement

interrompue.

Page 42: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 37

La même adresse temporaire, obtenue auprès d’un agent étranger ou par un serveur DHCP, est

transmise par le client mobile à son agent local. Cette procédure permet d’enregistrer sa

localisation dans son réseau.

2.2.2 Enregistrement de cette adresse auprès de l’agent local

L’agent local dispose d’une table de correspondance « home address – care of address »,

appelée binding cache dans laquelle il maintient une entrée pour chaque client mobile

enregistré. Cette entrée contient l’adresse mobile, un numéro d’identification pour

l’authentification et une durée de vie de la correspondance. De ce fait, lorsqu’un paquet destiné

au client mobile arrive au réseau mère, l’agent local l'intercepte, consulte sa table et détermine

ainsi la localisation du client mobile. Le paquet est ainsi re-routé vers le client mobile.

Dans IP Mobile on s’intéresse à deux types de message pour l’enregistrement d’un client

mobile dans son réseau d’abonnement qui sont encapsulés dans des datagrammes UDP (User

Datagram Protocol). Il s’agit de :

− La demande d’enregistrement d’adresse transmise par le client mobile à son agent local.

Cette demande contient, en plus de l’adresse de l’agent local, les adresses temporaire et

permanente du client mobile. Ce qui permet à l’agent local d’établir la mise à jour de la

localisation du client mobile afin de pouvoir lui transférer son trafic.

− La réponse d’enregistrement transmise par l’agent local au client mobile. Cette réponse

est un acquittement pour accepter ou refuser la demande d’enregistrement.

Node Mobile (NM)

Réponse d’enregistrement Réponse d’enregistrement

Demande d’enregistrement

Diffusion de l’obtention d’adresse

Demande d’enregistrement

Figure 3. 4 : Echange de messages pour l’enregistrement

Agent étranger (FA) Agent local (HA)

Demande de l’obtention d’adresse

Page 43: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 38

Selon la valeur du champ type contenu dans le message, nous avons soit une demande

d’enregistrement, soit une réponse à la demande d’enregistrement.

a. Format de la demande d’enregistrement

− Le Type du message est égal à 1.

− Le bit S fait part à l’Agent local de son souhait de conserver quelques enregistrements

en simultané. Dans ce cas, l’Agent local encapsule les paquets de l’utilisateur en

plusieurs exemplaires pour les transférer aux différentes localisations signalées.

− Le bit B indique si l’agent local est libre ou occupé.

− Le bit D permet à la station mobile d’informer son Agent Local qu’il est en mesure de

décapsuler ses paquets. Cela suppose que le client mobile possède formellement un

accès à un serveur DHCP sur le réseau visité.

− Les bits M, G et V ont des significations similaires à celles du message d’obtention

d’adresse (voir figure 3.3).

− Le champ Durée de vie avertit du délai maximal autorisé pour l’enregistrement dans le

réseau visité.

Type Nature du message

1 Demande d’enregistrement

3 Réponse de demande d’enregistrement

Type S B D M G V Réservé Durée de vie Adresse IP du MN

COA

Adresse IP du HA Identification

Extensions

Figure 3. 5 : Format de la demande d’enregistrement

32 bits

Tableau 3.2 : Spécification du type de message

Page 44: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 39

− Les champs Adresse IP du MN, COA correspondent respectivement aux adresses fixes

et temporaires du mobile, tandis que le champ Adresse IP du HA désigne l’adresse de

l’agent local. La présence de ces trois adresses dans la demande d’enregistrement

permet à l’agent local d’établir la mise à jour de la localisation de la station mobile.

− Le champ Identification contient une valeur sur 64 bits générée et déposée par la station

mobile lors de l’envoie de cette requête. Cette valeur, recopiée dans la réponse de

l’Agent Local, sert à protéger la demande d’enregistrement contre des attaques

potentielles.

− Les Extensions permettent d’ajouter des mécanismes offrant une mobilité plus

sécurisée.

b. Format de la réponse à une demande d’enregistrement

A la réception de cette demande, l’Agent local envoie à la station mobile une réponse

d’enregistrement dont le format est le suivant :

− Le Type de la requête est égal à 3.

− Le champ Code représente la décision (refus ou acceptation) de l’Agent Local.

− Le champ Durée de vie correspond à la durée de validité de l’adresse temporaire du

client dans le réseau visité. Cette durée étant le minimum entre les périodes proposées

par l’Agent étranger et l’Agent local.

− Le champ Identification est recopié sur celui de la demande d’enregistrement.

Il peut arriver qu’un client mobile ignore l’adresse de son agent local pour lui transmettre un

message d’enregistrement. Alors si, dans le réseau mère, plusieurs agents locaux sont désignés

pour gérer les stations mobiles, le client utilise, dans ce cas une adresse de diffusion. Il reçoit

des autres agents locaux des messages de rejet mais recommence jusqu’à ce qu’il retrouve son

Type Code Durée de vie

32 bits

Adresse IP du MN

Agent local (HA)

Identification

Extensions

Figure 3. 6 : Format de la réponse d’enregistrement

Page 45: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 40

agent local qui lui affiche son adresse dans la réponse d’enregistrement. C’est la découverte

dynamique d’agent local.

2.2.3 Encapsulation de l’information

L’encapsulation est une technique souvent utilisée pour effectuer diverses opérations telles que

la diffusion multipoint, le routage dans des réseaux s’appuyant sur différents protocoles, ou

l’authentification. La réception par l’agent local, de l’adresse temporaire (COA) du client

mobile provoque l’établissement d’une liaison appelée tunnel, entre le réseau mère et le réseau

étranger.

Comme illustré à la figure 3.7, un correspondant 126.C.C.C instaure un trafic avec la station

mobile dont l’adresse temporaire dans le réseau visité est 129.78.M.N. Les paquets sont

interceptés, encapsulés et envoyés par l’agent local (dont l’adresse est 129.78.H.A) via le tunnel

vers l’agent étranger. Ce dernier décapsule le paquet et le transmet à la station mobile. En cas

d’utilisation d’un DHCP, c’est la station mobile qui décapsule les paquets.

Sous réseau A 129.78. H.A

Sous réseau C : 126.X.X.X

Réseau Mère (HN)

Agent étranger 156.78.65. FA

Encapsulation

Station mobile 129.78. M.N

Agent local 129.78..H.A

Sous réseau B : 156.78.65.X

Correspondant 126. C.C.C

Réseau visité (FN)

tunnel

Figure 3.7: Acheminement des paquets

Page 46: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 41

a. Encapsulation IP dans IP

Il existe différents types d’algorithmes d’encapsulations, dont le plus simple est IP dans IP.

Dans cette technique, un nouvel en-tête est ajouté aux paquets IP, en dupliquant les données

contenues dans l’en-tête IP originel.

Pour que l’agent étranger puisse déchiffrer le flux de paquets sans encombre, le numéro du

champ protocole dans l’en-tête, dans le cas d’une encapsulation IP dans IP est 4. L’adresse de

destination dans l’en-tête est remplacée par l’adresse COA. Le checksum est recalculé en tenant

compte de ce changement. En mettant en place le tunnel, l’agent local crée un en-tête qui dirige

le paquet vers l’agent étranger. Le tunnel est perçu par le paquet comme un seul saut, l’agent

étranger décrémente la durée de vie du paquet d’une unité. Tous les autres champs restent

inchangés.

b. Encapsulation minimale

Lors de l’encapsulation IP dans IP, les redondances entre les deux en-têtes sont nombreuses,

vus que beaucoup de champs ont tout simplement été recopiés (exemple : version, type of

service, identification, fragmentation, adresse source, options).

Identification Drapeaux Déplacement fragment

Temps de vie (TTL) N° de protocole Zone de contrôle d’erreur

Adresse source

Adresse destination

Options

Figure 3. 9: En tête IPv4

Version : 4 Longueur en-tête Type de service Longueur totale

En-tête IP

Information

Nouvel en-tête IP

En-tête IP

Information

Figure 3. 8 : Encapsulation IP dans IP

Page 47: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 42

L’encapsulation minimale optimise l’en-tête additionnel en éliminant les champs redondants.

Elle garde l’en-tête du datagramme mais substitue l’adresse permanente COA par l’adresse de

la station mobile. Cependant, l’agent étranger a besoin de l’adresse permanente COA pour

acheminer l’information vers la station mobile, c’est pourquoi une entité supplémentaire

appelée en-tête minimale a été rajoutée, comme illustré à la figure 3.10.

La taille de l’en-tête est de 8 ou 12 octets au lieu de 20 pour l’encapsulation IP dans IP. Le

numéro du protocole est 55. Le champ S indique la présence ou non de l’adresse source

(adresse du correspondant).

3 LA QUALITE DE SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)

La qualité de service est la méthode permettant de garantir à un trafic de données, quelque soit

sa nature, les meilleures conditions d’acheminement répondant à des exigences prédéfinies. En

effet, elle consiste à contrôler quatre paramètres à savoir le débit alloué à une application, le

délai pour qu’elle traverse le réseau (aussi appelé latence), la variation des délais de traversée

(ou gigue) et le nombre maximal de paquets perdus qu’elle peut tolérer.

Dans le domaine des réseaux locaux sans fil IEEE 802.11 on assiste à un développement

considérable des applications multimédia et temps réels telles que la voie sur IP et la vidéo

conférence. Mais ces types d’applications imposent beaucoup de contraintes telles que des

délais très minimes et un débit garanti.

Or les normes IEEE 802.11a, b et g, telles qu’elles sont définies ne permettent pas de garantir

ces contraintes. Aussi, elles ne gèrent aucune priorité dans le transfert des informations.

En-tête IP

Information

Nouvel en-tête IP

En-tête minimal

Information

Protocole S Réservé Checksum

Adresse destination originelle

Adresse source originelle (si présente)

En-tête minimal

Figure 3. 10 : Encapsulation minimale

Page 48: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 43

C’est ainsi que l’IEEE a crée le groupe de travail IEEE 802.11e, afin d’améliorer la qualité de

service au niveau de la sous couche MAC: il s’agit de techniques d’accès qui viennent

compléter celles déjà existantes.

Il existe également une méthode de qualité de service dans IP, développée par l’IETF et qui a

été adaptée aux réseaux IEEE 802.11.

3.1 Qualité de service au niveau de la sous couche MAC

3.1.1 La technique EDCF

L’EDCF (Enhanced Distributed Coordination Function/ Fonction de Coordination Distribuée

Améliorée) vient compléter la fonction de coordination distribuée DCF et permet une gestion

des priorités. Elle introduit un nouveau concept, celui de « Traffic Categories » ou catégories de

trafic.

L’EDCF définit quatre niveaux de priorité numérotés de 0 à 3, le zéro étant la priorité la plus

haute et le trois, la plus basse. C’est une technique basée sur l’utilisation d’inter trames

variables appelées AIFS (Arbitration IFS). Plus l’inter trame est court, plus la priorité du paquet

est grande.

Cette technique d’accès repose sur un algorithme qui permet de calculer l’attente pour un

paquet de priorité i.

[ ]iCW est la fenêtre de contention (Contention Window) du paquet de priorité i tel

que [ ] [ ]iCWiCWi max<< .

Lors de la première tentative, [ ] [ ]iCWiCW min= .

Lorsqu’une tentative de transmission n’aboutit pas, la trame n’est pas acquittée, une nouvelle

valeur de [ ]iCW est calculée selon la formule suivante :

[ ]( )iCWunialéa _ est un entier aléatoire dans l’intervalle [ ][ ]1,1 +iCW .

[ ]( ) collisionslotduréeiCWunialéaattente ___ ∗=

[ ] [ ]( ) [ ] 11 −∗+= iPFiancienCWiCW

Page 49: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 44

Les valeurs de [ ]iCW , [ ]iCWmax et [ ]iPF sont transmises par le point d’accès dans les trames

balises aux stations appartenant à sa cellule.

Le schéma ci-dessous illustre les différents inter trames

3.1.2 La technique HCF

La méthode HCF (Hybrid Contention Period) s’appuie sur la technique PCF. Elle n’a pas été

élaborée par aucun constructeur du fait de sa complexité de mise en œuvre.

Cette technique utilise le point d’accès pour gérer le trafic en définissant des périodes avec et

sans contention (CP :Contention Period et CFP :Contention Free Period), d’où le terme

d’hybride.

3.2 Qualité de service dans IP (les services différenciés DiffServ)

3.2.1 La technique DiffServ

DiffServ permet le contrôle de flux et de qualité de service dans le protocole IP. Le protocole

DiffServ consiste à regrouper les flots de paquets (trafics) en classes offrant des services

spécifiques. La qualité de service est assurée par des traitements effectués au niveau des

routeurs spécifiés par un indicateur situé dans le paquet. Les points de concentration des

différents trafics en flots sont situés à l’entrée du réseau.

Les routeurs sont commandés par le champ DSCP (Differentiated Service Control Point) dans

le paquet IP. Dans la version IPv4, le champ se situe dans la zone TOS (Type Of Service), par

contre dans la version IPv6, il est localisé dans la zone TC (Trafic Class).

Fenêtre de collision priorité j

Fenêtre de collision priorité j

Fin de transmission

DIFS[i]

DIFS [ j ] avec j>i

Figure 3.11 : Accès distribué avec priorité

Page 50: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 45

En plus du service Best effort (BE) ou acheminement au mieux, le protocole Diffserv définit

deux autres services :

- Un service garanti EF (Expedited Forwarding), encore appelé service premium.

Le service EF définit le trafic sensible au délai et à la gigue. Il possède une priorité forte dans

les nœuds mais doit cependant être contrôlé pour que la somme de capacités provenant des

différentes sources et passant par un même port ne dépasse pas la capacité nominale de la

liaison de sortie.

- Un service assuré AF (Assured Forwarding) que l’on appelle aussi Assured Service ou

encore Service Olympic.

Un utilisateur qui souhaite bénéficier d’un service AF doit négocier un agrément appelé SLA

(Service Level Agrement) ; Cet agrément correspond à un profil déterminé par un taux moyen.

Tout trafic n’entrant pas dans le profil doit être détruit en priorité, s’il y a un risque de

congestion. L’algorithme Weigth RED (Random Early Detection) permet d’assurer cette tâche.

Il existe trois sous classes de service en AF déterminant des taux de perte acceptables pour les

flots de paquets : il s’agit des services Gold, Silver et Bronze. Chacune des ces sous classes est

encore subdivisée en trois sous classes. Il existe donc au total 12 sous classes et à chacune

correspond une valeur du champ DSCP.

Version longueur en-tête type of service ( TOS) longueur total (total length)

Version trafic class(TC) flow label (référence du flot)

IPv4

IPv6

Figure 3.12 : le champ DSCP des paquets IPv4 et IPv6

Page 51: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 46

3.2.2 Architecture d’un nœud DiffServ

Un nœud DiffServ est composé de plusieurs éléments dont chacun assure une fonction bien

définie. La figure ci-dessous illustre le fonctionnement d’un nœud DifServ.

- Le classifier (classificateur) : elle constitue l’entrée du nœud. Son rôle est de faire prendre

au paquet entrant le bon cheminement à l’intérieur du nœud. Le cheminement choisi dépend de

la classe détectée par le classificateur.

- Le meter : il détermine si le paquet a les performances requises par sa classe puis décide de

la suite de l’acheminement. Le meter connaît toutes les files d’attente du nœud DiffServ, ainsi

que les paramètres de qualité de service du flot auquel appartient le paquet.

Il peut également décider de la destruction éventuelle du paquet, si sa classe le permet ou alors

de son envoi vers une file d’attente de sortie.

Par ailleurs, à la sortie du meter, le paquet peut changer de classe ou être multiplexé avec

d’autres flots.

Meter

A B C D

Queue 1

Queue 2

Queue 3

Queue 4

Absolute Dropper

Dropper

Dropper

A B C D

Dropper

Meter

Marker

Mux

Figure 3.13 : Architecture d’un nœud DiffServ

Classifier Scheduler

Page 52: Projet de Fin d'Etude_WIFI

Chapitre 3 Protocole IP Mobile et Qualité de service

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 47

- Le dropper décide de la destruction ou non du paquet ou de son envoi vers l’Absolute

Dropper, chargé de la destruction automatique des paquets. Notons que le meter peut également

décider de l’envoi d’un paquet vers l’Absolute Dropper.

Dans le cas de l’acheminement au mieux (Best Effort), la question de la performance ne se pose

pas puisqu’il n’y a aucune garantie de flot. La seule question consiste à savoir si le paquet doit

être perdu ou non, c’est le cas de la branche D sur la figure.

La branche A correspond aux clients Premium (EF). La branche B correspond à un client AF de

sous classe Gold et la classe C à un client AF de sous classe Silver.

L’architecture du nœud DiffServ se termine par les files d’attente (Queue) destinées à mettre en

attente les paquets avant leur émission vers la sortie décidée par le routage.

- Enfin, vient le sheduler, chargé de traiter l’ordre d’émission des paquets. Ce traitement

s’effectue grâce à un algorithme. L’algorithme le plus simple revient à traiter les files selon leur

ordre de priorité et à ne pas laisser passer les clients d’une autre file d’attente tant qu’il y a

encore des clients dans une file prioritaire.

D’autres algorithmes comme le WFQ (Weigthed Fair Queuing) ont été conçus de façon à ce

que les files d’attentes aient des poids différents et qu’un client non prioritaire puisse être servi

avant un client prioritaire.

Le WFQ associe aux files d’attente des poids différents, par exemple 70 pour la file EF, 20

pour la file AF Gold et 10 pour la file AF Silver, ce qui signifie que le sheduler laissera passer

70% du temps les clients EF. Si ces clients dépassent la durée d’utilisations de 70%, le sheduler

accepte de laisser passer des Clients AF Gold pendant 20% et des clients AF Silver pendant

10%.

Page 53: Projet de Fin d'Etude_WIFI
Page 54: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 49

1. INTRODUCTION

L’implémentation des réseaux sans fil fait intervenir plusieurs processus aussi importants les

uns que les autres. La réglementation des bandes de fréquences est plus que nécessaire, vus

que des utilisateurs appartenant à des réseaux différents et travaillant dans les mêmes bandes

de fréquences peuvent mutuellement se perturber. La configuration des canaux et le choix

optimal de l’emplacement des points d’accès sont indispensables afin d’éviter les

interférences au sein d’un même réseau ainsi que les baisses de débits. En plus des problèmes

posés par les interférences, la sécurité demeure un aspect essentiel et plusieurs solutions de

sécurité se sont succédées afin de mieux sécuriser les réseaux WiFi.

2. LA REGLEMENTATION

La WiFi utilise les deux bandes de fréquences, U-NII (Unlicensed National Information

Infrastructure) et ISM (Industrial, Scientific and Medecinal) tout comme les réseaux

HiperLAN 1, HiperLAN 2, Bluetooth, ZigBee, HomeRF, ainsi que certaines applications

telles que les fours micro ondes, les périphériques (d’ordinateurs) sans fil.

L’utilisation de ces bandes de fréquences est régie par les lois des organismes chargés de la

réglementation pour éviter toute perturbation entre utilisateurs. Cette réglementation fait

apparaître trois zones géographiques caractérisées chacune par un organisme de normalisation

spécifique qui fixe ses recommandations. Le respect des différents standards est assuré par les

différentes autorités de régulation nationales.

Zone Organisme de normalisation

Amérique de nord FCC (Federal Communications Commission)

Europe CEPT (Conférence Européenne des Postes et Télécommunications)

Japon RCR (Research and Development Center for Radio Communications)

Zone 1 Zone 2 Zone 3

Figure 4.1 : Zones régissant la réglementation des bandes de fréquence

Tableau 4.1 Organismes de normalisation

Page 55: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 50

La norme 802.11g utilise la modulation OFDM avec un débit de 54 Mbits/s. Elle travaille

dans la bande ISM (2,4-2.4835 MHz) qui est divisée en 14 canaux de 20 MHz et espacés de

5 MHz .

Ainsi, selon la bande de fréquence et selon que l’on soit en indoor ou outdoor, la puissance

d’émission est limitée. Par exemple, les limites en France sont données par le tableau ci-

dessous :

Puissance maximale utilisable Bande de fréquence Indoor Outdoor

2,4 – 2,4835 < 10mW <25mW 2,4465 – 2,4835 <100mW <100mW

2

3

4

5

6

7

8

9

10

11

12

13 2.472 Interdite Permise Permise

2.467 Interdite Permise Permise

2.462 Permise Permise Permise

2.457 Permise Permise Permise

Permise PermisePermise 2.452

2.447 Permise Permise Permise

Permise PermisePermise 2.442

2.437 Permise Permise Permise

Permise PermisePermise 2.432

2.427 Permise Permise Permise

Permise PermisePermise 2.422

2.417 Permise Permise Permise

Zone 2 Japon

Zone 2 Europe

Zone 1 Amérique du nord

Fréquence (GHz) 2.412

Canal 1

14 2.484 Interdite Interdite Permise

Permise Permise Permise

Tableau 4.2 : Utilisation des canaux dans les différentes zones

Tableau 4. 3 : Règles générales d’utilisation de la bande ISM

Page 56: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 51

3.LES EQUIPEMENTS

3.1 Le label WiFi

La spécification WiFi est établie par la WECA (Wireless Ethernet Compatibility Alliance),

dont la mission est d’assurer l’interopérabilité des produits IEEE 802.11 et de promouvoir

cette technologie. La WECA offre pour cela un service de test d’interopérabilité aux

constructeurs, si l’équipement passe ce test avec succès, il obtient alors la certification WiFi et

peut utiliser le label Wi-Fi suivant :

3.2 Les Produits

Les produits IEEE 802.11 peuvent être classés en cinq catégories :

− Les cartes IEEE 802.11: Elle peuvent utiliser plusieurs types d’interfaces (PCMCIA,

PCI, USB, etc. …..). Pour certains type de bus (PCI), l‘interface PCMCIA est

l’élément de base.

− Les points d’accès: le point d’accès constitue la station de base au niveau d’une

cellule. Il constitue aussi l’interface entre un réseau filaire généralement de type

Ethernet et la cellule qu’il administre. La plupart des points d’accès assurent d’autres

fonctionnalités telles que le routage, l’adressage dynamique (DHCP), le

masquerading, la surveillance d’accès par filtrage MAC.

− Les ponts: ils permettent de relier des réseaux ou des équipements distants, ils

nécessitent l’utilisation d’antennes directives.

− Les passerelles personnelles: elles disposent généralement d’une interface Ethernet

permettant de les relier à des réseaux étendus en utilisant un modem câble ou ADSL.

Ils disposent également de modem RTC intégré pour l’accès au réseau RTC.

− Les produits de complément : il s’agit des produits radio et des passerelles de

sécurité.

o Les produits radio sont constitués par des antennes omnidirectionnelle ou

directionnelles (sectorielle, Yagi ou parabolique) qui permettent d’augmenter

la portée de la liaison de câbles et de connecteurs permettant de relier

l’équipement à l’antenne.

o Les passerelles de sécurité sont utilisées pour le contrôle d’accès à un réseau.

Page 57: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 52

4. MISE EN PLACE D’UN RESEAU Wi-Fi IEEE 802.11g

La mise en place d’un réseau Wi-Fi nécessite au préalable une autorisation auprès de

l’Agence de Régulation des Postes et Télécommunications (ARPT) qui est l’autorité

Algérienne chargée de veiller au respect de la réglementation concernant l’utilisation des

fréquences. Actuellement, les normes retenues par cette agence sont celles utilisées en Europe

(Zone 2).

Nous nous sommes particulièrement intéressé à l’implémentation d’un réseau WiFi basé sur

la norme IEEE 802.11g (compatible avec la norme IEEE 802.11b et avec un débit plus élevé)

qui se déroulent en plusieurs en plusieurs étapes.

4.1 Choix des canaux

La communication entre les différentes stations ou entre les stations et un point d’accès

s’effectue par le biais d’un canal de transmission unique, configuré au niveau du point

d’accès. L’affectation d’un canal de transmission ne pose pas réellement de problème lorsque

la zone à couvrir est peu importante et que le réseau n’est équipé que d’un seul point d’accès

ou qu’il est composé d’un nombre important de points d’accès dont les zones de couverture ne

se recouvrent pas. En revanche, lorsque l’on veut couvrir un environnement assez vaste, il

faut disposer de plusieurs points d’accès, il est également nécessaire d’affecter à chaque point

d’accès, un canal de transmission différent.

La figure suivante illustre le recouvrement des canaux de la bande ISM. Les canaux qui se

recouvrent s’interfèrent mutuellement et entraînent des baisses de performance du réseau.

Il est donc essentiel d’affecter aux points d’accès des canaux qui ne se recouvrent pas. Même

s’il existe 13 canaux permis, en réalité, seuls les canaux séparés d’au moins 25 MHz peuvent

être utilisés sans risque d’interférence : c’est le cas des canaux 1, 7, 13 ou 1, 6, 11.

Figure 4.2 : Recouvrement des canaux dans la bande ISM

Page 58: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 53

La figure 4.3 illustre une bonne affectation des canaux 1, 7 et 13 à 7 points d’accès différents

et dont les cellules se recouvrent, dans ce cas de figure, le risque d’interférence est

extrêmement faible.

Remarque : il est possible d’utiliser quatre canaux disjoints mais sans aucune séparation, par

exemple les canaux 1, 5, 9 et 13. Cette configuration n’engendre que de légères interférences.

Figure 4.4 : Affectation de 4 canaux dans la bande ISM

4.2 Nombre d’utilisateurs

Il est important d’évaluer le nombre de stations mobiles pouvant être gérées par un seul point

d’accès afin de déterminer le nombre de points d’accès pour une même zone à couvrir. Les

stations mobiles doivent à portée radio du point d’accès et peuvent évaluer la distance les

sépare du point d’accès grâce au niveau de signal reçue.

4.3 Nature des applications et du trafic

Le type d’application (données, voix, vidéo) détermine la nature du trafic que le réseau doit

écouler. Ainsi, on s’assure que les performances du réseau répondent aux besoins des

utilisateurs. Par exemple, on peut être amené à ajouter un nouveau point d’accès ou un autre

Figure 4.3 : Affectation de canaux pour sept points d’accès dans la bande ISM

Page 59: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 54

adaptateur IEEE 802.11 au point d’accès déjà existant de façon à offrir davantage de bande

passante et à assurer de meilleurs délais d’accès aux utilisateurs sur le point d’accès concerné.

4.4 Propagation

Des mesures de propagation permettent de déterminer les positionnements possibles des

points d’accès sachant que ces derniers doivent être à portée radio. La portée radio est

déterminée par le bilan de liaison de tous les points de la zone que l’on souhaite couvrir. Ces

mesures sont faites à l’aide d’un ordinateur portable doté d’un adaptateur Wi-Fi. Une fois le

point d’accès positionné, on mesure avec le portable la qualité du signal reçu du point d’accès.

Pour cela, on utilise le logiciel de mesure de la qualité de liaison radio, généralement fourni

avec le pilote et l’utilitaire de configuration. D’autres logiciels tels que le NetStumbler qui est

un logiciel libre permettent d’effectuer ces mesures.

5. LA CONFIGURATION DES POINTS D’ACCES

Dans un réseau WiFi d’entreprise, la configuration d’un point d’accès ne peut se faire que de

manière filaire sous peine de courir des risques de modifications de ses paramètres par une

personne malveillante étrangère au réseau. Pour cela, on utilise une station connectée au

même réseau Ethernet que le point d’accès. Cette configuration du point d’accès se fait en

trois étapes.

5.1 Assignation des paramètres de configuration

D’abord, il faut lui attribuer une adresse IP soit automatiquement, si le réseau possède son

propre serveur DHCP, soit manuellement à l’aide d’un utilitaire disposé sur la station

connectée au même réseau. Dans ce cas, il faut fournir le masque réseau et le routeur par

défaut.

5.2 Paramétrage des interfaces IEEE 802.11

Les points d’accès peuvent disposer de une ou deux cartes IEEE 802.11. Alors pour chacune

des interfaces, il faut spécifier ces paramètres suivants :

- Identificateur du réseau (ESSID),

- Numéro de canal,

- Distance entre points d’accès,

- Valeur de seuil pour le RTS/CTS,

- Vitesse de transmission de la diffusion.

Page 60: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 55

5.3 Cas de saturation

En cas de saturation, on peut rapprocher les points d’accès pour avoir un recouvrement des

cellules, afin que le charge soit partagée entres ces différents points d’accès. Une autre

solution consiste à placer un autre point d’accès dans la zone saturée. On peut également

rajouter au point d’accès déjà existant d’autres cartes, bien entendu, il faut que ce point

d’accès soit doté de plusieurs interfaces. En cas d’utilisation de deux cartes, il faut que ces

deux interfaces fonctionnent sur des fréquences suffisamment éloignées avec un espacement

d’au moins 25 MHz, sinon la seconde carte n’apporte aucun débit supplémentaire. Si des

antennes sont connectées aux cartes, il faut les éloigner de façon à ce qu’elles ne souffrent pas

d’interférences mutuelles.

5.4 Paramétrage de la sécurité

La plupart des produits 802.11 utilisent le système WEP à 40 ou 64, 128, 256 bits etc. Il faut

donc renseigner les clés de cryptages utilisables (généralement au nombre de quatre). Si le

produit possède des options IEEE 802.1x ou RADIUS, il convient aussi de les paramétrer.

Des options de configuration avancées peuvent être retrouvées sur certains produits :

− Statistiques réseau : Des informations concernant la nature du trafic s’écoulant par le

point d’accès sont susceptibles d’être recueillies afin de surveiller le réseau. Par

exemple un nombre trop important de collisions sur l’interface radio peut indiquer

des problèmes de brouillage dans la bande. Il est aussi possible d’avoir des

statistiques relatives au changement de points d’accès.

− Serveur DHCP : Dans le cas où le point d’accès intègre la fonctionnalité de DHCP,

il est indispensable de définir l’ensemble des adresses qui peuvent être attribuées

aux stations clientes.

6. PREPARATION ET CONFIGUARATION DES NŒUDS CLIENTS

Ces procédures se déroulent en trois étapes :

− Brancher physiquement la carte IEEE 802.11 et installer le pilote.

− Configurer la carte IEEE 802.11

− Configurer le serveur DHCP en cas de son utilisation.

Page 61: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 56

Installation d’un réseau

Wi-Fi

Autorisation de l’ARPT

Non Oui

Choix de la bande de fréquence

Surface à couvrir

- Choix de la topologie - Détermination du nombre et de la taille des cellules

- Nombre total d’utilisateurs - Nature du trafic

Choix de l’ensemble des points d’accès - Débit - Portée - Puissance d’émission - Nombre d’utilisateurs par point d’accès

Déploiement du réseau

Vérification de la couverture réseau (mesure qualité de signal reçue à la limite de chacune des cellules)

Bonne couverture

Non Oui

- Ajustement de la puissance d’émission de la borne (donc ajustement de la taille des cellules - Déplacement des points d’accès

Fin

Figure 4. 5 : Etapes de la mise en place d’un réseau Wi-Fi

Page 62: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 57

7. PROPOSITION DE SOLUTIONS DE SECURITE

Les réseaux sans fil étant très vulnérables, il est capital de mettre en place la sécurité, lors de

leur déploiement.

7.1 Sécurité de niveau physique

Quelles soient avec ou sans chiffrement, ces solutions proposées permettent d’éviter un accès

immédiat au réseau par un tiers.

7.1.1 La sécurité élémentaire

Elles permettent uniquement de résoudre le problème du contrôle d’accès. Il s’agit de trois

techniques qui peuvent éventuellement être utilisées de façon complémentaire

− L’identificateur de réseau : Il s’agit de l’ESSID (Extended Service Set Identifier),

souvent appelé SSID que l’utilisateur doit connaître pour se connecter au réseau.

Cette protection est en fait très sommaire, vus que les points d’accès envoient

périodiquement et en clair le SSID dans les trames balises. Il suffit d’une simple

écoute du réseau pour obtenir le SSID.

− Le mot de passe : Pour se connecter au réseau, l’utilisateur doit donner le mot de

passe. Cette protection est également très simpliste. Il est facile pour un intrus de

capturer le mot de passe et de l’utiliser par la suite pour se connecter au réseau.

− La protection par adresse MAC : Chaque adaptateur réseau possède une adresse

physique unique appelée adresse MAC, représentée par douze chiffres hexadécimaux.

Les points d’accès permettent généralement dans leur interface de configuration, de

gérer une liste de droits d’accès basée sur les adresse MAC des équipements autorisés

à se connecter au réseau. Le filtrage MAC peut aussi être contourné. Une écoute

passive du réseau permet de récupérer les adresses MAC reconnues par le réseau.

Aussi, de nombreux adaptateurs radio permettent de modifier par logiciel leur propre

adresse MAC.

7.2 Le chiffrement WEP

7.2.1 Mécanisme de chiffrement et de déchiffrement

Le WEP est une solution de sécurité de base intégrée à la norme IEEE 802.11. Ce protocole

utilise un chiffrement : l’algorithme RC4 (Ron’s Code # 4) avec une clé symétrique, secrète et

statique. Le RC4 génère une séquence pseudo aléatoire à partir de la concaténation de la clé

Page 63: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 58

de cryptage et du vecteur d’initialisation (IV) de 24 bits. L’ensemble formé par la clé et le

vecteur d’initialisation est appelé graine binaire.

Clé WEP Vecteur d’initialisation Graine binaire 40 bits 24 bits 64 bits 104 bits 24 bits 128 bits 232 bits 24 bits 256 bits 488 bits 24 bits 512 bits

La graine binaire est soumise à l’algorithme RC4 qui à son tour va générer la séquence

pseudo aléatoire. Le chiffrement s’opère par application bit à bit d’un OU Exclusif (XOR)

entre la séquence pseudo aléatoire obtenue et les données utilisateurs en clair sous forme de

PDU (Protocol Data Unit), comme illustré sur la figure suivante :

Le vecteur d’initialisation change avec chaque paquet (PDU) envoyé. Par ailleurs, un champ

de contrôle d’intégrité est obtenu par un CRC 32 calculé sur la trame à encoder (données

utilisateurs en clair).

La trame envoyée contient le vecteur d’initialisation, un identificateur de la clé de

chiffrement, les données chiffrées (cryptées) et le champ contrôle d’intégrité.

Clé IV

Données utilisateurs (en clair)

Séquence pseudo-aléatoire

RC4

24 bits Données chiffrées

Contrôle d’intégrité

Figure 4. 6: Mécanisme de chiffrement

Tableau 4.5 : constitution des graines binaires

Page 64: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 59

L’ID de clé de chiffrement et le vecteur d’initialisation permettent de reconstruire la séquence

pseudo aléatoire de chiffrement et de déchiffrer ainsi la trame. L’application bit à bit d’un OU

Exclusif entre la séquence pseudo- aléatoire et les données chiffrées permettent de retrouver

la trame initiale. Sur cette dernière, l’algorithme de calcul du contrôle d’intégrité est appliquée

et le résultat, comparé à la valeur envoyée dans la trame. En cas de correspondance, la trame

est acceptée, sinon, elle est rejetée.

Deux techniques d’authentification sont associées au WEP :

- Open System Authentification : C’est la technique d’authentification par défaut,

l’authentification ne produit aucune vérification, un terminal peut donc s’associer avec

n’importe quel point d’accès et écouter tout le trafic écoulé au sein du BSS.

- Shared Key Authentification : Cette technique est dite de la clé secrète partagée. Elle

permet de s’assurer que la station qui souhaite s’authentifier possède bien la clé partagée.

IV Données cryptées Contrôle d’intégrité

Réservé 6 bits Clé ID 2 bits

3 octets 1 octet 4 octets

Figure 4.7: Encapsulation d’une trame cryptée

IV Clé Séquence pseudo aléatoire

Données chiffrées

Données déchiffrées

Comparaison

Contrôle d’intégrité

RC4

Contrôle d’intégrité

Figure 4. 8: Mécanisme de déchiffrement

Page 65: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 60

Cette vérification ne nécessite pas de transmettre la clé en clair mais s’appuie sur

l’algorithme de chiffrement WEP. Le mécanisme d’authentification se déroule en quatre

étapes :

Etape 1 : La station désirant s’associer avec le point d’accès envoie une trame

d’authentification.

Etape 2 : Après avoir reçu la trame, le point d’accès envoie à la station une trame

de 128 bits qui correspond à un texte aléatoire généré par l’algorithme de

chiffrement.

Etape 3 : Après réception de la trame, la station copie le texte dans une trame

d’authentification et le chiffre avec la clé secrète partagée avant d’envoyer le tout

au point d’accès.

Etape 4 : le point d’accès déchiffre le texte avec la même clé et la compare avec

celui qu’il avait envoyé plus tôt. S’ils sont identiques, le point d’accès confirme

l’authentification, sinon, il envoie une trame d’authentification négative.

Challenge Response (Réponse d’essai) Encrypted Challenge Text (Texte d’essai chiffré)

Challenge Text Texte d’essai)

Figure 4. 9 : Fonctionnement du mécanisme Shared Key Authentification

Point d’accèsClient

Authentification Request (Requête d’authentification)

Confirm Succès) (Confirmation du succès)

Page 66: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 61

7.2.2 Les inconvénients du WEP

Le WEP présente cependant des failles qui peuvent être classées en trois catégories :

a.Contournement de l’algorithme d’intégrité (ICV) qui permet de s’assurer qu’une trame est

cryptée convenablement et avec la bonne clé. L’algorithme de contrôle d’intégrité étant

linéaire, il est facile de le contourner. Supposons qu’un hacker dispose par écoute d’une trame

chiffrée valide avec son champ de contrôle d’intégrité. S’il modifie une partie de cette trame

du fait de la linéarité du système de calcul du champ de contrôle d’intégrité, il lui suffit alors

de calculer le champ de contrôle d’intégrité correspondant aux modifications apportées à la

trame chiffrée initiale et d’ajouter le champ de contrôle d’intégrité ainsi obtenu au champ

d’intégrité de la trame chiffré initiale pour construire une trame possédant un champ de

contrôle d’intégrité valide.

b. Possibilité de construire des dictionnaires, en fonction d’un vecteur d’initialisation, la

séquence pseudo aléatoire de chiffrement. La connaissance d’une trame chiffrée et de sa

version en clair permet de construire la séquence pseudo aléatoire, pour un vecteur

d’initialisation donné. De là on peut facilement retrouver la séquence aléatoire de chiffrement

pour un autre vecteur d’initialisation grâce à la formule suivante :

Sachant que: x =K || IV et y =K ||IV’

c. Faille du chiffrement RC4 permettant de casser directement la clé de chiffrement : Le

problème le plus grave réside dans le fait que la clé WEP peut être déchiffrée. Avec

l’algorithme RC4, il est possible de prédire avec une probabilité raisonnable certains bits de la

séquence pseudo aléatoire. De plus, les vingt quatre bits du vecteur d’initialisation sont

fournis en clair. Il suffit donc d’écouter plusieurs trames cryptées pour remonter jusqu’à la clé

WEP.

Il existe un certain nombre de logiciels capables de craquer le système de chiffrement WEP,

nous citerons à titre d’exemple l’AISNORT disponible sous Linux, WEPCrack téléchargeable

RC4 (y) = RC4 (x)⊕ x ⊕ y || : concaténation

⊕ : OU Exclusif

K : clé WEP

RC4(x) : séquence pseudo aléatoire de x

RC4(y) : séquence pseudo aléatoire de y

Page 67: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 62

sur Internet et SNIFFER WIRELESS. La relative facilité de craquer le chiffrement WEP à

conduit à la nécessité d’améliorations de la sécurité des réseaux WiFi et ceci grâce à la norme

IEEE 802.11i.

7.3 La sécurité dans l’IEEE 802.11i

Pour améliorer la sécurité, le groupe 802.11i travaille dans les quatre domaines suivants :

Intégration du standard IEEE 802.1x permettant de gérer l’authentification et

l’échange de clés dans un réseau IEEE 802.11

Gestion et création de clés dynamiques à partir d’une clé initiale.

Complémentation du WEP pour améliorer le contrôle d’intégrité de chaque paquet et

lutter contre les clés faibles de RC4

L’extension IEEE 802.11i permet d’utiliser des clés dynamiques par station ou même par

session. Le WPA (Wi-Fi Protected Access) est un sous-ensemble de la norme 802.11i qui vise

à pallier les failles de sécurité du WEP. Son fonctionnement repose sur un système d'échange

de clés dynamiques, renouvelées tous les 10 kilo-octets de données. Ce procédé, appelé TKIP

(Temporal Key Integrity Protocol) génère des clés WEP dynamiques via des

ré-authentifications 802.1x périodiques. Le WPA a l’avantage de pouvoir être introduit dans

le firmware des cartes 802.11 construites avant 2004. Cette compatibilité s’explique par le fait

que le protocole TKIP utilise le même algorithme de chiffrement que le WEP.

7.3.1 La norme IEEE 802.1x

La norme 802.1x permet de fournir un service d’authentification et de distribution de clé à

l’aide du protocole d’authentification EAP (Extensible Authentification Protocol) qui est une

extension du protocole PPP (Point to Point Protocol). Il a été développé pour répondre à la

demande croissante pour une authentification des utilisateurs d'accès distant.

L’IEEE 802.1x utilise principalement deux types de protocoles d’authentification:

Le protocole EAP-MD5 (Extensible Authentification Protocol-Message Digest 5) qui

vérifie uniquement le login et le mot de passe

Le protocole EAP-TLS (Extensible Authentification Protocol - Transport Layer

Security) qui permet à la station terminale, en plus de la vérification du login et du

Page 68: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 63

mot de passe, d’authentifier le point d’accès avec lequel il désire s’associer. Après

l’authentification, ce protocole génère une clé maîtresse PMK (Pairwise Master Key)

propre à la station qui vient de s’authentifier. Cette clé servira à chiffrer les

transmissions entre la station terminale et son point d’accès. Elle peut être renouvelée

périodiquement et automatiquement.

Ces techniques d’authentification sont généralement couplées avec des serveurs

d’authentification (AS) le plus souvent RADIUS. (Remote Authentification Dial-In User

Server). La figure ci-dessous illustre une architecture de contrôle d’accès (802.1x) basée sur

le protocole EAP avec un serveur d’authentification.

Cette architecture 802.1x fait intervenir un client (supplicant), un point d’accès

(authenticator) et un serveur d’authentification RADIUS. Les requêtes et réponses EAP

nécessaires à l’authentification du client transitent sur un port non contrôlé. Une fois

l’authentification achevée, le serveur d’authentification contacte le point d'accès qui décide

d’ouvrir une connexion par un port contrôlé. Il fournira par la même occasion des

informations d’authentification permettant de dériver les clefs de session pour WEP ou TKIP.

7.4 Sécurité de niveau réseau

La solution de sécurité réseau utilise le concept de réseau virtuel ou VPN (Virtual Private

Network) dont le rôle est d’autoriser un utilisateur à accéder à distance à un serveur ou à une

application via des réseaux dont la sécurité n’est pas assurée mais qui offrent tout de même un

bon niveau de sécurité de bout en bout.

Figure 4.10 : Architecture 802.1x

Page 69: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 64

Pour cela une association de sécurité entre l’utilisateur (client) et le serveur est mise en place

de façon à authentifier les deux entités de l’association, puis créer un tunnel à travers lequel

les données qui y transitent sont cryptées. Ce tunnel correspond à l’ensemble des processus

d’encapsulation, de transmission et de décapsulation qui sont mis en jeu. Un VPN comprend

ainsi un client, un serveur, un tunnel et le protocole qui permet de créer la connexion. Les

protocoles des VPN les plus répandus sont PPTP (Point to Point Tunnelling Protocol), L2TP

(Layer 2 Tunnelling Protocol) et IPsec.

Dans les réseau sans fil, cette approche d’association permet d’authentifier avec des méthodes

fiables le nœud sans fil qui souhaite rejoindre le réseau et en passant derrière le point d’accès.

Toutefois cet accès ne lui permet pas d’entrer dans le réseau principal, car il lui faut franchir

cette barrière de la passerelle pour accéder à ce dernier. Mais pour une sécurité maximale, le

réseau local supportant les points d’accès doit être physiquement séparé de celui qui supporte

le réseau principal. Sinon la station radio pourrait pénétrer sur le réseau et chercher des failles

de sécurité sur toutes les machines du réseau. Ainsi il est essentiel de limiter les points

d’attaque possibles pour pénétrer dans le réseau principal. Le mécanisme de la séparation des

réseaux se déroule comme suit :

Figure 4.11: Architecture sans fil sécurisée par un tunnel vers une passerelle de contrôle

Serveur d’authentification

Station sans fil

Point d’accès Passerelle de contrôle d’accès au réseau

Page 70: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 65

Tout d’abord, la station mobile sollicite de la passerelle la mise en place d’une association de

sécurité. La passerelle cherche à authentifier la station mobile dont les réponses sont

généralement relayées vers un serveur d’authentification qui décide de l’acceptation de cette

dernière. A près authentification de la station mobile, il peut y avoir une mise en place d’un

chiffrement sur le tunnel dressé entre le mobile et la passerelle.

Par ailleurs, il est possible de se passer du réseau filaire et connecter les points d’accès au

réseau principal car certains points d’accès disposent des fonctionnalités de routeur leur

permettant d’obliger tout trafic sortant en direction du réseau filaire à se diriger vers une

machine unique définie par son adresse Internet. Toute station sans fil voit donc son trafic

orienté vers cette machine, qui fait office de passerelle d’accès vers le réseau principal.

Ce choix de compromis sur la sécurité permet certes de faire cohabiter les points d’accès sur

le réseau principal tout en offrant un contrôle d’accès vers ce dernier, mais pose tout de même

des problèmes de piratage des points d’accès.

8. EXEMPLE DE COUVERTURE RESEAU : CAS DE L’ITO

En plus de la mobilité offerte aux utilisateurs, l’implémentation d’un réseau Wi-Fi au sein de

l’ITO permettra de couvrir entièrement toutes les zones de l’institut sans être confronté au

problème de câblage. Par ailleurs, ce réseau sera d’une grande utilité pour les organisations

que l’institut accueille souvent. Aussi, une fois mise en place, l’extension du réseau ne posera

pas d’énormes problèmes.

8.1 Choix des points d’accès Wi-Fi

Page 71: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 66

Page 72: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 67

Page 73: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 68

Page 74: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 69

Parmi les différents points d’accès présentés précédemment, nous avons opté pour l’Aironet

1200 Séries qui prend en charge les trois normes IEEE 802.11 a, b et g. Il est de conception

modulaire, ce qui permet de réaliser des configurations mono-bandes ou bi-bandes et de

procéder à des extensions du réseau.

Chaque norme offre des débits qui varient en fonction de la portée.

NORMES

IEEE 802.11a

IEEE 802.11b

IEEE 802.11g

IEEE 802.11 a et b

IEEE 802.11 a et g

Portée (typique, à la puissance de transmission maximale avec antenne dipolaire à réception multiple 2,2 dBi pour la bande 2,4 GHz, et avec antenne patch de 6 dBi de gain et antenne omnidirectionnelle de 5 dBi de gain pour la bande 5 GHz).

Antenne omnidirectionnelle • En intérieur : – 18 m à 54 Mbit/s – 40 m à 18 Mbit/s – 52 m à 6 Mbit/s • A l’extérieur : – 30 m à 54 Mbit/s – 183 m à 18 Mbit/s – 304 m à 6 Mbit/s Antenne patch • En intérieur : – 21 m à 54 Mbit/s – 45 m à 18 Mbit/s – 61 m à 6 Mbit/s • A l’extérieur : – 36 m à 54 Mbit/s – 213 m à 18 Mbit/s – 355 m à 6 Mbit/s

Antenne dipolaire (omnidirectionnelle) •En intérieur : – 40 m à 11 Mbit/s – 107 m à 1 Mbit/s •A l’extérieur : –244 m à 11 Mbit/s – 610 m à 1 Mbit/s

Antenne dipolaire (omnidirectionnelle) •En intérieur –27 m à 54 Mbits/s –29 m à 48 Mbits/s –30 m à 36 Mbits/s –42 m à 24 Mbits/s –54 m à 18 Mbits/s –64 m à 12 Mbits/s –76 m à 9 Mbits/s –91 m à 6 Mbits/s •A l’extérieur –76 m à 54 Mbits/s –183 m à 18 Mbits/s –396 m à 6 Mbits/s

Identique aux normes 802.11a et 802.11b combinées

Identique aux normes 802.11a et 802.11g combinées

Page 75: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 70

8.2 Choix des adaptateurs clients

Nous vous présentons dans le tableau comparatif suivant divers adaptateurs Wifi. Notre choix

portera sur la même famille Cisco Aironet pour éviter tout risque d’incompatibilité. De plus,

la gamme Cisco propose plus de solutions de sécurité que les adaptateurs des autres

constructeurs.

27m 54Mbits/s

30m 36Mbits/s

54m 18Mbits/s

97m 6Mbits/s

Figure 4.12 : variation du débit en fonction de la portée (norme IEEE 802.11g)

Page 76: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 71

Page 77: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 72

Page 78: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 73

8.3 Délimitation des différentes cellules et emplacement des points d’accès

Pour éviter toute surcharge ainsi que de fortes baisse de débit, nous avons limité à environ une

quarantaine le nombre d’utilisateurs pouvant être gérés par un point d’accès. La variation du

débit en fonction de la portée intervient également dans la délimitation des cellules.

Reste maintenant à vérifier la limite de propagation des ondes émises par le point d’accès au

niveau de chaque cellule et à ajuster la puissance d’émission en cas de débordement. Cela

nécessite des équipements appropriés.

Page 79: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 74

Page 80: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 75

8.3 Interconnexion des points d’accès

Page 81: Projet de Fin d'Etude_WIFI

Chapitre 4 Implémentation d’un réseau WiFi IEEE 802.11g

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO 76

Page 82: Projet de Fin d'Etude_WIFI

POINTS D’ACCES D-Link DWL 2700AP Cisco Aironet 1200 Linksys WAP55AG Netgear WG302

Débit 54 Mbits/s 1 à 54 Mbits/s selon la norme et le débit 54 Mbits/s 54 Mbits/s

108 Mbits/s Bande

de fréquence 2.4 GHz 2.4 GHz 5 GHZ

2.4 GHz 5 GHZ 2.4 GHz

Puissance d’émission

et sensibilité de réception

Emission entre 1 et 100 mW selon la norme et

le débit

Réception entre -94 et -68 dBm

selon le débit et la norme

Emission jusqu’à 40mW

Emission ajustable jusqu’à 100 mW Réception entre -93 et 89 dBm selon le débit et la norme

Normes supportées

IEEE 802.11b et g IEEE 802.3 IEEE 802.3u IEEE 802.3x IEEE 802.1x

IEEE 802.11a IEEE 802.11b et g

IEEE 802.11x IEEE 802.3 IEEE 802.3u IEEE 802.1x

IEEE 802.11a IEEE 802.11b et b

IEEE 802.3 IEEE 802.3u

IEEE 802.11b IEEE 802.11g et super g

IEEE 802.3u IEEE 802.3af IEEE 802.1x

Interfaces

1x réseau – Radio – Ethernet 1x réseau – Ethernet 10Base – T/100Base-TX – RJ45

1x réseau – Ethernet 10Base –

T/100Base-TX – RJ45

1x réseau – Radio – Ethernet

1x Gestion – RS 232 – RJ45

1x réseau – Ethernet 10Base – T/100Base-TX – RJ45

1X Réseau – Ethernet 10Base-T/100Base-T – RJ45 1 port console RS 232C avec connecteur DB9

Support de configuration à distance

Telnet - SNMP-HTTP Telnet –SNMP-HTTP- FTP-

TFTP

SNMP Telnet-SNMP

Solutions de sécurité proposées

WEP 64, 128 et 152 bits WPA AES

WEP 40 et 128 bits Filtrage MAC

WPA TKIP

EAP-EAP TLS-EAP TTLS-LEAP- PEAP

RADIUS

WEP 64, 128 et 152 bits Filtrage MAC

WPA

WEP 40, 64 et 128 bits Filtrage MAC

WPA EAP-EAP TLS-EAP TTLS-

PEAP RADIUS

VPN

Page 83: Projet de Fin d'Etude_WIFI

POINTS D’ACCES D-Link DWL 2700AP Cisco Aironet 1200 Netgear WG302 Linksys WAP55AG

Garantie constructeur 2 ans 1 an 3 ans 3 ans

Observations - Usage extérieur - Idéal pour interconnecter les réseaux de différents bâtiments - Recommandé pour les écoles, campus universitaires, aéroports etc. - D-Link DWL 2700AP inclut un serveur DHCP qui assigne automatiquement des adresses IP aux clients mobiles - Il supporte une variété d’antennes à haut gain D-Link - Surveillance en temps réel du trafic sur le réseau via le logiciel d’administration réseau D-View de D-Link

- dynamiques propres à chaque utilisateur et à chaque session, pouvant être automatiquement modifiées selon une périodicité fixée dans la configuration de façon à protéger la confidentialité des données transmises - Système d’alimentation PoE (Power over Ethenet) ou sur secteur - Compatible DHCP - Conception modulaire - Module mini-PCI disponible pour d’éventuelles extensions - Antenne à réception multiple (2.4GHz, 5GHz) patch ou omnidirectionnelle de 5 à 6 dBi - Portée en indoor : entre 18 et 100 mètres (débit 54 →18→6 Mbits/s) en outdoor : entre 30 et 610 mètres (débit 54→18→6 Mbits)

- Mise à jour firmware via Internet

- Permet la fonction pont point à point ou point à multipoint - Alimentation PoE - 2 antennes à gain externes amovibles de 5 dBi - Technologie de gestion grâce au logiciel RF AutoCell embarqué dans le firmware du WG302 : le moniteur de fréquence radio analyse et optimise automatiquement la puissance du signal et la sélection du canal pour éviter les interférences afin d’atteindre des performances optimales

Page 84: Projet de Fin d'Etude_WIFI

POINTS D’ACCES D-Link DWL 2700AP Cisco Aironet 1200 Linksys WAP55AG Netgear WG302

D-Link DWL 2700AP

Cisco Aironet 1200

Linksys WAP55AG

Netgear WG302

Prix approximatif 800 € 600 € 103 € 250 €

Page 85: Projet de Fin d'Etude_WIFI

ADAPTATEURS WiFi

LINKSYS WUSB54G

LINKSYS WPC54GX

D-LINK DWL G520 D-LINK DWL G122 NETGEAR USB WG111FS

CISCO AIRONET

Débit 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max) 54 Mbits/s (max)

Bande de fréquence

2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz et 5 GHz

Puissance d’émission et sensibilité de

réception

Emission [15 - 17 dBm ] à 54 Mbits/s [13 - 15 dBm] à 11Mbits/s Réception 80dBm à 11 Mbits/s 65dBm à 54 Mbits/s

Emission 20 dBm à 11Mbits/s 14 dBm à 54 Mbits/s

Réception entre 82 et 66 dBm selon la norme et le débit

Normes IEEE 802.11b et g

USB 1.1 USB 2.0

IEEE 802.11b et g IEEE 802.1x

IEEE 802.11b et g IEEE 802.1x

IEEE 802.11b et g USB 2.0

IEEE 802.11b et g USB 2.0

IEEE 802.11b et g IEEE 802.11a IEEE 802.11x IEEE 802.1x

Interface USB Cardbus (PCMCIA) PCI USB USB

Cardbus (PCMCIA)

PCI

Solutions de Sécurité

proposées WEP 64 et 128 bits

WEP 64 et 128 bits AES TKIP

WEP 64 et 128 bits WPA

WEP 64 et 128 bits WPA

WEP et WPA EAP LEAP

EAP TLS, TKIP

Page 86: Projet de Fin d'Etude_WIFI

ADAPTATEURS WiFi LINKSYS WUSB54G

LINKSYS WPC54GX

D-LINK DWL G520

D-LINK DWL G122

NETGEAR USB

WG111FS

CISCO AIRONET

Garantie constructeur 3 ans _ 3 ans _

Observations

- Compatible avec les 2

- ports USB 1.1 et 2.0

- Alimentation via la

connexion USB - Antenne à gain

2dBi

-Adaptateur doté d’une antenne intelligente SRX : peut éviter les interférences en basculant automatiquement vers le canal disponible le moins encombré

Antenne externe détachable

Portée : max en indoor : 100m max en outdoor : 400m

Antenne intégrée Antenne intégrée

LINKSYS WUSB54G

LINKSYS WPC54GX

D-LINK DWL G520

D-LINK DWL G122

NETGEAR USB WG111FS

CISCO AIRONET 802.11a/b/g

Prix Approximatif 50 € 110 € 45 € 50 € 150 € 50 €

Page 87: Projet de Fin d'Etude_WIFI

Départements Radio et

Commutation

RADIO

Laboratoires de recherche

Centre de calcul inform

atique

Bloc F

Départem

ent Tronc Com

mun

Transmis- sion LaboratoireCisco

Département Commutation

Bloc B

Post-G

raduation Scolarité Bibliothèque

Bloc Administratif

Direction des stages

Salle de conférence R

esto U

Cafétéria

Parking

15.30 15.30 37.90 13.60 35.95 46.95

26

26

15

25

25.30

25

15

25.70

11.70

15

6.15 6.15

15.30

13.60

15.65

3.30

30.20

6.15

15.30

6.15

15.30

31

12 13.30 15.30 16.70 3.30 30 6.15 15.30 6.15 15.30

16.70

13.90

Bloc M1

Bloc M2

Bloc M3

Bloc M4

HEBERGEMENT

Echelle 1/1000

10 m

10 m

Bloc B

Post-G

raduation Scolarité Bibliothèque

Laboratoires de recherche

Centre de calcul inform

atique

Départements Radio et

Commutation

Bloc F

Départem

ent Tronc Com

mun

Salle de conférence R

esto U

Cafétéria

Page 88: Projet de Fin d'Etude_WIFI
Page 89: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 77

1. INTRODUCTION

La simulation consiste à représenter par un programme informatique un réseau, et un scénario

d’utilisation de ce réseau afin de recueillir des statistiques permettant d’évaluer le

fonctionnement d’un mécanisme donné. C’est donc une approche technique permettant

d’anticiper les problèmes qui pourraient surgir au niveau pratique et d’implémenter la

technologie la mieux adaptée aux besoins.

Alors dans notre travail, nous avons jugé intéressant de procéder à une simulation d’un

environnement de réseau WiFi afin de mieux comprendre la gestion de certains paramètres

réseaux tels que la répartition de la bande de fréquence, les performances des protocoles de

transfert utilisés dans les réseaux WiFi.

Pour cela nous avons choisi de travailler avec le logiciel NS (Network Simulateur) qui est un

simulateur prenant en charge les réseaux filaires, les réseaux sans fil et même les réseaux

satellitaires.

2. PRESENTATION DU LOGICIEL NS

Le logiciel NS (Network Simulator) est un simulateur à événements discrets orienté objet,

basé sur le simulateur réseau REAL network simulator. Au départ, la version 1.0 de NS a

été développée, par le groupe de recherche réseau, au Laboratoire National de Lawrence

Berkeley (http://www-mash.cs.berkeley.edu/ns). La version 2 a été développée sous

plusieurs autres versions dont principalement :

ns-allinone-2.27

ns-2.1b5

ns-2.1b7a

ns-2.1b8

Dans ce projet, nous avons travaillé avec la version ns-allione-2.27 car son code source est

déjà compilé donc directement installable sur une version Linux (Mandrake par exemple).

NS permet à l'utilisateur de définir un réseau et de simuler des communications entre les

noeuds de ce réseau. Il se programme en Tcl et en OTcl. À travers ce langage, l'utilisateur

décrit les conditions de la simulation : topologie du réseau, caractéristiques des liens

Page 90: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 78

physiques, protocoles utilisés, communications. La simulation doit d'abord être saisie sous

forme de fichier texte que NS utilise pour produire un fichier trace contenant les résultats.

Un programme de visualisation NAM, permet de montrer l'animation des simulations alors

qu’un environnement graphique appelé Xgraph permet de voir la représentation graphique des

résultats.

2.1 L’animateur NAM

Le Nam est un outil d’animation basé sur Tcl/TK, utilisé dans NS afin de visualiser le tracé de

simulation des réseaux, ainsi que les tracés de données. Le modèle théorique du NAM a été

non seulement créé pour lire un large ensemble de données d’animation, mais aussi

suffisamment extensible pour être utilisé quelque soit le type de réseau simulé (fixe ou mobile

ou mixte). Ce qui permet de visualiser tout type de situation possible.

2.2 L’outil xgraph

Il permet de visualiser toutes les courbes générées par l’application

Figure 5. 1: Environnement de l’animateur NAM

Page 91: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 79

3. SIMULATION

Pour les réseaux sans fil , il est nécessaire de définir la sous couche MAC, la sous couche

LLC, le canal de transmission, le type d’antenne, le type de routage etc.

Modélisation des flux de trafic

• liaison full duplex

• bande passante : 10Mbits/s pour chaque sens

• délai de propagation de 10ms

• typpe de file d'attente: droptail (fifo et perte des nouveaux paquets quand le tampon est

rempli)

Scénario 1

Le premier scénario consiste à créer un réseau constitué de deux domaines, filaire et sans fil

interconnectés à travers un point d’accès.

Il faut définir l’outil de simulation NS ainsi que les fichiers de sortie pour l’animation et le

traçage des graphes.

La configuration des nœuds mobiles fait appel à beaucoup plus de paramètres que celle des

nœuds fixes.

Nous avons crée un nœud fixe, 3 nœuds mobiles et un point d’accès, puis avons défini le

canal de transmission dans le domaine sans fil ainsi que la liaison filaire entre le point d’accès

et le nœud fixe.

Le protocole de transport utilisé est TCP, il faut définir les agents TCP (émetteur) et TCPSink

(récepteur) puis générer un trafic entre ces deux nœuds. Nous avons généré une source de

trafic FTP et l’avons attaché au nœud fixe (nœud 0 sur l’animateur NAM). Ce trafic est

destiné au nœud mobile configuré comme étant l’agent TCPSink (nœud 3 sur l’animateur

NAM).

L’exécution du fichier nam nous permet de visualiser le déplacement des nœuds, le tranfert de

paquets (données, RTS, CTS, ACK) ainsi que l’occupation spectrale sur les différentes

liaisons.

Page 92: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 80

Scénario 2

Le second scénario est identique au premier à la seule différence que nous avons généré deux

trafics FTP. Le nœud 0 commence à émettre vers le nœud 3 à l’instant 160, puis vers le nœud

4 à l’instant 170.

Chaque Transfert FTP génère un fichier que l’on peut visualiser avec le logiciel Xgraph.

Cependant, il est possible d’avoir les trois courbes sur une même fenêtre, ce qui nous permet

de les comparer.

Commentaires des résultats

On voit que sur la courbe générée par le premier scénario (base2.tr), le nombre de paquets

émis tout au long de la simulation est beaucoup plus important. Ceci s’explique par le fait que

le nœud 0 est le seul à émettre, il occupe à lui seul le canal de transmission et par conséquent

une bande passante importante.

Les deux courbes générées par le scénario 2 révèlent que le nombre de paquets émis par le

nœud 0 aussi bien vers le nœud 3 que le nœud 4 est moins important. La bande passante est

partagée entre les deux émissions et le point d’accès supporte dans ce cas plus de trafic.

Page 93: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 81

SCENARIO 1

set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 3 ;# number of mobilenodes set opt(adhocRouting) DSDV ;# routing protocol set opt(sc) "scen-3-test" ;# node movement file. set opt(x) 670 ;# x coordinate of topology set opt(y) 670 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 250 ;# time to stop simulation set opt(ftp1-start) 160.0 set opt(ftp2-start) 170.0 set num_wired_nodes 1 set num_bs_nodes 1 # check for boundary parameters and random seed if { $opt(x) == 0 || $opt(y) == 0 } { puts "No X-Y boundary values given for wireless topology\n" } if {$opt(seed) > 0} { puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed) } # create simulator instance set ns_ [new Simulator] # set up for hierarchical routing $ns_ node-config -addressType hierarchical AddrParams set domain_num_ 2 ;# number of domains lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num lappend eilastlevel 1 4 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain #création des fichiers de sortie nam et trace set tracefd [open basestation2.tr w]

Page 94: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 82

set namtrace [open basestation2.nam w] set windowVsTime2 [open base2.tr w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) # Create topography object set topo [new Topography] # define topology $topo load_flatgrid $opt(x) $opt(y) # create God create-god [expr $opt(nn) + $num_bs_nodes] #create wired nodes set temp {0.0.0 0.1.0} ;# hierarchical addresses for wired domain for {set i 0} {$i < $num_wired_nodes} {incr i} { set W($i) [$ns_ node [lindex $temp $i]] } #création du canal set chan [new $opt(chan)] # configure for base-station node $ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $chan \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace ON \ -routerTrace ON \ -macTrace ON #create base-station node set temp {1.0.0 1.0.1 1.0.2 1.0.3} ;# hier address to be used for wireless ;# domain set BS(0) [$ns_ node [lindex $temp 0]] $BS(0) random-motion 0 ;# disable random motion #provide some co-ord (fixed) to base station node $BS(0) set X_ 1.0 $BS(0) set Y_ 2.0 $BS(0) set Z_ 0.0 # create mobilenodes in the same domain as BS(0)

Page 95: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 83

# note the position and movement of mobilenodes is as defined # in $opt(sc) #configure for mobilenodes $ns_ node-config -wiredRouting OFF for {set j 0} {$j < $opt(nn)} {incr j} { set node_($j) [ $ns_ node [lindex $temp \ [expr $j+1]] ] $node_($j) base-station [AddrParams addr2id \ [$BS(0) node-addr]] } #create links between wired and BS nodes $ns_ duplex-link $W(0) $BS(0) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(0) orient rigth-down # setup TCP connections set tcp1 [new Agent/TCP] $tcp1 set class_ 2 set sink1 [new Agent/TCPSink] $ns_ attach-agent $node_(1) $tcp1 $ns_ attach-agent $W(0) $sink1 $ns_ connect $tcp1 $sink1 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 $ns_ at $opt(ftp1-start) "$ftp1 start" # source connection-pattern and node-movement scripts if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..." source $opt(sc) puts "Load complete..." } # Printing the window size proc plotWindow {tcpSource file} { global ns_ set time 0.01 set now [$ns_ now] set cwnd [$tcpSource set cwnd_] puts $file "$now $cwnd" $ns_ at [expr $now+$time] "plotWindow $tcpSource $file" } $ns_ at 10.1 "plotWindow $tcp1 $windowVsTime2"

Page 96: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 84

# Define initial node position in nam for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 50 } # Tell all nodes when the simulation ends for {set i } {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } $ns_ at $opt(stop).0 "$BS(0) reset"; $ns_ at $opt(stop).0002 "puts \"NS EXITING...\" ; $ns_ halt" $ns_ at $opt(stop).0001 "stop" proc stop {} { global ns_ tracefd namtrace $ns_ flush-trace close $tracefd close $namtrace exec nam basestation.nam & exit 0 } puts "Starting Simulation..." $ns_ run

Page 97: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 85

Scénario2

set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 3 ;# number of mobilenodes set opt(adhocRouting) DSDV ;# routing protocol set opt(sc) "scen-3-test" ;# node movement file. set opt(x) 670 ;# x coordinate of topology set opt(y) 670 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 250 ;# time to stop simulation set opt(ftp1-start) 160.0 set opt(ftp2-start) 170.0 set num_wired_nodes 1 set num_bs_nodes 1 # ============================================================================ # check for boundary parameters and random seed if { $opt(x) == 0 || $opt(y) == 0 } { puts "No X-Y boundary values given for wireless topology\n" } if {$opt(seed) > 0} { puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed) } # create simulator instance set ns_ [new Simulator] # set up for hierarchical routing $ns_ node-config -addressType hierarchical AddrParams set domain_num_ 2 ;# number of domains lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num lappend eilastlevel 1 4 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain

Page 98: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 86

#création des fichiers de sortie nam et trace set tracefd [open proj.tr w] set namtrace [open projet.nam w] set windowVsTime2 [open projet1.tr w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) # Create topography object set topo [new Topography] # define topology $topo load_flatgrid $opt(x) $opt(y) # create God create-god [expr $opt(nn) + $num_bs_nodes] #create wired nodes set temp {0.0.0 0.1.0} ;# hierarchical addresses for wired domain for {set i 0} {$i < $num_wired_nodes} {incr i} { set W($i) [$ns_ node [lindex $temp $i]] } #création du canal set chan [new $opt(chan)] # configure for base-station node $ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $chan \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace ON \ -routerTrace ON \ -macTrace ON #create base-station node set temp {1.0.0 1.0.1 1.0.2 1.0.3} ;# hier address to be used for wireless ;# domain set BS(0) [$ns_ node [lindex $temp 0]] $BS(0) random-motion 0 ;# disable random motion #provide some co-ord (fixed) to base station node $BS(0) set X_ 250.0 $BS(0) set Y_ 200.0

Page 99: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 87

$BS(0) set Z_ 0.0 # create mobilenodes in the same domain as BS(0) # note the position and movement of mobilenodes is as defined # in $opt(sc) #configure for mobilenodes $ns_ node-config -wiredRouting OFF for {set j 0} {$j < $opt(nn)} {incr j} { set node_($j) [ $ns_ node [lindex $temp \ [expr $j+1]] ] $node_($j) base-station [AddrParams addr2id \ [$BS(0) node-addr]] } #create links between wired and BS nodes $ns_ duplex-link $W(0) $BS(0) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(0) orient rigth-down # setup TCP connections set tcp1 [new Agent/TCP] $tcp1 set class_ 2 set sink1 [new Agent/TCPSink] $ns_ attach-agent $node_(1) $tcp1 $ns_ attach-agent $W(0) $sink1 $ns_ connect $tcp1 $sink1 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 $ns_ at $opt(ftp1-start) "$ftp1 start" set tcp2 [new Agent/TCP] $tcp2 set class_ 2 set sink2 [new Agent/TCPSink] $ns_ attach-agent $W(0) $tcp2 $ns_ attach-agent $node_(2) $sink2 $ns_ connect $tcp2 $sink2 set ftp2 [new Application/FTP] $ftp2 attach-agent $tcp2 $ns_ at $opt(ftp2-start) "$ftp2 start" # source connection-pattern and node-movement scripts if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..."

Page 100: Projet de Fin d'Etude_WIFI

Chapitre 5 Présentation du simulateur NS

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO 88

source $opt(sc) puts "Load complete..." } # Printing the window size proc plotWindow {tcpSource file} { global ns_ set time 0.01 set now [$ns_ now] set cwnd [$tcpSource set cwnd_] puts $file "$now $cwnd" $ns_ at [expr $now+$time] "plotWindow $tcpSource $file" } $ns_ at 10.1 "plotWindow $tcp2 $windowVsTime2" # Define initial node position in nam for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 30 } # Tell all nodes when the simulation ends for {set i } {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } $ns_ at $opt(stop).0 "$BS(0) reset"; $ns_ at $opt(stop).0002 "puts \"NS EXITING...\" ; $ns_ halt" $ns_ at $opt(stop).0001 "stop" proc stop {} { global ns_ tracefd namtrace $ns_ flush-trace close $tracefd close $namtrace exec nam basestation.nam & exit 0 } puts "Starting Simulation..." $ns_ run Les logiciel nam et xgraph ne dispose pas des options d’impression de fichiers, nous pourrons presenter les animations et graphes que sur diaporama.

Page 101: Projet de Fin d'Etude_WIFI

CONCLUSION GENERALE

Bien que les réseaux sans fil offrent beaucoup d’avantages, nous avons pu noter à travers ce

présent projet qu’ils présentent aussi de sérieux inconvénients et causent souvent d’énormes

difficultés de mise en œuvre.

La non interopérabilité entre les différentes normes Wi-Fi pose un grand problème de

compatibilité entre les équipements. Ainsi une bonne connaissance des différentes normes et

des fonctionnalités des équipements est nécessaire pour tirer le maximum de profit des

possibilités offertes. Et c’est justement l’analyse de ces différents paramètres qui justifient

notre choix porté sur la norme IEEE 802.11g avec un point d’accès de type Aironet 1200 de

Cisco.

L’implémentation d’un réseau Wi-Fi se heurte souvent aux exigences imposées par les

réglementations établies pour l’utilisation des bandes de fréquence. A ces contraintes,

viennent s’ajouter la nécessité d’une très bonne planification cellulaire basée sur un choix

judicieux de l’emplacement des différents points d’accès avec une bonne répartition des

canaux utilisés. Ceci permet de réduire au maximum les possibilités d’interférences et

garantit, en conséquence, de meilleures performances du réseau.

Nous tenons également à dire que l’implémentation que nous avons proposée peut être

améliorée. Une suivie de ce projet permettra de vérifier le rayonnement tout autour de

l’institut grâce à des équipements (scanners) appropriés tel que NetStumbler. Il serait aussi

intéressant, une fois la puissance ajustée, de déterminer les débits disponibles à la limite des

différentes cellules afin de procéder à un plus grand recouvrement de ces cellules ou à la mise

en place de nouveaux points d’accès si le débit s’avère faible.

Enfin nous signalons que le simulateur réseau NS (Network Simulator) permet de comprendre

beaucoup de paramètres sur l’état d’un réseau Wi-Fi. Il offre de nombreuses fonctionnalités

que nous n’avons malheureusement pas pu exploiter, faute de temps. L’installation de ce

logiciel sur le système d’exploitation Linux nous a causé de sérieux problèmes et son

exploitation nécessite la connaissance des commandes Shell de base.

Page 102: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

.

Page 103: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

Le protocole ICMP (Internet Control Message Protocol). C’est un protocole de contrôle permettant aux machines d’un réseau de se rendre compte des

anomalies de fonctionnement dans le réseau. Etant donné le peu de contrôles que le protocole

IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux

protocoles des couches voisines.Les messages ICMP prennent place dans la partie donnée des

datagrammes IP.

FHSS /GFSK: Frequency Hopping Spread Spectrum Gaussian Frequency Shift Keying

C’est une technique de modulation avec étalement du spectre par saut de fréquence ; On

modifie la fréquence de la porteuse par une séquence de sauts. C'est-à-dire que l'émetteur

change de fréquence d'émission de façon périodique et suivant une séquence préétablie, il

synchronise le récepteur grâce à des trames balises qui contiennent la séquence de saut et la

durée. Dans la norme 802.11 la bande de fréquence ISM (2,400 à 2,4835 GHz ) est divisée en

79 canaux de 1 MHz et le saut se fait toutes les 300 à 400 ms. L'émetteur et le récepteur

s'accordent sur une séquence de saut. La norme définit trois ensembles de 26 séquences

possibles (78 séquences au total). Les signaux (données transformées par FHSS) sont ensuite

modulés par une modulation de phase de type GFSK. Les débits atteignent 1 à 2 Mbits/s.

La norme 802.11 utilise cette technique pour remédier au phénomène d'interférences.

DSSS (Direct Sequence Spread Spectrum) C’est une technique de modulation avec étalement du spectre par séquence directe. Elle

fonctionne sur la bande ISM des 2,4 GHz. La bande est divisée en 14 canaux de 20 MHz,

chaque canal de 20 MHz étant constitué de quatre unités de 5 MHz. Chaque canal est espacé

de 5 MHz, sauf le canal 14, espacé de 12 MHz avec le canal 13.

OFDM: Orthogonal Frequency Division Multiplexing

Son principe est d’effectuer un multiplexage fréquentiel de sous-porteuses orthogonales. Le

fonctionnement est le suivant. Le canal est décomposé en cellules temps/fréquence, que l’on

transmet en les modulant (chacune par une fréquence) selon une modulation QAM 64. Pour

résoudre le problème d’interférence inter-symbole lié à la réception multiple d’une même

information (transmission multichemins), on insère un intervalle de garde entre chaque

symbole, et l’on choisit correctement la durée d’un symbole par rapport à l’étalement de

l’écho. L’OFDM utilise la bande des 5.2 GHz

Page 104: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

IR : Infrarouge

Elle permet la transmission des données grâce aux ondes lumineuses par réflexion multiple ou

en visibilité directe.

LE DHCP

Le DHCP permet trois types d’adressages : manuel, automatique et dynamique.

-L’adressage manuel : les adresses sont manuellement attribuées par l’administrateur.

-l’adressage automatique : les adresses sont automatiquement attribuées par un serveur DHCP

avec des durées (bail) qui dépendent de la configuration de ce serveur

-l’adressage dynamique : Les adresses sont automatiquement attribuées par DHCP et sont

retirées dès que la station quitte la zone de couverture.

Pour la gestion de la mobilité des stations, IP Mobile utilise ce dernier type d’adressage. Il

décharge ainsi l’utilisateur des multiples manipulations (modifications de configuration IP)

qu’il devait accomplir à chaque fois qu’il change de point d’accès

Une station mobile qui pénètre dans un réseau étranger sollicite une adresse auprès d’un

serveur DHCP. Une fois obtenue, l’adresse est transmise à l’agent local afin qu’elle soit

enregistrée. Lorsque le nœud mobile quitte le réseau étranger, il rend l’adresse au serveur

DHCP qui peut à nouveau l’attribuer à un autre nœud mobile.

Le fonctionnement du protocole DHCP s’appuie sur le modèle client-serveur. Pour obtenir

une adresse IP, la station mobile envoie une requête DHCPDISCOVER dans laquelle

l’adresse de destination est une adresse de diffusion. Un ou plusieurs serveurs peuvent

répondre à cette requête en envoyant un DHCPOFFER contenant l’adresse IP qui lui a été

attribué et l’adresse IP du serveur DHCP. Si le serveur DHCP se trouve sur un autre sous

réseau et qu’il ne soit pas directement joignable, un relais DHCP peut lui acheminer la requête

du nœud mobile. Ce dernier choisit une offre parmi celles qui lui ont été proposées et rejette

les autres. Il envoie une requête DHCPREQUEST qui spécifie son choix à tous les serveurs

DHCP. Le serveur à l’origine de l’offre acceptée acquitte l’assignation a travers un

DHCPACK. Lorsque le nœud mobile n’a plus besoin de l’adresse qui lui a été octroyée, il

annule la procédure grâce à un DHCPRELEASE. Notons que cette procédure ne requiert

aucune authentification.

Page 105: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

EAP L’EAP(Extensible Authentication Protocol) est un protocole d’authentification proposée par

le groupe IEEE 82.11i à travers son standard IEEE 802.1x. Il vient palier au problème

d’authentification connu par la norme IEEE 802.11.

EAP supporte différentes méthodes d’authentification :

- EAP-TLS (EAP Transport Level Security)

Ce protocole est basé sur l’utilisation de certificats à installer sur chaque client, il permet une

authentification mutuelle forte entre un client et un serveur auprès duquel il doit

s’authentification. Après cette procédure d’authentification, le protocole permet de générer

dynamiquement une clé de chiffrement propre à la station qui vient de s’authentifier.

- EAP-TTLS (Tunnelled EAP-TLS)

L'authentification TTLS ne requiert qu'un certificat du coté Serveur pour pouvoir créer un

tunnel sécurisé et gérer l'intégrité des données transmises. Il est donc possible par la suite

d'utiliser ce canal pour n'importe quels types d'authentification.

EAP-TTLS offre une authentification mutuelle, la distribution dynamique de clefs, il ne fait

pas paraître en clair l’identifiant du client .

- LEAP (Lighweight EAP) est une méthode d’authentification permettant une distribution

dynamique des clés. Mais il reste vulnérable aux attaques par dictionnaire et permet

également l’obtention par un attaquant du login du client.

- PEAP (Protected Extensible Authentication Protocol): le processus d’authentification

entre un client PEAP et un authentifiant se passe en deux étapes :

La 1ère étape consiste à la mise en place d'un canal sécurisé entre le client et le serveur

d'authentification.

La seconde étape fournit l'authentification EAP entre le client EAP et l'authentifiant.

Les technologies IEEE 802.11

Les technologies IEEE 802.11 sont constituées essentiellement de composants et de produits.

Les fournisseurs vendent les composants aux constructeurs qui doivent fabriquer les produits

IEEE 802.11. Ces derniers peuvent parfois fabriquer leurs propres composants.

Page 106: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

a. les fournisseurs

Actuellement le marché de la fourniture des composants IEEE 802.11 est dominé par la

société Intersil.

A ses côtés se trouvent Lucent Technologies et Agere qui, contrairement à Intersil, préfèrent

vendre des produits IEEE 802.11 tout intégrés au lieu des composants.

Il y’a aussi Philips qui dispose de composants radio 802.11.

b. les constructeurs

Présentement plusieurs constructeurs existent mais certains ont choisi de n’utiliser que les

composants dédiés à la radio et la modulation et de développer leur propre composant MAC

qui prend en charge toute la partie réseau. Les plus grands constructeurs sont Aironet qui est

une propriété de Cisco, Lucent, Proxim et Symbol.

NetStumbler

NetStumbler est un logiciel qui permet de surveiller les réseaux Wi-Fi. Il fonctionne en

manipulant la couche NDIS (Network Driver Interface System) fournie par le driver de la

carte wireless. Netstumbler utilise cet API pour afficher et présenter les informations issues de

la couche MAC de la carte (entre autre). Ce logiciel a pour buts d’aider le planificateur réseau

à déterminer la zone de couverture. Aussi avec son système GPS intégré, il permet de

localiser les points d'accès présents aux alentours et qui pourraient interférer.

Il est compatible avec une grande majorité des cartes wireless vendues sur le marché.

Une liste non exhaustive du matériel reconnu par NetStumbler est présentée ci-dessous :

1) Installation du logiciel

Lors de l'installation il est important et surtout pratique de sélectionner l'option "Audio

feedback", elle permet d'avoir une signalisation audio lorsque NetStumbler détecte des AP.

Page 107: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

2) Configuration

Pour configurer le logiciel aller dans l'onglet "View" puis "Options".

a) Général

Scan Speed : Permet de sélectionner la vitesse des écoutes, l'option "Auto adjust using GPS"

permet de réaliser une écoute en même temps qu'une synchronisation GPS.

New document start scanning : Commence une écoute sur une page vierge et non la dernière

ouverte.

Reconfigure card automatically : NetStumbler reconfigure la carte pour réaliser les écoutes

dans les meilleures conditions possibles.

Query APs for names : Permet d'afficher le nom des APs (point d'accès) et pas seulement leurs

adresses MAC (adresse physique).

Save files automatically : Enregistre automatiquement les fichiers d'écoute.

b) GPS

Options permettant de configurer le GPS, dépend surtout du GPS utiliséz.

Page 108: Projet de Fin d'Etude_WIFI

Etude des performances de la norme IEEE 802.11 5Wi-Fi)

c) Scripting

Permet d'utiliser des scripts dans NetStumbler.

Permet de sortir du son en fonction de la qualité du signal. Channel, Patch et Transposent

modifient le son

Page 109: Projet de Fin d'Etude_WIFI

Télécoms 2

Claude Servin, édition Dunod, 2001.

802.11 et les réseaux sans fil

Paul Muhlethaler, édition Eyrolles, 2002.

Les réseaux

Guy Pujolle, édition Eyrolles, 2003

Les réseaux

Guy Pujolle, édition Eyrolles, 2005.

Réseaux de mobile et réseau sans fil

Al Agha-Pujolle-Vivier, édition Eyrolles, 2001.

Cours réseaux et télécom

Guy Pujolle, édition Eyrolles, 2004.

http://www.commentcamarche.net

http://rubb.free.fr http://www.telcite.fr http://www.journaldunet.com

http://guide-wifi.blogspot.com

http://www.isi.edu/nsnam

http://www.cisco.com

http://www.kelkoo.fr

http://www.leguide.com

http://www.achetezfacile.com