installation wifi.pdf

23
D A V O R M A L E S G U Y P U J O L L E s o l u t i o n s r é s e a u x Avec la contribution de Olivier Salvatori Wi-Fi par la pratique Deuxième édition © Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Upload: bouki15

Post on 28-Oct-2015

33 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: installation wifi.pdf

D A V O R M A L E S

G U Y P U J O L L E

•s o l u t i o n s

r é s e a u x

A v e c l a c o n t r i b u t i o n d e

O l i v i e r S a l v a t o r i

Wi-Fipar la pratique

Deuxième édition

PagesTitre_Wi-Fi_XP 18/05/04 13:10 Page 1

© Groupe Eyrolles, 2002, 2004,

ISBN : 2-212-11409-5

Page 2: installation wifi.pdf

8Installation

Le caractère sans fil, et donc radio, de Wi-Fi implique des problématiques de configura-tion spécifiques, inconnues des réseaux Ethernet. La bande de fréquences utilisée, lazone de couverture, la configuration des canaux, le débit ou encore la sécurité sont autantde contraintes fortes à prendre en compte lors de l’installation d’un réseau Wi-Fi, souspeine de connaître des baisses de performances.

La configuration des canaux est une étape essentielle de l’installation d’un réseau Wi-Fi,qu’il soit domestique ou professionnel. Cette configuration régit la structure de la topologiedu réseau par l’agencement des cellules et empêche tout risque d’interférence avec d’autresréseaux Wi-Fi existants.

Une autre contrainte concerne les débits réels de Wi-Fi, ceux annoncés ne correspondantjamais à ce dont dispose réellement l’utilisateur. L’influence de certains mécanismesproposés par Wi-Fi sont généralement la cause de cette baisse inattendue du débit. Cettebaisse peut toutefois être minimisée par le choix de mécanismes appropriés et de paramètresassociés lors de la configuration du point d’accès.

Les mécanismes de sécurité de Wi-Fi, notamment le WEP, sont faillibles. Depuis cettedécouverte, nombre de programmes disponibles sur le Web permettent d’exploiter cesfailles afin de se connecter à tout réseau Wi-Fi sécurisé par ces mécanismes. Ces dernierspeuvent aussi être utilisés à bon escient afin de tester la résistance du réseau ou poureffectuer un audit de site afin d’affecter un bon plan fréquentiel au réseau, évitant toutrisque d’interférences.

WiFI.Livre Page 213 Vendredi, 14. mai 2004 2:29 14

Page 3: installation wifi.pdf

Pratique de Wi-FiPARTIE II

214

Les bandes de fréquencesWi-Fi utilise deux bandes de fréquences, la bande ISM (Industrial, Scientific and Medical),située dans les 2,4 GHz, pour 802.11b et 802.11g, et la bande U-NII (Unlicensed-NationalInformation Infrastructure), située dans les 5 GHz, pour 802.11a.

Ces deux bandes sont dites sans licence, signifiant qu’il n’y a pas d’autorisation à deman-der ni d’abonnement à payer pour les utiliser. Elles sont toutefois réglementées en Francepar l’ART (Autorité de régulation des télécommunications), qui a imposé certainescontraintes pour leur utilisation et n’en a libéré qu’une partie pour les réseaux Wi-Fi,l’autre partie ne pouvant être utilisée que sous certaines conditions, que nous décrivonsdans la suite de ce chapitre.

Un inconvénient des bandes de fréquences vient du fait qu’elles ne sont pas utilisées entotalité dans Wi-Fi, y compris la bande ISM, mais sont divisées en sous-bandes, oucanaux, sur lesquelles ont lieu les transmissions. Ces canaux étant relativement proches,leur choix doit être effectué de façon rigoureuse afin de prévenir toute interférence.

Réglementation des fréquences radio

802.11b comme 802.11g restreignent les transmissions à la bande des 2,4-2,483 5 GHz,appelée bande ISM. En Europe, c’est l’ETSI (European Telecommunications StandardsInstitute) qui a standardisé cette bande pour les réseaux locaux radioélectriques, ouRLAN. Cette standardisation est toutefois soumise à l’agrément d’organismes de régle-mentation nationaux, telle l’ART en France. C’est ce qui explique qu’il n’existe pasd’homogénéisation européenne quant à la disponibilité des bandes de fréquences.

Jusqu’en 1995, la bande ISM était réservée par le ministère de la Défense. Avecl’accroissement des réseaux personnels et sans fil tels que Bluetooth et Wi-Fi, seule lapartie de cette bande comprise entre 2,446 5 et 2,483 5 GHz a été libérée par l’armée.

Jusqu’en 2001, toute utilisation de fréquences dans ce spectre devait faire l’objet d’unedemande auprès de l’ART. Depuis lors, la réglementation a changé, et les dispositionssuivantes régissent actuellement l’utilisation de la bande ISM en métropole :

• Pour une utilisation à l’intérieur des bâtiments, aucune autorisation n’est nécessaire.Sous contrainte d’une puissance d’émission inférieure à 100 mW, la totalité de labande ISM est disponible.

• Pour une utilisation à l’extérieur, aucune autorisation n’est requise mais des limitationssont imposées :

– Pour une puissance d’émission inférieure à 100 mW, seule la bande des 2,4-2,454 5 GHz est disponible.

– Pour une puissance d’émission inférieure à 10 mW, seule la bande des 2,454 5-2,483 5 GHz est disponible.

Une demande d’autorisation auprès de l’ART est à demander pour une utilisationcomplète de la bande ISM avec une puissance maximale de 100 mW en extérieur, sauf

WiFI.Livre Page 214 Vendredi, 14. mai 2004 2:29 14

Page 4: installation wifi.pdf

InstallationCHAPITRE 8

215

dans le cas où le réseau Wi-Fi en extérieur est connecté à un réseau public ayant déjà étéapprouvé par l’ART.

En Guadeloupe et en Martinique, ainsi qu’à Saint-Pierre-et-Miquelon et à Mayotte, latotalité de la bande ISM est disponible, aussi bien en intérieur qu’en extérieur, avec unepuissance maximale de 100 mW.

En Guyane et à la Réunion, la totalité de la bande est disponible en intérieur pour unepuissance de 100 mW. En extérieur, seule la bande 2,42-2,483 5 GHz est disponible avecune puissance de 100 mW, l’autre partie de la bande étant interdite.

Aucune réglementation n’a été définie pour les autres départements et territoiresd’Outre-Mer.

Des pourparlers sont toujours en cours entre l’ART et le ministère de la Défense pouraboutir à la libération complète de la bande ISM en extérieur pour une puissance d’émissionmaximale de 100 mW.

Bien que cette réglementation se soit peu à peu assouplie, elle reste assez contraignante lorsd’une utilisation de Wi-Fi à l’extérieur, notamment du fait des puissances autorisées, limitéesà 10 et 100 mW. Ces puissances sont trop faibles pour permettre des déploiements suffisantsen extérieur (voir le chapitre 7). De nombreuses voix se sont élevées pour réclamer unemodification de la réglementation. Une pétition a même été lancée sur le Web (http://www.petitiononline.com/500) afin de faire passer la puissance en extérieur autorisée de 100 à 500 mW.

Pour la bande U-NII, située dans les 5 GHz, la largeur de bande disponible est de 200 MHz.Son utilisation n’est autorisée qu’en intérieur et à une puissance maximale de 200 mW. Cettepuissance n’est accessible que si les mécanismes DFS (Dynamic Channel Selection) ouTPC (Transmit Power Control) ou équivalents sont utilisés (voir le chapitre 2). Définispar l’amendement 802.11h, ces mécanismes doivent être disponibles dans les équipe-ments 802.11a. Dans le cas où seul le TPC est utilisé, la puissance maximale autorisée estde 100 mW.

Affectation des canaux

Comme expliqué précédemment, 802.11b et 802.11g n’utilisent qu’une partie du spectrede fréquences de la bande ISM pour les transmissions de données. Cette partie de labande est divisée en canaux de 20 MHz. Bien que quatorze canaux soient disponiblesdans la bande 2,4-2,483 5 GHz en Europe comme en France, seuls les canaux 1 à 13peuvent être utilisés.

Un réseau Wi-Fi, qu’il soit en mode infrastructure ou ad-hoc, ne transmet que par l’inter-médiaire d’un unique canal. La communication entre les différentes stations ou entre lesstations et un point d’accès s’effectue par le biais de ce canal de transmission, configuréau niveau du point d’accès dans un réseau d’infrastructure et au niveau des stations dansun réseau en mode ad-hoc.

L’affectation d’un canal de transmission ne pose pas réellement de problème lorsque lazone à couvrir est peu importante et que le réseau n’est équipé que d’un seul point

WiFI.Livre Page 215 Vendredi, 14. mai 2004 2:29 14

Page 5: installation wifi.pdf

Pratique de Wi-FiPARTIE II

216

d’accès ou qu’il est composé d’un nombre important de points d’accès dont les zones decouverture ne se recouvrent pas. En revanche, lorsqu’on veut couvrir un environnementassez vaste, il faut disposer de plusieurs points d’accès et, dans la mesure du possible,affecter à chaque point d’accès un canal de transmission différent.

Un mauvais plan fréquentiel peut entraîner des interférences entre points d’accès etengendrer de piètres performances du réseau. Malheureusement, cette affectation n’estpas évidente.

La figure 8.1 illustre les 13 canaux disponibles, dont un certain nombre se recouvrent. Siun réseau comporte plusieurs points d’accès et que l’on affecte à ces points d’accès lescanaux 1, 2, 3, etc., on peut voir d’après la figure que ces canaux se recouvrent et interfèrentmutuellement, pouvant entraîner de fortes baisses des performances.

Il est donc essentiel d’affecter à chaque point d’accès des canaux qui ne se recouvrent paset d’éviter d’affecter des canaux adjacents. Sur la figure, les canaux 1, 7 et 13 ou 1, 6 et11 peuvent être affectés à trois points d’accès de façon à garantir qu’il n’y ait pas d’inter-férences entre eux. Même si l’on dispose de treize canaux, seuls trois d’entre eux peuventêtre réellement utilisés dans le cas où le réseau est composé d’un certain nombre depoints d’accès.

Certaines études ont montré que l’affectation de quatre canaux simultanément était possibledans un réseau Wi-Fi. Dans ce cas, chaque canal choisi doit être séparé du suivant de4 canaux, par exemple les canaux 1, 5, 9 et 13. Cette configuration, illustrée à la figure 8.2,n’engendre que de légères interférences, qui n’entraînent pas de forte dégradation desperformances du réseau.

Figure 8.1

Recouvrement des canaux de la bande ISM

2,4 GHz 2,483 5 GHz

Figure 8.2

Affection de 4 canaux dans la bande ISM

83,5 MHz

Canal 9 Canal 13Canal 1 Canal 5

2,4 GHz 2,483 5 GHz

WiFI.Livre Page 216 Vendredi, 14. mai 2004 2:29 14

Page 6: installation wifi.pdf

InstallationCHAPITRE 8

217

Lorsque le réseau compte plus de trois points d’accès, il faut affecter à ces derniers descanaux qui ne se perturbent pas mutuellement. La figure 8.3 illustre la topologie d’un réseaucomposé de sept points d’accès, dont l’affectation des canaux ne perturbe en rien les perfor-mances du réseau. En cas d’utilisation de 4 canaux, cette configuration est simplifiée.

La bande 2,446 5-2,483 5 GHz correspond à l’ancienne réglementation, mais certainséquipements l’utilisent encore aujourd’hui. Étant donné l’étroitesse de cette bande, seulsquatre canaux peuvent être utilisés, les canaux 10, 11, 12 et 13, comme illustré à lafigure 8.4. Comme tous les canaux se recouvrent, il n’est pas possible de placer plusieurspoints d’accès au sein d’une même zone en raison des interférences. Une solution à ceproblème pourrait consister à affecter un même canal aux points d’accès et à éloigner cesderniers afin d’éviter tout recouvrement.

Figure 8.3

Affectation de canaux pour sept points d’accès dans la bande ISM

1

1

1

7 13

13

13

Figure 8.4

Les canaux de la bande 2,446 5-2,483 5 GHz

2,446 5 GHz 2,483 5 GHz

Canal 10 Canal 11 Canal 12 Canal 13

37 MHz

WiFI.Livre Page 217 Vendredi, 14. mai 2004 2:29 14

Page 7: installation wifi.pdf

Pratique de Wi-FiPARTIE II

218

La bande U-NII de 802.11a à huit canaux ne connaît pas les mêmes contraintes que labande ISM. Les canaux étant suffisamment espacés, il est possible d’avoir huit pointsd’accès 802.11a dans un même espace possédant chacun un canal différent, le tout sansrisque d’interférence.

Choix de la topologieLa topologie est un élément important à considérer pour l’installation d’un réseau sansfil. Elle doit prendre en compte aussi bien les caractéristiques de l’environnement que lenombre d’utilisateurs à connecter.

La taille d’une cellule dépend de l’environnement où le point d’accès est placé. Lesmurs et les meubles, ainsi que les personnes qui se déplacent dans cet environnement,peuvent en faire varier la portée. Les schémas qui illustrent les réseaux sans fil, ycompris ceux de ce livre, représentent le plus souvent les cellules sous la forme decercles ou d’ovales parfaits. En réalité, la zone de couverture d’un point d’accès, oucellule, n’a pas une forme parfaite, comme l’illustre la figure 8.5. Elle peut de surcroîtévoluer avec le temps.

Figure 8.5

Zone de couverture d’un point d’accès

Pointd'accès

WiFI.Livre Page 218 Vendredi, 14. mai 2004 2:29 14

Page 8: installation wifi.pdf

InstallationCHAPITRE 8

219

La qualité du signal radio d’un point d’accès diminue chaque fois que le signal franchitun obstacle, notamment les personnes, au facteur d’absorption beaucoup plus importantque tout autre obstacle.

Le nombre d’utilisateurs à connecter est un autre facteur important à prendre en compte.À un même point d’accès peuvent être associées plus d’une centaine de stations. Pour desraisons évidentes d’efficacité, il vaut mieux n’affecter à un point d’accès qu’une trentainevoire une vingtaine de stations.

Suivant la zone de couverture de la cellule et le nombre d’utilisateurs du réseau, les topo-logies suivantes sont possibles :

• Toutes les cellules du réseau sont disjointes. Cette topologie, illustrée à la figure 8.6,se justifie en cas de faible nombre de canaux disponibles ou si l’on souhaite évitertoute interférence. Il est toutefois difficile de discerner si les cellules sont réellementdisjointes, sauf lorsqu’elles sont relativement éloignées. La mobilité n’est pas possibledans ce type d’architecture.

• Chaque cellule du réseau se recouvre. Cette topologie, illustrée à la figure 8.7, estcaractéristique des réseaux sans fil. Elle permet d’offrir un service de mobilité continueaux utilisateurs du réseau tout en exploitant au maximum l’espace disponible maisdemande en contrepartie une bonne affectation des canaux afin d’éviter les interfé-rences dans les zones de recouvrement. Cette topologie est à privilégier en cas dedéploiement d’une solution de téléphonie IP Wi-Fi (voir le chapitre 11).

Figure 8.6

Topologie à cellules disjointes

WiFI.Livre Page 219 Vendredi, 14. mai 2004 2:29 14

Page 9: installation wifi.pdf

Pratique de Wi-FiPARTIE II

220

• Les cellules se recouvrent mutuellement. Dans cette topologie, illustrée à la figure 8.8,une bonne configuration des canaux est également nécessaire afin d’éviter les inter-férences. Elle permet, dans un espace restreint pratiquement à une cellule, de fournirla connectivité sans fil à un nombre important d’utilisateurs. C’est pourquoi elle estutilisée dans les salles de réunion ou lors des grandes conférences dans le but defournir un accès sans fil fiable à tous les participants.

Figure 8.7

Topologie à cellules partiellement recouvertes

Figure 8.8

Topologie à cellules recouvertes

WiFI.Livre Page 220 Vendredi, 14. mai 2004 2:29 14

Page 10: installation wifi.pdf

InstallationCHAPITRE 8

221

Le choix de l’une ou l’autre de ces topologies dépend, d’une part, du nombre de person-nes à connecter et de leur situation géographique, et, d’autre part, du nombre de canauxde transmission disponibles, de la puissance des matériels Wi-Fi utilisés et du typed’application utilisé dans le réseau Wi-Fi.

Zone de couvertureLa zone de couverture d’un réseau Wi-Fi varie selon l’environnement dans lequel ce dernierest installé. Dans un milieu fermé, tel que l’intérieur d’un bâtiment, les murs, meubles, cagesd’ascenseur, portes ou même personnes sont autant d’obstacles à la transmission des ondesradio. En milieu extérieur, le caractère limitant des obstacles est moins prononcé.

Le premier facteur limitant est la puissance du signal émis. Plus cette dernière est faible,plus la zone de couverture est restreinte. Le deuxième facteur de limitation est la qualitédu signal radio, qui diminue sur la distance mais aussi chaque fois que le signal rencontredes obstacles ou des interférences dans le réseau.

Un autre facteur limitant cette zone est le débit du réseau. Un réseau au débit de 54 Mbit/sa une zone de couverture plus petite qu’un réseau à 1, 2 ou 5 Mbit/s. Plus le débit estimportant, plus la zone de couverture est restreinte.

Dans un réseau Wi-Fi, la zone de couverture s’étend au-delà de la surface d’un étage pouratteindre les étages supérieurs et inférieurs. Cette zone n’est donc pas un simple cercle en2D mais une forme 3D beaucoup plus complexe, comme illustré à la figure 8.9.

Figure 8.9

Zone de couverture d’un point d’accès Wi-Fi

Étage 3

Étage 2Étage 1

Zone de couverture

Pointd'accès

WiFI.Livre Page 221 Vendredi, 14. mai 2004 2:29 14

Page 11: installation wifi.pdf

Pratique de Wi-FiPARTIE II

222

En milieu intérieur

Si, compte tenu de la réglementation en vigueur, la mise en place des réseaux Wi-Fi sefait surtout en milieu intérieur, il n’en reste pas moins que ce milieu est loin d’être favo-rable à l’implantation de tels réseaux. En effet, la zone de couverture d’un réseau Wi-Fien milieu fermé dépend, comme expliqué précédemment, de l’endroit dans lequel on setrouve, de l’architecture du bâtiment, de la composition des murs, des équipements utilisantla même bande, ainsi que de la puissance du signal.

Le tableau 8.1 donne la portée d’un réseau Wi-Fi 802.11b à l’intérieur des bâtiments enfonction du débit. Ces valeurs ne sont toutefois pas absolues et ne peuvent être considéréesque comme base de réflexion lors de l’installation d’un réseau Wi-Fi, chaque environne-ment d’installation ayant des portées différentes.

Le tableau 8.2 donne la portée d’un réseau Wi-Fi 802.11g en intérieur. Comme pour 802.11b,plus le débit est important, plus la portée baisse mais de manière encore plus prononcée.

En milieu extérieur

Même si 802.11g propose des débits assez conséquents, la portée associée à ces débits n’estpas très importante, si bien qu’il est préférable d’utiliser les débits définis par 802.11b enextérieur. L’utilisation de 802.11a est pour sa part interdite en extérieur en France.

Comme le montre le tableau 8.3, la portée d’un réseau 802.11b est bien supérieure enmilieu extérieur qu’à l’intérieur des bâtiments. Cela vient du fait qu’il y a moins d’obstacleset que l’air favorise la transmission des ondes radio.

Tableau 8.1 Portée d’un réseau Wi-Fi 802.11b en milieu intérieur

Débit (en Mbit/s) Portée (en mètre)

11 50

5,5 75

2 100

1 150

Tableau 8.2 Portée d’un réseau 802.11g en milieu intérieur

Débit (en Mbit/s) Portée (en mètre)

54 10

48 17

36 25

24 30

18 40

12 50

9 60

6 70

WiFI.Livre Page 222 Vendredi, 14. mai 2004 2:29 14

Page 12: installation wifi.pdf

InstallationCHAPITRE 8

223

InterférencesLe support de transmission de 802.11b et 802.11g est la bande des 2,4 GHz. Cette bandesans licence peut être soumise à des interférences pour de multiples raisons, notammentles suivantes :

• Présence de un ou plusieurs réseaux Wi-Fi 802.11b ou 802.11g ou 802.11 DSSS utilisantun canal proche ou le même canal.

• Présence d’un réseau Bluetooth, lequel partage la même bande des 2,4 GHz.

• Proximité de fours micro-ondes en fonctionnement.

• Présence de tout type d’appareil utilisant la bande des 2,4 GHz, tels les systèmes devidéo-surveillance.

• Les ordinateurs utilisant un processeur dont la fréquence est de 2,4 GHz.

Avant l’installation du réseau Wi-Fi, il faut donc vérifier qu’il ne risque pas d’être soumisà de telles interférences. Il est possible d’effectuer un audit de site par l’intermédiaired’un des outils décrits à la section suivante afin de vérifier la présence d’autres réseauxWi-Fi dans l’environnement et de configurer correctement les canaux.

Comparé à la bande des 2,4 GHz, celle des 5 GHz utilisée par 802.11a est relativementpréservée des interférences.

Les contraintes réseauEn plus des contraintes radio, un réseau Wi-Fi est soumis à des contraintes liées au standardlui-même. Ces dernières concernent le débit, qui ne correspond jamais à celui espéré, etla sécurité, toujours faillible dans un tel environnement.

Les débits

Les débits de 802.11b sont compris entre 1 et 11 Mbit/s. Le débit de 11 Mbit/s n’estqu’une valeur théorique, correspondant approximativement à 5 Mbit/s de débit utile, soit0,625 Mo/s. Il en va de même pour 802.11a et 802.11g, qui offrent tous deux un débitthéorique compris entre 6 et 54 Mbit/s pour un débit utile compris entre 4 et 20 Mbit/s.

Tableau 8.3 Portée d’un réseau 802.11b à l’extérieur

Debit (Mbit/s) Portée (en mètre)

11 200

5,5 300

2 400

1 500

WiFI.Livre Page 223 Vendredi, 14. mai 2004 2:29 14

Page 13: installation wifi.pdf

Pratique de Wi-FiPARTIE II

224

Cette différence s’explique essentiellement par la taille des en-têtes des trames utiliséesdans 802.11 ainsi que par l’utilisation d’un certain nombre de mécanismes qui permet-tent de fiabiliser la transmission dans un environnement radio. Une partie des donnéestransmises sert au contrôle et à la gestion de la transmission afin de la fiabiliser. Seule unefraction du débit émis par la station ou le point d’accès correspond aux données quel’utilisateur a réellement transmises.

Calcul du débit utile

Le débit utile est par définition le débit des données transmises à un niveau n de la coucheOSI. Les débits utiles de niveau 1, 2, 3, etc., correspondent aux débits des donnéesrespectifs de ces niveaux, calculés en fonction de l’overhead utilisé pour la gestion etl’envoi de la transmission.

Le standard 802.11, duquel est issu Wi-Fi, définit une couche physique et une coucheliaison de données correspondant aux deux premiers niveaux de la couche OSI.

Les débits annoncés par les différents standards, 802.11b, 802.11a et 802.11g, correspon-dent à la vitesse de transmission sur l’interface air et non à des débits réels. Comme nousl’avons vu chapitre 5, les données envoyées sur cette interface air correspondent à unetrame physique, ou PLCP-PDU. Cette trame est constituée d’un en-tête PLCP, composéde deux champs et de données issues de la couche MAC. Comme illustré à la figure 8.10,chaque partie de la PLCP-PDU est envoyée à des vitesses différentes.

L’en-tête PCLP-PDU comporte deux champs, le préambule PLCP et l’en-tête PLCP. Deuxtypes de préambules sont définis, un long (192 bits) et un court (132 bits). Un préambulelong permet de fiabiliser la connexion au réseau et donc les transmissions. L’en-tête PLCP-PDU est transmis à 1 Mbit/s dans le cas du préambule long. Pour un préambule court, lepréambule PLCP est transmis à 1 Mbit/s et l’en-tête PLCP à 2 Mbit/s, comme l’illustre lafigure 8.10.

Le troisième champ de la PLCP-PDU correspond à la trame MAC elle-même. Cette dernièreest envoyée à des débits pouvant aller de 1 à 2, 5,5 ou 11 Mbit/s pour ce qui concerne802.11b. Le mécanisme de variation de débit de Wi-Fi lui permet en effet de transmettre àdes débits différents en fonction des caractéristiques de l’environnement radio.

Afin de calculer le débit utile de niveau 2, il faut connaître le temps de transfert, qui estégal au temps de propagation augmenté du temps de transmission. Comme l’interface airest utilisée comme support de transmission, nous pouvons considérer que le temps de

Figure 8.10

Structure d’une PLCP-PDU

En-tête PLCP-PDU Trame MAC

En-têtePLCP2 Mbit/s

DonnéesMAC

1, 2, 5,5 ou 11 Mbit/s

PréambulePLCP1 Mbit/s

WiFI.Livre Page 224 Vendredi, 14. mai 2004 2:29 14

Page 14: installation wifi.pdf

InstallationCHAPITRE 8

225

propagation est nul étant donné qu’il est équivalent à la vitesse de la lumière. Le temps detransmission (Tt) correspond au temps nécessaire pour envoyer les données.

Par définition, le débit utile (Du) de niveau 2 correspond aux données utiles transmisesdivisées par le temps de transmission global, soit :

Du =

Considérons un réseau 802.11b dont les trames utilisent un préambule court et où lavitesse de transmission est de 11 Mbit/s pour toutes les stations. Nous allons calculer ledébit utile (Du1) d’une PLCP-PDU lors de l’envoi de données d’une taille de 1 500 octets.La taille des données utiles étant connue, reste à calculer le temps de transmission, quiéquivaut à la somme du temps de transmission de l’en-tête PLCP-PDU et de celui desdonnées MAC.

Les données de la trame MAC comportent un en-tête sur 34 octets. Leur taille est donc de1 534 octets. Leur temps de transmission (TtMAC)) est fourni par la formule :

TtMAC = ª 0,001 115 s

L’en-tête PLCP-PDU, dont la taille est de 120 bits (72 pour le préambule PLCP et 48pour l’en-tête PLCP), est envoyé respectivement à 1 et 2 Mbit/s. Son temps de transmission(TtPLCP-PDU)) est donc de :

TtPLCP-PDU = ª 96 ms

Le temps de transmission total (Tt1) équivaut donc à :

Tt1 = TtMAC + TtPLCP-PDU ª 0,001 211 s

Le débit utile équivaut à la taille des informations transmises, soit 1 500 octets (12 000 bits),divisée par le temps de transmission, soit 1,211 ms, ce qui correspond à 9,9 Mbit/s :

Du1 = ª 9,9 Mbit/s

Dans le cas où l’on utilise un préambule long, le débit utile associé est de 9,1 Mbit/s. Legain est donc relativement faible.

Cependant, ce débit ne correspond pas à la réalité. Dans Wi-Fi, l’envoi de données doitrespecter certaines règles liées à la méthode d’accès CSMA/CA (Carrier Sense MultipleAccess/Collision Avoidance). Cette dernière s’appuie sur un certain nombre de mécanismes,décrits en détail au chapitre 2, qui engendrent un overhead assez important.

Dans le cas idéal où une seule station transmet sur le support, lorsque la station transmetdes données, elle écoute le support. Si celui-ci est libre, elle retarde sa transmission enattendant un temps DIFS. À l’expiration du DIFS, et si le support est toujours libre, elle

DonnéesTt

---------------------

1 534 octets 8 bits/octet×11 Mbit/s

-------------------------------------------------------------

72 bits1 Mbit/s-------------------- 48 bits

2 Mbit/s--------------------+

1 500 octets 8 bits/octet×Tt1

-------------------------------------------------------------

WiFI.Livre Page 225 Vendredi, 14. mai 2004 2:29 14

Page 15: installation wifi.pdf

Pratique de Wi-FiPARTIE II

226

transmet ses données. Une fois la transmission des données terminée, la station attend untemps SIFS pour savoir si ses données ont été acquittées. Comme illustré à la figure 8.11,l’overhead minimal engendré par les transmissions des temporisateurs DIFS et SIFS, del’ACK et des en-têtes est loin d’être négligeable.

Nous allons calculer le débit utile associé à ce cas idéal (Du2). Comme dans l’exempleprécédent, nous prenons en compte l’utilisation de préambule court pour des données de1 500 octets transmises à une vitesse de 11 Mbit/s.

D’après nos calculs précédents, le temps de transmission des données correspond à Tt1,soit :

TtDonnées = + 96 ms ª 0,001 211 s

La trame ACK ayant une taille de 14 octets, soit 112 bits, son temps de transmission estde :

TtACK = + 96 ms ª 0,000 106 2 s

Le DIFS et le SIFS sont des temporisateurs à valeur fixe définis dans le standard. Cettevaleur varie d’un standard à un autre. Pour 802.11b, le DIFS est de 50 µs et le SIFS de 10 µs.

Le temps de transmission global est donc de :

Tt2 = DIFS + TtDonnées + SIFS + TtACK ª 0,001 377 s

Le débit utile de notre cas idéal est donc le suivant :

Du2 = ª 8,7 Mbit/s

Pour un préambule long, le même calcul aurait donné un débit utile de 7,6 Mbit/s, soitune différence plus prononcée que dans le calcul précédent. On voit ainsi que plusl’overhead est important, plus le débit utile diminue. Étant donné qu’une seule stationtransmet sur le support, ce débit correspond au débit maximal utile.

Tout se complique lorsque le réseau est composé de plus de deux stations qui essaientsimultanément de transmettre sur le support. Lorsqu’une station entend que le support est

Figure 8.11

Overhead minimal lors d’une transmission de données

En-têteCouche

PHYACK

En-têteCouche

PHY

En-têteCouche

MACDonnées utiles

DIFS SIFS

OverheadOverhead

1 534 octets 8 bits/octet×11 Mbit/s

-------------------------------------------------------------

1 534 octets 8 bits/octet×11 Mbit/s

-------------------------------------------------------------

1 500 octets 8 bits/octet×Tt2

-------------------------------------------------------------

WiFI.Livre Page 226 Vendredi, 14. mai 2004 2:29 14

Page 16: installation wifi.pdf

InstallationCHAPITRE 8

227

occupé après avoir essayé d’accéder au support ou après avoir attendu un DIFS, elle retardesa transmission. Elle arme pour cela un temporisateur, calculé au moyen de l’algorithme deback-off.

Le temps d’attente supplémentaire et le temporisateur de back-off aléatoire augmententévidemment l’overhead, comme l’illustre la figure 8.12.

Le temps de transmission (Tt3) devient :

Tt3 = Tattente + DIFS + TBackoff + TtDonnées + SIFS + TtACK

Le temps d’attente et le temporisateur de back-off n’étant pas fixes, il est difficile d’endéterminer les valeurs. On peut toutefois considérer que la somme du temps d’attente etdu temps de back-off équivalent généralement au temps de transmission du cas idéal. Letemporisateur de back-off peut être considéré comme nul par rapport au temps d’attente.Quant à ce dernier, il correspond au temps de transmission d’une autre station.

Le débit utile équivaut donc à :

Du3 =

et s’écrit :

Du3 = ª

Lorsque le réseau est composé de deux stations, le débit utile de chaque station est à peuprès égal au débit maximal utile divisé par le nombre de stations composant le réseau. Onpeut généraliser cette formule pour un réseau Wi-Fi composé de n stations émettant à lamême vitesse.

Le débit utile pour chaque station équivaut à :

Du3 ª

Comme expliqué précédemment, ces calculs correspondent aux cas les plus simples,dans lesquels ne sont pas pris en compte les mécanismes optionnels proposés par 802.11,lesquels ajoutent un overhead plus ou moins important.

Figure 8.12

Overhead maximal lors d’une transmission de données

SIFSDIFS

Overhead Overhead

Tempsd'attente En-tête

couchePHY

En-têtecouchePHY

En-tête couche PHYEn-tête couche MAC

En-tête autres

Back-off ACKDonnées utiles

DonnéesTt3

--------------------- DonnéesTtattente TtBackoff Tt1+ +--------------------------------------------------------------=

Données2 Tt 1

---------------------Du2

2---------

Du2

n---------

WiFI.Livre Page 227 Vendredi, 14. mai 2004 2:29 14

Page 17: installation wifi.pdf

Pratique de Wi-Fi

P

ARTIE

II

228

Ces mécanismes sont les suivants :

Réservation RTS/CTS.

Les trames RTS/CTS sont transmises à une vitesse de 1 Mbit/safin que toutes les stations du réseau puissent les recevoir. Cette transmission nécessitedeux SIFS supplémentaires.

Fragmentation.

Les données sont fragmentées, et chaque fragment est acquitté. Il y aautant de SIFS et d’acquittements que de fragments.

Économie d’énergie.

Chaque station en mode veille retarde sa transmission de données.

Sécurité.

L’implémentation logicielle des mécanismes de chiffrement peut retarder lestransmissions.

De surcroît, nos calculs précédents n’ont pris en compte que le débit utile de niveau 2. Orles données de la trame MAC correspondent à une trame LLC, avec un en-tête sur4 octets, qui contient un paquet IP, avec un en-tête sur 20 octets. Le paquet IP comportelui-même un segment TCP, avec un en-tête sur 24 octets, contenant les données de l’utili-sateur. On a au total 48 octets d’overhead supplémentaires. Nous n’avons pas non pluspris en compte le traitement des données dans les couches supérieures, 3 et 4, qui engen-dre également de l’overhead.

En conclusion, on peut dire qu’un réseau Wi-Fi n’atteint jamais la capacité annoncée surle support physique. Si l’information est émise à la vitesse de 11 Mbit/s, le nombre debits utiles pour l’utilisateur ne représente qu’approximativement la moitié de la capacitébrute de l’interface radio, soit en moyenne 5 Mbit/s (625 Ko/s) dans notre exemple.

Le débit utile de Wi-Fi

Après avoir calculé à la section précédente les débits utiles de niveau 2 de Wi-Fi, nousallons monter à un niveau supérieur. Nous utiliserons pour cela le générateur de traficIperf, disponible à l’adresse

http://dast.nlanr.net/Projects/Iperf/.

Iperf permet de générer tout type de trafic entre un client et un serveur. Pour notre test,illustré à la figure 8.13, nous utilisons les éléments suivants :

• deux ordinateurs portables DELL Lattitude C600 fonctionnant sous Windows XP SP1 ;

• point d’accès Linksys WRT54G 802.11g ;

• point d’accès Proxim 802.11a ;

• carte PCMCIA Linksys WT54G 802.11g ;

• carte PCMCIA Proxim Harmony 802.11a ;

• câble croisé de catégorie 5 d’une longueur de 5 m.

Le client (192.168.1.100), le serveur (192.168.1.110) et le point d’accès (192.168.1.120)doivent être configurés de manière à avoir la même adresse réseau, faute de quoi aucunecommunication n’est possible.

WiFI.Livre Page 228 Vendredi, 14. mai 2004 2:29 14

Page 18: installation wifi.pdf

Installation

C

HAPITRE

8

229

Le test consiste à générer un trafic TCP de 100 Mo et à vérifier le débit utile associé enfonction du réseau traversé ou des mécanismes utilisés. Chaque valeur correspond à lamoyenne de trois tests afin d’en garantir la fiabilité en excluant toute oscillation tropimportante.

Au niveau du serveur, il suffit de saisir dans une fenêtre MS-DOS

iperf –s

pour initier leserveur. Côté client, la saisie de

iperf –c 192.168.1.110 –n 100000000

dans une fenêtreMS-DOS initie la transmission TCP de 100 Mo.

Avant de commencer ce test, comparons les débits utiles des différents réseaux locauxexistants tels que récapitulés au tableau 8.4.

Comparé à la vitesse de transmission sur le support, le débit utile est beaucoup plusimportant dans Ethernet que dans Wi-Fi, d’autant plus que, dans le cas de Wi-Fi, nousnous plaçons dans le cas idéal où une seule station est connectée au point d’accès etaucun mécanisme optionnel n’est utilisé.

L’outil de configuration fourni avec la carte Linksys ne permet pas de configurer tous lesmécanismes définis dans Wi-Fi, comme la réservation du support, la fragmentation ouencore le mécanisme d’économie d’énergie. Comme expliqué au chapitre 9, il est possibled’accéder à une configuration plus fine grâce aux propriétés des drivers de la carte. Il suffitpour cela de double-cliquer sur l’icône correspondant à la carte Linksys dans la barre destâches puis de cliquer sur le bouton Propriétés pour afficher une nouvelle fenêtre. Encliquant sur Configurer et en choisissant l’onglet Avancé, nous accédons à l’écran illustréà la figure 8.14.

Figure 8.13

Configuration de test

Pointd’accès

Réseau Wi-Fi

Câble croisé Ethernet

ClientServeur

Tableau 8.4 Débit utile en fonction du débit théorique et des mécanismes utilisés

Standard Débit utile (Mbit/s)

Ethernet 10 8,08

Ethernet 100 90,06

802.11 (2 Mbit/s) 1,6

802.11b (11 Mbit/s) 6,56

802.11a (54 Mbit/s) 20,6

802.11g (54 Mbit/s) 22,6

WiFI.Livre Page 229 Vendredi, 14. mai 2004 2:29 14

Page 19: installation wifi.pdf

Pratique de Wi-Fi

P

ARTIE

II

230

Nous disposons désormais de la plupart des éléments qui vont nous permettre d’effectuerles tests.

Les tableaux 8.5 et 8.6 montrent les différences entre débit théorique et débit utile enfonction des mécanismes définis pour 802.11g et 802.11b.

Pour effectuer les tests en 802.11b, nous avons utilisé la carte Linksys 802.11g, quisupporte bien évidemment ce standard.

Figure 8.14

Configuration de la carte Linksys

Tableau 8.5 Débits réels en Mbit/s dans 802.11g

Débit

théorique Sans

mécanismeWEP

(64 bits)WEP

(128 bits)Fragmentation

(500 octets)Réservation (500 octets)

Économie d’énergie

54 22,6 22,3 22,3 14,5 19,2 11,9

48 22 21,13 21,5 14,1 17,53 11,76

36 18 17,53 18 12,66 15,36 10,8

24 14 13,9 13,63 10,2 13 9,5

12 8,08 8,05 7,84 6,67 7,75 6,6

9 6,37 6,2 6,22 5,35 5,89 5,11

6 4,44 4,44 4,43 3,83 4,38 3,78

WiFI.Livre Page 230 Vendredi, 14. mai 2004 2:29 14

Page 20: installation wifi.pdf

Installation

C

HAPITRE

8

231

Comme, le montrent ces tableaux, l’utilisation des mécanismes optionnels de Wi-Fi enfait chuter le débit utile, notamment le mécanisme d’économie d’énergie. L’utilisation duWEP, en revanche, n’a aucun effet sur le débit.

Comparée aux autres cartes 802.11b, la carte Linksys propose un débit plus élevé, notammentpour un débit théorique de 11 Mbit/s. Les autres cartes atteignent généralement à peine5 Mbit/s en utile alors que la Linksys est à 6,56 Mbit/s.

Variation du débit

Dans un réseau Wi-Fi, les contraintes liées à l’interface radio peuvent entraîner une variationdu débit offert par le réseau. Comme expliqué précédemment, des interférences avec d’autreséquipements émettant dans la même bande, tels que Bluetooth, les fours micro-ondes ouun autre réseau Wi-Fi dont le canal est proche de celui que l’on utilise, sont autant d’exemplesqui peuvent entraîner des variations de débit.

La variation du débit de Wi-Fi s’effectue automatiquement dès que surviennent des inter-férences dans l’environnement ou qu’une station du réseau s’éloigne trop du point d’accès.Ce mécanisme est transparent aux yeux des utilisateurs. Le débit de 802.11b passe ainside 11 Mbit/s à 5,5 puis 2, voire 1 Mbit/s lorsque l’environnement est fortement dégradé ouqu’une station se trouve très loin du point d’accès.

La variation automatique du débit permet de donner à n’importe quelle station du réseau undébit différent. La station située près du point d’accès a un débit de 11 Mbit/s, alors quecelle qui se trouve en périphérie de la zone de couverture voit son débit chuter à 1 Mbit/s.

Bien que ce mécanisme semble être assez intéressant, son utilisation provoque un effetsecondaire qui entraîne une forte baisse du débit. Lorsque le réseau est composé deplusieurs stations, nous avons vu que le débit de chaque station correspondait au débitmaximal utile divisé par le nombre de station. Or nous avons considéré que le tempsd’attente était égal au temps de transmission d’une station donnée en considérant que lavitesse des transmissions était égale pour toutes les stations.

Tableau 8.6 Débits réels en Mbit/s dans 802.11b

Débitthéorique

Sans mécanisme

WEP (64 bits)

WEP (128 bits)

Fragmentation (500 octets)

Réservation (500 octets)

Économie d’énergie

11 6,56 6,54 6,56 4,77 5,6 3,29

5,5 3,85 3,81 3,82 3,1 3,54 2,1

2 1,6 1,58 1,57 1,36 1,42 0,935

1 0,795 0,786 0,749 0,704 0,768 0,482

Valeurs seuils

Le mécanisme de variation du débit de Wi-Fi utilise certaines valeurs seuils en fonction du signal pourbasculer d’un débit à un autre. Ces valeurs seuils peuvent varier d’une carte à une autre, certaines fonc-tionnant à 11 Mbit/s et d’autres à 5,5 Mbit/s.

WiFI.Livre Page 231 Vendredi, 14. mai 2004 2:29 14

Page 21: installation wifi.pdf

Pratique de Wi-Fi

P

ARTIE

II

232

Dans les cas où les vitesses ne sont pas égales pour toutes les stations, le temps d’attenteest prolongé. De ce fait, le débit global du réseau baisse fortement. Si une station duréseau émet à une vitesse de 1 Mbit/s, son temps de transmission est 11 fois supérieur àcelui d’une station émettant à 11 Mbit/s. Cette station doit donc attendre 11 fois pluslongtemps avant de transmettre ses données. Son débit utile moyen tend vers 1 Mbit/s.

D’une manière générale, si un réseau Wi-Fi ne bloque pas l’utilisation du mécanisme deréservation, le débit d’une station de ce réseau correspond au débit maximal utile de la stationayant la plus faible vitesse de transmission divisé par le nombre de stations du réseau.

La sécurité

Comme expliqué au chapitre 4, la faible sécurité des réseaux Wi-Fi est le principal griefretenu contre eux. Il est vrai que le WEP est un mécanisme de sécurité peu fiable, que denombreux outils peuvent casser, notamment les suivants :

Wepcrack

(http://sourceforge.net/projects/wepcrack).

Comme Airsnort, ce logiciel libre permetde déchiffrer le WEP. Il est toutefois moins complet qu’Airsnort.

Airopeek

(http://www.wildpackets.com/products/airopeek).

Ce logiciel payant (2 500 dollars)permet de vérifier la sécurité d’un réseau et par voie de conséquence de déchiffrer le WEP.

Sniffer Wireless

(http://www.sniffer.com).

Ce logiciel payant (9 000 dollars) permet devérifier la sécurité d’un réseau Wi-Fi.

Les deux derniers logiciels permettent de s’appuyer sur leurs fonctions d’écoute duréseau pour en vérifier la sécurité. On trouve beaucoup d’autres outils de ce type sur leWeb permettant d’auditer et de tester la sécurité d’un réseau Wi-Fi en détectant les intru-sions ou les points d’accès pirates, notamment ceux présentés dans les sections suivantes.

Netstumbler

Avant toute installation d’un réseau, il est essentiel de réaliser un audit du site et de vérifiers’il n’existe pas d’autres réseaux Wi-Fi susceptibles d’entrer en interférences. L’audit desite consiste précisément à savoir s’il existe d’autres réseaux Wi-Fi dans la zone decouverture du réseau audité.

Les logiciels de configuration des points d’accès permettent généralement de réaliser destests de qualité du signal mais pas de présence d’autres réseaux Wi-Fi.

Netstumbler

(http://www.netstumbler.com)

est un logiciel gratuit, qui ne demande qu’unestation, mobile ou fixe, possédant une carte Wi-Fi pour faire un audit de l’environnementradio et détecter la présence d’autres réseaux Wi-Fi tout en testant la sécurité du réseauaudité. Cette détection ne peut se faire que si les autres réseaux Wi-Fi sont ouverts.

Les figures 8.15 et 8.16 illustrent les informations fournies par ce logiciel au sujet d’unréseau Wi-Fi en mode infrastructure ayant pour SSID AirPort et utilisant le canal 10 lorsquele WEP est utilisé. Ces informations portent sur les éléments suivants :

• adresse MAC du point d’accès ;

• nom du réseau, ou SSID ;

• nom du point d’accès ;

WiFI.Livre Page 232 Vendredi, 14. mai 2004 2:29 14

Page 22: installation wifi.pdf

Installation

C

HAPITRE

8

233

• canal de transmission utilisé par le point d’accès ;

• constructeur du point d’accès ;

• topologie du réseau, infrastructure (AP) ou ad-hoc ;

• mécanisme de chiffrement (WEP), activé ou désactivé ;

• qualité du signal radio (SNR, Signal, Bruit).

Figure 8.15

Interface du logiciel d’audit Netstumbler

Figure 8.16

Audit du rapport signal sur bruit dans le logiciel Netstumbler

WiFI.Livre Page 233 Vendredi, 14. mai 2004 2:29 14

Page 23: installation wifi.pdf

Pratique de Wi-Fi

P

ARTIE

II

234

Le rapport signal sur bruit (Signal/Noise), calculé en décibel par milliwatt (dBm), permetde connaître l’état de l’environnement radio. Plus ce rapport est grand, plus le signal estfort, et mieux il est transmis.

Le signal est défini par la technique de transmission utilisée, tandis que le bruit est unélément toujours présent dans un environnement radio car lié à différents facteurs.

En cas d’interférences ou de présence d’obstacles ou encore si l’on s’éloigne du pointd’accès, le signal diminue, de même que l’écart entre le bruit de l’environnement et lesignal, entraînant une baisse du rapport signal sur bruit. Or plus le rapport signal sur bruitest faible, plus l’environnement radio est dégradé, entraînant des pertes de performances.

Le tableau 8.7 donne l’état du signal en fonction du rapport signal sur bruit.

Airsnort

Cet utilitaire libre disponible à l’adresse http://airsnort.shmoo.com/ fonctionne sous Linux etWindows. Il permet de récupérer la clé secrète partagée d’un réseau Wi-Fi sécurisé par leWEP en écoutant le réseau afin de récupérer entre 100 Mo et 1 Go de données pour endéduire la clé. Comme Airsnort capture toutes les données qui circulent sur le réseau, ledéchiffrement peut prendre quelques jours, voire quelques semaines, selon la charge duréseau, jusqu’à ce que la quantité de données soit suffisante.

Son seul inconvénient est qu’un nombre limité de cartes Wi-Fi uniquement 802.11bpeuvent être utilisées (Orinoco, Cisco Aironet ou carte Prism 2).

Kismet

Kismet est un programme libre disponible à l’adresse http://www.kismetwireless.net/. Fonctionnantuniquement sous Linux, il regroupe les fonctionnalités de Netstumbler et d’Airsnort. Ildétecte les réseaux Wi-Fi présents dans l’environnement, qu’ils soient ouverts ou fermés,et permet de casser le WEP. Il incorpore notamment un outil de monitoring du réseau quipermet de sniffer toutes les trames qui y circulent. L’ensemble de ces outils en fait unprogramme performant aussi bien dans l’audit de site que pour tester la sécurité duréseau Wi-Fi en détectant les intrusions ou des points d’accès pirates.

Contrairement à Airsnort, il supporte plus d’une vingtaine de cartes Wi-Fi, essentiellement802.11b.

Tableau 8.7 État du signal en fonction du rapport signal/bruit

Rapport signal/bruit (en dBm) État du signal

50 Excellent

40 Très bon

30 Bon

20 Moyen

10 Faible

WiFI.Livre Page 234 Vendredi, 14. mai 2004 2:29 14