Réseaux Wi-Fi – Normes 802perso.univ-mlv.fr/present/supports/pdfsrc/Reseaux_Wi_Fi.pdf•Le rayon...
Transcript of Réseaux Wi-Fi – Normes 802perso.univ-mlv.fr/present/supports/pdfsrc/Reseaux_Wi_Fi.pdf•Le rayon...
Réseaux Wi-Fi – Normes 802.11
Dominique PRESENTDépt S.R.C. - I.U.T. de Marne la Vallée
IUT-MLV Réseaux Wi-Fi D. PRESENT
Des WLAN utilisant les fréquences radio
• La norme 802.11a autorise des débits de 1Mb/s ou 2Mb/S
• La norme 802.11b « High Rate » permet 5,5Mb/s ou 11Mb/s, destinée aux
réseaux Ethernet sans fil (réseaux Wi-Fi)
• La norme 802.11e ajoute de la qualité de service
• La norme 802.11f introduit le nomadisme (Roaming : dialogue entre
bornes)
• La norme 802.11g atteint 54Mb/s, adaptée au protocole ATM (Wi-Fi5)
• La norme 802.11i améliore la sécurité
• Ces réseaux sans fil (Wireless Local Area Network) utilisent des
fréquences de la gamme 2,4GHz
IUT-MLV Réseaux Wi-Fi D. PRESENT
Le mode Ad- Hoc sans infrastructure
Le mode Le mode AdAd--HocHocPermet de réaliser un réseauposte à poste (chaque poste peut communiquer avec chacun des autres postes)
Ce mode est également appeléEnsemble de Services de Base Indépendants(Independent Basic Service Set)
IUT-MLV Réseaux Wi-Fi D. PRESENT
Pour un réseau local : le mode infrastructureLe mode Le mode infrastructureinfrastructurenécessite des points d’accès connectés au réseau localfilaire.Chacun définitune cellule.
Hub
L’ensemble Point d’accès et postes inclus dans la cellule constituent un Ensemble de Services de Base (Basic Service Set).
ESBESE
Pointd’accès
cellule
Les ESB connectés en sous-réseau constituent un Ensemble de Services Etendus (Extended Service Set).
IUT-MLV Réseaux Wi-Fi D. PRESENT
Se synchroniser à un point d’accès
Ecoute passiveEcoute passive :• Le point d’accès émet périodiquement des « trames balises » (Beacon Frame)• La station attend de recevoir une de ces trames
BFBFBF
PRF RF
Ecoute activeEcoute active :• La station émet une trame de test (Probe Request Frame) et attend une réponse d’un point d’accès
IUT-MLV Réseaux Wi-Fi D. PRESENT
Le poste doit être authentifié et associé
AR1. Le poste émet une trame « demande d’authentification »
2. Le point d’accès renvoie un texte texte
3. Le poste crypte le texte avec la clé d’authentification
Texte crypté
Authentification :Authentification :Le poste doit connaître la clé d’authentification du point d ’accès
confirm4. Le point d’accès confirme ou non l’authentification du poste
Request
confirm
Association :Association :• La poste demande les informations d’association• Le point d’accès informe le poste
sur les capacités de la cellule, et enregistre la position du poste (niveau du signal)
IUT-MLV Réseaux Wi-Fi D. PRESENT
Coordination distribuée : le CSMA/CALa détection de la méthode d’accès CSMA/CD des réseaux Ethernet n’est pas utilisable pour les réseaux sans fil :
• la détection de collision implique que la station émettrice puisse écouter et transmettre en même temps ;• une station qui émet des ondes radio sature son récepteur si celui-ci écoute simultanément ;
Le protocole CSMA/CA utilise :• des trames d’acquittement positif ;• des temporisateurs d’espacement des trames (Inter-Frame Spacing) ;• l’écoute du support avant d’émettre (durée DIFS) ;• l’algorithme de Backoff
transmission des données
PIFS
DIFS
EIFS
SIFS
ACK
PIFS
DIFS
EIFS
Backoff
DIFS : Distributed IFSPIFS : Point CoordinationEIFS : Extended IFSSIFS : Short IFS
IUT-MLV Réseaux Wi-Fi D. PRESENT
CSMA/CA : acquittement et Backoff• Les postes d’un même BSS écoutent l’activité des autres stations de ce BSS pendant un temps DIFS ;
donnéesDIFSSIFS
ACKDIFS Backoff
source
destinataireautres stations écoute
Algorithme de Backoff :• initialise un temporisateur avec une valeur aléatoire entre 0 et 7 ;• décrémente le temporisateur dès que le support est libre ;• quand la valeur est nulle, la station peut émettre ;• si le support est occupé avant la valeur 0, le décompte est bloqué ;• à chaque nouvelle tentative la valeur du temporisateur est incrémentée [22+i
*randf()]*timeslot avec i : nb de tentativestimeslot = 625µs
• si aucune activité n’est détectée, le poste émet ;• sinon, il écoute jusqu’à ce que la porteuse soit libre et calcule un temps d’attente aléatoire par l’algorithme de Backoff avant de transmettre ;
IUT-MLV Réseaux Wi-Fi D. PRESENT
CSMA/CA : écoute et attente aléatoireStation A
données ACK
ACK
données
données
Station B
Station C
Station D
Station E
Station F
Instant où la station veut émettreEcoute du supportTime slot expiré
Nb de timeslots d’attente(algorithme de Backoff)
IUT-MLV Réseaux Wi-Fi D. PRESENT
Problème de la station « cachée »
•Le rayon de propagation des trames émises par une station est limité.•une station n’est pas obligatoirement reçue par toutes les autres stations.
Station A
Station BStation C
Point d’accès
•La station A ne reçoit pas les trames de la station C ;•Si les 2 stations veulent émettre, elles détecteront toutes les deux un support libre et émettront leurs trames. Il y aura collision ;•La méthode de réservation de support permet de résoudre ce problème
colli
sion
colli
sion
IUT-MLV Réseaux Wi-Fi D. PRESENT
Les fréquences radio utilisées en 802.11• Pour 802.11, 802.11b (Wi-Fi) et 802.11g :
• bande sans licence dans les 2,4GHz (fréquences scientifiques et médicales) ;• largeur de bande de 83MHz affectée aux réseaux sans fil.
• Pour 802.11a (Wi-Fi5) :• bande sans licence UN-II dans les 5,2GHz ;• largeur de bande de 300MHz affectée aux réseaux sans fil
• Réglementation française :• a l’intérieur des bâtiments :
- pas d’autorisation préalable- bande 2,4465 – 2,4835GHz pour 100mW- bande 2,4 – 2,4835GHz pour 10mW
• a l’extérieur des bâtiments dans un domaine privé :- autorisation obligatoire auprès de l’ART- bande 2,4465 – 2,4835GHz
• sur le domaine public :- règles édictées par l’ART
IUT-MLV Réseaux Wi-Fi D. PRESENT
802.11b :14 canaux de transmission
Canal 7
Canal 1
Canal 1
Canal 13
83MHz
FCanal 1 Canal 7 Canal 13
22MHz
2,4835GHz2,4GHz
Séquence directeSéquence directe (Direct SequenceSpread Spectrum) :• La bande de 83MHz est divisée en sous canaux de 22MHz• La transmission ne se fait que sur un seul canal• Un espace ne peut être couvert que par 3 canaux disjoints maximum
Exemple d’affectation de canaux
IUT-MLV Réseaux Wi-Fi D. PRESENT
4 canaux de transmission en extérieur
37MHz
FCanal
12
22MHz
Canal13
Canal11Canal
10
2,4835GHz2,4465GHz
• A l’extérieur des bâtiments, la bande de 37MHz est organisée en 4 canaux de 22MHz
• La portée des ondes radios diminue quand on augmente le débit :
En intérieur En extérieur
Débit (Mb/s)
11 5 2 1 11 5 2 1
Portée (m)
50 75 100 150 200 300 400 500
IUT-MLV Réseaux Wi-Fi D. PRESENT
Le débit diminue avec la distance
IUT-MLV Réseaux Wi-Fi D. PRESENT
La mobilité des postes : le handover
• Le handover est le passage d’un poste d’une cellule à une cellule voisine.
H ub
• Non prévu dans les premières versions, il est introduit dans les nouvelles versions
• La norme ne prévoit pas de mécanisme précis, mais définit des règles :-synchronisation de l’horloge du poste avec celle du point d’accès-Écoute active et passive-Mécanismes d’association permettant aux postes de choisir le point d’accès auquel elles veulent s ’associer
IUT-MLV Réseaux Wi-Fi D. PRESENT
Configurer le réseau sans fil1. Mode Ad Hoc. Configurer :
• le mode Ad Hoc sur chaque station ;• le même nom de réseau sur chaque station (32 caractères) ;• les stations pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé);• le même canal de communication sur chaque station
2. Mode infrastructure. Configurer :• le mode infrastructure sur chaque station ;• le même nom de réseau sur chaque station ;• le même nom de réseau sur le point d’accès ;• les station pour ne pas utiliser de cryptage WEP ou un cryptage
identique (même clé);• les canaux de communication à utiliser par le point d’accès (il
n’est pas nécessaire de configurer les canaux sur les stations qui les scannent automatiquement.
IUT-MLV Réseaux Wi-Fi D. PRESENT
Configuration des cartes 802.11b
Paramètres supplémentaires :• mode• Nom du réseau
Se configure comme une carte réseau classique :
• adresse IP ou DHCP• passerelle• DNS• Wins
IUT-MLV Réseaux Wi-Fi D. PRESENT
Configuration des cartes : le WEP
Taille de la clé 64 bitsou 128 bits
Clé unique alphanumérique
Clés multiples permet dedifférencier des groupesd’utilisateurs ou de postes
IUT-MLV Réseaux Wi-Fi D. PRESENT
Administration des cartes 802.11
Adresse MAC de la carte
Canal utilisé
Débit autorisé
Performance de la liaison
IUT-MLV Réseaux Wi-Fi D. PRESENT
L’administration des points d’accès1. Par port USB :
• relier le port USB du point d’accès au port USB de l’ordinateur d’administration ;• utiliser le logiciel d’administration fourni avec le point d’accès.
2. Par réseau local :• relier le point d’accès au réseau local Ethernet ;• utiliser le gestionnaire SNMP (Simple Network Manager protocol)
IUT-MLV Réseaux Wi-Fi D. PRESENT
L’administration des points d’accèsLe paramétrage :
Nom du réseau n° du canal clés de cryptage