Sunteți pe pagina 1din 117

Les réseaux locaux sans fil

WLAN (Wireless Local


Area Network) – 802.11x

K.zeraoulia 1
Plan
• Généralités
• Architecture
• Couche physique
• Couche liaisons de données

K..Zeraoulia Réseaux sans fil et mobile 2


Introduction

• Pour disposer de toutes les fonctionnalités et


avantages d’un LAN sans les limitations dues aux
fils et câbles
• Installation : Simple et moins coûteuse
• Mobilité
• Flexibilité et évolutivité

K.zeraoulia 3
Problèmes des réseaux WLAN
• Exploitation du support de transmission
• Nombre de nœuds vs capacité du point
d’accès
• Interférences , obstacles
• Couverture et propagation
• Connectivité
• Gestion de mobilité
• Politique et méthodes d’accès au support

K.zeraoulia 4
Equipement WIFI
Les 2 composants de base d'un réseau Wi-Fi
sont
– Le point d'accès
– L'interface client.

K.zeraoulia 5
Les composants

• Le point d'accès:
• Gestion de l'émission radio
• Prise en charge de la norme 802.11 avec un aspect
sécuritaire (authentification et cryptage) qui n'existe pas
avec un Switch.
• Logiciel de configuration sous la forme d'un serveur Web ou
agent SNMP (à travers le réseau et/ou prises USB ou
série)
• La gestion du réseau
– Connexion au réseau filaire. Fonction "pont" Ethernet/802.11
– Gestion des VLAN
– Serveur DHCP

K.zeraoulia 6
Les composants

Aironet 1100 Aironet 1200 AP-5131 de


de Cisco de Cisco Symbol
K.zeraoulia 7
Les composants
ProSafe de NetGear (face arrière)

Antenne Reset de la Connexion au réseau Antenne


Primaire configuration filaire Ethernet Secondaire

Connecteur Série pour Alimentation


une administration à électrique
partir d'une console (si pas de POE)
K.zeraoulia 8
Les composants
L'interface client:
Elle peut être :
– Intégrée sur la carte mère du poste (portable et
de plus en plus sur les cartes mères des machines
de bureau)
– Enfichable dans le poste client comme une
interface réseau filaire.
– Un adaptateur pour les périphériques ne pouvant
pas recevoir de carte (imprimante)

K.zeraoulia 9
Les composants

Société D-Link Société D-Link


DWL-G520+ DWL-G650/FR
Carte PCI Sans Fil Carte PC Cardbus
802.11g+ 11/22/54Mbps Super G 108Mbps 802.11g

K.zeraoulia 10
Les composants
Société NetGear
WG311T
Carte PC Cardbus
108Mbps Wireless PCI Adaptator
802.11g

K.zeraoulia 11
– Exemples

Société D-Link
DP-G321
Serveur d'impression
3 ports sans fil

K.zeraoulia 12
Architecture WLAN
• BSS, IBSS, ESS, DS

K.zeraoulia 13
Topologies
• Les réseaux Wi-Fi Ad-Hoc
Dans ce type d'infrastructure, les machines se
connectent les unes aux autres dans une
topologie point à point (peer to peer). Il s'agit
d'un fonctionnement semblable au workgroup.
Chaque machine joue à la fois les rôles de client et
de point d'accès.
Chaque station forme un ensemble de services de
base indépendants (en anglais independant basic
service set, abrégé en IBSS).
K.zeraoulia 14
Topologies

K.zeraoulia 15
Topologies

Les réseaux Ad-Hoc s'appliquent au petites


structures (réseau domestique par exemple).
L'interconnexion des machines dépend :
– De leur éloignement les une par rapport aux
autres.
– De la puissance de l'émission du signal radio.
– Des obstacles (cloisons, etc.)

K.zeraoulia 16
Topologies
• Les réseaux Wi-Fi d'infrastructure
Dans ce type de réseau chaque station Wi-Fi se
connecte à un point d'accès qui lui même est
généralement connecté à un réseau filaire.
L'ensemble du point d'accès et des stations situées
dans sa zone de couverture radio forme un
ensemble de services de base (en anglais basic
service set, noté BSS) appelé cellule.
Le BSS est identifié par un BSSID.
K.zeraoulia 17
Topologies
Réseau filaire Ethernet

Point d'accès

BSS

K.zeraoulia 18
Topologies
Plusieurs points d'accès donc plusieurs BSS
peuvent être reliés soit par un câble soit par une
connexion Wi-Fi.
Plusieurs BSS ainsi reliés forment un un ensemble
de services étendu (Extended Service Set ou ESS).
Un ESS est repéré par un ESSID souvent abrégé en
SSID (Service Set Identifier), un identifiant de 32
caractères au format ASCII servant de nom pour
le réseau.

K.zeraoulia 19
Topologies
Réseau filaire Ethernet

Point d'accès Point d'accès

BSS BSS

= ESS
K.zeraoulia 20
Protocole IEEE 802.11

Beacon

Authentification

Association

Données
Protocole IEEE 802.11

 Beacon: paquet de gestion contenant diverses


informations
permettant d’établir la communication.
 Adresse MAC du point d’accès
 SSID: Service Set Identifier (facultatif, non recommandé)
 Identifiant le réseau sans-fil
 Une station mobile désirant communiquer avec un point d’accès
doit en premier lieu:
 S’authentifier
 Permettre au serveur d’authentification central d’authentifier la station mobile.
 S’associer
 Permettre de dériver les clés de session qui serviront à sécuriser la communication.
Bande de fréquences (ISM)

K.zeraoulia 23
Concept de bases: pile protocolaire et
sécurité
1. Couche Physique
• L'accès physique au réseau
– Les antennes
– La puissance du signal
2. Couche liaisons de donnés
• L'accès "logique" au réseau (couche 2)
3. Normalisation
4. La sécurité
• Filtrage des adresses MAC
• La confidentialité des échanges avec les technologies WEP,
WPA et WPA2
K.zeraoulia 24
Concept de bases: pile protocolaire et
sécurité

Couche liaison LLC 802.2


de données
Mac 802.11, sécurité

Couche
Physique FHSS DSSS IR OFDM

K.zeraoulia 25
Couche Physique: Concept
• Transport des suites de signaux (0,1)
• La sous couche PLCP(Physical Layer convergence
Protocol) : écoute, CCA(Clear
Channel Assessment)
• Sous couche PMD(Physical Medium dependant):
encodage des données
• Couche physiques Normalisées :
– FHSS: Frequency hopping spread spectrum
– DSSS: direct sequence SS
– OFDM
– IR: Infrared transmission
K.zeraoulia 26
Couche physique : Transmission de
données
• ondes radio ou infrarouges
• Transmission de données à bande étroite (narrow
band)(passer les différentes communications sur
des canaux différents)
• Les contraintes des transmissions
– Le partage de la bande passante entre les différentes
stations présentes dans une même cellule.
– La propagation par des chemins multiples d'une onde
radio.

K.zeraoulia 27
Couche physique : Les techniques
d'étalement de spectre
• La norme IEEE 802.11 propose deux techniques de
modulation de fréquence pour la transmission de
données. Ces techniques, appelées étalement de
spectre (en anglais spread spectrum) consistent à
utiliser une bande de fréquence large pour
transmettre des données à faible puissance.

On distingue deux techniques d'étalement de spectre :


• La technique de l'étalement de spectre à saut de
fréquence(FHSS)
• La technique de l'étalement de spectre à séquence
directe(DSSS)
K.zeraoulia 28
FHSS

K.zeraoulia 29
DHSS

K.zeraoulia 30
Couche liaisons de données : Concepts
• LLC:Logical Link Control
– Possible de relier un WLAN à tout autre réseau local
appartenant à un standard de l'IEEE
• MAC permet :
– accès au médium: « Priority based access (802.12) »
– CSMA/CA
– “association” au réseau
– authentification & confidentialité

Pour les stations: Authentification, cryptage,


Points d’accès: Association** and distribution
K.zeraoulia 31
Couche liaisons de données :
Concepts
• MAC : contrôle l’accès au canal
• Ajout de 14 octet d’entete (Protocol Control
Information (PCI)) avant la données et 4 octet
Cyclic Redundancy Check (CRC) après la
données
• Idle period de 9,6 µS et préembule de 8 octet

32
La couche MAC

• Deux méthodes d’accès au support :


– Mécanisme de base DCF(Distributed Cooordination
Function)
• CSMA(Carrier sense multiple access) + des ACKS de niveau
MAC, RTS/CTS
– Mécanisme optionnel PCF (Point Cooordination
Function):
• Polled access through AP and distributed access
• Contention-free period (CFP) and contention period (CP)
• Seldom implemented in practice

• Mode ad-hoc: DCF


• Mode infrastructure: DCF et PCF
K.zeraoulia 33
DCF

K.zeraoulia 34
CSMA

K.zeraoulia 35
CSMA

K.zeraoulia 36
Algorithme de backoff

K.zeraoulia 37
Algorithme de backoff

K.zeraoulia 38
CA: Collision Avoidence

K.zeraoulia 39
RTS/CTS

K.zeraoulia 40
DCF

K.zeraoulia 41
PCF
• PCF permet le transfert de données isochrones
• Mise en place : pendant la période CFP (Contention
• Free Period)
• Fonctionne en alternance avec DCF
• Méthode d’accès basée sur le polling
– Polling : élimination de contentions
– Point Coordinator (PC) : au niveau de l’AP
• Polling Liste
• PIFS
• Inconvénient : Méthode jamais implémentée au niveau
des points d’accès

K.zeraoulia 42
Fonctionnement PCF
Après SIFS interval, le PC peut transmettre les trame de données aux
stations

Trame données (PC à station)


• unicast, broadcast, multicast
• La transmission immédiate après PIFS est possible

Trame CF Poll
– Autorise les stations à transmettre
– Toutes les destinations sont possibles
– Transmission d’une seule trame à la foisl

Trame données + CF Poll (piggyback) Trame CF End


– Annonce la fin de la période CFP

K.zeraoulia 43
Autres fonctions Liaison de données
• Fragmentation – réassemblage
• Handover
• Économie d’énergie
• Trames 802.11
• OoS
• Authentification et sécurité

K.zeraoulia 44
Fragmentation et réassemblage

K.zeraoulia 45
Fragmentation et réassemblage

K.zeraoulia 46
Economie d’ Energie

K.zeraoulia 47
Economie d’ Energie

K.zeraoulia 48
Structure d’une trame MAC

K.zeraoulia 49
Structure d’une trame MAC

K.zeraoulia 50
La QoS suivant standard 802.11
Distributed Coordination Function (DCF):
• S’appuie sur CSMA/CA
(Carrier Sense Multiple Access with
Collision Avoidance ).
Celle-ci permet d'éviter les collisions
lors de la transmission, par ralentissement
aléatoire après chaque trame (backoff).
La QoS suivant standard 802.11
Point Coordination Function (PCF):
• les stations sont connectées au réseau via un point
d’accès (AP).
• Ce mode est facultatif.
Fonctionnement
• L’AP envoie des trames becon à des intervals réguliers
• PCF définit deux périodes: Contention Free Period
(CFP) et Contention Period (CP).
• Dans la CFP l'AP envoie des paquets Contention-Free-
Poll (CF-Poll) à chaque station, un à la fois, de leur
donner le droit d'envoyer un paquet
La QoS suivant standard 802.11
Limitation de la QoS dans 802.11:
• DCF
o Si de nombreuses stations tentent de
communiquer en même temps, de nombreuses
collisions se produiront ce qui fera baisser la
bande passante disponible
o Pas de garantie de bande, délai, gigue
• PCF
o Système de vote central inefficace
o Pas de différentiation de trafics, VoIP, Vidéo,
Donnée
La sécurité
Les réseaux WiFi sont comme pour Ethernet des
réseaux utilisant le mode de propagation par
diffusion. Mais la sécurité première du réseau
filaire à savoir le raccordement physique de la
machine sur le lien, n'existe pas.
Donc les ondes émises par un point d'accès WiFi
peuvent être captées par n'importe quelle
machine située dans son rayon d'émission. Par
contre, cette caractéristique est celle recherchée
par les hotspots (points d'accès publics)

K.zeraoulia 54
La sécurité
La sécurité au niveau de la couche 2
Les points d'accès émettent de façon régulière
(toutes les 0.1 secondes environ) des trames de
balise (beacon) contenant entre autre le nom du
réseau (SSID - Service Set Identifier – sur 32 caractères )
Une station WiFi qui a déjà été connectée sur un
point d'accès, essaie de se reconnecter avec les
paramètres stockés (trame probe request). Le
point d'accès lui répond avec une trame probe
response.
K.zeraoulia 55
La sécurité
Si le point d'accès ne répond pas, la station explore
les différents canaux pour capter une ou
plusieurs trames de balise.
En général, la station montre la liste des SSID
qu'elle reçoit. Le choix de l'utilisateur entraîne
l'envoi d'une trame probe request vers le point
d'accès choisi.
Note : Dans un but de sécurité, il est possible de
cacher le SSID dans les trames de balise envoyées
par un point d’accès.
K.zeraoulia 56
La sécurité

• Filtrage des adresses MAC


Un premier niveau de sécurité se situe à ce
niveau. Les points d'accès peuvent être
configurés avec la liste des adresses MAC des
interfaces Wifi pouvant se connecter. Il s'agit
ici d'éviter les intrusions (attention, il est possible de "couvrir"
l'adresse MAC physique par une adresse MAC logique).

• Ce filtrage est inenvisageable dans le cas d'un


hotspot.

K.zeraoulia 57
La sécurité
L'authentification et la confidentialité (cryptage)
des échanges sur un réseau WiFi a beaucoup
évolué :
– La technique préconisée à l'origine par la norme
802.11 est le WEP (Wired Equivalent Privacy). Plusieurs
défauts et faiblesses ont été décelés dans cette
technique.
– En 2003, apparition du WPA (WiFi Protected Access),
amélioré…
– En 2004, avec le WPA2 (normalisé par 802.11i et
certifié par la WiFi Alliance)

K.zeraoulia 58
La sécurité
• Le WEP (Wired Equivalent Privacy)
Bien qu'obsolète cette technique offre tout de
même un niveau de sécurité qui peut être
suffisant dans certaines organisations.
Le WEP procède en 3 étapes :
1. Génération d'une clé pseudo aléatoire à partir d’une clé
partagée.
2. Génération d'un contrôle d'intégrité
3. Génération du message crypté qui est transmis

K.zeraoulia 59
La sécurité
1. Génération d'un clé pseudo aléatoire
Les deux partenaires (point d'accès et station)
possède une clé privée de 40 ou 104 bits. Cette clé
sera associée à un vecteur d'initialisation
(Initialisation Vector - IV) généré aléatoirement.

Algorithme
Clé privée RC4
40 ou 104 bits
Clé privée IV Clé de cryptage
64 ou 128 bits Clé de cryptage
Vecteur d'initialisation pseudo aléatoire
24 bits
K.zeraoulia 60
La sécurité
2. Génération d'un contrôle d'intégrité
Le contrôle d'intégrité (équivalent à un checksum)
sera recalculé par le destinataire pour savoir si le
message n'a pas subi de modification
(intentionnelle ou non)

Message à envoyer Message à envoyer CRC


CRC32
Contrôle de Redondance Cyclique sur 32 bits

K.zeraoulia 61
La sécurité
3. Génération du message crypté qui est transmis
Le message transmis sera l'association du résultat
d'un simple XOR entre les résultats des étapes 1 et
2 accompagné du vecteur d'initialisation (en clair)

Clé de cryptage

XOR Message crypté IV

Message à envoyer CRC

Vecteur d'initialisation
K.zeraoulia 62
Normalisation

• Elle est assurée essentiellement par le groupe


802.11 de l'I.E.E.E.

• La norme initiale 802.11 a connu de nombreuses


révisions notées 802.11a, b,g,n,i,e

• Ces révisions visent essentiellement : la


QoS(débit, latence, perte), la sécurité ..
K.zeraoulia 63
Aperçu des normes 802.11
Normalisation
IEEE 802.11a:
– fixe un haut débit maximum à 54 Mbits/s théorique
– spécifie 8 canaux radio dans la bande de fréquence
des 5 Ghz

Débit théorique (intérieur) Portée


54 Mbits/s 10 m

Extrait du site "Comment ça marche"


48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m

K.zeraoulia 65
Normalisation

IEEE 802.11b:
Une des normes les plus répandues avec la
802.11g. Elle :
– fixe un débit moyen maximum à 11 Mbits/s
théorique une portée pouvant aller à 300 mètres
– spécifie 3 canaux radio (1, 6 et 11) sur la bande
de fréquence des 2,4 Ghz (voir plus loin).
On trouve une norme propriétaire 802.11b+ qui améliore le débit

K.zeraoulia 66
Normalisation
IEEE 802.11b:

Extrait du site "Comment ça marche"


Débit théorique Portée Portée
(en intérieur) (en extérieur)
11 Mbits/s 50 m 200 m
5.5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m
1 Mbits/s 150 m 500 m

– les normes 802.11a et 802.11b sont incompatibles.


Néanmoins certains matériels offrent les 2 normes.

K.zeraoulia 67
Normalisation

• IEEE802.11g:
Norme compatible avec la 802.11b qui offre
– un haut débit à 54 Mbits/s théoriques (30 Mbits/s
réels).
– spécifie 3 canaux radio (1, 6 et 11) sur la bande
de fréquence des 2,4 Ghz .

K.zeraoulia 68
La norme 802.11 g

• IEEE 802.11g est un amendement qui succède au 802.11b et qui spécifie


un mode de transmission de données par liaison sans fil à des débits
allant jusqu'à 54 Mbits/s dans la bande de fréquences des 2,4 GHz.

• La norme IEEE 802.11g reprend, au niveau de la couche PHY, le procédé


de modulation numérique OFDM préconisé par le standard IEEE
802.11a. De même, celle-ci intègre la technique de modulation CCK
(Complementary Code Keying) et le schéma de codage PBCC (Packet
Binary Convolutional Code) spécifiés par la norme IEEE 802.11b. Tout
cela dans le but de garantir une rétrocompatibilité avec la normes b.
La norme 802.11 g

• Les procédés d'étalement de spectre, de modulation et de codage des


signaux numériques employés par la norme, permettent une plage de débits
allant de 1 à 54 Mbits/s dans la bande de fréquences des 2,4 GHz, selon les
conditions de propagation radio. Ces procédés peuvent se décomposer
comme suit.

• Ceux permis par la modulation OFDM utilisant de multiples sous-porteuses


(48 utiles) et sur chaque sous-porteuse les modulations QAM :

o BPSK, QPSK, 16QAM ou 64QAM : combinées au procédé de multiplexage OFDM permettant d'avoir la
séquence de débits 6, 9, 12, 18, 24, 36, 48 et 54 Mbit/s.

• Ceux supportés au titre de la compatibilité ascendante avec la norme 801.11b


(technique d'étalement de spectre DSSS) :

o CCK : procédé de modulation par encodage permettant sur 4 bits d'obtenir un débit de 5,5 Mbit/s et sur 8
bits un débit de 11 Mbit/s.
o QPSK : procédé de modulation qui permet d'obtenir un débit de 2 Mbit/s.
o BPSK : technique de modulation permettant d'avoir un débit de 1 Mbit/s.
Inconvénients de la norme g

• Débits relativement faibles pour les utilisations actuelles


(partage d’un accès internet entre 40 postes avec 512 kbps
seulement pour chacun).

• La baisse de débit, suivant l'éloignement par rapport à la


borne Wi-Fi, est beaucoup plus brusque en 802.11g qu'en b.
Le débit réel constaté à moins de 20 mètres d'une borne est
35 Mbps; ensuite il tombe à 11 Mbps de 20 à 50 mètres; puis
de 5 Mbps à 0 de 50 à 200 mètres maximum en terrain
dégagé.
IEEE 802.11i (2004)
 Introduction du concept de Robust Security Network (RSN).
 Réseau permettant de créer une association sécurisée entre la station
mobile et le point d’accès.
 Robust Security Network Associations (RSNA)

 Mécanisme de gestion de clés – 4-way Handshake


 Vérification de la clé commune (pairwise master key (PMK))
 Synchronisation des clés de session
 Confirmation des protocoles de chiffrement et d’intégrité
IEEE 802.11i
Point d’accès
Station mobile Serveur Destinataire
d’authentification

Phase 1 – Découverte 802.11

Phase 2 – Authentification

Phase 3 – Gestion de clés

Chiffré + Authentifié Phase 4 – Communication

Phase 5 – Terminaison
Phase 1 : Découverte
 Découvrir la politique de sécurité
 Protocoles protégeant l’intégrité et la confidentialité
 WEP
 TKIP : permet de conserver le matériel supportant WEP
 CCMP : alternative considérée comme plus sûre que TKIP. Basé sur AES
 Mécanismes d’authentification et de gestion de clés
 Pre-shared keys
 IEEE 802.1x / EAP
Phase 2 : Authentification
Authentification: Pour faciliter la gestion des clés, l’authentification
se fait entre la station mobile et le serveur d’authentification.
 Protocoles entre la station mobile et le point d’accès
 802.1X
 EAPoW
 EAP-TLS, EAP-TTLS, …

 Protocole entre le point d’accès et le serveur d’authentification


 RADIUS (Remote Authentication Dial In User Service)
Phase 2 : Authentification
Objectifs de l’authentification:
 Permettre idéalement une authentification mutuelle entre la station
mobile et le serveur d’authentification.

 Permettre de dériver une clé commune de session (Master Session Key –


MSK) entre la station mobile et le serveur d’authentification.

 Permettre au serveur d’authentification de transférer la clé commune


de session MSK vers le point d’accès.
 Le point d’accès peut maintenant établir une communication sécurisée avec la station
mobile.
 Le serveur d’authentification n’est plus nécessaire.
Phase 3 : Gestion de clés
Objectifs de la gestion de clés
 Confirmer l’existence d’une Pairwise Master Key (PMK)

 S’assurer que l’association de sécurité utilise des clés nouvelles

 Dériver et installer des clés de chiffrement (Temporal Key)


 Entre le point d’accès et la station mobile

 Confirmer le choix des protocoles de chiffrement et d’authentification


Phase 4 : Chiffrement (et intégrité)
TKIP
•Temporal Key Integrity Protocol
•Basé sur un moteur WEP (RC4) et améliorant la méthode de gestion des
clefs et le contrôle d'intégrité grâce à MIC (Message Integrity Control).
CCMP
Counter-Mode/Cipher Block Chaining Message Authentication Code
Protocol
Basé sur le chiffrement AES en mode CCM et signature MIC basée sur
CBC-MAC
•Obligatoire dans la norme 802.11i
WRAP
•Wireless Robust Authenticated Protocol
•Basé sur le chiffrement AES en mode OCB (Offset Code Book)
La QoS suivant standard 802.11e
• Les deux méthodes précédentes sont maintenant
améliorées et adoptent de nouvelles appellation :

EDCF ou EDCA (Enhanced Distribution


Channel Access)

EPCF ou HCF (Hybrid Coordination Function)


La QoS suivant standard 802.11e
EDCA (Enhanced Distribution Channel Access):
Améliore le DCF en définissant quatre priorités
d'accès au canal :
• une priorité à la voix ;
• une priorité à la vidéo ;
• une priorité dite "Best Effort" pour les
applications standard ;
• une priorité dite "Background" lorsque le trafic
est faible.
La QoS suivant standard 802.11e
EDCA (Enhanced Distribution Channel Access):
Principe de fonctionnement:
‐ Il y a un empilement de FIFO
pour chaque priorité de trafic.
‐ Un trafic de haute priorité
attend moins qu’un trafic de
faible priorité.
‐ Chaque priorité de trafic a une
différence de valeur du
Backoff.
‐ Quand une station gagne
l’accès, elle peut envoyer
un paquet pendant son
opportunité de transmission
(Transmission Opportunity TXOP).
‐ Le TXOP est différent pour chaque
niveau de priorité.
La QoS suivant standard 802.11e
HCF (Hybrid Coordination Function):
Est une évolution du protocole PCF qui :
• Introduit une priorité avancé du trafic
• L’AP peut demander une affirmation de période
libre CFP (Contention Free Period) à n’importe
quel moment durant la CP, en envoyant une
trame de contention de control CC.
• L’HC (Hybride Coordination) qui aussi l’AP donne
accès au support à un service pour envoyer des
paquets durant un temps TXOP qu’il défini.
Normalisation

• IEEE802.11n:
Norme compatible avec la 802.11b qui offre
– un haut débit à 600 Mbits/s théoriques (200 à
300 Mbits/s réels).
– bande de fréquence des 2,4 Ghz et 5 .

K.zeraoulia 83
Normalisation

• Les autres normes :


– 802.11d : Internationalisation de la norme 802.11
afin de permettre au matériel d'échanger des
informations sur les puissances et les bandes de
fréquences définies par chaque pays.
– 802.11c : modification de la norme 802.11d pour
créer un pont de 802.11 vers 802.11d.

K.zeraoulia 84
Normalisation
• Les autres normes :
– 802.11e : Pour améliorer la qualité du service afin
d’obtenir une meilleure utilisation de la bande
passante pour transmettre de la voix et de la vidéo.
– 802.11f : Elle définit l'interopérabilité des points
d'accès (itinérance ou roaming).
– 802.11h : Rapproche la norme 802.11 de la norme
européenne HiperLAN2 afin d'être en conformité
avec la réglementation européenne.

K.zeraoulia 85
Normalisation

• Les autres normes :


– 802.11i : Elle améliore la sécurité
(authentification, cryptage et distribution des clés)
en s'appuyant sur la norme Advanced Encryption
Standard (AES).
Cette norme s'applique aux transmissions
802.11a, 802.11b et 802.11g.
802.11i met en place le WPA2 (en 2004)

K.zeraoulia 86
Gestion de la mobilité des réseaux
WLAN
Mobilité : Micro mobilité

Internet

Routeur

Point ’accès

BSS 3

BSS 1
BSS 2
Mobilité : Macro mobilité

Internet

Routeur

Point d’accés

BSS 3

BSS 1
BSS 2
Mobilité : Mobile IP

 Protocole adopté par l’IETF afin de gérer le changement de réseau

 Introduit le concept de mobilité dans le protocole IP

 Existe en deux versions : Mobile IPv4 [PER96].


Mobile IPv6 [JOH01].

Évaluation de performances d’une extension mobile IPv6


Mobilité : Mobile IPv4

1- Découverte des agents de mobilité :


Agent Solicitation

Agent Advertisement
Correspondant

Internet

HA FA

Réseau Réseau
mère visité
Mobilité : Mobile IPv4

2- Enregistrement auprès de l’agent mère :


Registration request

Registration reply
Correspondant

Internet

HA FA

Réseau Réseau
mère visité
Mobilité : Mobile IPv4

3- Communication (routage triangulaire) :

Correspondant

Internet

Décapsulation IP
Encapsulation IP dans IP
dans IP

HA FA

Réseau Réseau
mère visité

Évaluation de performances d’une extension mobile IPv6


Mobilité : Problèmes du Mobile IPv4

 Adressage limité

 Routage triangulaire

Adoption d’une nouvelle version Mobile IP : Mobile IPv6

Évaluation de performances d’une extension mobile IPv6


Mobilité : Mobile IPv6

1- Découverte des routeurs d’accès :


Router Solicitation

Router Advertisement
Correspondant

Internet

Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Mobile IPv6

2- Enregistrement auprès de l’agent mère :


Binding Update

Binding Acknowledgment
Correspondant

Internet

Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Mobile IPv6

3- Communication :

Correspondant
Internet

M-à-j des caches


d’associations

Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Mobile IPv6

3- Communication (optimisation du routage) :

Correspondant
Internet

Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Avantages du Mobile IPv6

 Dispose de l’adressage IPv6

 Pas de routage triangulaire

 Problématique :

Comment éviter la coupure de la communication lors du passage


d’un nœud mobile d’un réseau vers un autre ?

Solution : Procédure du Handover


Etude du Handover : concepts de base

 Le Handover est composé de deux phases :

- Handover L 2 : correspond à un changement de point d’accès

- Handover L 3 : correspond à un changement de routeur

 Deux approches ont été adoptées :

- Fast Handover

- Smooth Handover
Etude du Handover : Fast Handover

 Basé sur l’anticipation

Handover L2 Handover L3
Temps
Schéma initial

Schéma de l’anticipation Temps

Triggers L2 Gain de temps

Diminution du temps de latence


Etude du Handover : Fast Handover

 Travaux proposés :

- Pré enregistrement Handover [ELM04]

- Post enregistrement Handover [ELM04]

- Predictive Handover [KOO03]

- Reactive Handover [KOO03 ]

Évaluation de performances d’une extension mobile IPv6


Etude du Handover : Smooth Handover

 Basé sur les techniques du buffering [PER00] et le Bi-casting [ELM02]

 Buffering :

- C’est un stockage de paquets durant le Handover

 Bi-casting :

- C’est une duplication du trafic vers l’ancien et le nouveau routeur


Etude du Handover : Problèmes

 Dé-séquencement de paquets

Internet
Arrivée des paquets provenant du
Correspondant CN avant ceux qui arrivent
via le tunnel

Ancien Nouveau
routeur routeur
Etude du Handover : Problèmes

 Perte des paquets

Internet
Correspondant

Perte des paquets Ancien Nouveau


routeur routeur
Solution proposée

Seuil de perte

Seuil de sécurité
Internet
Correspondant Arrivée du dernier paquet bufferé dans
l’ancien routeur avec l’information LAST
Arrivée du dernier paquet bufferé avec
AA l’information LAST
Début du
buffering

AR NR

Début du buffering des


paquets en provenance du
correspondant
RCB

Enregistrement auprès du
Handover
Atteinte du seuil L2
nouveau routeur
Évaluation de performancesded’une
sécurité
extension mobile IPv6
Ingénierie des réseaux WLAN
• Planification
• Dimensionnement
• Évaluation
• Optimisation
Planification
 But:
 Ressources, coût, qualité …
 Méthodes, outils
 Les grandes étapes à suivre :

 Couverture , obstacles (découpage en zones)


 L’allocation de ressources ( fréquence)- Problème d’interférence : cellules
adjacentes.
 Capacité de communication
 Test & évaluation (scénarios : optimal, bon, mauvais )
 Optimisation : Redimensionnement, re-planification
Instances de problèmes de planification

1. Aspect radios

2. Mobilité

3. Placement des dispositifs d’accès (PA, Routeur, Pont )

4. Paramétrages des émetteurs

5. Affectation de fréquences aux émetteurs

6. Choix de stratégies d’optimisation


Problèmes de Planification

Positionnement et Paramétrages des Points d’ accès, afin d’offrir aux clients un


accès local avec une couverture souhaitée et une qualité de service (requise-
satisfaisante) en minimisant le coût financier

Complexité de la Planification

Prévoir une QOS d’un réseau WLAN à partir des variables du PBM:
Positions, Paramètres , Fréquences… des Points d’Accès
Problèmes de Planification

• Problème de localisation: ACP( AUTOMATIC CELL PLANNING – Réseaux GSM)

 Positionner des infrastructures afin de répondre aux demandes des clients


répartis sur une aire géographique
 Facility Location Problem , SCP: Set Covering Problem[Bosio 2007]

• Pbm NP complet
•Problème de couverture avec ou sans clients

• Problème d’allocation des ressources


 Ressources Rares (Fréquences fixées par les normes 802.11 x)
 Affecter à chaque antenne une fréquence (interférence)- AFP: Automatic
Frequency Plan
Pbm K-Coloration de graphe (pbm de localisation et la gestion des interférences:
(Glab er et al 2005), (Mathar et Niessen 2000)
Les variables des Problèmes de Planification

Problème de positionnement : diagramme de rayonnement , paramétrages de


Puissance d’émission
Problème d’allocation de ressources
Traitement simultané

1. Optimisation dite continue: ensemble de positions (coordonnées)candidates des PA


est infini
 Position conditionnée seulement par le positionnement dans un
bâtiment
2. Optimisation combinatoire : postions se limitent à un ensemble fini de de sites
candidats
les variables des Problèmes de Planification

Problème de positionnement : diagramme de rayonnement , paramétrages de


Puissance d’émission
Problème d’allocation de ressources
Traitement simultané

1. Optimisation dite continue: ensemble de positions (coordonnées)candidates des PA


est infini
 Position conditionnée seulement par le positionnement dans un
bâtiment
2. Optimisation combinatoire : postions se limitent à un ensemble fini de site candidats
Les données des Problèmes de Planification
les données des Problèmes de Planification

1. Ensemble V de positions (x,y,z) des PA


2. Nombre Max de PA
3. LE nombre d’emplacement possible
4. Le modèle de trafic (QOS souhaitée )
5. Définition d’un ensemble fini de service d
6. Exigence financière
7. SLA
8. Le modèle de propagation d’onde radio
9. Géographie du bâtiment
10. La norme utilisé (802.11 B/G)
les variables de décision des Problèmes de Planification

1. Le choix et le nombre de emplacements sélectionnés


2. Paramètres de chaque point d’accès
3. Diagramme de rayonnement + Azimut
4. Puissance d’émission
5. Canal de fréquence
Dimension du problème

La version combinatoire - Fixer la taille du problème

- Surface à couvrir (bâtiment de10 étage : 100X100)

Évaluer la taille des variables de décision


• Nombre MAX de PA : 100 PA(10 sites candidats pour sélectionner un
site)
• 1000 sites candidats
• Services : 2600 clients à 500 kbps
• Choix du type des PA selon l’azimut : trois type de PA (8 Azimuts pour
le directionnel , 4 pour la Bi, 0 pour l’omni )
• Norme 802.11g,n,b

S-ar putea să vă placă și