Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Academia.eduAcademia.edu

Fonctionnement du WLAN

La démocratisation des réseaux Wi-Fi a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement positive, gardons-nous de penser que cette technologie est exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqué que de façon distante, depuis Internet, un réseau sans fil pourra toujours être pénétré localement.

N° d’ordre : 04/TCO/M2/IRS Année Universitaire : 2013 / 2014 UNIVERSITE D’ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT TELECOMMUNICATIONS TRAVAIL PERSONNEL DE L’ETUDIANT Spécialité : Télécommunication Option : Ingénierie des Réseaux et Systèmes par : ANDRIAMIFIDY Nalijaona Irina LES RESEAUX LOCAUX SANS FIL : FONCTIONNEMENT DU WLAN Professeur : Monsieur RATSIMBAZAFY Andriamanga TABLE DES MATIERES TABLE DES MATIERES ........................................................................................................ i ABREVIATIONS ..................................................................................................................... ii INTRODUCTION .................................................................................................................... 1 CHAPITRE 1 ARCHITECTURE DU WIFI ......................................................................... 2 1.1 Introduction .................................................................................................................... 2 1.2 La norme IEEE 802.11................................................................................................... 2 1.3 Les réseaux Wi-Fi ........................................................................................................... 3 1.4 Architecture d’un réseau Wi-Fi .................................................................................... 3 1.4.1 Le mode infrastructure ............................................................................................. 4 1.4.2 Le mode ad hoc ......................................................................................................... 6 CHAPITRE 2 ARCHITECTURE DES SERVICES ............................................................ 8 2.1 Présentation .................................................................................................................... 8 2.2 Fragmentation et réassemblage .................................................................................... 8 2.2.1 Fragmentation .......................................................................................................... 8 2.2.2 Réassemblage............................................................................................................ 9 2.3 Services des stations ....................................................................................................... 9 2.3.1 Ecoute du support (afin de découvrir les points d'accès) ..................................... 10 2.3.2 Authentification ...................................................................................................... 10 2.3.3 Association .............................................................................................................. 10 2.3.4 Réassociation .......................................................................................................... 10 2.4 Services du système de distribution ............................................................................ 11 2.4.1 Gestion dynamique du débit ................................................................................... 11 2.4.2 Gestion de la mobilité (roaming) ........................................................................... 11 CONCLUSION ....................................................................................................................... 13 BIBLIOGRAPHIE ................................................................................................................. 14 i ABREVIATIONS ACK ACKnowledgement AID Association IDentifier AP Access Point ARF Assocation Request Frame BF Beacon Frame BSA Basic Service Area BSS Basic Service Set BSSID Basic Service Set IDentifier CSMA/CA Carrier Sense Multiple Access/Collision Avoidance CSMA/CD Carrier Sense Multiple Access/Collision Detection DS Distribution System ESS Extended Service Set ESSID Extended Service Set Identifier ETSI European Telecommunications Standards Institute FDDI Fiber Distributed Data Interface HiperLAN2 High Performance Local Area Network 2.0 IAPP Inter-Acces Point Protocol IBSS Independant Basic Service Set IEEE Institute of Electrical and Electronics Engineers MAC Media Access Control MMPDU MAC Management Protocol Data Unit MPDU MAC Protocol Data Unit MSDU MAC Service Data Unit OSI Open Systems Interconnection PFR Probe Frame Request RADIUS Remote Authentication Dial-In User Server SSID Service Set IDentifier ii UDP User Datagram Protocol WECA Wireless Ethernet Compatibility Alliance WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network iii INTRODUCTION Un réseau sans fil est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Ce réseau a recours à des ondes radioélectriques en lieu et place des câbles filaires habituels. Grace aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre plus ou moins étendu. Un réseau local sans fil ou WLAN (Wireless Local Area Network) est un réseau permettant de couvrir l’équivalent d’un réseau d’Entreprise, soit une portée d’environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :  Le Wi-Fi (Wireless Fidelity) ou IEEE 802.11 (Institute of Electrical and Electronical Engineers) soutenu par l’Alliance WECA (Wireless Ethernet Compatibility Alliance) qui offre des débits allant jusqu’à 54 Mbps sur une distance de plusieurs centaines de  mètres. L’HiperLAN2 (High Performance Local Area Network 2.0), qui est une norme européenne élaborée par l’ETSI (European Telecommunications Standards Institute) et qui permet d’obtenir un débit théorique de 54 Mbps sur une zone d’une centaine de mètres. Nous allons dans la suite nous intéresser à la technologie WiFi. Nous présenterons dans un premier temps l’architecture des réseaux locaux sans fil, ensuite nous aborderons les services des stations avant de terminer avec les systèmes de distribution. 1 CHAPITRE 1 ARCHITECTURE DU WIFI 1.1 Introduction Grâce aux réseaux WiFi, il est possible de créer de nouveaux réseaux locaux sans fil à haut débit pour peu que l’équipement à connecter ne soit pas trop éloigné du point d’accès. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des smartphones, des tablettes et d’autres équipements sur un rayon de plusieurs dizaines de mètres en intérieur à plusieurs centaines de mètres en environnement ouvert. Les réseaux WiFi se base sur la norme IEEE 802.11, une norme qui s’attache à définir les couches basses du modèles OSI (Open Systems Interconnection) pour une liaison sans fil utilisant des ondes électromagnétiques, c’est-à-dire la couche physique et la couche liaison de donnée. 1.2 La norme IEEE 802.11 La norme IEEE 802.11 a donné lieu à deux types de réseaux sans fil, ceux qui travaillent à la vitesse de 11 Mbit/s et ceux qui montent à 54 Mbit/s. Les premiers se fondent sur la norme IEEE 802.11b et les seconds sur les normes IEEE 802.11a et g. Pour le premier type, les fréquences choisies se situent dans la gamme des 2,4 GHz. Dans cette solution de réseau local par voie hertzienne, les communications peuvent se faire soit directement de station à station, mais sans qu’une station puisse relayer les paquets vers une autre station terminale, soit en passant par une borne de concentration, que l’on appelle point d’accès, ou AP (Access Point). L’accès au support physique s’effectue par le biais du protocole MAC (Media Access Control), interne au niveau MAC, pour tous les types de réseau Wi-Fi. De nombreuses options rendent toutefois sa mise en œuvre assez complexe. Le protocole MAC se fonde sur la technique d’accès CSMA/CD (Carrier Sense Multiple Access/Collision Detection), déjà utilisée dans les réseaux Ethernet métalliques. La différence entre le protocole hertzien et le protocole terrestre provient de la façon de détecter les collisions. Dans la version terrestre, on détecte les collisions en écoutant la porteuse. Lorsque deux stations veulent émettre pendant qu’une troisième est en train de transmettre sa trame, cela mène automatiquement à une collision. Dans le cas hertzien, le protocole d’accès permet d’éviter la collision en obligeant les deux stations à attendre un temps différent avant de transmettre. Comme la différence entre les deux temps d’attente est supérieure au temps de 2 propagation sur le support de transmission, la station qui a le temps d’attente le plus long trouve le support physique déjà occupé et évite ainsi la collision. Cette nouvelle technique s’appelle le CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Pour éviter les collisions, chaque station possède un temporisateur avec une valeur spécifique. Lorsqu’une station écoute la porteuse et que le canal est vide, elle transmet. Le risque qu’une collision se produise est extrêmement faible, puisque la probabilité que deux stations démarrent leur émission dans une même microseconde est quasiment nulle. En revanche, lorsqu’une transmission a lieu et que d’autres stations se mettent à l’écoute et persistent à écouter, la collision devient inévitable. Pour empêcher la collision, il faut que les stations attendent avant de transmettre un temps permettant de séparer leurs instants d’émission respectifs. On ajoute pour cela un premier temporisateur très petit, qui permet au récepteur d’envoyer immédiatement un acquittement. Un deuxième temporisateur permet de donner une forte priorité à une application temps réel. Enfin, le temporisateur le plus long, dévolu aux paquets asynchrones, détermine l’instant d’émission pour les trames asynchrones. 1.3 Les réseaux Wi-Fi Les réseaux Wi-Fi proviennent de la norme IEEE 802.11, qui définit une architecture cellulaire. Un groupe de terminaux munis d’une carte d’interface réseau 802.11 s’associent pour établir des communications directes. Elles forment alors un BSS (Basic Service Set). La zone occupée par les terminaux d’un BSS peut être une BSA (Basic Set Area) ou une cellule. 1.4 Architecture d’un réseau Wi-Fi La norme 802.11 offre deux modes de fonctionnement, le mode infrastructure et le mode ad hoc. Le mode infrastructure est défini pour fournir aux différentes stations des services spécifiques, sur une zone de couverture déterminée par la taille du réseau. Les réseaux d’infrastructure sont établis en utilisant des points d’accès, qui jouent le rôle de station de base pour un BSS. Lorsque le réseau est composé de plusieurs BSS, chacun d’eux est relié à un système de distribution, ou DS (Distribution System), par l’intermédiaire de leur point d’accès (AP) respectif. Un système de distribution correspond en règle générale à un réseau Ethernet filaire. Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extended Service Set), qui n’est pas très différent d’un sous-système radio de réseau de mobiles. 3 Figure 1.01 : Architecture d’un réseau Wi-Fi Le système de distribution est responsable du transfert des paquets entre différents BSS d’un même ESS. Dans les spécifications du standard, il est implémenté de manière indépendante de la structure hertzienne de la partie sans fil. C’est la raison pour laquelle le système de distribution correspond presque toujours à un réseau Ethernet mais rien n’empêcherait d’utiliser un réseau Token-Ring ou FDDI (Fiber Distributed Data Interface). Une autre solution est d’utiliser le réseau Wi-Fi lui-même, ce qui donne les « meshed network », ou réseaux mesh. L’ESS peut fournir aux différentes stations mobiles une passerelle d’accès vers un réseau fixe, tel qu’Internet. Cette passerelle permet de connecter le réseau 802.11 à un autre réseau. Si ce réseau est de type IEEE 802.x, la passerelle incorpore des fonctions similaires à celles d’un pont. 1.4.1 Le mode infrastructure En mode infrastructure, chaque ordinateur station se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID (Basic Service Set 4 IDentifier), un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Figure 1.02 : Mode infrastructure Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil Figure 1.03 : Mode infrastructure avec système de distribution 5 Un ESS est repéré par un ESSID (Extended Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID (Service Set IDentifier), représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu. Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming). 1.4.2 Le mode ad hoc En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès. Figure 1.04 : Mode infrastructure 6 L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais independant basic service set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure. Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint 7 CHAPITRE 2 ARCHITECTURE DES SERVICES 2.1 Présentation Le protocole 802.11 fournit des services MAC comme dans le modèle IEEE 802. Ces services sont le transport de trames en mode non connecté (best effort), sécurité par l'algorithme WEP (Wired Equivalent Privacy) .En plus, suivant le mode, des services sont fournis. En mode Ad-Hoc : ce mode utilise les services de base :    Authentification de la station (optionnelle), Transport des données, Sécurité. En mode Infrastructure : en plus des services de base précédents, d'autres services sont disponibles :    Association - Désassociation : une station qui veut se connecter au réseau doit s'associer à un AP, Distribution : ce service permet de véhiculer une trame vers sa destination finale en passant par l’AP. Intégration : permet de faire communiquer deux AP au travers d'un DS (ce service est généralement rendu par le réseau local). 2.2 Fragmentation et réassemblage A cause du taux d'erreur plus élevé dans les transmissions radio, il s'avère indispensable d'utiliser de petites trames. Or le protocole Ethernet fonctionne avec des trames de 1518 octets maximum, il a donc été convenu d'utiliser un système de découpage et de réassemblage des données. Ceci a permis d'augmenter les performances globales du réseau, de plus, wifi peut utiliser un système à saut de fréquence où le support est interrompu périodiquement pour ce changement de fréquence (dans notre cas, toutes les 20 ms), donc plus le paquet est petit, plus la chance d'avoir une transmission interrompue est faible. 2.2.1 Fragmentation Les trames de données ou MSDU (MAC Service Data Unit) et les trames de contrôle et de gestion ou MMPDU (MAC Management Protocol Data Unit) sont découpées suivant une taille prédéfinie (fragmentation threshold). Puis tous les fragments ou MPDU (MAC Protocol 8 Data Unit) sont transmis de manière séquentielle, le support n'est libéré une fois que tous les fragments sont transmis avec succès ou que la station source ne réussit pas à recevoir l'acquittement d'un fragment transmis. Car en cas de non réception d'un acquittement, la station source reprend la transmission à partir du dernier fragment non acquitté. Mais la retransmission ne peut durer indéfiniment et est définie par une variable appelée Max Transmit MSDU Life Time. Ce mécanisme de fragmentation se résume à un algorithme simple d'envoi et d'attente de résultat, où la station émettrice n'est pas autorisée à transmettre un nouveau fragment tant qu'un des deux évènements suivants n'est pas survenu : 1. Réception d'un ACK pour ledit fragment. 2. Décision que le fragment a été retransmis trop souvent et abandon de la transmission de la trame. 2.2.2 Réassemblage La station réceptrice réassemble les fragments grâce à deux variables, le numéro de séquence (identique à chaque fragment d'une même trame) et le numéro de fragment (incrémenté de un à chaque fragment) se trouvant dans le champ " Sequence Control ". De plus le champ " More Fragment " se trouvant dans l'en-tête du fragment permet à la station de savoir si d'autres fragments suivent (bit à un) ou si c'est le dernier (bit à zéro). De même que précédemment, la station destination définit une valeur Max Receive Life Time dès qu'elle reçoit le premier fragment. Si tous les fragments de cette trame n'ont pu être transmis avant expiration de cette valeur, ces fragments sont perdus, de même que pour la fragmentation. Il est à noter que la fragmentation ne s'applique que pour le transfert de données unicast, lors de transmission multicast ou broadcast, les trames ne sont pas fragmentées. De plus si on utilise le mécanisme de chiffrement WEP est utilisé, les fragments peuvent avoir une taille supérieure au Fragmentation Threshold du fait de l'ajout de deux champs supplémentaire. 2.3 Services des stations Lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se joint à un BSS ou un ESS), elle choisit l'un de ces AP en fonction de la puissance du signal, du taux d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs étapes : 9 2.3.1 Ecoute du support (afin de découvrir les points d'accès) 2.3.1.1 Ecoute active Lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête PFR (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient, débit…), sur chaque canal et enregistre les caractéristiques des points d'accès (possédant le même SSID) qui y répondent et choisit le point d'accès offrant le meilleur compromis de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive. 2.3.1.2 Écoute passive La station scanne tous les canaux et attend de recevoir une trame balise BF (beacon frame) du point d'accès. 2.3.2 Authentification 2.3.2.1 Open System Authentication Mode par défaut, il n'y a pas de réelle authentification, puisque n'importe quelle station se connectant est authentifiée. 2.3.2.2 Shared Key Authentication Mode d'authentification basé sur un partage de clé secrète entre la station et le point d'accès, si la station utilise une clé différente de l’AP, il y a rejet par ce dernier. Ce mécanisme ne peut être activé qu'avec le protocole de sécurité WEP. 2.3.3 Association La station envoie une requête d'association au point d’accès ARF (Assocation Request Frame), qui lui répond par une trame de réponse. Dans cette réponse, le AP génère un identificateur d'association ou AID (Association IDentifier), il est plus généralement nommé SSID (Service Set ID), c'est en fait le nom du réseau. Une fois acceptée, la station règle son canal sur le AP. Périodiquement la station scanne les canaux pour déterminer si un autre AP n'est pas supérieur en performance. 2.3.4 Réassociation Le mécanisme de réassociation est similaire au mécanisme précédent. Les réassociations s’effectuent lorsqu’une station se déplace physiquement par rapport à son point d’accès d’origine, entraînant une diminution de la puissance du signal. Dans d’autres cas, les 10 réassociations sont dues à des changements de caractéristiques de l’environnement radio ou à cause d’un trafic réseau trop élevé sur le point d’accès d’origine. Dans ce cas, le standard fournit une fonction d’équilibrage de charge, ou Load Balancing, qui permet de répartir la charge de manière efficace au sein du BSS ou de l’ESS et ainsi d’éviter les réassociations. 2.4 Services du système de distribution 2.4.1 Gestion dynamique du débit Lors d'une transmission radio, les conditions peuvent changer par une dégradation du signal causée par des interférences ou un éloignement de la station car la notion de débit est toujours liée à la notion de distance. Afin de faire accéder toutes les stations au réseau, la norme Wi-Fi utilise une fonction appelée Variable Rate Shifting. Cette fonction fait varier le débit de la station en fonction de la qualité du signal radio, généralement il existe quatre niveaux de débit: 11Mbit/s, 5.5Mbit/s, 2Mbit/s et 1Mbit/s (ces valeurs seuils ne sont pas standardisées et peuvent être différentes suivant les constructeurs). Cela implique que dans un BSS, une station ayant un débit faible va faire chuter de façon importante les performances de la cellule car les autres stations ayant des débits importants devront attendre la fin de la transmission de cette station éloignée. Ce mécanisme apporte une meilleure connectivité des éléments d'une cellule, avec une portée plus grande, au détriment d'une diminution des performances d'un réseau. 2.4.2 Gestion de la mobilité (roaming) Contrairement aux réseaux mobiles téléphoniques, il n'existe pas de gestion de changement de cellules (handover ou handoff) pour des appareils Wi-Fi en cours de transmission. Si une station se déplace elle cherchera le meilleur point d'accès pour s'associer avec lui, mais toute communication sera interrompue et non reprise par le nouveau point d'accès. Certains constructeurs, tel Lucent, ont pallié à ce problème en développant un protocole propriétaire appelé IAPP (Inter-Acces Point Protocol) apportant la mobilité au wifi. IAPP est un protocole de niveau 4 fonctionnant sur UDP (User Datagram Protocol), il permet de faire communiquer les points d'accès entre eux à travers le système de distribution. IAPP doit donc être implémenté dans le firmware des points d'accès. Ces AP établissent un dialogue entre eux et s'échangent leurs configurations. 11 Afin de sécuriser les handovers, IAPP définit l'utilisation du protocole RADIUS (Remote Authentication Dial-In User Server). Avant tout handover, une authentification est nécessaire. La station fait une association au nouveau AP, cet AP relaie l'authentification de la station à un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouvel AP. Une fois authentifié, le nouvel AP passe en phase de handover avec l'ancien AP. Ce protocole a été retenu par le groupe IEEE802.11 pour être standardisé sous l'appellation 802.11f. 12 CONCLUSION La démocratisation des réseaux Wi-Fi a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement positive, gardons-nous de penser que cette technologie est exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqué que de façon distante, depuis Internet, un réseau sans fil pourra toujours être pénétré localement. 13 BIBLIOGRAPHIE [1] G. PUJOLLE, « Les Réseaux », Eyrolles, Septembre 2006 [2] F. LEMAINQUE, « Tout sur les réseaux sans fil », Dunod, Avril 2009 [3] P. SICARD, « Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil » [4] F. NOLOT, « Les réseaux sans-fil: IEEE 802.11 », Université de Reims Champagne – Ardenne 14