Les technologies IEEE 802.11
ย ย ย ย ย ย ย ย ย ย L’autoritรฉ mondiale reconnue en matiรจre de rรฉseau local, le comitรฉ IEEE 802 a dรฉfini les standards qui ont fait l’industrie du LAN dans les vingt derniรจres annรฉes, dont 802.3 Ethernet, 802.5 Token Ring et 802.3z 100BASE-T Fast Ethernet. En 1997. Aprรจs sept ans de travail, l’IEEE publiait 802.11, premier standard international du LAN sans fil. En septembre 1999, il ratifiait 802.11HR, amendement ยซย haut dรฉbitย ยป au standard, qui ajoutait deux vitesses supรฉrieures (5,5 et 11 Mbps) ร 802.11. Avec les WLAN 802.11HR et les utilisateurs peuvent profiter de performances, d’un dรฉbit et d’une disponibilitรฉ de niveau Ethernet. Les technologies basรฉes sur les standards permettent aux administrateurs de crรฉer des rรฉseaux associant de maniรจre transparente plus d’une technologie LAN afin de mieux s’adapter aux besoins de leur entreprise et de leurs utilisateurs. Comme tous les standards IEEE 802, le standard 802.11HR se concentre sur les deux couches infรฉrieures du modรจle ISO, la couche physique et la couche des liaisons donnรฉes. Toutes les applications rรฉseaux, tous les systรจmes d’exploitation rรฉseaux et tous les protocoles rรฉseaux, dont TCP/IP et Novell NetWare, fonctionneront aussi simplement sur un rรฉseau 802.11 que sur Ethernet. L’architecture, les fonctions et les services de base de 802.11HR sont dรฉfinis par le standard 802.11 d’origine. La spรฉcification 802.11HR n’affecte que la couche p simplement des dรฉbits supรฉrieurs et une connectivitรฉ plus robuste.
Descriptions du protocole WEP
ย ย ย ย ย ย ย ย Chaque pรฉriphรฉrique 802.11 (cartes, etc…) utilise une clรฉ qui est soit un mot de passe, soit une clรฉ dรฉrivรฉe de ce mot de passe. La mรชme clรฉ est utilisรฉe par tous les รฉlรฉments accรฉdant au rรฉseau, le but est donc d’interdire l’accรจs ร toutes les personnes ne connaissant pas ce mot de passe. La faille provient de la faรงon dont l’algorithme de chiffrement (RC4) est implรฉmentรฉ et plus prรฉcisรฉment de la faรงon dont sont spรฉcifiรฉs les vecteurs d’initialisation (IV). Certaines cartes utilisent des IVs ร 0 puis les incrรฉmentent de 1 ร chaque utilisation ; cela implique nรฉcessairement des rรฉutilisations de vecteurs et donc des flots de donnรฉes similaires (c.f. la formule du chiffrement ci-dessous). Les attaques inhรฉrentes ร ces problรจmes sont trรจs simples mais peu gรฉnรฉralisables [3]. L’autre type d’attaque, plus efficace, a d’abord รฉtรฉ prรฉsentรฉ sous formeย thรฉorique par Fluhrer, Mantin et Shamir [8][17].
La couche internet
ย ย ย ย ย ย ย ย Ces spรฉcifications ont aboutit au choix dโun rรฉseau ร commutation par paquet fondรฉ sur une couche dโinterconnexion de rรฉseau sans connexion. Cette couche, quโon appelle la couche internet, est la clรฉ de voรปte de toute architecture. Son rรดle est de permettre lโinjection de paquets dans nโimporte quel rรฉseau et lโacheminement de ces paquets indรฉpendamment les uns des autres jusquโร destination. Il est รฉvidemment possible que les paquets arrivent dans un ordre diffรฉrent de lโordre dโรฉmission, auquel cas ce sera aux couches supรฉrieures de les rรฉordonner. Notons que le terme ยซinternetยป est ici utilisรฉ dans son sens gรฉnรฉrique, mรชme si cette couche existe dans lโInternet. La couche internet dรฉfinit un format officiel de paquet et un protocole quโon appelle IP(Internet Protocol ). Le rรดle de la couche internet est de remettre le paquets IP ร qui de droit. On peut dire que la couche internet du modรจle TCP/IP a des fonctionnalitรฉs semblables ร celle de la couche rรฉseau du modรจle OSI. La figure I.2.1 illustre cette correspondance. Le fonctionnement dโinternet est pilotรฉ de faรงon interne, de proche en proche. Lorsquโun imprรฉvu se produit, lโรฉvรฉnement est rapportรฉ par le protocole ICMP (Internet Control Message Protocol). Le protocole IGMP (Internet Group Management Protocol) est un adressage multipoint. Les machines communiquent aux passerelles leur partenance ร un groupe en utilisant le protocole IGMP. Le protocole a รฉtรฉ conรงu pour รชtre efficace et optimise lโutilisation des ressources du rรฉseau. Dans la plupart des cas, le trafic IGMP consiste en un message pรฉriodique envoyรฉ par la passerelle gรฉrant le multipoint, et en une seule rรฉponse pour chaque groupe de machines dโun sous rรฉseau.
La fragmentation des datagrammes IP
ย ย ย ย ย ย ย En fait, il existe d’autres limites ร la taille d’un datagramme que celle fixรฉe par la valeur maximale de 65535 octets. Notamment, pour optimiser le dรฉbit, il est prรฉfรฉrable qu’un datagramme IP soit encapsulรฉ dans une seule trame. Mais, comme un datagramme IP peut transiter ร travers Internet sur un ensemble de rรฉseaux aux technologies diffรฉrentes il est impossible de dรฉfinir, ร priori, une taille maximale des datagrammes IP qui permette de les encapsuler dans une seule trame quel que soit le rรฉseau. On appelle la taille maximale d’une trame d’un rรฉseau le MTU (Maximum Transfert Unit) et elle va servir ร fragmenter les datagrammes trop grands pour le rรฉseau qu’ils traversent. Mais, si le MTU d’un rรฉseau traversรฉ est suffisamment grand pour accepter un datagramme, il sera encapsulรฉ tel quel dans la trame du rรฉseau concernรฉ.
Gestion de rรฉseau sans fil
Suivons la marche suivante pour configurer un WLAN:
Physiquement, connectons l’unitรฉ BU avec un autre ordinateur. Soyons sรปrs que le tรฉmoin ON du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par dรฉfaut des unitรฉs BU-DS.11 et RB
Mettons une adresse IP pour contrรดler les unitรฉs BU
Employons l’u paragraphe 3 de ces travaux pratiques
Sรฉlectionnons le canal radio commun aux unitรฉs
CONCLUSION
ย ย ย ย ย ย ย Le Faisceau Hertzien est un moyen de transmission flexible dont les utilisateurs mobiles ont besoin. Outre la mobilitรฉ qui est lโavantage principal de cette technologie, la configuration du matรฉriel rend la transmission plus performante, et lโinstallation est rapide et simple. Lโรฉtude du WLAN nous montre que le Faisceau Hertzien sur lequel elle est basรฉe est plus avantageux que lโinfrarouge ou dโautres supports sans fil car il a une grande portรฉe : quelques kilomรจtres alors que les autres ne dรฉpassent pas dโun kilomรจtre. La technique dโรฉtalement de spectre associรฉe au WLAN est une technologie trรจs intรฉressante pour la protection de donnรฉes ร transmettre. Nous avons choisi le protocole TCP/IP pour la couche supรฉrieure car cโest le protocole le plus utilisรฉ dans les entreprises ; de plus tous les logiciels dโexploitation comme Microsoft Windows et Linux possรจdent dรฉjร des empilements TCP/IP. La connaissance du principe de propagation de signal pourra beaucoup nous aider pour lโinstallation, lโorientation et lโรฉtude du trajet ou du chemin de lโonde. Dans la pratique, nous avons essayรฉ de relier deux BU-DS.11 ou deux BU-DS.11 mais le rรฉsultat nโa pas รฉtรฉ satisfaisant. Nous avons alors constatรฉ que lโon ne peut relier un BU-DS.11 quโร un RB-DS.11 pour que deux ordinateurs puissent รฉchanger des informations et des donnรฉes, la DSSS รฉtant intรฉgrรฉe dans le coffret ยซINDOORยป. Pour ce fait, nous avons reliรฉ lโordinateur A (respectivement lโordinateur B) et lโINDOOR du BU-DS.11 (respectivement du RB-DS.11) a lโaide dโun cรขble croisรฉ ensuite nous avons connecter lโINDOOR et lโOUTDOOR du BU-DS.11 (respectivement du RB-DS.11) par un cรขble droit. Comme lโantenne est dans le coffret de lโOUTDOOR, cโest entre ces deux OUTDOOR, OUTDOOR du BU-DS.11 et OUTDOOR du RB-DS.11, que les Faisceaux Hertziens propagent. Ce mรฉmoire est limitรฉ par lโinterconnexion de deux ordinateurs, mais avec la voie hertzienne, via BU-DS.11 et plusieurs (2 ร 8) RB-DS.11, on pourra interconnecter plusieurs ordinateurs ou mรชme plusieurs rรฉseaux.
|
Table des matiรจres
GLOSSAIRES ET ABREVIATIONS
INTRODUCTION
PARTIE I : PARTIE THEORIQUE
CHAPITRE I : RESEAU LOCAL SANS FIL (WLAN)
I.1 Introductions
I.1.1 Gรฉnรฉralitรฉs
I.1.2 Evolutions
I.2 Les technologies IEEE 802.11
I.2.1 La couche physique 802.11
I.2.2 Les amรฉliorations de 802.11 sur la couche physique
I.2.3 La couche de liaison de donnรฉes 802.11
I.3 Lโalgorithme WEP (Wired Equivalent Privacy)
I.3.1 Descriptions du protocole WEP
I.3.2 Approche thรฉorique
I.3.3 Mise en pratique
I.4 Techniques d’accรจs multiple CDMA
I.4.1 Dรฉfinition
I.4.2 Techniques d’รฉtalement de spectre
I.4.3 Etalement de spectre par Sรฉquence Directe (DSSS:Direct Sequence SS)
I.4.4 Etalement de spectre par saut de frรฉquence (FHSS :Frequency Hopping SS)
I.4.5 Intรฉrรชt du spectre รฉtalรฉ
I.5 Gestion de gros paquet
I.5.1 Fragmentation et rรฉassemblage
I.5.2 Espace entre deux trames (Inter Frame Space)
I.6 Sรฉcuritรฉ
I.7 Applications des rรฉseaux sans fil
I.8 Avantages des rรฉseaux sans fil
CHAPITRE II : MODELE DE REFERENCE TCP/IP
II.1 La couche internet
II.2 La couche transport
II.3 La couche application
II.4 Architecture des protocoles TCP/IP
II.5 Le protocole IP (Internet Protocol)
II.5.1 Le datagramme IP
II.5.2 La fragmentation des datagrammes IP
II.6 Les protocoles TCP et UDP
II.6.1 Le protocole UDP (User Datagram Protocol)
II.6.2 Le protocole TCP (Transmission Control Protocol)
II.7 Adressage
CHAPITRE III : PROPAGATION DU SIGNAL RADIO
III.1. Introduction
III.2 Niveau de puissance RF
III.2.1 L’attรฉnuation
III.2.2 Perte due ร la propagation
III.2.3 La Perte en espace libre
III.2.4 Caractรฉristiques d’antenne
III.2.4.1 Antenne Isotopique
III.2.4.3 Type de la radiation
III.2.4.4 Lobes secondaires
III.2.4.5 Antenne Omnidirectionnelle
III.2.4.6 Antenne directionnelle
III.2.4.7 L’angle d’ouverture d’une antenne
III.2.5 Caractรฉristiques du systรจme radio
III.2.5.1 Sensibilitรฉ du rรฉcepteur
III.2.5.2 PIRE (Puissance Isotrope Rayonnรฉe Equivalente)
III.2.5.3 Exemple
III.2.6 Signal fading
III.2.6.1 Propagation ร trajets multiples
III.2.6.2 Ligne de vue perturbรฉe
III.2.6.3 Ligne de visibilitรฉ directe
PARTIE II : PARTIE PRATIQUE
CHAPITRE IV : MANIPULATION DU DS.11
IV.1 Introduction
IV.1.1 Gรฉnรฉralitรฉs
IV.1.2 Description du systรจme DS.11
IV.1.3 Compatibilitรฉ et Standards BreezeNET DS.11
IV.1.4 Description utilitaire du BreezeNET DS.11
IV.1.4.1 Unitรฉ de Base Sans fil BU-DS.11
IV.1.4.2 Unitรฉ Client Sans fil RB-DS.11
IV.2 Installation
IV.2.1 Gestion de rรฉseau sans fil
IV.2.2 Installation en gรฉnรฉrale
IV.2.3 Considรฉrations de l’installation ร lโextรฉrieure
IV.2.3.1 Facteurs de la sรฉlection de l’emplacement
IV.2.3.2 Installation sur toit
IV.2.3.3 Polarisation d’antenne
IV.2.3.4 Protection contre la foudre
IV.2.4 Installation de l’Unitรฉ Outdoor
IV.2.5 Connexions du cรขble Indoor-Outdoor
IV.2.6 Installation de l’Unitรฉ Indoor
IV.2.6.1 Alignement de l’antenne
IV.2.6.2 Vรฉrification de l’exactitude de l’opรฉration de l’unitรฉ Indoor
IV.2.6.3 Vรฉrification de l’exactitude de l’opรฉration de l’unitรฉ Outdoor
IV.2.7 Procรฉdure d’installation du logiciel
IV.3 Utilitรฉ de configuration du DS.11
IV.3.1 Principale fenรชtre d’utilitรฉ de configuration du DS.11
IV.3.1.1 Sรฉlection des unitรฉs
IV.3.1.2 Mise en place de l’information de la SNMP
IV.3.1.3 Assignation et รฉdition des adresses IP manuellement
IV.3.1.4 Utilisation des boutons de contrรดle
IV.3.2 Utilitรฉ de configuration de la fenรชtre
IV.3.2.1 Fenรชtre ยซStation Statusยป
IV.3.2.2 Fenรชtre ยซ IP parameters ยป
IV.3.2.3 Fenรชtre ยซ counters ยป
IV.3.2.4 Fenรชtre ยซ WLAN Parameters ยป
IV.3.2.5 Fenรชtre ยซ security ยป
CONCLUSION
BIBLIOGRAPHIE
RESUME
ABSTRACT
Tรฉlรฉcharger le rapport complet