Formation WiFi2
Formation WiFi2
Formation WiFi2
bases théoriques
et pratiques
Patrick VINCENT
pvincent@erasme.org
PLAN
Partie 1 Les réseaux sans Fil
Partie 2 La norme WiFi (802.11)
Partie 3 Configurer un réseau WiFi : TCPIP
Partie 4 Matériel : Portée, débit et puissance
Partie 5 Sécurité
Partie 6 Déploiement d'un réseau
Partie 7 Élargissement et TPs à la demande
Objectifs
Maîtriser les aspects théoriques de la norme WiFi et les
notions de propagation radio
Être capable de configurer un réseau sans fil local
simple : aspects réseau (IP) et radio (WiFi)
Être capable d'analyser une problématique de desserte
sans fil et de dimensionner une solution
Maîtriser les aspects liés à la sécurité des configurations
Partie 1
Les réseaux sans fil
Le sans fil omniprésent ?
Des protocoles sans fils connus... et inconnus :
●
●
IR, Bluetooth, RFID, Zigbee
●
GPS, GPRS, UMTS (3G), Satellite
●
WiFi, Wimax
Définition d'un réseau sans fil :
●
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
Equipements identiques
ou de nature différente :
-PC, laptop, serveur
-PDA, téléphone portable, PS2
-Objet communiquant...
« réseau où au moins deux terminaux se connectent et
terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
1. Phase de dialogue et de
négociation
-Protocole, débit, puissance...
-Authentification, cryptage...
-> si connexion possible :
2. Phase d'échange de données
« réseau où au moins deux terminaux
terminaux se connectent et
communiquent entre eux par voie hertzienne,
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Connexion directe : IR, Bluetooth ...
ou
-Utilisation d'une borne de
connexion intermédiaire : GSM,
WiFi ...
« réseau où au moins deux terminaux
terminaux se connectent et
communiquent entre eux par voie hertzienne,
communiquent entre eux par voie hertzienne,
directement ou indirectement »
»
-Sans Fil = Wireless
-Signal radioélectrique en propagation
libre dans l'air
-Fréquence et type de modulation de
données variables : IR, WiFi...
« réseau où au moins deux terminaux
terminaux se connectent et
communiquent entre eux
communiquent entre eux par voie hertzienne
par voie hertzienne,
,
directement ou indirectement »
Distinction récente pour caractériser
une liaison selon :
-la vitesse de déplacement
-la zone de couverture
« réseau où au moins deux
« réseau où au moins deux terminaux
terminaux se connectent et
communiquent entre eux
communiquent entre eux par voie hertzienne
par voie hertzienne,
,
directement ou indirectement... en permettant un
directement ou indirectement... en permettant un
déplacement du terminal »
Critères de classification
Radio : fréquence, modulation et puissance
Protocole de communication et de sécurité
Terminaux supportés
Architecture (topologie) du réseau
Débit
Portée
Coût
Les catégories de réseau sans fil
(WLAN)
source : Jean François Pilou
• Facilité de déploiement
• Interopérabilité avec les réseaux filaires
• Débits adaptés à un usage professionnel
• Grande souplesse et faiblement structurant (chantier,
exposition, locaux temporaires)
• Non destructif (monuments historiques, sites classés)
• Grande mobilité
• Coût
... et contraintes
Limites des ondes radio
sensibles aux interférences (microondes, autre réseau...)
occupation progressive des bandes de fréquence :
autorégulation
Sécurité : données circulant librement
nécessite de déployer des solutions de sécurité adaptées
Réglementation
fréquences et puissances d'émission contrôlées par l'Etat
Débit : mutualisé et variable
Partagé entre les utilisateurs et dépendant des conditions
d'usage
Globalement dix fois inférieur au filaire
Aspects sanitaires
Notions de propagation radio
Les ondes radio se propagent en ligne droite dans
plusieurs directions depuis leur source d'émission
Leur vitesse dans le vide est de 3.108 m/s
Lorsqu'elle rencontre un obstacle, l'onde est divisée et
son énergie est répartie :
énergie absorbée
réfractée
Gain et atténuation
Atténuation
Lorsqu'elle traverse un obstacle, une partie de l'énergie de
l'onde est absorbée
Amplification
Lorsqu'il est capté par une antenne, la puissance du signal
de l'onde est amplifié
L'atténuation (ou le gain) est le rapport entre la
L'atténuation (ou le gain) est le rapport entre la
puissance du signal avant et après modification
Atténuation (dB) =
(10) * log (S2/S1)
Absorption des ondes
L'énergie d'une onde électromagnétique est
progressivement dégradée au cours de sa propagation
dans l'air
L'onde électromagnétique qui voyage rencontre des électrons
qu'elle va exciter. Ceuxci vont ré émettre à leur tour du
rayonnement ce qui perturbera le signal et donc l'atténuera.
Les signaux se dégradent avec la distance et avec les
obstacles, limitant ainsi la portée et le débit de la liaison
puissance
distance à la source
Cas perturbants liés au WiFi
Fréquence
La fréquence moyenne de la porteuse du WiFi est de
2,437 Ghz
La fréquence de résonance de l'eau est de 2,45 Ghz
Longeur d'onde
La longueur d'onde du WiFi est de 12,31 cm
Le quart d'onde (taille des objets absobant l'énergie de
cette onde) est de 3,05 cm
Les éléments contenant de l'eau et / ou de taille
proches de 3 cm absorbent facilement l'énergie du
signal du WiFi (feuilles par exemple)
Ondes, fréquences et couverture
Plus la fréquence est élevée plus le phénomène
d'absorption est élevé, donc plus la distance de
couverture est faible.
C'est pour cela que les communications radio se font sur des
fréquences d'une centaine de MHz.
Pour le WiFi, par exemple on peut difficilement faire plus de 10km
avec du matériel « classique ».
Plus la fréquence est élevée, plus le débit de de
données peut être important mais plus la couverture
est faible.
Puissance élevée : couverture plus grande mais durée
Chemins multiples (multipath)
Par réflexions successives, une onde peut atteindre une
station en empruntant des chemins multiples et générer
des interférences
La présence de deux antennes sur un point d'accès
permets de contrôler et de séparer les signaux
La norme 802.11 (IEEE)
Présentation
du WiFi
Définition
Le WiFi
permets à des équipements informatiques de se connecter
et d'échanger des données par voie radio
s'intègre dans la pile IP (souscouche)
Données radio
Données IP Données IP
Un WLAN
est un réseau sans fil local. Il regroupe les équipements
associés entre eux utilisant le même nom de réseau
fonctionne en architecture cellulaire : chaque cellule
possède sa zone de couverture et ses caractéristiques
d'association
Des
possibilités
variées
Partager des ressources
Étendre un réseau existant
Antennes et connectiques
Matériel Ethernet
Etat des autorisations en France
soumises au respect de
2400 100 mW 100 mW
normes européennes et
françaises d’utilisation 2454
Adaptateur WiFi
module WiFi
&
module PCI, PCMCIA,
CompactFlash ou USB
Topologies
Topologie adhoc
ion
at
o ci
s
as
association
IBSS
Ensemble de services
Internet de base indépendant
... équivalent
à un câble croisé en Ethernet
RJ45
croisé
Topologie adhoc
Des stations équipées d'adaptateurs WiFi en mode
adhoc forment un réseau Mesh (adhoc)
Chaque adaptateur joue successivement le rôle d'AP et
de client. Les machines communiquent ensemble en
point à point (peer to peer).
Ce système n'intègre pas nativement de protocole de
routage. Une norme IEEE en étude le prévoit.
La portée du réseau est limité aux portées de chaque
paire.
Cet ensemble de services de base indépendants
(IBSS) est adapté aux réseaux temporaires
lorsqu'aucun AP n'est disponible
Topologie Infrastructure
et
ern
Eth
eau
Rés
BSS
(ensemble de services de base)
BSSID = @Mac du point d'accès
... équivalent
à un hub en Ethernet
et
ern
Eth
eau
Rés
RJ45
Topologie infrastructure
Chaque station se connecte à un point d'accès qui lui
offre un ensemble de services de base (BSS)
association et ev. authentification
connexion à la ressource Ethernet (bridge IP)
communication avec les autres stations (IP)
BSS caractérisé par son BSSID = @Mac du point d'accès
A un point d'accès peuvent être associées jusqu'à 100
stations
Le support de transmission est partagé entre les stations,
de même que le débit radio
Le point d'accès est mode AP (parent) et les stations en
Le point d'accès est mode AP (parent) et les stations en
mode client (enfant)
mode client (enfant)
Topologie infrastructure étendue
e de )
tèm S
Sys ution (D
i s t rib
d
échange
e
voisinag
réseau
BSS
BSS ESS
(ensemble de services étendu)
ESSID = identifiant ASCII
Topologie infrastructure étendue
En reliant plusieurs points d'accès par un service de
distribution (DS) on obtient un ensemble de services
étendu (ESS)
le ESS est repéré par un (E)SSID = identifiant à 32
caractères au format ASCII nécessaire pour s'y associer
tous les AP du réseau doivent utiliser le même SSID
les cellules de l'ESS peuvent être disjointes ou se
recouvrir pour offrir un service de mobilité (802.11f)
Le service de distribution est la dorsale ou le
backbone du réseau
réseau Ethernet
pont WiFi
Mobilité : notion de Roaming
En fonction de l'organisation spatiale des canaux, on
pourra offrir un service continu en mobilité : c'est le
roaming (802.11f).
Ex : flux streamé non coupé en réception
Lors de la configuration, il faudra être vigilant quant
au recouvrement des canaux
Association
et transfert de données
Les modes d'association
Le mode d'association configuré sur un module WiFi
détermine ses possibilités de connexion avec les autres :
mode AP (access point) : fonction d'association parent (diffuse un
SSID, fonction switch et répartition de charge, gère la sécurité)
mode client ou managed : fonction d'association enfant
mode adhoc et mode bridge : pont réseau
mode repeater : réémission des trames
mode monitor : écoute et enregistrement des trames
Mode AP client
Ad-Hoc Bridge Répéteur Monitor
Matériel (parent) (enfant)
Point
X X X X (X)
d'accès
Adaptateur
X X (X)
WiFi
Mécanisme d'association (1)
Le point d'accès
diffuse régulièrement (0,1s) une trame balise (beacon)
avec
son BSSID (ex : 00:16:41:9B:DA:93 )
ses caractéristiques radio (ex : canal 2 / 54 Mbps / ENC )
optionellement son ESSID en clair (ex : tsunami )
L'adaptateur client
lorsqu'il détecte son entrée dans une cellule, il diffuse une
requête de sondage (probe request) avec
l'ESSID sur lequel il est configuré (ex : tsunami )
ses caractéristiques radio (ex : 11 Mbps )
autrement, ou si aucun ESSID n'est configuré
il écoute le réseau à la recherche d'un ESSID en clair
Mécanisme d'association (2)
Le point d'accès
lorsqu'il reçoit une requête de sondage (probe request)
vérifie
le ESSID
les caractéristiques radio proposées
si les données sont compatibles, il envoie une réponse
avec
les informations sur sa charge
des données de synchronisation (puissance / débit)
L'adaptateur client
évalue la qualité du signal émis et la distance du PA
choisit le PA avec le meilleur débit et la plus faible charge
en cas de propositions multiples
envoie une demande d'association au PA choisi
Beacon
Probe Request
Mécanisme d'association
Point
Station d’accès
-BSSID
Broadcast Beacons -Radio (canal, débit, puiss)
-(ESSID)
-ESSID
Découverte Probe Request -Débit
du réseau
-Débit
Probe Response -Charge
-Clefs
Authentification
Authentification -Réponse du processus
d'authentification
Association Response
Mécanisme de roaming
Point Point
Station d’accès d’accès
(nouveau) (ancien)
Re-association Request
Handover Response
Authentification
Authentification
Association
Re-association Response
Mécanisme de transfert de données
Inspiré du CSMA/CD de l'Ethernet
Carrier Sense Multiple Access with Collision Detect
Chaque machine est libre de communiquer à n'importe quel moment.
Elle vérifie qu'aucun autre message n'a été envoyé en même temps
par une autre machine.
Autrement elles patientent pendant un temps aléatoire avant de
recommencer à émettre.
Mais en WiFi, deux stations communiquant avec le même
récepteur ne s'entendent pas forcément pour savoir si le
media est libre (portée).
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance incluse
dans la fonction DCF (Distributed Coordination Function) de la
couche MAC du 802.11
Utilise un mécanisme d'esquive de collision basé sur l'accusé de
réceptions réciproques entre l'émetteur et le récepteur.
CSMA/CA
La station voulant émettre écoute le réseau.
Si le réseau est encombré, la transmission est différée.
Si le média est libre, la station transmet un message RTS
(Ready To Send) avec les informations sur le volume de
données et sa vitesse de transmission.
Le récepteur répond par un message CTS (Clear To Send) que
reçoivent toutes les stations.
La station effectue l'émission des données.
A réception de toutes les données, le
récepteur envoie un ACK (accusé
de réception).
Toutes les stations voisines patientent
alors pendant le temps calculé à partir
du CTS Source : Jean François Pilou
Transfert de données
Station (1) Point Station (2)
d’accès
Données
Données silence
Accusé de
réception ACK (S1) ACK (S1)
... DIFS
Ready To Send
Paramètres radio avancés (BSS)
Beacon Interval :
Beacon Interval : 0 3000; default 100 (ms)
Intervalle de temps entre deux transmissions d'une
trame balise pour les stations cherchant à s'associer
(Beacon).
DTIM Interval : 1
DTIM Interval : 1 – 255; default 100 (ms)
Zone de décompte informant les clients WiFi associés
en veille (pour l'économie d'énergie) quand se réveiller
pour la diffusion suivante des messages Broadcast et
Multicast de l'AP (Delivery Traffic Indication Message).
Preamble Type :
Preamble Type : Long / Short
Option longue ou courte du preambule.
Choisir court si le réseau est chargé.
Paramètres radio avancés (BSS)
Fragmentation Threshold : 256 2346; default 2346 (octets)
Seuil audessus duquel les paquets seront fragmentés.
Plus le seuil est élevé, plus les conséquences d'une
mauvaise réception de ce paquet seront importantes car il
faut le retransmettre en entier.
RTS Threshold
RTS Threshold : 0 3000 ; default 2432 (octets)
Taille d'un paquet de données à partir de laquelle l'émetteur
va faire une demande de droit de parole afin qu'aucun autre
émetteur ne fasse d'émission au même moment.
Cette valeur est à diminuer dans le cadre d'un réseau avec
beaucoup de trafic afin d'éviter les collisions et l'écroulement
des débits.
Gamme de fréquence
et canaux
Les canaux de transmission
Un canal de transmission est une bande de
Un canal de transmission est une bande de
fréquence étroite utilisable pour une communication
La largeur du canal (bande passante) est en général
La largeur du canal (bande passante ) est en général
proportionnelle au débit de la communication
Des canaux peuvent se recouvrir en partie générant
une dégradation de la qualité du signal et du débit
5.725 à 5.850 Ghz <- 802.11a
En Europe, la première bande est utilisée par le GSM,
seules les deux autres sont disponibles
Les canaux du 802.11b et g
La bande de fréquence du WiFi (802.11b et g) est divisée en
13 canaux se recouvrant partiellement
Chaque BSS communique sur un canal fixé lors de la
configuration de l'AP (Infrastructure) ou de l'adaptateur (adhoc)
Trois canaux seulement sont utilisables simultanément et à
proximité : 1, 6 et 11
Les canaux bas sont réputés plus stables
Source : Cisco
Affectation des canaux
Affectation de trois canaux qui ne se perturbent pas
(cas limite interférences et réflexions) :
11
1 1
11 11
1
Affectation des canaux
Affectation de trois canaux qui ne se perturbent pas
(cas obligatoire) :
11
1 1
11 11
1
Choix de la topologie
les cellules sont disjointes
faible nombre de canaux
pas d’interférence
pas de mobilité
les cellules sont jointes
service de mobilité
exploitation de l’espace
ev gestion des canaux
éq réseaux sans fils
les cellules se recouvrent
densification : nombre
important d’utilisateurs
gestion des canaux
gestion de l'affectation
Normes et standards
La norme IEEE 802.11
802.11
Norme technique du IEEE décrivant les caractéristiques
d'un réseau local sans Fil (WLAN)
Définit le fonctionnement des couches basses d'une liaison
WiFi : couche physique et couche liaison de données
IEEE (Institute of Electrical and Electronics Engineers / www.ieee.org)
Organisation professionnelle à but non lucratif regroupant
360 000 membres scientifiques de 175 pays.
Organise la publication de normes dans le domaine de
l'ingénierie électrique :
IEEE 802.3 : Fonctionnement d'Ethernet
IEEE 1394 : Fonctionnement du Bus série (FireWire)
IEEE 1284 : Port parallèle
Le label WiFi
Le label WiFi (WirelessFidelity)
Certification d'un consortium industriel (WiFi Alliance)
attestant de la conformité des produits au standard 802.11
et de leur interopérabilité
Label industriel et commercial
Les produits bénéficiant de la certification peuvent
appliquer le logo WiFi (Wireless Fidelity)
La «WiFi Alliance»
Regroupe 260 entreprises :
http://www.wifialliance.com/our_members.php
Proposent des labels complémentaires marquant les
évolutions techniques de sécurité : WEP, WPA2
Le standard 802.11
Débit
Bande de
théorique Portée maximale Observations
fréquence
maximum
− réglementée
− fréquences radio élevées
(couverture plus faible tributaire
802.11a 54 Mbps 5 GHz − intérieur : 20 m des obstacles)
− plus chère
− pas d’interférence avec les
appareils électroniques
− intérieur : 20 m
− extérieur : 50 m - compatible avec 802.11b
802.11g 54 Mbps 2,4 GHz
(54 Mbps) - s'imposera devant le 802.11b
Les différentes normes
Origine
802.11 : 2 Mbits/s (1997)
Amendements
802.11b : 2,4 Ghz 11 Mbits/s (bande ISM) FSSS
802.11a : 5 Ghz 54 Mbits/s (bande UNII) OFDM
802.11g : 2,4 Ghz 54 Mbits/s (bande ISM) OFDM
802.11e : Qualité de service
802.11f : Itinérance (roaming)
802.11h : Norme européenne pour les fréquences et la gestion d'énergie
802.11i : Sécurité chiffrement et authentification AES
A venir
802.11n : WwiSE ou SuperWiFi avril 2007 540 Mbps technologie
MIMO (multipleinput multipleoutput)
802.11s : Réseau Mesh, en cours d'élaboration. Mobilité sur les réseaux
de type adhoc avec routage dynamique OLSR. Débit de 2 Mbps.
MIMO
Multiple In, Multiple Out = Multiples entrées, Multiples
sorties
La technologie multiplie le nombre de canaux de
transmission effectifs (dans un même canal radio)
Les émetteurs et les récepteurs utilisent plusieurs antennes
(de 2 à 8)
On utilise chaque antenne comme un émetteur différent
A la réception, un algorithme exploite les interférences liées
à la réflexion des ondes pour différencier les différents flux
(utilisable en intérieur uniquement)
Permets d'atteindre
des débits de 576 Mbit/s (Fragmentation Airgo)
une portée de 120 mètres (Réplication Athéros)
Émission
les signaux sont émis par
trois antennes distinctes
la propagation du signal
dans l'air les multiplexe vers
chacun des récepteurs
Réception
l'algorithme de traitement de
chaque récepteur isole le
signal d'un des émetteurs en
utilisant les réflexions
le protocole dispose donc de
trois canaux virtuels
le débit est multiplié par trois
Schéma : 01 - Informatique
Fonctionnement
Couche 802.11
Fonctionnement
Tous les équipements WiFi sont équipés d'une
Tous les équipements WiFi sont équipés d'une
antenne et d'un module chargé de la commutation
ondes radio <> trames IP
ondes
radio ordinateur
IP
Module
802.11
ondes paquet
radio IP
Module
802.11
port
PCMCIA
ondes paquet
radio IP
Module
802.11
port
PCI
Module Module
802.11 802.3
cablage
Ethernet
Module Module
Antenne switch / routeur
décapsulation d'encapsulation
Wi-Fi Ethernet
Le module WiFi
Modulation
ondes radio <> trames IP
niveau 1 <> niveau 3 de la couche OSI
Contrôle Couche de
Commutation
d'accès liaison
physique
au média logique
Configuration d'un
réseau WiFi
Le modèle OSI
Modèle TCP/IP en couches
Exemples
de données
transportées :
Transport
UDP
Ports "piles protocolaires"
chaque couche de la pile
IP
Réseau
ICMP @IP
masque de offre un niveau d'abstraction
sous réseau
supplémentaire à la couche
Ethernet
Wi-Fi @MAC supérieure
Data Link PPP SSID
WEP / WPA
chaque couche offre un
service supplémentaire par
rapport à la couche inférieure
Fréquence
Couche Physique Modulation
Les couches 802.11
Application
Transport
Couches Wi-Fi
Réseau (802.11 -
802.2)
Logical Link Control Couche de liaison logique
(LLC) lien WiFi
Data Link
Medium Acces Control Contrôle d'accès au
(MAC) média
CSMA/CA (DCF)
Couche Physique Couche Physique Modulation de données
(PHY) IR / DSSS / FHSS / OFDM
Communication entre deux stations
mode adhoc Station 1 Station 2
échange de fichiers en
voisinnage réseau
Appli
cation SMB SMB
Réseau IP IP
TCP
Couche Physique 802.11 IP 802.11
802
802.11
Réseau IP IP
Appli dialogue
cation HTTP applicatif HTTP
adressage de ports
Transport TCP et intégrité TCP
adressage
Réseau IP et routage IP
lien WiFi
-association
Couche Lien 802.11 -authentification 802.11
-contrôle des paquets
lien radio
Couche Physique 802.11 -fréquence 802.11
-modulation
Des filtres successifs
Station 1 Station 2
Appli dialogue
cation HTTP applicatif OK HTTP
Transport ports
TCP TCP
@IP
masque de
Réseau IP sous réseau IP
@MAC
SSID
Couche Lien 802.11 WEP / WPA
802.11
Fréquence
Couche Physique 802.11 Modulation 802.11
Mode Infrastructure
Ne remonte pas
jusqu'à la couche IP Station 1 Station 2
L'AP peut avoir une IP LAN
qui n'est pas dans le
AP
subnet interface radio
Appli
SMB SMB SMB
cation
IP IP
Réseau IP
Transport TCP
...
Réseau IP IP
Données
utilisateur
Application
En-tête Données
applicatif utilisateur
TCP
En-tête
Données applicatives
TCP
segment TCP IP
En-tête En-tête
Données applicatives
IP TCP
trame ethernet
Démultiplexage
Serveur Serveur
Client FTP Client Real
Web TFTP
demultiplexage
basé sur le
numéro de port
destination
TCP UDP
IP
ARP RARP
demultiplexage basé
sur le type de trame
dans l'en-tête ethernet
Driver
Ethernet
Ce qu'il faut retenir
La couche WiFi (802.11) est indépendante de la
couche IP. Elle est préalable à son fonctionnement dans
la communication réseau.
Lors de la configuration du réseau, ces deux aspects
sont traités séparément et nécessaires pour la
communication entre les équipements :
paramètres radio
paramètres réseau
Réseau TCP/IP
Les adresses IP
Dans un réseau, chaque machine est identifiée par une
adresse IP, qui doit être unique à l'intérieur du réseau
adresse IP, qui doit être unique à l'intérieur du réseau
(les réseaux étant délimités par les routeurs).
Ces adresses servent aux ordinateurs du réseau pour
communiquer entre eux.
Chaque machine ne dispose que d'une adresse par
réseau, à l'exception des machines passerelles (routeurs,
proxy, gateway) qui possèdent plusieurs interfaces.
Ces adresses sont composées de 4 nombres entiers (4
octets) entre 0 et 255, notées : xxx.xxx.xxx.xxx
De 0.0.0.0 à 255.255.255.255
Par exemple : 194.153.205.26
Les adresses IP
Les 4,3 Milliards d'adresses sont subdivisées en
adresses privées et en adresses publiques..
adresses privées et en adresses publiques
Les adresses privées
concernent les machines des réseaux locaux (LAN)
elles se situent derrière au moins un routeur NAT
elles sont d'usage libre / Intranet
elles se divisent en trois catégories
classe A : 10.0.0.0 à 10.255.255.255 (16387064 @)
classe B : 172.16.0.0 à 172.31.255.255 (1032256 @)
classe C : 192.168.0.0 à 192.168.255.255 (64516 @)
Les adresses publiques
concernent les machines directement reliées à l'Internet
attribuées et contrôlées par l'ICANN
Les masques de sous réseau
Une adresse IP est constituée de deux parties :
A gauche, une partie désigne le réseau (netID)
A droite, une partie désigne les ordinateurs (hostID)
Le masque fixe la limite entre ces deux parties.
Se présente sous la même forme: xxx.xxx.xxx.xxx ou /xx
Les valeurs non nulles désignent la partie réseau.
La notation CIDR désigne le nombre de bits du réseau :
24 > 3 octets
hosts
réseau (255)
communiquer entre eux, doivent
communiquer entre eux, doivent 255.255.255.248
255.255.255.240
/29
/28
6
14
utiliser la même adresse
utiliser la même adresse
255.255.255.224 /27 30
255.255.255.192 /26 62
255.255.255.128 /25 126
réseau (masque) et une
réseau (masque) et une 255.255.255.0
255.255.254.0
/24
/23
254
510
adresse d'ordinateur (host)
adresse d'ordinateur (host) 255.255.252.0
255.255.248.0
/22
/21
1022
2046
différente :
255.255.240.0 /20 4094
Adresse IP de Adresse IP de Masque de sous 255.255.224.0 /19 8190
l'ordinateur 1 l'ordinateur 2 réseau 255.255.192.0 /18 16382
255.255.128.0 /17 32766
192.168.0.1 192.168.0.2 255.255.255.0 255.255.0.0 /16 65534
192.168.10.1 192.168.0.3 255.255.0.0 255.254.0.0 /15 131070
255.252.0.0 /14 262142
192.56.78.98 81.63.75.17 0.0.0.0 255.248.0.0 /13 524286
255.240.0.0 /12 1048574
255.224.0.0 /11 2097150
Par défaut, dans un 255.192.0.0 /10 4194302
réseau local, on utilisera :
192.168.0.xxx / 255.255.255.0 : 254 machines (/24)
Les masques de sousréseau
Nombre de machines = 2(32CIDR)2
Les deux adresses en moins sont :
l'@ broadcast : dernière valeur de l'hostID (ex : 192.168.0.255 / 24)
l'@ réseau : première valeur de l'hostID (ex : 192.168.0.0 / 24)
Des @IP apparemment compatibles peuvent
correspondre à des réseaux différents (et donc être non
joignables) :
192.168.0.1 / 255.255.255.0 : 254 machines (/24)
192.168.0.2 / 255.255.255.240 : 15 machines (/28)
192.168.0.3 / 255.255.0.0 : 65534 machines (/16)
Configuration IP
modem
routeur switch
WAN LAN
Internet
82.235.38.14 192.168.0.1
192.168.0.100
192.168.0.101
WAN
192.168.0.102
LAN
Configuration IP
modem
routeur switch
WAN LAN
Internet
82.235.38.14 192.168.0.1
82.235.38.19
192.168.0.100
192.168.0.101
192.168.0.102
IPs publiques
modem
routeur 192.168.0.50
WAN LAN
Internet
82.235.38.14 192.168.0.1
192.168.0.100
192.168.0.101
Topologie Infrastructure
modem
routeur switch
WAN LAN
Internet
AP
82.235.38.14 192.168.0.1
192.168.0.50
routeur switch
WAN LAN AP
Internet
82.235.38.14
192.168.0.1
192.168.0.5 192.168.0.10
192.168.0.1 192.168.0.20
82.235.38.14
Internet
Etendre un réseau existant
modem
routeur switch
WAN LAN
Internet
82.235.38.14 192.168.0.1
DNS
DHCP
Proxy
192.168.0.60 192.168.0.102
192.168.0.50
192.168.0.103
192.168.0.104
Configurations nécessaires
Pour communiquer dans le cadre du LAN (*) les
machines ont besoin de :
une adresse IP + un masque de sousréseau
Pour sortir sur Internet une machine a besoin de :
une adresse IP + un masque de sousréseau
une passerelle (Gateway)
un serveur de résolution de nom (DNS)
* : échange de fichiers (SMB), ping (ICMP), FTP, Pages Web (HTTP)...
Serveur DHCP
Distribue dynamiquement aux machines en effectuant
la requête
une adresse IP + plage de sous réseau
la passerelle de sortie
une adresse de DNS
> configure automatiquement la couche IP du réseau
Cette configuration dynamique est particulièrement
adaptée aux réseaux de type Infrastructure.
La plupart des AP routeurs intègrent cette option.
Faiblesse sécurité : paramètres IP connus.
Les routeurs
Possèdent deux interfaces. Ils transmettent leurs
paquets IP d'une interface à l'autre.
Routage NAT
Permets une translation d'adresse :
une @IP publique <> n * @IP privées
Le réseau public (WAN) est visible depuis le réseau privé
(LAN) mais pas l'inverse.
NAT NAT
LAN WAN
RIP WAN LAN
192.168.0.100 82.235.38.12
voit
ne voit pas
209.85.105.99
Le serveur DNS
Un DNS (Domain Name System) effectue la corrélation
entre une @IP et
entre une @IP un nom de domaine associé
et un nom de domaine associé
ex : 209.85.135.99 <> google.fr
Le serveur qui effectue la résolution de nom est en
général hébergé au niveau du FAI et son adresse est
récupérée dynamiquement en même temps que l'IP
publique (routeur, PC).
Configuration du
réseau WiFi
Réglages Radio de l'AP
Configuration Radio
Nom
(E)SSID
Canal d'émission
SSID Broadcast
Topologie : AP,
Client, Bridge,
Repeater...
Configuration Radio
avancée
Puissance d'émission
Chiffrement et authentification : WEP / WPA
Filtrage des adresses MAC
Radio : Débits, DTIM, Fragmentation, Beacon...
Réglages TCP/IP de l'AP
@IP WAN
(interface Ethernet)
@IP / Masque
Passerelle
DNS
ou
attribution en
DHCP
@IP LAN
(interface Radio et Switch)
Activation DHCP Plage
Réglages radio de l'adaptateur WiFi
Configuration Radio CRYPTAGE > Pas de
WEP TKIP TKIP
AUTHENTIFICATION Cryptage
(E)SSID Ouverte X (X)
Topologie : Infrastructure Partagée (X) X
ou adhoc
WPAPSK X
WPAEAP (802.1x) X
Cryptage et authentification :
Réglages TCP/IP de l'adaptateur WiFi
DHCP
Valeurs fixes
@IP / masque
Passerelle
OU
DNS
Diagnostics d'association (AP)
Diagnostics en mobilité (client)
SuperCopier Iperf
(Windows) (Windows) en ligne de commande
Ecoute et enregistrement de trafic
Matériel
Liens entre portée, débit et puissance
Chipsets et Fabricants
Quelques fabricants de Chipsets recouvrent la quasi
totalité des cartes
Prism (Interstil) : Dlink, Linksys, Netgear
Texas Instrument : Dlink, USRobotics
Hermes : Onorico, Buffalo
Atheros et Broadcom: dernirères versions 54Mbps
Certains Chipsets ne sont pas utilisables en écoute
Le label WiFi garantit l'interropérabilité du matériel et
des normes vues jusquelà.
En cas de mélange des normes, le débit maximal sera le
plus faible à savoir celui de la norme 802.11b
Quelques normes propriétaires rares (Dlink : 802.11+ ;
Cisco : TKIP...)
Points d'accès
Type N
La connectique d'antenne standard
Type TNCRP
Utilisée par les constructeurs
Cisco et Linksys
Type SMA
Répandue sur les cartes PCI
et le matériel Dlink
Type MMCX
Dédiées aux sorties miniPCMCIA
Débit d'association
Variable : 54 48 36 24 12 11 5,5 2 1 Mbit/s
Adapté automatiquement en fonction
de la puissance reçue par l'appareil (distance)
du rapport Signal/Bruit (qualité du signal)
802.11b 1Mbps 802.11g
6 Mbps
9 Mbps
2Mbps
12Mbps
24Mbps
5Mbps 36Mbps
48Mbps
11Mbps 54Mbps
50 m 20 m
débits indoor
d'association
100 m 100 m
Débits effectifs
Débit en ftp binaire ≈ 50 % du débit annoncé.
Propagation des ondes en indoor
• - réflexions multiples
- diffractions multiples
- géométrie 3D
- influence de la polarisation
La PIRE est la puissance effective rayonnée en sortie d'antenne
Elle est limitée à 100 mW à l'extérieur (et à l'intérieur) en France.
100 mW = 20 dBm
Compter 1 dB par mètre en moyenne pour les pertes
PIRE (dBm) =
PIRE (dBm) =
puissance en sortie AP (dBm)
– pertes câbles (dB)
– pertes câbles (dB)
+ gain d’antenne (dBi)
Théorie de portée radio
G1 (dBi)
Tx2 (dBm) Rx1 (dBm)
Sx2 (dBi) G2
(dBm) PL Px1
Px2 (dBm)
(dBm) Sx1
Tx1 (dBm) (dBm)
Rx2 (dBm)
L2 (dB) L1 (dB)
POINT 2 POINT 1
Le champ doit être exempt de masque (bâtiment, arbres...) et doit respecter
la zone de Fresnel.
Les résultats sont très dépendants des sensibilité de réception des appareils.
Avec 10 mW en sortie d'AP, 3m de câble et 2 Yagis à 14 dBi on peut obtenir
sur un lien de 2 à 3 km.
Calcul de portée d'un lien
Outils de calcul
http://reseau.erasme.org/article.php3?id_article=10
http://www.swisswireless.org/wlan_calc_fr.html
http://www.temcom.com/pages/dBCalc_fr.html
A retenir : le meilleur résultat de portée est obtenu avec
A retenir : le meilleur résultat de portée est obtenu avec
l'utilisation de matériel aux caractéristiques symétriques
de part et d'autre
AP (sensibilité de réception et puissance émission)
Antennes (Gain)
Connectiques et câbles (Pertes en ligne)
Partie 5
Sécurité
Les risques
Un manque de sécurité intrinsèque
Propagation des ondes vaste et peu maîtrisée
Réseau sans fil équivalent à des câbles RJ45 qui
pendent aux fenêtres ;)
Problèmes d'usage
AP souvent vendus et installés sans sécurité par défault
AP temporaires laissés en marche à l'insu des resp. IF
Le WarDriving
Un repérage des réseaux
urbains accessibles :
Voir : http://www.nanteswireless.org/pages/wiki/index.php?pagename=WarDriving
Attaques possibles
L'écoute des données
L'intrusion et le détournement de connexion
L'occupation de la Bande Passante
Le brouillage des transmissions
Le dénis de service
L'écoute des données
● Solution efficace :
le chiffrement
(ou cryptage)
des données
Données
Internet
L'intrusion et le détournement de connexion
● Solution efficace :
-restreindre l'accès radio
-restreindre l'accès réseau
-authentifier la personne
Visite de la machine
A
Nécessite :
ss
●
oc
● Prérequis et solutions :
identiques.
?
D
on
né
es
Données
Internet
Le brouillage de transmission
● Provenance :
téléphones DETC,
fours à micro-ondes
●Solution efficace :
couper la source
ou s'éloigner
?
Internet
Le dénis de service
●Utilise la connaissance
du protocole CSMA/CA
pour occuper le PA
ou lui envoyer des paquets
chiffrés pour la mettre HS
● Solution efficace :
-WPA
pa
qu
et
s
80
?
2.
11
Internet
Les solutions
Une configuration radio adaptée
En fonction de la zone effective à couvrir :
Positionner les points d'accès de manière optimale
Positionner les points d'accès de manière optimale
Diminuer la
puissance
d'émission
d'émission
du PA
Faire des tests
Faire des tests
en situation
Ne pas Broadcaster le SSID
Le SSID ne sera pas visible par défaut par les nouveaux
utilisateurs.
Les personnes
utilisant des outils
d'écoute pourront
le détecter.
Si le réseau n'a pas
vocation à accueillir
de nouveaux
utilisateurs
régulièrement,
à mettre en place.
Modifier les valeurs par défault
Modifier le mot de passe d'administration
Changer le SSID et le nom de l'AP par défault
donne des indications sur le modèle
Changer l'adressage IP par défault
Filtrer les @MAC
Possibilité de lister les @Mac des stations autorisées ou
interdites
@MAC = identifiant unique de chaque interface réseau
802 (WiFi, Ethernet) : 01:23:F5:67:29:A1
802 (WiFi, Ethernet) : 01:23:F5:67:29:A1
attribuée par le
fabriquant et
l'IEEE (plaque
d'immatriculation)
mais peut être
falsifiée
Chiffrer les données : WEP
WEP = Wired Equivalent Privacy
Protocole de chiffrement utilisant une clef secrète
statique de 64 ou 128 bits
Fiabilité
Une clef de 128 bits couvre 3/4 des
risques pour un particulier
Une attaque de force brute permets
de casser une clef de 64 bits
Une capture d'un million de paquets
permets de casser une clef de 64 ou
128 bits (faille algorithmique)
Nécessite d'être configurée
sur l'AP et toutes les stations
Désactiver le serveur DHCP
Une configuration réseau
n'étant pas attribuée
automatiquement rend la
prospective plus dissuasive
Néanmoins le gain de
sécurité est faible et fait
perdre la souplesse
d'administration du DHCP
> solution réservée aux
besoins spécifiques
WPA : authentification + chiffrement
WiFi Protected Access (WPA et WPA2)
comble les lacunes du WEP
récent donc pas implémenté sur tous les matériels (voir maj
firmware)
respecte la norme 802.11i (2004)
Chiffrement : TKIP
Temporal Key Integrity Protocol
Vecteurs d'initialisation tournants et vérification d'intégrité
Authentification
personnel : WPA PSK
entreprise : 802.1/x EAP avec serveur Radius
WPA – PSK (personnel)
Nécessite une PassPhrase devant être saisie sur
l'AP et le client
Cette clef sert à la fois à l'authentification (Pre
SharedKey) et au chiffrement (TKIP)
WPA – EAP / 802.1x (entreprise)
Utilise un serveur Radius centralisé pour gérer
l'authentification : robuste mais compliqué
Cette clef sert à la fois à l'authentification (Pre
SharedKey) et au chiffrement (TKIP)
WPA (suite et fin)
Faiblesses
L'utilisation de PassPhrase trop courtes voire trop
communes pouvant être bruteforcées.
La possibilité de générer des trames "DISASSOCIATE"
et cela relancera ainsi le procéssus d'identification du
WPA.
Pour en savoir plus
http://fr.wikipedia.org/wiki/WiFi_Protected_Access
http://reseau.erasme.org/rubrique.php3?id_rubrique=15
http://www.freeradius.org/
Une exemple de sécurisation complet
Synthèse
Résumé des solutions
Réglage de la
+ + + +
puissance
Ne pas broadcaster
+ + +
le SSID
WiFI Limitation des @Mac + + +
Clef WEP ++ + + +
@IP fixes + +
IP
Tunnel VPN +++ +
- : ne fonctionne pas
+ : fonctionne mais peu fiable
++ : recommandé
+++ : meilleure solution
Partie 6
Déployer
un réseau sans fil
Méthodologie
Théorie
Evaluation des besoins
Etude de site
Dimensionnement
Sécurité
Documentation
Fonctionnement, optimisation et maintenance
Analyse des besoins
Quel est le nombre des utilisateurs et leur perspective d’évolution ?
Quelle est la densité des utilisateurs et leur espacement ?
Le profil des utilisateurs (accès restreint ou public)?
Nature et importance des données qui transiteront ?
Quelles sont les applications utilisées actuellement, ou plus tard (dans 2 ans)?
Quels sont les types de trafic (sporadique ou continu) et les volumes de trafic
effectifs ?
Quels sont le besoin de débit minimum des utilisateurs en accès sans fil ?
Types des stations qui seront connectées, leurs compatibilité ?
Quel est la topologie et le plan d'adressage du réseau filaire amont ?
Existe t il des services réseau : DHCP, DNS, Proxy ?
Des restrictions ? Des filtrages ?
Etude de site
Objectif
Déterminer avec précision des emplacements des APs
Paramétrer la radio des APs et (puissance de transmission,
couverture, canaux, type d’antennes )
Procédure
Rassembler les plans des locaux. Yindiquer l’emplacement des
prises LAN, secteur, coupefeu, etc.)
Localiser les éventuelles sources d’interférences et évaluer leur
importance (cages d'ascenseur, éléments en mouvement,
rayonements...)
Faire des tests avec un AP et un portable pour évaluer la
puissance et la qualité du signal
Fixer l’orientation des antennes et la puissance des APs
Envisager des installations électriques autonomes
Dimensionnement
Evaluer la capacité des Aps
Exemple de type d’application Nombre utilisateurs
− Consultation messagerie
50
− Navigation Internet
− Téléchargement de fichier
volumineux 10
− VoIP, vidéoconférence…
− Téléchargement de fichier
802.11a
volumineux 50
802.11g − VoIP, visé
Effectuer le plan d'adressage réseau du site
Stratégie de sécurité
Dimensionner des solutions de sécurité adaptées
WiFi
Réglage de la puissance
Ne pas broadcaster le SSID
Limitation des @Mac
WPA à défaut Clef WEP
IP
@IP fixes
Tunnel VPN
En informer les utilisateurs
Faire des audits sécurité régulièrement
notamment : log des utilisateurs et des @Mac au niveau AP( > à
rediriger éventuellement dans un fichier de log )
ping de toutes les adresses IP du Subnet (attribuées ou statiques)
évolution des débits
Documentation
Documenter l'historique de l'installation
Guide d’implémentation et de mise en marche du réseau
Historique des interventions
Produire un plan WiFi
APs et identification
Zone de couverture, canal, antennes, débits
Réglage de sécurité
Produire un plan du réseau
Schéma IP des connexions et des équipements
Plan d'adressage
Distribution des adresses : DHCP, DNS, Proxy, ect
Anticiper le manque d'adresses
Partie 7
Compléments
Aspects juridiques
Aspects juridiques (radio)
Ex : Réseau Raccordement direct des bornes à un Etablissement d’un réseau pour relier
d’une entreprise, réseau public existant les bornes RLAN
usage
domestique
• Conditions techniques des • Conditions techniques des décisions* • Conditions techniques dérogatoires **
décisions*, variables selon les variables selon les départements identiques dans tous les départements
départements
• Examen au cas par cas par la Défense
Configurer un client en mode infrastructure
Dimensionner un WLAN : mesure de débit / qualité / portée / QOS
Configurer un point d'accès : configuration WiFi basique
Configurer un point d'accès : routage / DHCP / DNS
Configurer un point d'accès : sécurité
Configurer un réseau adHoc
Configurer un pont WiFi : antennes / tests / qualité
Ecouter un réseau sans fil / craquer une clef WEP
Manipuler des objets communicants : Nabaztag
Remerciements
Sources et références
Merci aux auteurs de ces contributions :
http://fr.wikipedia.org/wiki/WiFi
http://www.canardwifi.com/
http://reseau.erasme.org/rubrique.php3?id_rubrique=38
http://www.commentcamarche.net/wifi/ (Jean François Pilou)
http://www.swisswireless.org/wlan_calc_fr.html
http://www.topachat.com/comprendre/wifi.php
http://www.ebg.net/evenements/pdf/EBG_LBwifi.pdf
http://www.journaldunet.com/wifi/localisation/36661/rhone.shtml
Un remerciement particulier à Michel Blanc pour son excellent cours
sur Linux
http://reseau.erasme.org/article.php3?id_article=1160
Crédits
Contenu
non garanti exempt d'erreurs
sous licence Creative Commons
Paternité
Pas d'Utilisation Commerciale
Partage des Conditions Initiales à l'Identique
http://creativecommons.org/licenses/byncsa/2.0/fr/
Pour toute question ou contact : pvincent@erasme.org
Merci !