39175776 Projet de Fin d Etude WIFI (1)

May 9, 2018 | Author: Zohra Salmi | Category: Wi Fi, Wi Max, Computer Network, Ip Address, Communications Protocols
Share Embed Donate


Short Description

Download 39175776 Projet de Fin d Etude WIFI (1)...

Description

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

MINISTERE DE LA POSTE ET DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION

INSTITUT DES TELECOMMUNICATIONS D’ORAN – ABDELHAFID BOUSSOUF (ITO)

Mémoire De Fin D’études Pour L’obtention Du Diplôme D’ingénieur D’état En Télécommunications THEME

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

Présenté par :

Devant le Jury :

Mlle BA MAGATTE Mr NIANG DJIBRIL

Mr BENSAADA LAKHDAR :President Mr HACHEMANI RABAH :Examinateur Mr GASMI ABDELLAH : Examinateur

Encadré par : Mr SIDI ALI MEBAREK

PPrroom E 2255 GE moottiioonn IIG A Unniivveerrssiittaaiirree 22000044//22000055 Annnnééee U

Introduction générale Chapitre1 : Présentation des réseaux sans fil…..………………………………………….1 1. INTRODUCTION………………………………………………………………………….2 2. CLASSIFICATION DES RESEAUX SANS FIL………………………………………….2 2.1 Les réseaux WPAN……………………………………………………………………..3 2.2 Les réseaux WLAN……………………………………………………………………..3 2.3 Les réseaux WMAN…………………………………………………………………… 4 2.4 Les réseaux WWAN……………………………………………………………….........4 3. PROBLEME SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11……...5 3.1 Support de transmission………………………………………………………………... 5 3.2 Sécurité………………………………………………………………………………..... 5 3.2.1 Présentation………………………………………………………………………. 5 3.2.2 Principales attaques………………………………………………………………. 6 3.3 Qualité de service………………………………………………………………………. 7 3.3.1 Présentation………………………………………………………………………. 7 3.3.2 Dégradation gracieuse de service………………………………………………… 7 3.3.3 Allocation de la bande passante………………………………………………….. 8 3.3.4 Probabilité de service ininterrompu……………………………………………… 8 3.4 Mobilité………………………………………………………………………………… 9 3.4.1 Adressage et Routage……………………………………………………………...9 a. Adressage……………………………………………………………………….9 b. Routage…………………………………………………………………………9 3.4.2 La localisation des ressources……………………………………………………...9 3.4.3 Sécurité……………………………………………………………………………10 Chapitre 2 : Les réseaux WiFi……………………………………………………………...11 1. INTRODUCTION………………………………………………………………………....12 2. LE MODELE EN COUCHE IEEE………………………………………………………..12 2.1 La couche liaison de données………………………………………………………….13 2.1.1 La sous couche LLC……………………………………………………………..13 2.1.2 La sous couche MAC……………………………………………………………13 2.2 La couche physique……………………………………………………………………13 2.2.1 La sous couche MPD…………………………………………………………....13 2.2.2 La sous couche PLCP……………………………………………………………13 2.3 Format de la trame MAC……………………………………………………………...14 2.3.1 Le champ de contrôle…………………………………………………………....14 2.3.2 Le champ de Durée/ID………………………………………………………..…17 2.3.3 Les champs adresse 1, 2, 3 et 4………………………………………………….17 2.3.4 Le contrôle de séquence…………………………………………………………18 2.3.5 Le CRC………………………………………………………………………….18 2.4 Le format de la trame WiFi…………………………………………………………...18 2.5 Les techniques d’acces………………………………………………………………..20 2.5.1 DCF (Distribution Coordination Function)……………………………………..21 2.5.2 PCF (Point Coordination Function)…………………………………………….24 3. EVOLUTION DE LA NORME IEEE 802.11…………………………………………....24 3.1 Les normes physiques…………………………………………………………………24 a. La 802.11b ou WiFi 2………………………………………………………………24 b. La 502.11a………………………………………………………………………….24

c. La 802.11g………………………………………………………………………….25 3.2 Les normes d’amélioration…………………………………………………………...25 a. La 802.11i………………………………………………………………………….25 b. La 802.11d…………………………………………………………………………25 c. La 802.11e…………………………………………………………………………25 d. La 802.11f…………………………………………………………………………25 e. La 802.11h…………………………………………………………………………25 4. COMMUNICATION ENTRE EQUIPEMENTS………………………………………..26 4.1 Le mode had hoc……………………………………………………………………..26 4.2 Le mode infrastructure……………………………………………………………….26 4.3 Communication entre équipements en mode infrastructure…………………………29 4.3.1 Communication entre une station et un point d’accès…………………………29 4.3.2 Communication entre deux stations à travers un point d’accès……………….30 4.3.3 Le Handover…………………………………………………………………...30 Chapitre 3 : Protocole IP Mobile et Qualité de service………………………………..32 1. INTRODUCTION……………………………………………………………………...33 2. PROTOCOLE IP MOBILE…………………………………………………………….33 2.1 Terminologie utilisé dans le protocole IP Mobile…………………………………..33 2.2 Mobilité dans les réseaux IP……………………………………………………… ..34 2.2.1 L’obtention d’une adresse temporaire……………………………………… 34 a. Format du message obtention d’adresse……………………………………35 b. Obtention d’adresse temporaire par DHCP………………………………...36 c. Utilisation du DNS pour la gestion des adresses dans IP Mobile…………..36 2.2.2 Enregistrement de cet adresse au près de l’agent local………………………..37 a. Format de la demande d’enregistrement……………………………………38 b. format de la réponse à une demande d’enregistrement……………………..39 2.2.3 Encapsulation de l’information……………………………………………..…40 a. Encapsulation IP dans IP……………………………………………………41 b. Encapsulation minimale……………………………………………………. 41 3. LA QUALITE DES SERVICE DANS LES RESEAUX IEEE 802.11 (WiFi)…………42 3.1 Qualité de service au niveau de la sous couche MAC………………………………43 3.1.1 La technique EDCF……………………………………………………………43 3.1.2 La technique HCF……………………………………………………………..44 3.2 Qualité de service dans IP (Les services différentiés DiffServ)…………………… .44 3.2.1 La technique DiffServ…………………………………………………………44 3.2.2 Architecture d’un nœud DiffServ…………………………………………….. 46 Chapitre 4 : Implémentation d’un réseau WiFi IEEE 802.11g ……………………... .48 1. INTRODUCTION……………………………………………………………………... 49 2. LA REGLEMENTATION………………………………………………………………49 3. LES EQUIPEMENTS………………………………………………………………….. 51 3.1 Le label WiFi………………………………………………………………………...51 3.2 Les produits………………………………………………………………………….51 4. Mise en place d’un réseau WiFi IEEE 802.11g…………………………………………52 4.1 Choix des canaux……………………………………………………………………52 4.2 Nombre d’utilisateurs……………………………………………………………….53 4.3 Nature des applications et du trafic………………………………………………… 53

4.4 Propagation………………………………………………………………………...54 5. LA CONFIGURAION DES POI NTS D’ACCES…………………………………….54 5.1 Assignation des paramètres de configuration……………………………………...54 5.2 Paramétrage des interfaces IEEE 802.11…………………………………………..54 5.3 Cas de saturation…………………………………………………………………...55 5.4 Paramétrage de la sécurité…………………………………………………………55 6. PREPARATION ET CONFIGURATION DES NŒUDS CLIENTS………………...55 7. PROPOSITION DES SOLUTIONS DE SECURITE………………………………... 57 7.1 Sécurité des niveaux physique……………………………………………………. 57 7.1.1 La sécurité élémentaire………………………………………………………57 7.2 Le chiffrement WEP……………………………………………………………….57 7.2.1 Mécanisme de chiffrement et de déchiffrement……………………………..57 7.2.2 Les inconvénient du WEP…………………………………………………...61 7.3 La sécurité dans l’IEEE 802.11i………………………………………………….. 62 7.3.1 La norme 802.1x……………………………………………………………. 62 7.4 Sécurité de niveau réseau…………………………………………………………. 63 8. EXEMPLE DE COUVERTURE RESEAU : CAS DE L’ITO………………………. 65 8.1 Choix des point d’accès WiFi……………………………………………………. 66 8.2 Choix des adaptateurs clients…………………………………………………….. 71 8.3 Délimitation des différentes cellules et emplacement des points d’accès……… 74 8.4 Interconnexion des points……………………………………………………….. 75 Chapitre 5 : Présentation du simulateur NS………………………………………….76 1. Introduction……………………………………………………………………………77 2. Présentation du logiciel NS……………………………………………………………77 2.1 L’animateur NAM…………………………………………………………………78 2.2 L’outil xgraph……………………………………………………………………...78 3. Simulation……………………………………………………………………………..79 Conclusion générale Annexe Abréviations et Acronymes Bibliographie

INTRODUCTION GENERALE Les entreprises étaient confrontées autrefois à de nombreux problèmes dus à la non interconnexion des ordinateurs. La mise en réseau des ordinateurs et périphériques a permis de résoudre ces problèmes en offrant des avantages tels que la possibilité de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilité d’administration des différents équipements. Le besoin de plus en plus important de mobilité, ainsi que la diversification des réseaux a poussé les organismes à normaliser les réseaux sans fil pour assurer une compatibilité entre les différents fabricants. Ce présent projet qui entre dans le cadre de la préparation d’un diplôme d’Ingénieur d’état en Télécommunications a pour objectif l’étude de la technologie des réseaux sans fil en vue de la mise en place un réseau sans fil de type IEEE 802.11g en tant qu’extension du réseau filaire actuel. Le choix de ce type de réseau est dicté par une facilité ainsi qu’une rapidité de déploiement. Pour mener à bien notre projet nous avons d’abord procédé, dans notre premier chapitre à une brève présentation des différents types de réseaux sans fil, puis des problèmes spécifiques aux réseaux sans fil de type IEEE 802.11. Le deuxième chapitre est consacré à la norme IEEE 802.11 (WiFi) dont l’architecture est basée sur le modèle en couche. On y décrit également les déclinaisons de cette norme ainsi que le mécanisme de communication entre équipements. Le troisième chapitre présente les différents protocoles qui permettent de gérer la mobilité IP ainsi que les techniques qui visent à améliorer la qualité de service. Le quatrième chapitre est consacré à l’implémentation, dans l’établissement, d’un réseau WiFi en tant qu’extension du réseau filaire existant. Quant au dernier chapitre, il est réservé à la présentation du simulateur de réseau NS et à quelques applications que nous avons pu réaliser.

Chapitre 1

Présentation des réseaux sans fil

1. INTRODUCTION Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs entre eux, afin de partager les ressources de manière optimale et de faciliter la gestion. Les équipements du réseau sont interconnectés par le biais de supports de transmission. L’évolution des technologies de l’information et de la communication et le besoin croissant de mobilité ont donné naissance aux réseaux sans fil qui utilisent comme support de transmission les ondes hertziennes suivant la technologie cellulaire. Les réseaux informatiques sans fil sont en plein développement du fait de leur interface radio qui offre la mobilité aux utilisateurs et sont souvent utilisés comme extension d’un réseau filaire déjà existant. Ce sont des réseaux faciles et rapides à déployer et qui permettent, en plus de la transmission de données, d’autres applications telles que la voix, la vidéo et l’Internet. Ces réseaux comportent cependant des failles, ils sont moins sécurisés que les réseaux filaires et la qualité de service laisse parfois à désirer. Les réseaux sans fil sont classés en quatre catégories selon leur étendue géographique et normalisés par un certain nombre d’organismes parmi lesquels nous citerons l’ISO (International Standardization Organization), l’IEEE (Institute of Electrical and Electronics Engineers) et l’ ETSI (European Telecommunications Standards Institute). 2. CLASSIFICATION DES RESAUX SANS FIL De manière générale, les réseaux sans fils sont classés, selon leur étendue géographique, en quatre catégories.

IEEE 802.20 WWAN

WAN (Wide Area Network)

3GPP, EDGE (GSM)

MAN (Metropolitan Area Network) IEEE 802.16

ETSI HiperMAN & HiperACCESS IEEE 802.11

LAN (Local Area Network)

ETSI HiperLAN

PAN (Personal Area Network) IEEE 802.15

ETSI HiperPAN

Figure 1.1 : Classification des réseaux sans fil selon l’étendue géographique

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

2

Chapitre 1

Présentation des réseaux sans fil

2.1 Les réseaux WPAN Ces réseaux personnels sans fils regroupent les technologies suivantes :

Technologie

Norme

Débit théorique

Portée (m)

Bande de fréquence (GHz)

Bluetooth

IEEE 802.15.1

1 Mbits/s

Une trentaine

2,4 – 2,4835

- Bas prix - L’émission de puissance dépend de la réglementation

HomeRF

Consortium (Intel, HP, Siemens, Motorola et Compaq)

10 Mbits/s

50

2,4 – 2,4835

Permet de relier des PC portables, fixes et d’autres terminaux.

ZigBee

IEEE 802.15.4

20 – 250 kbits/s

100

2,4 – 2,4835

- Très bas prix, - Très faible consommation d’énergie.

Observation

2.2 Les réseaux WLAN Ce sont des réseaux permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Ils permettent de relier entre eux des terminaux présents dans la zone de couverture. Afin de permettre l’interopérabilité, les réseaux locaux (filaire et sans fil) sont normalisés par des organismes de normalisation dont les principaux sont l’IEEE et l’ETSI.

Technologie

Norme

Débit (Mbits/s)

Portée (mètres)

Bande de fréquence (GHz)

WiFi

IEEE 802.11

2 - 54

35 -50 (indoor) des centaines (outdoor)

2,4 – 2,4835 5

Elle comporte plusieurs déclinaisons IEEE 802.11 a/b/g

19 - 20

50

5

25

200

- La vitesse de déplacement de l’utilisateur ne peut excéder 10 m/s - Permet d’accéder aux réseaux ATM

155

150 - 200

2

300

HiperLAN 1 HiperLAN 2 HiperLink DECT

ETSI

17,2 – 17,3 1880 – 1900 MHz

Observation

Permet des liaisons fixes entre 2 points Technique d’accès TDMA

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

3

Chapitre 1

Présentation des réseaux sans fil

2.3 Les réseaux WMAN Ce sont des réseaux qui couvrent partiellement ou totalement la superficie d’une ville.

Débit (Mbits/s)

Portée (km)

Bande de fréquence (GHz)

Technologie

Norme

WiMax

IEEE 802.16

70

50

1 – 66

HiperAccess

ETSI

25

5

5

Observation - Permet le raccordement des hots spots WiFi pour l’accès à Internet - Techniques d’accès TDMA Comporte plusieurs déclinaisons - Permet d’accéder aux réseaux ATM

2.4 Les réseaux WWAN Ils sont plus connus sous le nom de réseaux cellulaires mobiles.

Technologie

Norme

Débit

GSM

Européenne

9.6 Kbits/s

GPRS

Européenne

≤ 120 kbits/s

UMTS

Européenne (ETSI)

≤ 2 Mbits/s

CDMA 2000

Américaine (TIA)

≤ 2 Mbits/s

EDGE

Européenne

59.2 kbits/s

IS 95

Américaine

1,2288 Mchips/s

Portée (km)

Bande de fréquence [890-915] MHz [935-960] MHz

Observation

- Utilise une commutation de circuits [1710-1785] MHz Système très sécurisé [1805-1880] MHz - Utilise une commutation de [890-915] MHz paquets [935-960] MHz - Prise en charge des 0.3 - 30 applications de données à [1710-1785]MHz moyens débits [1805 :1880]MHz - Utilise le protocole IP pour le formatage des données - Offre un accès à Internet et à ses serveurs web - Supporte des applications 0.3 - 30 2 GHz audio et vidéo basse définition - Fonctionne en mode paquet et mode circuit - Utilise la technique 2 GHz d’étalement de bande 0.3 - 30

0.3 - 30

2 GHz 800-900 MHz 1800-1900 MHz

-Utilise la commutation de circuit - Utilise la technologie CDMA

Notre étude portera essentiellement sur les réseaux locaux sans fil de type IEEE 802.11.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

4

Chapitre 1

Présentation des réseaux sans fil

3. PROBLEMES SPECIFIQUES AUX RESEAUX SANS FIL DE TYPE IEEE 802.11 3.1 Support de transmission Malgré leurs nombreux avantages, les réseaux sans fil posent d’énormes problèmes liés au support de transmission. Les ondes radio se propagent dans l’air, en ligne droite, à la vitesse de la lumière et peuvent être déviées par réflexion, réfraction ou diffraction à cause des obstacles rencontrés sur leur trajectoire. Les ondes radio peuvent même être totalement absorbées. L’existence d’interférences, principalement dues aux réflexions multiples, a des conséquences néfastes sur les paramètres de la liaison c'est-à-dire sur le taux d’erreur, la portée ainsi que le débit, qui sont des grandeurs étroitement liées. Parallèlement aux problèmes dus au support de propagation, la sécurité, la mobilité ainsi que la qualité de service (fonction de l’application utilisée) restent les maillons faibles des réseaux sans fil. 3.2 Sécurité 3.2.1 Présentation Bien que les réseaux sans fil offrent la mobilité ainsi que la rapidité et la facilité de déploiement, la sécurité demeure un réel problème. La propagation dans l’espace fait que n’importe quel individu ayant des équipements d’écoute appropriés (adaptateur radio, antenne directive, scanner) peut écouter le trafic sur le réseau (écoute passive). D’autres attaques menacent l’intégrité d’un réseau comme l’intrusion ou la dissimulation d’identité. Avec l’intrusion, un étranger pénètre un système de communication puis accède au système d’information de l’entreprise. Dans la dissimulation d’identité, un destinataire reçoit un message en provenance d’une personne qu’il croit connaître mais dont l’identité a été usurpée. Type d‘attaque

Solution préconisée

Intrusion

Contrôle d’accès

Dissimulation

Identification

Tableau 1.1 : Types d’attaques et solutions préconisées

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

5

Chapitre 1

Présentation des réseaux sans fil

3.2.2 Principales attaques L’attaque d’un réseau nécessite l’utilisation d’une station espionne située dans la zone de couverture ou en dehors de celle-ci à condition qu’elle soit munie d’une antenne directive.

Station pirate munie d’une Antenne directive

Ecoute et intrusion d’une station pirate

Station pirate

Point d’accès Pirate

Point d’accès

Point d’accès

DS

Imprimante

Figure 1.3: Différents cas d’attaques

− L’interception des données: En absence de système de cryptage efficace, il est facile de récupérer le contenu des données qui circulent sur le médium. − L’intrusion dans le système : Elle consiste, pour une station étrangère au réseau, à se connecter au point d’accès puis à intégrer le réseau. − Attaque de l’homme au milieu : Il suffit de mettre en place un point d’accès étranger dans la zone de couverture du réseau WLAN afin d’intégrer le réseau. Les stations cherchent alors à se connecter à ce point d’accès (pirate) en fournissant ainsi les informations concernant le réseau auquel elles sont rattachées. L’exploitation de ces informations permet aux pirates de se connecter au réseau.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

6

Chapitre 1

Présentation des réseaux sans fil

− Attaque par porte dissimulée : Cette technique est identique à la précédente, la seule différence provient du fait que le point d’accès pirate est directement raccordé au système de distribution du réseau. 3.3 Qualité de service 3.3.1

Présentation

La qualité de service est liée au type d’application, chaque application étant caractérisée par ses propres besoins. Pour la transmission de données (web, FTP …), il n’y a pas besoins de temps réel, le flux peut être irrégulier mais les erreurs ne sont pas tolérées. Pour la voix et la vidéo, au contraire, les flux doivent être réguliers (délai constant), mais le système est plus tolérant aux erreurs. Les principaux paramètres de qualité de service qui sont pris en compte dans les applications temps réels sont : − Le délai de transit : c’est le temps que met le paquet pour transiter de l’émetteur au récepteur. Il dépend du temps de propagation et du délai de congestion (temps passé dans les files d’attente du point d’accès). Sachant que les mémoires tampon des points d’accès sont de taille limitée, tout paquet arrivant dans une file pleine est perdu. − Le taux d’erreur : c’est le pourcentage de paquets erronés par flux. − La gigue : c’est la variation de délai dans les temps d’arrivée des différents paquets. − Le débit : c’est la quantité d’information par unité de temps circulant sur le réseau. 3.3.2 Dégradation gracieuse de service La mobilité d’un hôte a un impact très important sur ces paramètres de qualité. En effet, lorsqu’une station se déplace d’un BSS à un autre, l’information doit être relayée par le point d’accès auquel la station était associée précédemment, il en résulte alors de courtes périodes durant lesquelles la station terminale ne reçoit plus d’information. Par ailleurs, vue que la mobilité des stations est imprévisible, plusieurs utilisateurs peuvent se retrouver simultanément dans une même cellule, les ressources de la cellule en terme de bande passante seront alors insuffisantes pour satisfaire tous les paramètres de qualité. 3.3.3 Allocation de la bande passante Pour remédier à la dégradation gracieuse du service, il est nécessaire que la bande passante soit allouée de façon optimale, pour cela deux solutions sont retenues :

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

7

Chapitre 1

Présentation des réseaux sans fil

− Solution N°1 : Attribuer une priorité aux connexions déjà ouvertes Les connexions déjà ouvertes (en handover) doivent être prioritaires sur les connexions qui tentent de s’ouvrir en parallèle, il est souhaitable d’utiliser un système avec des priorités pour pénaliser d’abord les connexions définies comme étant les moins importantes. Mais il n’est pas toujours possible de trouver un ordre total des priorités de toutes les applications. De plus, un utilisateur avec des connexions de faible priorité peut perdre toutes ses connexions, ce qui n’est bien sûr pas souhaitable. − Solution N°2 : Spécification des préférences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque utilisateur spécifie, lors de l’établissement de la connexion, ses préférences concernant les pertes d’information acceptables. Ce profil est utilisé en même temps que d’autres paramètres pour allouer la bande passante aux différents utilisateurs mobiles présents dans une cellule. 3.3.4 Probabilité de service ininterrompue La probabilité de service ininterrompue est un autre paramètre de qualité qui dépend du type d’application. Elle peut être faible comme avec le protocole FTP où les interruptions de service sont acceptables tant que les données sont transmises correctement, ou élevée, comme pour le cas de la voix ou de la vidéo où des interruptions de service toutes les cinq secondes sont inacceptables. Pour résoudre ce problème, on peut utiliser une notion de groupe. On définit le groupe de la station comme étant l’ensemble des cellules dans lesquelles elle est susceptible d’entrer lorsqu’elle quitte sa cellule d’origine. Tous les messages destinés à la station sont diffusés dans toutes les cellules du groupe. Lorsque l’utilisateur change de cellule, le groupe qui lui est associé peut également changer. Cette méthode qui consiste à anticiper l’arrivée d’une station et à stocker les informations de manière préventive est appelée Prédictive Buffering (tampon prédictif). Il faut noter qu’il est primordial dans les réseaux WiFi, d’allouer le support de transmission de manière optimale, de pouvoir adapter les ressources du réseau au nombre d’utilisateurs, enfin d’assurer des délais de transmission et d’offrir un débit acceptable. 3.4 Mobilité L’un des problèmes majeurs des réseaux locaux sans fil est la gestion de la mobilité des utilisateurs. La difficulté réside dans l’adressage IP, le routage des paquets et la localisation

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

8

Chapitre 1

Présentation des réseaux sans fil

des ressources lors du déplacement des utilisateurs. L’environnement mobile pose également un problème de sécurité. 3.4.1 Adressage et Routage a. Adressage En se déplaçant, une station terminale utilise différents points d'accès au réseau, c'est-à-dire différentes adresses (BSSID). Or, les adresses tendent à désigner des machines précises, et non pas seulement une interface de connexion. Par exemple, dans le protocole IP, une station possède une adresse réseau qui sert à la fois à l'identifier et à la localiser, en se déplaçant, cette station doit acquérir une nouvelle adresse IP. Pour gérer la mobilité, il faut donc disposer de deux adresses: − une adresse fixe pour identifier le mobile de manière unique, − une adresse temporaire qui varie à chaque changement de point d'accès. L’adressage IP doit s’effectuer de façon automatique, cependant il est possible d’être confronté à des conflits d’adresse. Par exemple l’adresse attribuée dans la nouvelle cellule (adresse temporaire) peut-être identique à une adresse existante sur le réseau visité. b. Routage Tout comme l'adressage, le routage doit être dynamique. Il est essentiel lorsqu'un mobile se déplace, que les paquets qui lui sont destinés ne soient plus dirigés vers l'ancienne localisation du mobile, mais vers la nouvelle, tout en utilisant un routage le plus optimal possible. Il arrive que les protocoles de routage limitent le nombre de sites mobiles qu'ils peuvent supporter dans un sous réseau donné. Malheureusement, avec une telle méthode, le nombre de mobiles dans un sous réseau est alors limité par le nombre d'adresses disponibles et non par la largeur de bande passante utilisable. 3.4.2 La localisation des ressources Lorsqu'ils se déplacent, les clients doivent être capables de situer les ressources partagées (imprimante, …) sur le réseau dont la localisation est statique. Pour atteindre cet objectif, il est nécessaire d'intégrer un protocole de localisation de ressources et de le faire fonctionner de façon complètement transparente avec les applications existantes. 3.4.3 Sécurité Des mécanismes de sécurité dans les réseaux sans fil sont indispensables car ils sont beaucoup plus vulnérables que les réseaux filaires. Ces mécanismes sont souvent relativement

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

9

Chapitre 1

Présentation des réseaux sans fil

complexes car les utilisateurs se déplacent et traversent des domaines de sécurité différents. Dans le dernier cas, il est possible d'attribuer au mobile les mêmes droits que lorsqu'il est présent sur son réseau mère. De plus, lorsqu'un mobile traverse les frontières d'un domaine, sa crédibilité doit être vérifiée. Le protocole IP Mobile, le DHCP, le DNS permettent de palier à ces problèmes. Aussi, d’autres dispositifs de sécurité spécifiques aux réseaux sans fil ont été mis en place. Ces solutions seront plus amplement détaillées dans le troisième chapitre.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

10

Chapitre 2

Les réseaux WiFi

1. INTRODUCTION Les réseaux sans fil sont très prisés car ils sont plus faciles à déployer et offrent la mobilité aux utilisateurs. Ces réseaux ont été normalisés par l’IEEE 802.11 qui est un standard International et qui décrit les caractéristiques d’un réseau local sans fil (WLAN). Le nom WiFi est une contraction de Wireless Fidelity qui était initialement, le nom donné à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance) aux USA, qui est l’organisme chargé de maintenir l’interopérabilité entre les différents équipements répondant à la norme IEEE 802.11. Par abus de langage, le nom de la norme se confond aujourd’hui avec celui de la certification. Un réseau WiFi n’est alors rien d’autre qu’un réseau répondant à la norme 802.11 qui comporte plusieurs déclinaisons. Les réseaux WiFi possèdent une architecture basée sur un système cellulaire. On distingue deux principaux modes de fonctionnement, à savoir le mode infrastructure et le mode ad hoc. Dans le mode infrastructure, une cellule appelée BSS est composée d’un ensemble de stations reliées à un point d’accès qui constitue la station de base. Les BSS sont reliés à travers un backbone appelé système de distribution (DS : Distribution System). En mode ad hoc, il n’existe pas de point d’accès, les machines communiquent directement entre elles. 2. LE MODELE EN COUCHE IEEE La norme IEEE 802.11 repose sur une architecture en couche définie par le standard IEEE et couvre les deux premières couches du modèle OSI, c’est à dire la couche physique et la couche liaison de données : LLC

Couche liaison de données

MAC PLCP PMD

Couche physique

Figure 2.1 : Modèle IEEE Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

12

Chapitre 2

Les réseaux WiFi

2.1 La couche liaison de données Elle est aussi composée de deux sous couches. 2.1.1 La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mêmes propriétés que la sous couche LLC de la norme IEEE 802.3, ce qui correspond à un mode avec connexion et avec acquittement des données. 2.1.2 La sous couche MAC La sous couche MAC 802.11 intègre les mêmes fonctionnalités que la sous couche MAC 802.3, à savoir : −

la procédure d’allocation du support



l’adressage des paquets



le formatage des trames



le contrôle d’erreurs CRC.

Dans la norme 802.11, la sous couche MAC réalise également la fragmentation et le réassemblage des trames. 2.2 La couche physique Elle assure la transmission des données sur le support, elle est constituée de deux sous couches : PMD et PLCP 2.2.1 La sous couche PMD Elle spécifie le type de support de transmission, le type d’émetteur-récepteur, le type de connecteur et la technique de modulation et de démodulation. 2.2.2 La sous couche PLCP: Elle s’occupe de la détection du support et fournit un signal appelé CCA (Clear Channel Assessment) à la sous couche MAC pour lui indiquer si le support est occupé ou non. L’IEEE a défini quatre types de couches physiques différentes caractérisées chacune par une technique de modulation précise. Il s’agit des techniques suivantes : − FHSS − DSSS − OFDM − Infrarouge Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

13

Chapitre 2

Les réseaux WiFi

2.3 Format de la trame MAC La trame MAC est la trame encapsulée au niveau de la sous couche MAC, son format est le suivant : Champ de contrôle de trame Durée/ID

Contrôle de séquence

2 octets

2 octets

2 octets

Adresse 1 Adresse 2 Adresse 3 6 octets 6 octets 6octets

Adresse 4 6 octets

Données 0 – 2312 octets

CRC 4 octets

En–tête MAC Figure 2.2 : Format de la trame MAC

2.3.1 Le champ de contrôle Champ de contrôle

Version de Protocole 1bit

type

2 bits

sous type

222 ooocccttteeetttsss

222 ooocccttteeetttsss

2 octets

A A A A Adddrrreeesssssseee 111 A Adddrrreeesssssseee 222 A Adddrrreeesssssseee 333 666 ooocccttteeetttsss 666ooocccttteeetttsss 666 ooocccttteeetttsss

A D A D Adddrrreeesssssseee 444 Dooonnnnnnéééeeesss 666 ooocccttteeetttsss 000 ––– 222333111222 ooocccttteeetttsss

To From More Retry Pwr DS DS Frag Mgt

4 bits 1 bit 1 bit 1 bit

1 bit

More Data

1 bit 1 bit

Wep

1 bit

C C R C CR RC C 444 ooocccttteeetttsss

Order

1 bit

Figure 2.3 : Champ de contrôle

− Le champ version de protocole Il contient deux bits qui peuvent être utilisés pour reconnaître des versions futures possibles du standard 802.11. Dans la version courante, la valeur est fixée à 0. −

Le champ type indique le type de trame à transmettre sur le réseau. Il existe trois types de trames : les trames de gestion, les trames de contrôle et les trames de données.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

14

Chapitre 2

Les réseaux WiFi

Type

00

01

10

11

Nature

Gestion

Contrôle

Données

Réservé

Tableau 2.1 : Types de trames

− Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction à réaliser. Les trames de gestion : Elles sont utilisées lors des procédures d’association et de désassociation d’une station avec le point d’accès, de la synchronisation et de l’authentification.

Sous type

Nature du sous type

0000

Requête d’association

0001

Réponse à une requête d’association

0010

Requête de réassociation

0011

Réponse une requête de réassociation

0100

Interrogation (probe) requête

0101

Interrogation (probe) réponse

1010

Désassociation

1011

Authentification

1100

Désauthentification Tableau 2.2 : Trames de gestion

Les trames de contrôle : Il en existe plusieurs parmi lesquelles on peut citer : − La trame RTS : paquet spécial d’appel envoyé par la station source avant le paquet de données. − La trame CTS : envoyée par la station destination après avoir reçu le paquet spécial d’appel. − La trame d’accusé de réception − La trame PS-Poll − La trame CF-End − La trame CF-End + CF –ACK

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

15

Chapitre 2

Les réseaux WiFi

Sous type

Nature du sous type

1010

PS-Poll

1011

RTS (Request To Send)

1100

CTS (Clear To Send)

1101

ACK (Acknowlegment)/Acquittement Tableau 2. 3 : Trames de contrôle

Les trames de données : Elles contiennent les données utilisateurs, notamment les adresses source, destination et BSSID, ce qui permet aux points d’accès d’acheminer correctement les trames vers leurs destinations. Sous type

Nature du sous type

0000

Données

0001

Données+CF-ACK

0010

Données+CF-Poll

0011

Données+CF-ACK+CF-Poll

0101

CF-ACK (pas de données)

0110

CF-Poll (pas de données)

0111

CF-ACK+CF-Poll (pas de données) Tableau 2.4 : Trames de données

− To DS (pour le système de distribution) : Le bit est à 1 lorsque la trame est adressée au point d’accès pour qu’il l’a fasse suivre au DS, sinon ce bit est à 0. − From DS (Venant du système de distribution) : Ce bit est mis à 1 si la trame vient du DS, dans le cas contraire il est à 0. − More Frag (d’autres fragments) : Ce bit est mis à 1 quand il y a d’autres fragments qui suivent le fragment en cours. Il est à 0 s’il ne reste plus de fragments à transmettre. Un ensemble de fragments forme un paquet. − Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la première fois ou si elle est retransmise. − Pwr Mgt (gestion d’énergie) : Ce champ indique l’état de la station après la transmission. Si le bit est à 0, la station terminale est en mode normal. Si le bit est à 1, la station terminale est en état d’économie d’énergie. Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

16

Chapitre 2

Les réseaux WiFi

− More Data (d’autres données) : Le point d’accès utilise ce champ pour indiquer à une station terminale en état d’économie d’énergie, s’il a ou non des trames en attente qui lui sont destinées. − WEP (sécurité) : Ce champ permet de déterminer si la station utilise le cryptage. − Order (ordre) : Ce champ permet de vérifier si l’ordre de réception des fragments est le bon. 2.3.2 Le champ de Durée / ID

Durée/ID

222 ooocccttteeetttsss

2 octets

222 ooocccttteeetttsss

A A A A Adddrrreeesssssseee 111 A Adddrrreeesssssseee 222 A Adddrrreeesssssseee 333 666 ooocccttteeetttsss 666ooocccttteeetttsss 666 ooocccttteeetttsss

A A Adddrrreeesssssseee 444 666 ooocccttteeetttsss

D D Dooonnnnnnéééeeesss 000 ––– 222333111222 ooocccttteeetttsss

C C R C CR RC C 444 ooocccttteeetttsss

En–tête MAC Figure 2.4 : Format de la trame MAC

Ce champ a deux sens qui dépendent du type de trame : − Pour les trames de Polling en mode d’économie d’énergie, c’est l’ID de la station. − Dans les autres trames c’est la valeur de durée utilisée pour le calcul du vecteur d’allocation (NAV). 2.3.3 Les champs adresse 1, 2, 3 et 4 Ces champs correspondent à des adresses MAC de stations sources, de stations de destination ou de BSSID (Base services Set Identifier). Les adresses MAC de ces différents champs spécifient des types de transmissions bien précis. To DS

From DS

Adresse 1

Adresse 2

Adresse3

Adresse 4

Cas considéré

0

0

Destination

Source

BSSID

Non utilisé

Cas 1

1

0

BSSID

Source

Destination

Non utilisé

Cas 2

0

1

Destination

BSSID

Source

Non utilisé

Cas 3

1

1

BSSID (destination)

BSSID (source)

Destination

Source

Cas 4

Tableau 2.5 : Signification des adresses dans la trame des données

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

17

Chapitre 2

Les réseaux WiFi

− L’adresse 1 est toujours l’adresse du récepteur. Si le bit To DS est à 1, c’est l’adresse du point d’accès qui est généralement le BSSID. Par contre si le bit est à 0, il s’agit de l’adresse de la station de destination (Transmission entre deus stations terminales d’un même IBSS). − L’adresse 2 est toujours l’adresse de l’émetteur. Si le bit From DS est à un, c’est l’adresse du point d’accès (BSSID). S’il est à 0, c’est l’adresse de la station terminale source (Transmission entre deux stations terminales d’un même BSS). − L’adresse 3 correspond à l’adresse de l’émetteur lorsque le bit From DS est à 1.Sinon et si le bit To DS vaut 1, elle correspond à l’adresse de la station de destination (Transmission entre point d’accès et une station terminale sous son contrôle). − L’adresse 4 est spécialement utilisée dans le cas d’une communication entre 2 points d’accès faisant intervenir le système de distribution (DS). Les bits To DS et From DS seront donc tous les deux à 1 (Transmission entre deux stations terminales d’un même ESS mais n’appartenant pas au même BSS). 2.3.4 Le contrôle de séquence C’est un champ sur 12 bits utilisé pour attribuer à chaque trame un numéro de séquence entre 0 et 4095. Le numéro de séquence est incrémenté de 1 à chaque fois qu’une trame est envoyée. Au cours de la transmission d’une trame, quatre bits sont utilisés pour coder le numéro du fragment dans l’ordre d’envoi des fragments. 2.3.5 Le CRC Il s’étend sur 32 bits. Le CRC sert au contrôle d’erreur à partir d’un polynôme générateur standard :

x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x + x 4 + x 2 + x + 1 2.4 Le format de la trame WiFi

Préambule

PLCP

Données MAC

CRC

Figure 2. 5 : Trame WiFi

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

18

Chapitre 2

a.

Les réseaux WiFi

Le préambule est dépendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilisé par le circuit physique pour sélectionner l’antenne à laquelle se raccorder. Quant au champ SFD, il est utilisé pour délimiter le début de la trame.

Préambule

Synch

PPPLLLC C CPPP

D D M A C DooonnnnnnéééeeesssM MA AC C

C C R C RC CR C

SFD Figure 2. 6 : Préambule

La longueur du champ préambule varie selon la technique de modulation utilisée au niveau de la couche physique. Pour la technique de modulation FHSS, le champ Synch s’étend sur 80 bits et le champ SFD sur 16 bits. Dans la technique DSSS, il existe deux formats possibles du champ Préambule : un format par défaut avec un champ Synch long de 128 bits, et un format avec un champ Synch court de 56 bits. Le deuxième format est utilisé pour améliorer les performances du réseau dans les cas de données critiques telles que la voix, la VoIP (Voice over IP). Le préambule court est également intéressant lorsque les trames doivent être fragmentées (on transmet moins de bits non utiles). b. L’en-tête PLCP contient les informations logiques utilisées par la couche physique pour décoder la trame. Dans la modulation FHSS l’en-tête PLCP se présente comme suit : PPPrrréééaaam m mbbbuuullleee

PLCP

D D M A C DooonnnnnnéééeeesssM MA AC C

PLW

PSF

HEC

12 bits

4 bits

16 bits

C C R C RC CR C

Figure 2. 7: En-tête PLCP-FHSS

− Le champ PLW sur 12 bits indique le nombre d’octets que contient le paquet, ce qui

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

19

Chapitre 2

Les réseaux WiFi

est utile à la couche physique pour détecter correctement la fin du paquet. − Le fanion de signalisation PSF s’étend sur 4 bits et indique le débit de transmission des données MAC. − Le champ HEC utilise un CRC sur 16 bits pour la vérification de l’intégrité de l’entête PLCP. Dans la modulation DSSS, l’en-tête PLCP se présente sous une autre forme.

PPPrrréééaaam m mbbbuuullleee

PLCP

Signal 8 bits

Service 8 bits

D D M A C DooonnnnnnéééeeesssM MA AC C

Length 16 bits

C C R C RC CR C

CRC 16 bits

Figure 2. 8: En-tête PLCP-DSSS

Elle est composée de quatre champs. − Le champ Signal s’étend sur 8 bits et indique la modulation à utiliser pour l’émission et la réception des données. − Le champ Service sur 8 bits est réservé pour une utilisation future. − Le champ Length de 16 bits indique le nombre de microsecondes nécessaires pour transmettre les données. − Le champ de contrôle d’erreurs CRC sur 16 bits. c. Le champ de données MAC a été détaillé précédemment. d. Le champ de contrôle d’erreur CRC sur 16 bits qui permet de vérifier l’intégralité des données. 2.5 Les techniques d’accès La norme 802.11 ne prévoit pas un système d’accès multiple, il se pose alors un problème de partage du canal de communication entre les différentes stations. C’est ainsi que l’IEEE définit au niveau de la sous couche MAC, deux techniques d’accès que sont la DCF (Distribution Coordination Function) et la PCF (Point Coordination Function).

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

20

Chapitre 2

Les réseaux WiFi

2.5.1 DCF (Distribution Coordination Function) La DCF est conçue pour prendre en charge le transport des données asynchrones dans lequel tous les utilisateurs désirant transmettre des données ont une chance égale d’accéder au support de transmission. Ce mode d’accès à compétition repose sur la technique CSMA/CA. Le CSMA/CA évite les collisions en utilisant des trames d’acquittement, ACK (Acknowledgment) : un acquittement est envoyé par la station de destination pour confirmer que les données ont été reçues de manière intacte. L’accès au support est contrôlé par l’utilisation d’espaces inter-trames ou IFS (Inter-Frame Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames. Ces espaces inter-trames correspondent à des périodes d’inactivité sur le support de transmission. L’IEEE 802.11 définit trois types d’espaces inter-trames : − SIFS (Short Initial Inter-Frame Spacing) : c’est le plus court des espaces inter-trames. Il permet de séparer les trames au sein d’un même dialogue. Il dure 28 µs. − PIFS (PCF-IFS) : utilisé par le point d’accès pour bénéficier d’une priorité supérieure dans le cas d’un accès au support contrôlé. Le PIFS correspond à la valeur du SIFS auquel on ajoute un timeslot de 78 µs, défini dans l’algorithme de Backoff. − DIFS (DCF-IFS) : inter-trame pour l’accès distribué, utilisé lorsqu’une station veut commencer une nouvelle transmission. Il correspond à la valeur du PIFS auquel on ajoute un temps de128 µs. Les terminaux d’un même BSS peuvent écouter l’activité de toutes les stations qui s’y trouvent. Ainsi, lorsqu’une station envoie une trame, les autres stations l’entendent et pour éviter une collision, ils mettent à jour un timer appelé NAV (Network Allocation Vector). Le NAV permet de retarder les transmissions. Lors d’un dialogue entre deux stations, le NAV est calculé par rapport au champ de Durée/ID des différentes trames qui sont envoyées (données, ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la valeur zéro. Une station, avant de transmettre écoute d’abord le support. Si aucune activité n’est détectée pendant une durée correspondant à un DIFS, elle peut alors transmettre. Par contre si le support est occupé, elle prolonge son écoute. Lorsque le support devient libre, la station retarde encore sa transmission en utilisant l’algorithme de Backoff.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

21

Chapitre 2

Les réseaux WiFi

Si les données envoyées ont été reçues de manière intacte, la station destination attend pendant un temps équivalent à un SIFS et émet un ACK pour confirmer la bonne réception des données. L’algorithme de Backoff permet de résoudre le problème d’accès simultané au support. Initialement, une station calcule la valeur d’un temporisateur appelé timer Backoff compris entre zéro et sept et correspondant à un certain nombre de timeslots. Lorsque le support est libre, les stations décrémentent le timer et pourront transmettre lorsque celui-ci atteint la valeur zéro. Si le support est de nouveau occupé avant que le temporisateur n’atteigne la valeur zéro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur zéro au même instant, une collision se produit et chaque station doit régénérer un nouveau timer, compris cette fois-ci entre zéro et quinze. Pour chaque tentative de retransmission, le timer croît de la façon suivante : [2 2+i * ranf ( )] * timeslot i correspond au nombre de tentatives consécutives d’une station pour l’envoie d’une trame et ranf( ), à une variable aléatoire uniforme comprise entre 0 et 1.

DIFS

Station source

Données SIFS

ACK

Station destination

DIFS Redémarrage (backoff)

Autres stations NAV (données) Accès différé ACK: acknowledgement/ acquittement DIFS: distributed coordination function NAV: network allocation vector SIFS: short inter-frame spacing

Délai aléatoire

Figure 2.9 : Procédé de transmission dans le CSMA/CA

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

22

Chapitre 2

Les réseaux WiFi

Attendre jusqu’à ce que le support soit libre

Le support est libre ?

Non

Oui

NAV déclenché

Non

NAV = 0 Oui

Attente DIFS

La station veut émettre des données

timer déjà calculé ?

Calcul du Timer

Non

Oui

Ecoute du support

Décrémentation du timer et écoute du support Le support est libre ?

Non

Le support est libre ?

Oui

Non

Attente DIFS Oui

Le support est libre ?

Non

Non

timer = 0 Oui

Oui

Transmission des données

Transmission des données

Le support est libre ? Oui

Transmission réussie

Non

Non

Limite du Nombre de retransmissions

Non

Oui

Echec de la transmission

Réception d’un ACK

Oui

Transmission réussie

Figure 2. 10 : Mécanisme du CSMA/CA Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

23

Chapitre 2

Les réseaux WiFi

2.5.2 PCF (Point Coordination Function) La PCF est un mode d’accès sans contention. Elle est basée sur l’interrogation successive des stations (polling) contrôlées par le point d’accès de façon à organiser les transmissions suivant un multiplexage temporel dynamique du canal de communication. Pour cela, les stations envoient des trames spéciales appelées PR (Polling Request) auxquelles le point d’accès répond en envoyant les données demandées. Pour contrôler l’accès au support, le point d’accès dispose d’une priorité supérieure en utilisant des inter trames PIFS qui sont plus courtes que les inter trames DIFS utilisées par les stations. Toutefois, le point d’accès doit s’assurer que les stations puissent accéder au support au moyen de la technique DCF, c’est pourquoi les deux modes sont alternés : il existe une période dite CFP (Contention Free Period) pour la PCF et une période dite CP (Contention Period) pour la DCF alternées par une trame balise permettant de synchroniser les stations. 3. EVOLUTION DE LA NORME IEEE 802.11 L’IEEE a développé la norme 802.11 sous plusieurs versions regroupant ainsi les normes physiques suivies des normes d’amélioration. Elles offrent chacune des caractéristiques différentes en terme de fréquence, de débit ou de portée du signal. 3.1 Les normes physiques La première version normalisée par l’IEEE fût la 802.11. Elle utilisait la modulation DSSS sur la bande 2.4 GHz. Cette norme n’était pas compatible entre constructeurs. De plus, elle offrait un débit très faible (2 Mbps), comparés aux débits que proposait la norme Ethernet filaire. L’IEEE développa de nouvelles générations de réseaux sans fil : la 802.11b, la 802.11a et la 802.11g. a. La 802.11b ou WiFi 2 : c’est la première norme WiFi interopérable. Avec un débit de 11 Mbps, elle permet une portée de 300 mètres dans un environnement dégagé. Elle utilise la bande des 2.4 GHz avec 3 canaux radios disponibles. Cette norme WiFi a connu beaucoup d’extensions et chacune d’entre elles, visant à apporter une amélioration soit au niveau du débit, soit au niveau de la bande passante ou même de la sécurité, de la qualité de service ou de la capacité du canal etc. b. La 802.11 a : encore appelé WiFi 5, cette norme permet d’obtenir du haut débit (54 Mbit/s) tout en spécifiant 8 canaux. Mais elle n’est pas compatible avec la 802.11b. Elle utilise la technique de modulation OFDM.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

24

Chapitre 2

Les réseaux WiFi

c. La 802.11g : la 802.11a offre un débit assez élevé mais la portée est plus faible et son usage en extérieur est souvent interdit. Pour répondre à ces problèmes, l’IEEE développe la nouvelle norme 802.11g, offrant le même débit que le WiFi 5, tout en restant compatible avec le WiFi 2 (bande de fréquences de 2.4 GHz) .Cette norme vise aussi à remplacer WiFi 2 sur la bande 2.4 GHz mais avec un débit plus élevé pouvant atteindre les 54 Mbits/s. Elle utilise la technique de modulation OFDM. 3.2 Les normes d’amélioration Les normes suivantes ont apporté des améliorations sur la sécurité, l’interopérabilité, la qualité de service, la gestion du spectre etc. a.

La 802.11i : amélioration au niveau MAC destinée à renforcer la sécurité des transmissions, et se substituant au protocole de cryptage WEP. Elle vise à renforcer la sécurité des transmissions

b. La 802.11d : en permettant aux différents équipements d’échanger des informations sur les plages de fréquences et les puissance autorisées dans le pays d’origine du matériel, cette norme permet l’adaptation des couches physiques afin de fournir une conformité aux exigences de certains pays particulièrement strictes, exemple France, Japon. c.

La 802.11e : elle vise à améliorer la qualité de service (bande passante, délai de transmission pour les paquets…)

et les fonctionnalités d’authentification et de

sécurité. d.

La 802.11f : elle assure l’interopérabilité entre les différents points d’accès des différents constructeurs.

e.

La 802.11h : elle gère le spectre de la norme 802.11a et vise à améliorer la sous couche MAC, afin de rendre compatible les équipements 802.11a avec les infrastructures Hiperlan2. Enfin, elle s’occupe de l’assignation automatique de fréquences du point d’accès et du contrôle automatique de la puissance d’émission, afin d’éliminer les interférences entre points d’accès.

Norme

Normalisation

802.11 802.11a 802.11b 802.11g

1997 1999 1999 2003

Bande GHz) 2.4 5 2.4 2.4

Débit théorique (Mbits/s) 2 54 11 54

Débit réel (Mbits/s) i Fin de transmission

DIFS[i]

Fenêtre de collision priorité j

Fenêtre de collision priorité j Figure 3.11 : Accès distribué avec priorité

3.1.2 La technique HCF La méthode HCF (Hybrid Contention Period) s’appuie sur la technique PCF. Elle n’a pas été élaborée par aucun constructeur du fait de sa complexité de mise en œuvre. Cette technique utilise le point d’accès pour gérer le trafic en définissant des périodes avec et sans contention (CP :Contention Period et CFP :Contention Free Period), d’où le terme d’hybride. 3.2 Qualité de service dans IP (les services différenciés DiffServ) 3.2.1 La technique DiffServ DiffServ permet le contrôle de flux et de qualité de service dans le protocole IP. Le protocole DiffServ consiste à regrouper les flots de paquets (trafics) en classes offrant des services spécifiques. La qualité de service est assurée par des traitements effectués au niveau des routeurs spécifiés par un indicateur situé dans le paquet. Les points de concentration des différents trafics en flots sont situés à l’entrée du réseau. Les routeurs sont commandés par le champ DSCP (Differentiated Service Control Point) dans le paquet IP. Dans la version IPv4, le champ se situe dans la zone TOS (Type Of Service), par contre dans la version IPv6, il est localisé dans la zone TC (Trafic Class).

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

44

Chapitre 3

Protocole IP Mobile et Qualité de service

Version

longueur en-tête

type of service ( TOS) longueur total (total length) IPv4

Version

trafic class(TC) IPv6

flow label (référence du flot)

Figure 3.12 : le champ DSCP des paquets IPv4 et IPv6

En plus du service Best effort (BE) ou acheminement au mieux, le protocole Diffserv définit deux autres services : - Un service garanti EF (Expedited Forwarding), encore appelé service premium. Le service EF définit le trafic sensible au délai et à la gigue. Il possède une priorité forte dans les nœuds mais doit cependant être contrôlé pour que la somme de capacités provenant des différentes sources et passant par un même port ne dépasse pas la capacité nominale de la liaison de sortie. - Un service assuré AF (Assured Forwarding) que l’on appelle aussi Assured Service ou encore Service Olympic. Un utilisateur qui souhaite bénéficier d’un service AF doit négocier un agrément appelé SLA (Service Level Agrement) ; Cet agrément correspond à un profil déterminé par un taux moyen. Tout trafic n’entrant pas dans le profil doit être détruit en priorité, s’il y a un risque de congestion. L’algorithme Weigth RED (Random Early Detection) permet d’assurer cette tâche. Il existe trois sous classes de service en AF déterminant des taux de perte acceptables pour les flots de paquets : il s’agit des services Gold, Silver et Bronze. Chacune des ces sous classes est encore subdivisée en trois sous classes. Il existe donc au total 12 sous classes et à chacune correspond une valeur du champ DSCP.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

45

Chapitre 3

Protocole IP Mobile et Qualité de service

3.2.2 Architecture d’un nœud DiffServ Un nœud DiffServ est composé de plusieurs éléments dont chacun assure une fonction bien définie. La figure ci-dessous illustre le fonctionnement d’un nœud DifServ.

Queue 1 Meter Classifier

Absolute Dropper Scheduler

A B

A

Queue 2

Dropper

C

B

D

Queue 3

Dropper

C

Mux D

Meter Marker

Dropper

Queue 4

Figure 3.13 : Architecture d’un nœud DiffServ

- Le classifier (classificateur) : elle constitue l’entrée du nœud. Son rôle est de faire prendre au paquet entrant le bon cheminement à l’intérieur du nœud. Le cheminement choisi dépend de la classe détectée par le classificateur. - Le meter : il détermine si le paquet a les performances requises par sa classe puis décide de la suite de l’acheminement. Le meter connaît toutes les files d’attente du nœud DiffServ, ainsi que les paramètres de qualité de service du flot auquel appartient le paquet. Il peut également décider de la destruction éventuelle du paquet, si sa classe le permet ou alors de son envoi vers une file d’attente de sortie. Par ailleurs, à la sortie du meter, le paquet peut changer de classe ou être multiplexé avec d’autres flots.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

46

Chapitre 3

Protocole IP Mobile et Qualité de service

- Le dropper décide de la destruction ou non du paquet ou de son envoi vers l’Absolute Dropper, chargé de la destruction automatique des paquets. Notons que le meter peut également décider de l’envoi d’un paquet vers l’Absolute Dropper. Dans le cas de l’acheminement au mieux (Best Effort), la question de la performance ne se pose pas puisqu’il n’y a aucune garantie de flot. La seule question consiste à savoir si le paquet doit être perdu ou non, c’est le cas de la branche D sur la figure. La branche A correspond aux clients Premium (EF). La branche B correspond à un client AF de sous classe Gold et la classe C à un client AF de sous classe Silver. L’architecture du nœud DiffServ se termine par les files d’attente (Queue) destinées à mettre en attente les paquets avant leur émission vers la sortie décidée par le routage. - Enfin, vient le sheduler, chargé de traiter l’ordre d’émission des paquets. Ce traitement s’effectue grâce à un algorithme. L’algorithme le plus simple revient à traiter les files selon leur ordre de priorité et à ne pas laisser passer les clients d’une autre file d’attente tant qu’il y a encore des clients dans une file prioritaire. D’autres algorithmes comme le WFQ (Weigthed Fair Queuing) ont été conçus de façon à ce que les files d’attentes aient des poids différents et qu’un client non prioritaire puisse être servi avant un client prioritaire. Le WFQ associe aux files d’attente des poids différents, par exemple 70 pour la file EF, 20 pour la file AF Gold et 10 pour la file AF Silver, ce qui signifie que le sheduler laissera passer 70% du temps les clients EF. Si ces clients dépassent la durée d’utilisations de 70%, le sheduler accepte de laisser passer des Clients AF Gold pendant 20% et des clients AF Silver pendant 10%.

Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à l’ITO

47

Chapitre 4

Implémentation d’un réseau WiFi IEEE 802.11g

1. INTRODUCTION L’implémentation des réseaux sans fil fait intervenir plusieurs processus aussi importants les uns que les autres. La réglementation des bandes de fréquences est plus que nécessaire, vus que des utilisateurs appartenant à des réseaux différents et travaillant dans les mêmes bandes de fréquences peuvent mutuellement se perturber. La configuration des canaux et le choix optimal de l’emplacement des points d’accès sont indispensables afin d’éviter les interférences au sein d’un même réseau ainsi que les baisses de débits. En plus des problèmes posés par les interférences, la sécurité demeure un aspect essentiel et plusieurs solutions de sécurité se sont succédées afin de mieux sécuriser les réseaux WiFi. 2. LA REGLEMENTATION La WiFi utilise les deux bandes de fréquences, U-NII (Unlicensed National Information Infrastructure) et ISM (Industrial, Scientific and Medecinal) tout comme les réseaux HiperLAN 1, HiperLAN 2, Bluetooth, ZigBee, HomeRF, ainsi que certaines applications telles que les fours micro ondes, les périphériques (d’ordinateurs) sans fil. L’utilisation de ces bandes de fréquences est régie par les lois des organismes chargés de la réglementation pour éviter toute perturbation entre utilisateurs. Cette réglementation fait apparaître trois zones géographiques caractérisées chacune par un organisme de normalisation spécifique qui fixe ses recommandations. Le respect des différents standards est assuré par les différentes autorités de régulation nationales.

Zone 1

Zone 2 Zone 3

Figure 4.1 : Zones régissant la réglementation des bandes de fréquence

Zone Amérique de nord

Organisme de normalisation FCC (Federal Communications Commission)

Europe

CEPT (Conférence Européenne des Postes et Télécommunications)

Japon

RCR (Research and Development Center for Radio Communications) Tableau 4.1 Organismes de normalisation

Etude des performances de la norme IEEE 802.11 pour l’implémentation du réseau WiFi à l’ITO

49

Chapitre 4

Implémentation d’un réseau WiFi IEEE 802.11g

La norme 802.11g utilise la modulation OFDM avec un débit de 54 Mbits/s. Elle travaille dans la bande ISM (2,4-2.4835 MHz) qui est divisée en 14 canaux de 20 MHz et espacés de 5 MHz .

Zone 1 Amérique du nord

Zone 2 Europe

Zone 2 Japon

1

Fréquence (GHz) 2.412

Permise

Permise

Permise

2

2.417

Permise

Permise

Permise

3

2.422

Permise

Permise

Permise

4

2.427

Permise

Permise

Permise

5

2.432

Permise

Permise

Permise

6

2.437

Permise

Permise

Permise

7

2.442

Permise

Permise

Permise

8

2.447

Permise

Permise

Permise

9

2.452

Permise

Permise

Permise

10

2.457

Permise

Permise

Permise

11

2.462

Permise

Permise

Permise

12

2.467

Interdite

Permise

Permise

13

2.472

Interdite

Permise

Permise

14

2.484

Interdite

Canal

Interdite

Permise

Tableau 4.2 : Utilisation des canaux dans les différentes zones

Ainsi, selon la bande de fréquence et selon que l’on soit en indoor ou outdoor, la puissance d’émission est limitée. Par exemple, les limites en France sont données par le tableau cidessous :

Puissance maximale utilisable Bande de fréquence

Indoor

Outdoor

2,4 – 2,4835

< 10mW

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF