Vous êtes sur la page 1sur 36

I.

1) Introduction : les réseaux locaux sans fil


Depuis leur apparition dans les années 1990, les réseaux locaux sans fil ont connu un
succès mitigé au vu du nombre important de solutions propriétaires ne proposant que de
faibles vitesses de transmission. Depuis la standardisation d’IEEE 802.11 en 1997 mais
surtout dès ratification de l’amendement 802.11b en 1999 dont la vitesse de transmission
maximal passe à 11 Mbits /s contre 2 Mbits/s auparavant, ces types de réseau ont commencé à
rencontrer un véritable succès qui ne s’est toujours pas démenti.
Un réseau sans fil est, comme son nom l'indique, un réseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur
à la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou
moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.
Toutefois, les réseaux locaux sans fil n’ont pas pour vocation de remplacer les réseaux
filaires. Ils sont plus souvent considérés comme une extension à un réseau local existant et
non comme un potentiel remplaçant.
I.1.1) Les catégories des réseaux sans fils
On distingue habituellement plusieurs catégories de réseaux sans fils, selon le
périmètre géographique offrant une connectivité (appelé zone de couverture) :
I.1.1.1) Réseaux personnels sans fils (WPAN)
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau
domotique sans fils et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :
 La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en
1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de
mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu
gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits
périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.
 HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group
(formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft)
propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans
amplificateur. La norme HomeRF soutenue notamment par Intel, a été abandonnée en Janvier
2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi
embarquée (via la technologie Centrino, embarquant au sein d'un même composant un
microprocesseur et un adaptateur Wi-Fi).
 La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la
rend
particulièrement adaptée pour être directement intégré dans de petits appareils électroniques
(appareils électroménagers, hifi, jouets, ...).
 Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisé pour la domotique (télécommandes) mais souffre toutefois des perturbations
dûes aux interférences lumineuses.
I.1.1.2) Réseaux locaux sans fils (WLAN)
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
 Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs
centaines de mètres.
 HiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un débit
théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence
comprise entre 5150 et 5 300 MHz.
 DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans
fils domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les
centrales nucléaires, une solution basée sur cette norme qui limite les interférences. Les points
d'accès résistent à la poussière et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h
et se connecter directement au réseau téléphonique pour avertir le responsable en cas de
problème.
I.1.1.3) Réseaux métropolitains sans fils (WMAN)
Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network)
est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme
IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4
à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
I.1.1.4) Réseaux étendus sans fils (WWAN)
Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fils. Les
principales technologies sont les suivantes :
 GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)
 GPRS (General Packet Radio Service)
 UMTS (Universal Mobile Telecommunication System)
 Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim).
Basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur
50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est
davantage destiné aux utilisateurs itinérants.
Fig 1.1: Les catégories de réseaux sans fils
I.1.2) Avantages des réseaux sans fil
On peut distinguer deux grandes catégories : les avantages métier principaux et les
avantages opérationnels. Les avantages métier principaux regroupent les éléments contribuant
à améliorer la productivité des utilisateurs, à rationaliser les processus commerciaux existants
ou à permettre la mise en place de nouveaux processus commerciaux. Les avantages
opérationnels concernent des points tels que la réduction des coûts de gestion ou la diminution
des dépenses d'investissement.
I.1.2.1) Principaux avantages métier
Le principal avantage que les réseaux locaux sans fil est probablement le gain de
souplesse et de mobilité. Le personnel est affranchi de son poste de travail et peut se déplacer
librement dans les locaux, sans être déconnecté du réseau. Voici quelques exemples illustrant
ces propos.
 Les employés amenés à se déplacer entre différents bureaux, ou bien les
télétravailleurs de passage au siège de l'entreprise, évitent perte de temps et ennuis grâce à la
connexion transparente au réseau local de l'entreprise. La connexion est quasi-instantanée et
accessible depuis tout endroit couvert par le réseau local sans fil : inutile donc de rechercher
une prise réseau, un câble voire une personne du service informatique pour vous connecter.
 Les employés chargés de la gestion des informations restent joignables où qu'ils se
trouvent dans le bâtiment. Grâce au courrier électronique, aux agendas informatisés et aux
technologies de messagerie instantanée, le personnel peut rester en ligne, même durant une
réunion ou lorsqu'il est amené à s'éloigner de son poste de travail.
 Les informations en ligne sont disponibles en permanence. Les réunions ne doivent
plus être interrompues pendant que quelqu'un part à la recherche du rapport des chiffres du
mois précédent ou de la mise à jour d'une présentation. Ceci peut considérablement améliorer
la qualité et la productivité des réunions.
 L'organisation jouit d'une souplesse accrue. Le personnel n'étant plus lié à un poste de
travail donné, des déplacements simples et rapides de postes de travail ou même de bureaux
entiers sont désormais possibles, afin de s'adapter aux structures des équipes et des projets.
Ceci facilite le travail d'équipe et permet une collaboration plus productive au sein-même des
équipes.
 L'intégration de nouveaux périphériques et applications dans l'environnement
informatique de l'entreprise évolue de façon très sensible.
I.1.2.2) Avantages opérationnels
Les avantages opérationnels de la technologie réseau local sans fil, c'est-à-dire les
caractéristiques permettant de réduire les investissements et les coûts opérationnels, peuvent
se résumer comme suit :
 Les coûts d'équipement réseau des bâtiments sont considérablement réduits. Bien que
la plupart des bureaux soient précâblés, certains espaces de travail ne le sont pas.
 Le réseau peut facilement être adapté aux niveaux de besoin changeants en fonction
de l'évolution de l'organisation, ou même d'un jour à l'autre ; il est infiniment plus simple de
déployer une concentration supérieure de points d'accès sans fil sur un site donné que
d'augmenter le nombre de ports réseau câblés.
 Les investissements ne sont plus liés aux bâtiments : les infrastructures de réseau sans
fil peuvent être déplacées facilement vers un nouveau site, tandis que le câblage physique
demeure dans les bâtiments.
I.1.3) Problèmes de sécurité liés aux réseaux locaux sans fil
Les principaux dangers sont les suivants :
 L'écoute clandestine des données transmises : elle peut conduire à la révélation
d'informations confidentielles ou de certificats utilisateur non protégés et donc à un risque
d'usurpation d'identité. Elle permet également à des utilisateurs expérimentés mal intentionnés
de recueillir des informations à propos du système informatique afin d'attaquer d'autres
systèmes ou des données normalement non vulnérables.
 L'interception et la modification des données transmises : si un pirate parvient à
accéder au réseau, il ou elle peut y adjoindre un ordinateur malveillant pour intercepter,
modifier et transmettre les communications entre deux utilisateurs autorisés.
 L'usurpation : l'accès permanent au réseau permet à un utilisateur malveillant
d'envoyer des données semblant émaner d'un utilisateur autorisé (par exemple, un message
électronique usurpé) par le biais de procédés normalement inutilisables depuis l'extérieur du
réseau. Les utilisateurs (y compris les administrateurs système) ont tendance à faire bien plus
confiance aux éléments issus de leur réseau d'entreprise, qu'à ceux provenant de l'extérieur.
 Le freeloading : un intrus peut avoir pour seul objectif d'utiliser un réseau en guise de
point d'accès gratuit vers Internet. Bien que ce risque présente des conséquences moins graves
que ceux cités précédemment, il aura pour effet de réduire la qualité de service disponible
pour un utilisateur autorisé.
 Le refus de service (DoS) : l'utilisateur malveillant dispose ici de toute une palette de
possibilités. Les perturbations du signal radio peuvent être obtenues à l'aide d'un dispositif
aussi simple qu'un four à micro-ondes.
I.2) STANDARD IEEE 802.11 :
La norme IEEE 802.11 est la norme initiale à partir de laquelle un certain nombre de
normes dérivées ont été créées afin de répondre à des objectifs d'interopérabilité ou de
sécurité. Les normes dérivées les plus connues aujourd'hui sont les normes IEEE 802.11a,
IEEE 802.11b, IEEE 802.11g, IEEE 802.11i, et prochainement IEEE 802.11n.
 La norme IEEE 802.11a, est aussi appelée Wi-Fi5. Elle utilise la bande de fréquence
des 5 GHz et autorise un débit théorique de 54Mbps. Aujourd'hui, la législation française
interdit l'utilisation de cette bande de fréquence en extérieur. L'utilisation de cette bande de
fréquence est autorisée en intérieur pour des puissances d'émission inférieures à 100mW.
 La norme IEEE 802.11b, adoptée en septembre 1999, est plus connue sous le nom
de WiFi ou Wi-Fi.
De manière plus générale, le nom WiFi ou Wi-Fi (contraction de Wireless Fidelity) ne
désigne pas réellement la norme IEEE 802.11 mais une certification délivrée par la Wi-Fi
Alliance (anciennement WECA - Wireless Compatibility Alliance) qui s'occupe de
l'interopérabilité entre les équipements répondant aux différentes normes IEEE 802.11.
La norme IEEE 802.11b permet d'atteindre un débit théorique de 11Mbps avec une
portée pouvant atteindre plusieurs centaines de mètres en environnement dégagé. La norme
802.11b, comme d'autres technologies propriétaire (HomeRF d'Intel, OpenAir) utilise la
bande de fréquence des 2,4 Ghz. 14 canaux de transmission différents, dont trois seulement
sont utilisables simultanément au débit maximal, sont utilisables dans cette bande de
fréquence, ce qui permet à plusieurs réseaux de cohabiter au même endroit, sans interférence.
 La norme IEEE 802.11g permet un débit théorique (sans aucune perturbation) de
54Mbps dans la bande de fréquence des 2.4Ghz. Cette norme est compatible avec la norme
IEEE 802.11b : les équipements répondant à la norme IEEE 802.11g peuvent fonctionner en
environnement 802.11b, avec une dégradation des performances.
 La norme IEEE 802.11i a été ratifiée en juin 2004 et met l'accent sur la sécurité en
proposant des mécanismes de contrôle d'intégrité, d'authentification et de chiffrement.
 La norme IEEE 802.11n est une norme à venir permettant d'atteindre des débits de
l'ordre de 100Mbps et supérieur. Cette norme utilisera la bande de fréquence 2.4Ghz et sera
compatible avec les normes IEEE 802.11g et IEEE 802.11b.
I.3) WIFI : Wireless Fidelity
La norme IEEE 802.11b, plus connue sous l'appellation Wi-Fi, constitue l'un des plus
importants succès des communications du début des années 2000. Cette réussite trouve son
point de départ en 1999, avec l'avènement du 802.11b (jusqu'à 11 Mbit/s de débit nominal sur
le lien radio), qui bénéficie du soutien des acteurs majeurs du groupe de normalisation 802.11
et, rapidement, de produits disponibles. Cependant, les spécifications de 802.11b restent
insuffisantes pour assurer une bonne interopérabilité des produits .
Cet aspect revient au WECA (Wireless Ethernet Compatibility Alliance), qui est le
créateur du label d'interopérabilité Wi-Fi, dont il assure la certification et la promotion.
Cette technologie utilise une onde porteuse sur laquelle est modulé le signal à transmettre.
De nos jours les réseaux sans fil se développent très rapidement pour des réseaux
temporaires (salons, conférences, ...), pour des points d’accès haut débit dans les lieux publics
(aéroports, gares, métros, ...) connus sous le nom de hotspot ou des lieux privés accueillant du
public (hôtel, restaurant, ...), et dans de nombreux organismes attirés par la souplesse des
réseaux sans fil.
I.3.1) Topologies
Le standard IEEE 802.11 définit deux types d’architecture. L’architecture la plus
communément utilisée est celle dite en mode infrastructure qui, comme son nom l’indique,
repose sur l’utilisation d’une infrastructure de communication à savoir un (ou plusieurs)
point(s) d’accès gérant toutes les communications au sein de leur zone de couverture.
Le deuxième type d'architecture appelé mode ad hoc ne dispose pas d'une infrastructure
de communication et ce sont les stations elles même qui vent se regrouper au sein d'un même
réseau afin de communiquer entre elles. Dans le cas du mode ad hoc, les liaisons entre
stations sont de type point à point uniquement.
Aussi bien pour le mode infrastructure que pour le mode ad hoc, IEEE 802.11définit
trois types de topologie. Ainsi le BSS (Basic Service Set) correspond à l’architecture de base
du standard ou un ensemble de stations s’associe à un seul et unique point d’accès. L’ESS
(Extended Service Set ), est un agrégat de BSS relié par un système de communication appelé
système de distribution. Enfin l’IBSS (Idependent BSS) correspond au mode ad hoc défini
précédemment.
I.3.1.1) Basic Service Set
Le BSS est l’architecture de base d’un réseau 802.11. Cette architecture en mode
infrastructure est composée d’un seul point d’accès auquel un ensemble de stations
s’associent afin de pouvoir communiquer entre elles. Les communications entre station au
sein d’un BSS passent obligatoirement par le point d’accès. Ainsi, même si deux stations A et
B relativement proche l’une de l’autre veulent communiquer ensemble, cette communication
de décomposera par une communication entre la station A et le point d’accès puis une autre
entre le point d’accès et la station B.
Comme pour Ethernet, le débit est partagé entre toutes les stations composant la
cellule, ainsi le nombre de stations dans un BSS va être le facteur déterminant du débit. Dans
802.11b, une vitesse de transmission est de 11 Mbit/s, équivaut à un débit utile d’environ 5
Mbit/s et correspond au débit maximal utile dans une cellule. Le nombre de station d’une
cellule sera alors fonction de l’application pour laquelle le réseau sera utilisé et donc du débit
que l’on veut offrir par station.

Fig 1.2: Topologie BSS d'un réseau 802.11


I.3.1.2) Extended Service Set
L'ESS est le regroupement de plusieurs BSS. Afin que les points d'accès de chaque
BSS puissent communiquer entre eux, ces derniers sont reliés par un système de distribution.
Ethernet est généralement le plus utilisé mais il est cependant possible que ce système de
distribution corresponde à un autre réseau IEEE 802.11.
Le choix du système de distribution est assez important car il influe sur le débit de
chaque cellule (BSS). En effet, si le débit maximal utile du système de distribution est
supérieur à celui que peut proposer une cellule, le débit de cette cellule ne sera pas altéré, ce
qui est le cas lorsque l'on choisi Ethernet 100BaseT (commuté) qui a un débit maximal utile
avoisinant les 90 Mbit/s.
Dans le cas où le système de distribution est un autre réseau 802.11, les BSS connectés
à ce système de distribution, appelé dans ce cas WDS (Wireless Distribution System), seront
considérés comme des stations pour celui-ci. Ainsi, si le WDS est un réseau 802.11b avec un
débit utile de 5 Mbit/s et que deux BSS y sont connectés, alors chacun d'eux aura un débit
utile, partagé de 2,5 Mbit/s sachant que leur débit maximal utile potentiel est de 5 Mbit/s. Le
WDS agit donc comme un goulot d'étranglement limitant le débit de chaque BSS qu'il relie.
Fig 1.3: Topologie ESS d'un réseau 802.11

I.3.1.3) Independent Basic Service Set


L'IBSS est une topologie qui ne fait pas appel à une infrastructure pour établir des
liens de communications. L'IBSS définit une topologie où tous les terminaux sont capables de
communiquer entre eux. On parle aussi de réseau en mode ad hoc ou point à point (peer to
peer).
Cependant, il existe un concept de réseau sans infrastructure appelé réseau ad hoc. Ce
concept relativement proche du mode ad hoc introduit dans IEEE 802.11 définit un réseau
sans infrastructure où toutes les stations sont capables de communiquer entre elles mais où
chacune joue le rôle de routeur, notion que ne définit pas IEEE 802.11.
Pour illustrer les différences entre un réseau ad hoc et un réseau en mode ad hoc ?
prenons l'exemple suivant. Soient trois terminaux A, B et C ayant la topologie suivante : B
peut communiquer avec A et C mais A et C ne peuvent communiquer entre eux. Dans le cas
du mode ad hoc, étant donné que les communications sont point à point, A pourra
communiquer avec B mais pas avec C. De même, C pourra communiquer avec B mais pas
avec A. Dans le cas des réseaux ad hoc, un protocole de routage est implémenté sur chaque
terminal qui joue dès lors le rôle de routeur. Si l'on reprend la topologie définie ci-dessus, B
peut toujours communiquer avec A et C mais cette fois-ci A pourra communiquer avec C car
B pourra relayer les informations provenant de A vers C et réciproquement.
Fig 1.4: Topologie IBSS d'un réseau 802.11

I.3.2) Architecture en couches


Comme tous les standards de l’IEEE 802.11 couvre les deux premières couches du
modèle de référence OSI.
I.3.2.1) Couche physique
Chaque couche physique (couche physique d'IEEE 802.11 et les amendements
802.11b, 802.11a et 802.11g) est divisée en deux sous-couches : la couche PLCP (Physical
Layer Convergence Protocol) et la couche PMD (Physical Medium Dependent). La couche
PMD définit les caractéristiques de la couche physique employée à savoir les techniques de
transmissions utilisées (FHSS, DSSS ou OFDM). La couche PLCP permet la liaison entre la
couche PMD et la couche MAC et à pour principal rôle la gestion des trames (encapsulation,
décapsulation, etc). Elle permet aussi d'envoyer à la couche MAC des rapports d'erreur ou
encore de lui signifier si le support est libre ou non.
IEEE 802.11 définit deux types de support sans fil, un support radio et un support
infrarouge.
L'infrarouge proposant de faibles vitesses de transmissions associées à une portée
limitée à une pièce n'est plus d'actualité. Concernant le support radio, deux techniques de
transmission sont utilisées : l'étalement de bande et OFDM tout comme deux bandes de
fréquence : la bande des 2,4 GHz (ISM) et la bande des 5 GHz (UNI).
I.3.2.2) La couche liaison de données
La couche Liaison de données de la norme 802.11 est composé de deux sous-couches :
la couche de contrôle de la liaison logique (Logical Link Control, notée LLC) et la couche de
contrôle d’accès au support (Media Access Control, ou MAC).
Mise à part l'interopérabilité assurée par la couche LLC, c'est au niveau MAC que
résident les principales fonctionnalités de la couche liaison.
Les fonctions de la couche MAC sont nombreuses mais ne traiterons que les plus
importantes tels que la connexion au réseau qui va déterminer le choix du réseau auquel la
station va se connecter, l'accès au réseau qui va gérer l'accès multiple tout en évitant au
maximum les collisions, la gestion des retransmission, le mécanisme d'économie d'énergie.
I.3.2.2.1) Gestion des associations :
Lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se
joint à un BSS ou un ESS), elle choisit l'un de ces PA en fonction de la puissance du signal,
du taux d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs
étapes :
 Ecoute du support (afin de découvrir les points d'accès):
-Ecoute passive : lorsque la station rentre dans un ESS ou BSS, elle attend de recevoir une
trame balise (Beacon Frame) envoyée périodiquement par l’AP, contenant sa configuration
(SSID auquel elle appartient, débit…), sur chaque canal et enregistre les caractéristiques des
points d'accès (possédant le même SSID) qui y répondent et choisit le point d'accès offrant le
meilleur compromis de débit et de charge. Si elle ne reçoit aucune réponse elle passe en
écoute active.
-Écoute active : Pour cela, la station envoie une trame Probe Request sur tous les canaux
dont elle dispose. Dès la réception de cette trame par un point d'accès, celui-ci lui répond en
envoyant une trame Probe Response sur le même canal. La station récupérera alors toutes les
trames Probe Response émises par les points d'accès qui, à l'instar de la trame balise,
contiennent diverses informations sur les caractéristiques d'un point d'accès. Comme dans le
cas de la connexion passive, la station choisira alors le point d'accès qui aura les meilleures
caractéristiques radios.

 Authentification :
Une fois le point d'accès choisi, la station doit s'authentifier. La phase
d'authentification peut être comme la phase de connexion aussi bien passive qu'active.
L'authentification passive ne correspond pas à un mécanisme d'authentification proprement
dit, étant donné que toute station voulant s'associer à un point d'accès est automatiquement
authentifiée.
L'authentification active appelée Shared Key Authentification System, repose sur
l'utilisation d'une clé secrète partagée, définie aussi bien au niveau du point d'accès que de la
station. Si la station ne possède pas la même clé secrète que le point d'accès, elle ne pourra
s'authentifier et donc s'associer.
 Association :
La station envoie une requête d'association au PA (Assocation Request Frame), qui lui
répond par une trame de réponse. Dans cette réponse, le PA génère un identificateur
d'association ou AID (Association ID), il est plus généralement nommé SSID (Service Set
ID), c'est en fait le nom du réseau. Une fois acceptée, la station règle son canal sur le PA.
Périodiquement la station scanne les canaux pour déterminer si un autre PA n'est pas
supérieur en performance.
 Réassociation :
Le mécanisme de réassociation est similaire au mécanisme précédent. Les
réassociations se produisent lors de l'éloignement de la station de sa base ou lors d'un trafic
trop important sur un point (fonction d'équilibrage des charges).
 Handover
Le handover est le processus de déplacement d'une station d'une cellule vers une autre
sans interruption de la communication. Ce processus n'est pas directement géré par 802.11
mais les mécanismes d'association permettent de supporter cette mobilité. La station teste la
puissance du signal de l'AP et si celui-ci s'affaiblit, elle se ré-associe avec un nouvel AP sur
un autre canal.
Ce processus dynamique d'association et de ré-association avec les AP permet de
mettre en place des WLAN de couverture importante en créant une série de cellules se
recouvrant. Il faut alors éviter de configurer deux AP voisins avec le même canal pour éviter
les interférences. Lors d'un déplacement en mode ad hoc, les stations testent de la même façon
la présence d'autres stations sur différents canaux.
I.3.2.2.2) Accès au support
L’accès au support est déterminé par une fonction dite fonction de coordination : c’est
une fonction logique qui détermine l’instant d’émission/réception d’une station associée à un
Basic Service Set (BSS). Le standard définit deux méthodes d’accès au support : DCF
(Distributed Coordination Function) et PCF (Point Coordination Function). La première
utilise la technique CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) pour
arbitrer l’accès au support. Elle est conçue de façon à ce que tous les utilisateurs aient une
chance égale d’accéder au médium. La deuxième technique est basée sur l’interrogation
régulière, par le point d’accès, de l’ensemble des stations pour leur demander s’ils ont des
données à transmettre. Chaque station, pour qu’elle soit interrogée, doit s’enregistrer et
réserver préalablement un temps d’émission auprès du point d’accès. Actuellement, la plupart
du matériel Wi-Fi disponible sur le marché n’implémente que la méthode d’accès DCF, que
ce soit pour les points d’accès ou les stations clientes.
Les liaisons Radio n’étant pas full duplex, une méthode de détection de collision de
type CSMA/CD ne peut être utilisée dans la mesure où une station ne peut être à l’écoute du
support pendant son émission.
Un mécanisme d’écoute de porteuse avec évitement de collision et acquittement est
donc utilisé. DCF correspond à la méthode d’accès CSMA/CA (Carrier Sense Multiple Acces
with Collision Avoidance).
Une station voulant transmettre écoute le support. S’il est occupé, la transmission est
différée. Si le support est libre pendant un temps supérieur au DIFS (DCF Inter Frame
Spacing), la station est autorisée à transmettre. La station réceptrice va vérifier le CRC du
paquet reçu et renvoie un accusé de réception ACK. La réception de l’ACK indiquera à
l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception,
alors il retransmet la trame jusqu’à ce qu’il l’obtienne ou abandonne au bout d’un certain
nombre de retransmissions.
Pour séparer les transmissions au sein d’un même dialogue (données, ACK…) un
temps inter-trame plus faible SIFS (Short IFS) est suffisant dans la mesure où seule une
station est susceptible d’émettre à cet instant (émetteur ou récepteur en cours).
Un troisième temps inter-trame PIFS (PCF IFS) inférieur au DIFS peut être utilisé par l’AP
pour accéder prioritairement au support.

Fig 1.5:Les 4 types d'inter-Frame Spacing


Pour éviter une collision, les station qui entendent une transmission en cours utilise un
temporisateur régulièrement mis à jour : NAV (Network Allocation Vector) calculé en
fonction du champ délai contenu dans les trames émises. Les stations voulant émette et
trouvant le support encore occupé après le temps DIFS attendent donc un temps
correspondant au NAV (durée théorique de l’occupation) augmenté d’un nouveau DIFS. Au
bout de ce temps d’attente, les stations ne cherchent pas à émettre toutes en même temps et
évitent les collision en attendant chacune un temps supplémentaire aléatoire suivant un
algorithme de backoff.

Fig 1.6: Accès au support CSMA/CA


L’algorithme de backoff est basé sur la gestion de timeslots correspondant à des
tranche de temps fixées par la couche physique. Initialement, une station calcule en nombre
de timeslots la valeur d’un temporisateur (time backoff) compris entre 0 et CW max (contention
Window).
Lorsque le support est libre pendant un temps supérieur au DIFS, la station
décrémente son temporisateur jusqu’à ce que le support soit occupé par une autre station avec
un timer plus faible (la décrémentation est suspendu) ou que son propre temporisateur expire
(c’est alors elle qui émet).
Si deux stations tirent le même nombre de timeslots, la collision ne peut être évitée,
elle est alors détectée par l’absence de réponse ACK. Le backoff est dit exponentiel : à
chaque fois qu’une station choisit un nombre de slots et provoque une collusion, le nombre
maximum pour la sélection aléatoire est augmenté exponentiellement.
Timer backoff= 22+N x R xtimeslot
N étant le nombre de retransmission et R une variable aléatoire comprise entre 0 et 1.
En définitive, l’algorithme de backoff exponentiel est exécuté dans les cas suivant :
-quand la station écoute le support avant la première transmission d’un paquet et que le
support est occupé ;
-après chaque retransmission ;
-après une transmission réussite ;
-après une détection de collision .
Le seul cas où ce mécanisme n’est pas utilisé est quand la station décide de transmettre
un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS.
a) Problème de la station cachée
Une station A émet vers une station B ; une autre station C hors de portée de la station
A n’entend pas l’émission et risque de vouloir émettre à son tour vers la station B et donc de
provoquer une collision qui ne peut être évitée par la méthode CSMA/CA..

Fig 1.7: Station cachée et détection virtuelle de porteuse par RTS/CTS


Pour résoudre ce problème, la norme 802.11 a défini le mécanisme de VCS (Virtual
Carrier Sense). Il est basé sur l’un des premiers protocoles développés pour les WLAN :
MACA (Multiple Access with Collision Avoidance). Ce mécanisme virtuel de détection de
porteuse au niveau MAC est comparable à l’écoute du support effectué au niveau physique
(PCF, Physical Carrier Sense).

Une station voulant émettre transmet d’abord une petite trame (30 octets) de contrôle
RTS (Request To Send). Toutes les stations qui entendent le RTS mettent à jour leurs NAV
en fonction du champ durée du RTS. La station destinataire concernée répond après attente
d’un temps SIFS avec une trame courte CTS (Clear To Send). Le NAV est de nouveau mis à
jour par les stations entendants le CTS. Après réception du CTS par la station source, celle-ci
est assurée que le support est réservé pour sa transmission pendant un temps au moins égal au
NAV. Par ailleurs, les stations cachées hors de portée de l’émetteur seront prévenues d’une
émission en cours (dans l’exemple précédent, la station C qui aura entendu le CTS émis par B
différera sa transmission). Ce mécanisme permet donc d’une part de réserver le support
pendant un temps paramétrable et de résoudre le problème de la station cachée. Il n'évite
cependant pas les collisions de RTS ou CTS, mais celles-ci sont moins coûteuses que des
collisions de longues trames de données.
Fig1.8:Réservation de support avec les trames RTC/CTS
b) Fragmentation-réassemblage :
A cause du taux d'erreur plus élevé dans les transmissions radio, il s'avère
indispensable d'utiliser de petites trames. Or le protocole Ethernet fonctionne avec des trames
de 1518 octets maximum, il a donc été convenu d'utiliser un système de découpage et de
réassemblage des données. Ceci a permis d'augmenter les performances globales du réseau, de
plus, wifi peut utiliser un système à saut de fréquence où le support est interrompu
périodiquement pour ce changement de fréquence (dans notre cas, toutes les 20 ms), donc
plus le paquet est petit, plus la chance d'avoir une transmission interrompue est faible.
 Fragmentation:
Les trames de données ou MSDU (MAC Service Data Unit) et les trames de contrôle
et de gestion ou MMPDU (MAC Management Protocol Data Unit) sont découpées suivant
une taille prédéfinie (fragmentation threshold). Puis tous les fragments ou MPDU (MAC
Protocol Data Unit) sont transmis de manière séquentielle, le support n'est libéré une fois que
tous les fragments sont transmis avec succès ou que la station source ne réussit pas à recevoir
l'acquittement d'un fragment transmis. Car en cas de non réception d'un acquittement, la
station source reprend la transmission à partir du dernier fragment non acquitté. Mais la
retransmission ne peut durer indéfiniment et est définie par une variable appelée Max
Transmit MSDU Life Time. Ce mécanisme de fragmentation se résume à un algorithme
simple d'envoi et d'attente de résultat, où la station émettrice n'est pas autorisée à transmettre
un nouveau fragment tant qu'un des deux évènements suivants n'est pas survenu :
1. Réception d'un ACK pour ledit fragment.
2. Décision que le fragment a été retransmis trop souvent et abandon de la transmission de la
trame.
Fig1.9: Fragmentation
 Réassemblage:
La station réceptrice réassemble les fragments grâce à deux variables, le numéro de
séquence (identique à chaque fragment d'une même trame) et le numéro de fragment
(incrémenté de un à chaque fragment) se trouvant dans le champ " Sequence Control ". De
plus le champ " More Fragment " se trouvant dans l'en-tête du fragment permet à la station de
savoir si d'autres fragments suivent (bit à un) ou si c'est le dernier (bit à zéro). De même que
précédemment, la station destination définit une valeur Max Receive Life Time dès qu'elle
reçoit le premier fragment. Si tous les fragments de cette trame n'ont pu être transmis avant
expiration de cette valeur, ces fragments sont perdus,de même que pour la fragmentation.
Il est à noter que la fragmentation ne s'applique que pour le transfert de données unicast, lors
de transmission multicast ou broadcast, les trames ne sont pas fragmentées.
C) Trames IEEE 802.11
Les paquets de données, provenant de la couche réseau, sont encapsulés au niveau 2
par un en-tête MAC, formant une MPDU (Mac Protocol Data Unit). Cette MPDU est ensuite
encapsulée dans une seconde trame au niveau 1 (physique) pour permettre la transmission sur
le média. Cette encapsulation consiste à rajouter un préambule et un en-tête à la MPDU, cet
ensemble forme une PLCP-PDU. Le préambule et l'en-tête différent suivant la couche
physique utilisée. Nous allons voir les différentes trames du niveau physique (PLCP-PDU),
puis celles du niveau liaison de données (MPDU).
 Niveau physique
Le préambule permet la détection du début de trame, la synchronisation de la trame, il
permet la prise du canal pour l'émission ou CCA (Clear Channel Assesment).
L'en-tête contient diverses informations, variable suivant l'interface physique utilisée.
TRAME FHSS (802.11 FHSS) :

Préambule (preamble) en deux parties :


-80 bits de synchronisation (alternance de 0 et de 1) permet de sélectionner le meilleur point
d'accès et de se synchroniser avec (PA et STA).
-SFD (Start Frame Delimiter) de 16 bits (0000 1100 1011 1101): indique le début de la trame.

En-tête (header) en trois parties :


-PLW (PLCP-PDU Length Word) sur 12 bits: indique la longueur (en nombre d'octets) de la
trame (PLCP-PDU), cela permet à la couche physique déterminer la fin de la trame.
-PSF (PLCP Signaling Field) sur 4 bits: indique le débit utilisé sur l'interface radio. (1 ou 2
Mbits/s) pour la transmission des données (MPDU).
-HEC (Header Error Check) est un CRC de 16 bits permettant de détecter les erreurs des
champs
de l'en-tête (PLW et PSF).
Remarque : le préambule et l'en-tête sont toujours transmis à 1 Mbits/s.

TRAME DSSS (802.11 DSSS ; 802.11b) :

Préambule : identique à la trame FSSS, si ce n'est une longueur de synchronisation plus


longue.et une valeur de 0xF3A0 (1111 0011 1010 0000) pour le SFD.
En-tête en quatre parties :
-Signal sur 8 bits : indique la vitesse sélectionnée pour la transmission des données (MPDU) :
0x0A pour 802.11 en mode BPSK (1Mbits/s)
0x14 pour 802.11 en mode QPSK (2Mbits/s)
0x37 pour 802.11b en mode QPSK (5,5Mbits/s)
0x6E pour 802.11b en mode QPSK (11Mbits/s)
-Service sur 8 bits : réservé pour un usage futur (valeur 0x00 ?IEEE802.11)
-Lenght sur 16 bits : indique la longueur (en nombre d'octets) de la trame à suivre (MPDU),
cela permet à la couche physique déterminer la fin de la trame.
-HEC (Header Error Check) est un CRC de 16 bits permettant de détecter les erreurs des
champs de l'en-tête (Signal, Service et Lenght).
Remarque : le préambule et l'en-tête sont toujours transmis à 1 Mbits/s.
De plus pour la norme 802.11b il existe un deuxième type d'encapsulation dont le préambule
est plus court (72bits au lieu de 144bits) :
TRAME OFDM (802.11a, 802.11g):

Préambule : réalisé grâce à une séquence ce douze symboles permettant la détection du signal
par le récepteur et le début de la trame.
En-tête en six champs :
-RATE : indique le débit de transmission
-1 bit réservé toujours à 0
-Lenght : indique le nombre d'octets dans la trame.
-1 bit de parité des trois champs précédents
-Tail (en-queue) : champs réservé, toujours à 0
- Service : champ réservé, toujours à 0
MPDU :
-Tail : champ réservé, toujours à 0
-Pad : champ de padding (remplissage) de 6 bits minimum permettant une structure se
comptant en octets.
 Niveau MAC
Il existe trois sortes de trames : les trames de données, les trames de contrôle utilisées
pour l'accès au support (RTS, CTS, ACK…) et les trames de gestion utilisées pour
l'association à un point d'accès ou pour la synchronisation et l'authentification.
La représentation de la trame est une représentation générale et ses champs changent suivant
la fonction de celle-ci. La taille maximale d'une trame est de 2347 octets.
Format des trames
Toutes les trames 802.11 sont composées des composants suivants :

Préambule:
Il est dépendant de la couche physique et comprend :
- Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique
pour sélectionner l’antenne appropriée (si plusieurs sont utilisées), et pour corriger l’offset de
fréquence et de synchronisation.
- SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011 1101, utilisée
pour définir le début de la trame.
En-tête PCLP (Trame 802.11):
L’en-tête PCLP est toujours transmis à 1 Mbps et contient des informations logiques utilisées
par la couche physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : il représente le nombre d’octets que contient le paquet, ce
qui est utile à la couche physique pour détecter correctement la fin du paquet.
- Fanion de signalisation PLCP : il contient seulement l’information de taux, encodé à 0,5
Mbps, incrémenté de 1 Mbps à 4,5 Mbps
- Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16 bits.
Données MAC (Trame 802.11)
La figure suivante montre le format général de la trame MAC, certains champs sont
seulement présents dans une partie des trames, comme décrit ultérieurement.

Format trame de contrôle :

Les trames de contrôle permettent l'accès au support et ont pour fonction d'envoyer les
commandes et informations de supervision aux éléments du réseau. Dans la partie contrôle de
trame, les champs de " ToDS " à " order " sont à 0.
 Trames principales :
RTS (Request to send) est utilisé pour réclamer le droit de transmettre une trame de données
RA est l'adresse du récepteur destinataire de la prochaine trame de données ou de gestion.
TA est l'adresse de la station qui transmet la trame RTS.

CTS (Clear To Send) correspond à la réservation du canal pour émettre une trame de
données RA correspond à l'adresse de la station source (champ TA) de la trame RTS.
ACK permet l'acquittement des trames de données RA correspond à l'adresse de la
station source, qui provient du champ adresse 2 de la trame de
données ou de gestion précédente.

I.3.3) Déploiement et optimisation


Les réseaux radio 802.11 viennent s'ajouter sur l'infrastructure Ethernet filaire de
l'entreprise. Reste à déployer en bon ordre un réseau basé sur l'implantation de bornes ou
points d'accès radio. Leur déploiement requiert des méthodes et des compétences spécifiques.
La sécurisation en est un élément central.
Les règles de base pour déployer un réseau sont des règles simples concernant le
déploiement d'un réseau. D'abord, le choix du réseau sans fil doit être argumenté. L'une des
motivations peut être le coût.
Avec la baisse très forte des prix de la technologie sans fil, le coût du câblage dépasse
généralement le surcoût des éléments actifs (points d'accès, antenne), indispensables à un
réseau sans fil. Mais d'autres éléments peuvent intervenir, telles que la mobilité ou encore la
contrainte de câblage...
Il convient ensuite de préparer un cahier des charges couvrant les besoins sous tous
leurs aspects : applications visées, domaine de couverture souhaité, niveau de sécurité
recherché, ou contraintes particulières. Ce cahier des charges définit la spécification d'une
solution qui remplit le niveau de performances recherché et respecte les contraintes mises à
jour. Il est important que les utilisateurs du futur réseau soient impliqués dans cette démarche,
à la fois pour définir correctement le besoin et pour concourir à la bonne acceptation du
réseau, une fois celui-ci installé.
Un réseau Wi-Fi se déploie en répartissant des points d'accès radio. Ces derniers sont
reliés à un réseau local Ethernet, qui peut demeurer indépendant, mais se raccorde en principe
à d'autres réseaux, et souvent à internet. La règle générale, qui prévaut dans l'installation d'un
réseau Wi-Fi, est la suivante : les points d'accès doivent permettre de balayer toute la zone de
couverture radio souhaitée, tout en minimisant les zones couvertes par plusieurs d'entre eux.
Pour déterminer les zones de couverture, il est possible, dans le cas de gros
déploiements, de faire appel à une société spécialisée, qui utilisera un analyseur de spectre
afin d'établir des bilans de liaisons. On peut aussi s'équiper d'un PC portable et d'un point
d'accès, et utiliser l'utilitaire (sur le portable) qui fournit la puissance reçue. En suivant les
indications de sensibilité de la carte IEEE 802.11, on s'assure alors que le positionnement d'un
point d'accès est convenable, et on délimite la zone de couverture qu'il permet d'atteindre.
Pour couvrir une zone avec des cellules autour des points d'accès. Si l'on ne peut
utiliser que la partie supérieure de la bande ISM 2,45 GHz, comme c'est le cas dans certains
départements français, tous les points d'accès sont sur la même fréquence ; si, au contraire, on
peut disposer de toute la bande ISM (règle générale en Europe), il est avantageux d'installer
deux points d'accès adjacents sur des fréquences indépendantes, donc séparées par au moins
20 MHz.
Dans le cas où une liaison n'est pas satisfaisante, la modulation de la norme 802.11b,
prévue à 11 Mbit/s de débit nominal, va se replier en vitesse de transmission sur les débits
inférieurs suivants : 5,5 Mbit/s, 2 Mbit/s et, enfin, 1 Mbit/s. Les constructeurs fournissent les
sensibilités de leurs produits 802.11b suivant le débit souhaité.
Il est ainsi possible de prendre en compte cette considération lorsqu'on souhaite fournir
à tout point de la zone de couverture un débit déterminé, par exemple, mais cela entraînera
l'ajout de points d'accès. Il est alors avantageux de diminuer la puissance utilisée, de façon à
minimiser les interférences entre plusieurs zones desservies par un point d'accès.
Il existe plusieurs voies pour optimiser un déploiement, des voies d'autant plus
nombreuses que le produit acheté est sophistiqué. Certains points d'accès autorisent ainsi la
disposition de plusieurs interfaces 802.11b, très utile si l'on souhaite pouvoir supporter un
grand nombre de connexions simultanées sur le réseau sans fil. Une autre optimisation très
profitable concerne l'utilisation du mécanisme RTS-CTS sur certaines cartes 802.11. Il donne
la possibilité d'envoyer un paquet d'appel avant l'envoi d'un paquet réel. Un mécanisme très
efficace au cas où une propagation radio difficile empêcherait deux stations dépendantes d'un
même point d'accès de se détecter mutuellement.
I.3.4) Sécurité
Les réseaux sans fil rencontrent aujourd’hui un succès important car ils permettent, via
la norme IEEE 802.11b, de déployer des moyens de transmissions sans contrainte
d'immobilité liée aux câblages et aux prises (hormis l'alimentation). Bien que la norme
802.11b présente certaines options de sécurité, les protections des réseaux Wi-Fi restent
faibles, même vis-à-vis d’attaques simples. La nature du signal transmis (onde
électromagnétique) rend difficile, voire impossible la maîtrise complète de la propagation. En
conséquence, il est assez facile d'écouter les messages et même de s'introduire sur de tels
réseaux, à l’insu des utilisateurs et de l’opérateur, pour y accomplir des actes malveillants
sans laisser de trace. La disponibilité publique, la gratuité et la facilité de mise en oeuvre des
outils de localisation, d’interception passive et d’agression confirment l'importance de cette
menace.
I.3.4.1) Évaluation générale des risques
En raisonnant par analogie, implanter un réseau sans fil est similaire au fait de placer
en pleine rue une prise téléphonique connectée à la ligne téléphonique d'un particulier ou d'un
organisme, ou bien de positionner des prises Ethernet sur un réseau filaire en dehors de tout
contrôle. En effet, pour constituer un réseau local sans fil, il suffit d’équiper les postes
informatiques, fixes ou portables, d’adaptateur 802.11b (sous forme de cartes, internes ou
externes, avec une antenne) et si nécessaire, d’installer dans les locaux des points d’accès. Ces
derniers sont connectés au serveur d’accès soit par une liaison à un autre point d’accès, soit
par un accès filaire. Les données circulent alors sur le réseau par ondes radioélectriques.
Les risques encourus du fait de l'emploi de ce type de réseaux sont de même nature
que pour les réseaux filaires, ils sont simplement plus élevés. En effet, l'écoute d'un message
par un intrus ou son entrée sur un réseau 802.11.b sont facilitées du fait de la disponibilité en
accès libre sur l’Internet d'outils d’agression et de la médiatisation qui est faite de leur emploi.
Leur utilisation peut permettre des interceptions totalement passives ou au moins très
discrètes, voire la réalisation de méfaits en usurpant l'identité d’un des utilisateurs légitimes
du réseau sans fil. Il importe de garantir à un niveau suffisant :
 la disponibilité et la qualité de service face aux agressions en saturation.
 le caractère intègre des contenus face à des actes de malveillance.
 la confidentialité des échanges face à des interceptions passives.
 la qualité des preuves techniques d'accès aux services et des actions, notamment pour
assurer la facturation et l’engagement des responsabilités.
La confidentialité des données ne peut être obtenue qu'en utilisant un tunnel chiffrant
basé par exemple sur une réalisation de confiance du protocole IPSEC en mode tunnel. La
mise en place de ce tunnel doit être faite avec des couples clé publique/clé privé ou des
certificats et nécessite le déploiement d'une infrastructure de gestion de clé. Dans tous les cas,
il est indispensable d'activer le chiffrement WEP. Afin de limiter les risques d'attaques, la clé
WEP :
- doit être changée fréquemment ("TKIP"), dans le pire des cas, tous les 1 million de paquets ;
- ne doit pas être communiquée en clair sur le réseau radio; pour cela, il faut utiliser le canal
chiffré créé par la norme 802.1X. Il peut être activé sur le point d'accès et/ou les cartes
lorsque celles-ci sont compatibles ; sinon de façon logicielle sur le pare-feu ("firewall") et/ou
sur le poste client. Dans l'hypothèse où le réseau filaire ne serait pas considéré comme sûr, la
communication entre les différentes machines de ce réseau doit utiliser un chiffrement adapté.
Afin de limiter les tentatives d'accès frauduleux dont la responsabilité juridique
incomberait au gestionnaire du réseau sans fil, il est indispensable de mettre en place un
système d'authentification forte. La norme 802.1X, une fois ses modes configurés
correctement, permet l'authentification réciproque des clients et de l'infrastructure. La mise en
place d'une infrastructure de gestion de clé est un préalable utile à l'usage d'un système
d'authentification. La totalité de l'infrastructure filaire doit si possible être configurée pour
utiliser IEEE 802.1X (point(s) d'accès, pare-feu, commutateur).
La mise en place de 802.1X nécessite l'installation d'un ou plusieurs serveurs
d'authentification RADIUS ("Remote Authentification Dial-In User Service") dont la
configuration doit être correctement réalisée. Le point d'accès doit diffuser le minimum
d'informations nécessaires à la connexion des clients. En particulier, l'identifiant du réseau
("SSID") et les paquets de balise ("beacon") ne seront pas diffusés ou leur fréquence de
diffusion sera réduite au minimum. Le choix des matériels (points d'accès, carte réseau) doit
dans la mesure du possible s'orienter vers des produits dont le micro-logiciel ("firmware")
peut être mis à jour et qui intègrent l'authentification IEEE 802.1X ainsi que le WEP 128 bits.
Un pare-feu ("firewall") doit être installé entre le réseau sans fil et le réseau filaire. Il
peut être également prudent de distinguer ces deux réseaux tant en termes de confidentialité
que de contrôle d'accès. Le pare feu peut intégrer l'authentification IEEE 802.1.X si le point
d'accès ne la gère pas. Le pare-feu doit également contrôler la couche applicative pour bloquer
les attaques via des ports normalement autorisés
(par exemple le port 80, virus, tunnels).
I.3.4.2) Outils de protection : authentification et chiffrement
 Authentification
La première barrière à mettre en place est l'authentification des machines.
La norme 802.11b ne permet pas l'authentification. Seul le contrôle des adresses MAC est
possible. Sauf cas particuliers (petit réseau), ce contrôle se configure difficilement. La plupart
des points d'accès n'installent pas par défaut ce type de contrôle, ce qui rend le réseau démuni
de toute vérification de droit d'accès. Même si l'opérateur valide l'option d'authentification, il
n'en demeure pas moins que les adresses MAC sont diffusées en clair sur la voie radio ce qui
constitue une faille de sécurité.
Pour pallier cette lacune, la norme 802.1x propose un protocole d'authentification
modulaire EAP (Extensible Authentification Protocol). Ce protocole permet la vérification
des autorisations des postes qui se connectent. Ce protocole, pour être efficace, doit être
utilisé conjointement avec le protocole TLS (Transport Layer Security) pour le transfert des
communications d’authentification chiffrées. D'autres protocoles de transfert existent, en
particulier EAP-TTLS et EAP-PEAP. Tous ces protocoles doivent être associés à une
infrastructure de gestion de clés. Pour une configuration optimale, une infrastructure de type
RADIUS, qui gèrera la base de données des droits des utilisateurs et la procédure
d’authentification, doit être installée.
 Chiffrement
En aucun cas le chiffrement WEP proposé par la norme IEEE 802.11 ne peut suffire à
lui seul à garantir la confidentialité des informations. La plupart des équipements ne
proposent que des clés d'une longueur de 40 bits insuffisante face aux attaques par "force
brute". De plus, le chiffrement utilise l'algorithme RC4 dont la programmation est réalisée de
manière incorrecte.
En conséquence, le protocole résultant est, au plan cryptographique, faible quelle que
soit la taille de la clé employée. En particulier, des outils disponibles sur Internet permettent
d’obtenir le pseudo aléatoire généré et de pénétrer dans le réseau rapidement.
Se pose également le problème de la gestion des clés qui n’est pas traité par le WEP :
Généralement tous les utilisateurs partagent la même clé, qui est stockée en clair sur un
équipement mobile (fichier ou adaptateur suivant les constructeurs), donc exposée. De plus, si
un utilisateur la perd, il faut la remplacer sur tous les équipements, ce qui apparaît vite très
contraignant. De ce fait, il est recommandé d’utiliser le protocole EAP pour la transmission
des clés de chiffrement. L'évolution de la norme 802.11i devrait intégrer d'autres moyens de
chiffrement (AES) et d'authentification (IEEE 802.1X). Elle fait partie des normes futures,
prévues pour 2003 et destinées à accroître la qualité des réseaux sans fil. Ainsi, la norme
802.11i est destinée à améliorer la sécurité, la 802.11e la qualité de service, la 802.11f à
intégrer la sélection de fréquence dynamique (DFS) et le contrôle de puissance d’émission
(TPC). En parallèle, d’autres normes existent telles que la norme IEEE 802.11a ou la norme
Hiperlan2, qui ont toutes deux la particularité d’utiliser la bande de fréquences des 5 GHz
avec un débit théorique de 54 Mbit/s.
I.3.4.3) Utilisation de la sécurité des bornes
Les bornes possèdent de nombreuses fonctions permettant d'éviter une intrusion trop
facile, cependant, ces fonctions ne sont pas activées par défaut. Pour l'administration de la
borne elle-même, il faut choisir des mots de passe de qualité, en désactivant tous les services
d'administration (Interface Web, SNMP, TFTP) sur l'interface sans fil, et en gérant et
supervisant des bornes uniquement par l'interface filaire. Il faut choisir un SSID approprié,
sans lien avec le réseau ou l'entreprise, et supprimer la diffusion du SSID par défaut. Ainsi le
SSID du client doit correspondre à celui de la borne pour s'associer. Ce n'est pas une sécurité
absolue et au travers d'autres clients, un intrus pourra toujours retrouver le SSID et s'associer,
mais, combiné avec le WEP, cela constitue une barrière forte vis-à-vis de certains logiciels
d'écoute disponibles sur Internet et qui ne fonctionneront plus. Il faut configurer la clef WEP
même si dans un premier temps, celle-ci est statique, et la configurer sur les clients en
utilisant le WEP 128 bits et non le WEP 40 bits. La borne permet aussi un filtrage par adresse
MAC (adresse Ethernet) : ainsi, seules les cartes enregistrées sont autorisées à utiliser le
réseau. La gestion quotidienne de cette fonctionnalité sera lourde si les clients changent
souvent, notamment lorsque l'on ne dispose pas de logiciel de gestion centralisée de toutes ses
bornes, mais c'est une très bonne barrière.
L'adresse MAC cependant en clair dans toutes les trames : même si WEP est employé,
un intrus peut repérer les adresses MAC valides en écoutant le trafic, puis générer de trames
falsifiées avec une adresse MAC valide. Enfin il faut mettre à jour le logiciel de la borne
(firmware) régulièrement car chaque nouvelle version chez la plupart des constructeurs,
apporte des fonctionnalités de sécurité supplémentaires et corrige les erreurs de la version
précédente.
Certaines bornes ont connu des failles graves, comme la diffusion de la communauté
SNMP sur réception d'une trame formée de manière appropriée sur les Compaq WL310. Avec
l'accès SNMP, l'intrus peut obtenir ensuite la clef WEP en clair, s'il a accès à l'interface filaire.
I.3.4.4) Mécanisme de sécurité de 802.11b : WEP
Le WEP (Wired Equivalent Privacy) optionnel protège les données contre l’écoute
clandestine en cryptant les transmissions entre le point d'accès et les périphériques.

Le cryptage des données WEP est obtenu par l’utilisation de l’algorithme RC4 basé sur
un générateur de nombres pseudo aléatoires initialisé par une clé secrète partagée:
- à partir du vecteur d’initialisation de 24 bits et d’une clé choisie par l’utilisateur (40 ou 104
bits), le générateur de nombres pseudo aléatoires produit une séquence de bits de 64 ou 128
bits.
- cette séquence pseudo aléatoire est mélangée aux données lors de la transmission, les en-
têtes de paquets n’étant pas cryptés.
- l’attaque de cet algorithme est rendue difficile par le fait que chaque paquet de données est
envoyé avec un vecteur d’initialisation qui relance le générateur de nombres pseudo
aléatoires.
- cette resynchronisation pour chaque message est de toutes façons nécessaire compte tenu du
fait que des paquets peuvent être perdus lors de la transmission.

A la suite de nombreuses tentatives de piratage réussies, plusieurs voix se sont élevées


pour critiquer l’efficacité de l’algorithme de cryptage WEP qui n’avait pas d’autre objectif au
départ que d’assurer une « certaine » confidentialité équivalente à celle offerte par la liaison
câblée.
Notons que l’utilisation de l’algorithme WEP pour la liaison radio n’interdit pas
l’utilisation en amont d’autres dispositifs de cryptage de donnée plus efficaces.
II. Etude sur l'interface RADIO
II.1) Introduction
Avec le Wifi, il est possible de mettre en place des réseaux locaux sans fil à haut débit
sous réserve d'être a proximité d'un point d'accès. Le Wifi permet de relier des ordinateurs
portables, des machines de bureau, des assistants personnels (PDA) et tous les périphériques
de liaison à haut débit sur un rayon de plusieurs dizaines de mètres en intérieur (50 mètres).
Dans un environnement ouvert la portée peut atteindre plusieurs centaines de mètres.
Les technologies sans fil développées autour du 802.11 exploitent le spectre radio utilisable
par le grand public et connu sous le nom de bande ISM (Industrielle, Scientifique et
Médicale). La norme 802.11 travaille spécifiquement dans deux bandes de fréquences : la
bande UHF de 2,4 GHz à 2,4835 GHz pour les réseaux 802.11 et 802.11b, et la bande SHF de
5,15 GHz à 5,825 GHz pour les réseaux 802.11a.
II.2) Etude de l'interface radio
II.2.1) Technique de transmission
La couche physique définit plusieurs techniques de transmission permettant de limiter
les problèmes d'interférences :
II.2.1.1) L'étalement de la bande spectrale
L'étalement de bande a pour but d'utiliser plus de bande que nécessaire par le bais d'un
facteur d'étalement. L’IEEE a initialement défini trois couches physiques initiales:
FHSS (Frequency Hopping Spread Spectrum) ou étalement du spectre par saut de
fréquence. On modifie la fréquence de la porteuse par une séquence de sauts. C'est-à-dire que
l'émetteur change de fréquence d'émission de façon périodique et suivant une séquence
préétablie, il synchronise le récepteur grâce à des trames balises qui contiennent la séquence
de saut et la durée. Dans la norme 802.11 la bande de fréquence ISM définie de 2,400 à
2,4835 GHz est divisée en 79 canaux de 1 MHz et le saut se fait toutes les 300 à 400 ms.
L'émetteur et le récepteur s'accordent sur une séquence de saut. La norme définit trois
ensembles de 26 séquences possibles (78 séquences au total). Les signaux (données
transformées par FHSS) sont ensuite modulés par une modulation de phase de type GFSK
(Gaussian Frequency Shift Keying).
L'avantage de cette technique est que toute personne écoutant la bande et ne
connaissant pas la séquence de sauts ne pourra intercepter les données. D'autre part, étant
donné que le système saute d'un canal à un autre, le FHSS possède une certaine immunité
contre des interférences locales. Son seul défaut réside dans la faible largeur de bande par
canal ne lui permettant pas d'atteindre des vitesses de transmission élevées. Les débits
atteignent 1 à 2 Mbits/s.
DSSS (Direct Sequence Spread Spectrum) ou étalement du spectre par séquence
directe. De même que pour le FHSS, le DSSS est une technique dite à étalement de spectre
fonctionnant sur la bande ISM des 2,4 GHz. Cette fois-ci la bande est divisée en 14 canaux de
20 MHz, chaque canal de 20 MHz étant constitué de quatre unités de 5 MHz. Chaque canal
est espacé de 5 MHz, sauf le canal 14, espacé de 12 MHz avec le canal 13.
La largeur de bande étant de 83,5 MHz, on ne peut placer bout à bout 14 canaux de 20
MHz sans les faire se chevaucher. Lorsqu'un canal est sélectionné, le spectre du signal occupe
une bande de 10 MHz de chaque côté de la fréquence crête, c'est pour cela qu'on ne peut
utiliser que trois canaux distincts (donc trois réseaux) émettant sur une même cellule sans
risque d'interférences.

Fig2.1: Exemple d'association de trois canaux


Il est essentiel d'affecter, à chaque point d'accès, des canaux qui ne se recouvrent pas.
L'inconvénient majeur du DSSS est qu'il génère des pertes du à ces chevauchements. Une
technique appelée " chipping " permet de résoudre ces pertes d'informations. Cette technique
consiste à coder chaque bit en une séquence de 11 bits (appelé séquence Baker) 10110111000
lorsque le bit est à 1 et son complémentaire 01001000111 lorsqu'il est à 0. Cela permet
d'effectuer des contrôles d'erreurs. Cette séquence ou signal, appelé " symbole ", est transmise
à une vitesse de 1 MS/s (million de symboles par seconde). Le débit final en bit/s va être
déterminé suivant la modulation de phase appliquée :
- BPSK (Binary Phase Shift Keying): ce type de modulation va encoder un bit à chaque
changement de phase, débit de 1Mbit/s.
- QPSK (Quadrature Phase Shift Keying) : va encoder deux bits par changement de phase,
débit de 2 Mbit/s.
IR (infrarouge): La norme 802-11 prévoit une alternative à l'utilisation des ondes
radio, la lumière infrarouge. Cette technologie a pour caractéristique principale d'utiliser une
onde lumineuse pour la transmission de données. Il est possible grâce à l'infrarouge et à la
modulation PPM (pulse position modulation) d'obtenir des débits allant de 1 à 2 Mbit/s.
II.2.1.2) OFDM (Orthogonal Frequency Division Multiplexing)
Est différente des autres normes physiques. On a constaté que plus les trames sont
longues plus le chevauchement, dû aux interférences, inter trame est moindre. Cela démontre
que plusieurs canaux à faible débit sont plus efficaces qu'un seul à haut débit.
Les deux premières sous-bandes (Low et Middle) de la bande U-NII sont divisées en 8
canaux de 20 MHz. Chaque canal est ensuite divisé en 52 sous-canaux de 300 MHz, 48 pour
la transmission de données et 4 pour la correction d'erreur appelé FEC (Forward Correction
Error).
A chaque sous canal est appliquée une technique de modulation définissant ainsi un
canal à très bas débit.

Fig 2.2: Technique OFDM


La transmission en parallèle de plusieurs sous-canaux à faible débit qui va créer, en
fait, un seul canal à haut débit. De plus on peut utiliser huit canaux disjoints, sans
interférence, permettant à huit réseaux Wi-Fi 5 d'émettre simultanément, alors que Wi-Fi n'en
supporte que trois. Par contre l'inconvénient d'OFDM est qu'il réclame davantage de
puissance que les techniques d'étalement de spectre, ce qui vide plus rapidement les batteries
des appareils mobiles. 802.11a offre des débits de 6 à 54 Mbits/s suivant la modulation de
phase utilisée :
- BPSK permet d'atteindre un débit de 6Mbitsps
- 64QAM (64-level Quadrature Amplitude Modulation) permet un débit de 54 Mbit/s.
Mode physique Modulation Débit Mbit/s

Tableau 2.1: Types de modulation utilisée pour l'OFDM


L'autre avantage de l'OFDM est le mécanisme de correction d'erreurs sur l'interface
physique, évitant ainsi la gestion des retransmissions au niveau de la couche MAC assez
gourmande en performance.
II.2.2) Bande de fréquence
Les bandes utilisées dans les réseaux sans fil et notamment dans l'IEEE 802.11 sont
dites sans licences.
La bande des 2.4 GHz est la bande utilisée par le standard d'origine ainsi que pour les
amendements IEEE 802.11b et IEEE 802.11g. La bande des 5 GHz est, quand à elle, réservée
à l'amendement IEEE 802.11a. Comme pour toutes plages de fréquence, celles-ci sont
soumises à des réglementations plus ou moins strictes selon le pays.
II.2.2.1) La bande ISM (Industrie, Science et Médecine)
Est composée de trois sous bandes (902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850
GHz) seule la bande de 2.400-2.4835 GHz, avec une bande passante de 83,5 MHz, est utilisée
par la norme 802.11.
La largeur de bande ISM (le maximum est de 83 .5MHz) est variable suivant les pays,
de même que la puissance utilisable. Par ailleurs cette bande, plus précisément la sous-bande
2.400-2.4835 GHz, est fortement utilisée par différents standards et perturbée par des
appareils (four à micro ondes, clavier et souris sans fil…) fonctionnant dans ces fréquences.
 Plan fréquentiel :
Dans 802.11, 802.11b et 802.11g, la bande de fréquence soit, 83.5 Mhz de largeur de
bande, est divisée en 14 canaux de 20 Mhz. Etant donné la largeur de la bande, les canaux se
recouvrent deux à deux. Même si 14 canaux sont définis dans le standard, chaque pays
possède sa propre réglementation qui régit la bande passante disponible et donc le nombre de
canaux utilisables. Ainsi, aux Etat-Unis seul les canaux 1 à 11 sont disponibles tandis que
l’Europe autorise l’utilisation des canaux 1 à 13. Seul le Japan permet une utilisation complète
de la bande à savoir les 14 canaux.

Tableau 2.2: Répartition de fréquences.


Dans le cas où seul un point d’accès ou un réseau en mode ad hoc doit être installé, ce
découpage ne pose pas de réel problème. Il suffit de choisir un des canaux disponibles parmi
les 13 disponibles.

Fig 2.3: Répartition des canaux dans la bande ISM


La complexité de ce découpage vient lorsque l’on doit installer plus d’un réseau dans
un même environnement. En effet étant donné que les canaux sont recouverts, il n’est pas
possible de configurer, pour deux réseaux A et B dont les zones de couverture se recouvrent,
deux canaux voisins comme par exemple le canal 1 pour le réseau A et le canal 2 pour le
réseau B. une telle configuration n’empêcherai pas les communications mais aura pour
conséquence des interférence qui se traduiront par une baisse plus ou moins importante de
débit selon l’espacement entre les canaux utilisés.
Pour éviter toute perte il est nécessaire de bien définir les canaux sur chaque réseau.
En théorie, il n’est possible de co-localiser jusqu’à trois réseaux (motif de réutilisation de
trois). Au sein d’un même espace en choisissant pour chacun de ces réseaux les canaux 1,6 et
11 ou 1,7 et 13.
Dans la pratique, il est possible d’utiliser quatre canaux (1, 5, 9 et 13) permettant ainsi
d’avoir jusqu’à quatre réseau. Ces quatre canaux sont partiellement recouverts et les
interférences engendrées n’entraînent pas une baisse importante de performance.
II.2.2.2) La bande UNII
La bande UNII est située dans la plage des 5 GHz. Elle est composée de trois
sousbandes non continues. La première (5.15 GHz/5.25 GHz) et la deuxième bande (5.25
GHz /5.35 GHz) ont été définies pour une utilisation intérieure avec des puissances en
émission (PiRE) maximal à 200 mW. La dernière sous-bande (5.725 GHz/5.825 GHz) est
quant à elle définie pour une utilisation extérieure avec une puissance d’émission maximale
de 800 mW.
Les deux sous-bandes sont divisées chacune en quatre canaux de 20 Mhz, soit un total
de huit canaux sur une bande passante de 200 Mhz. Ainsi et contrairement à la limitation de
bande ISM, la totalité des canaux est disponible dans la bande UNII. On peut donc avoir au
sein d’un même espace jusqu'à huit réseau 802.11 a sans aucune interférence, soit un motif de
réutilisation de huit.

Fig 2.4:La bande UNII


II.2.3) Portées et débits
Les normes 802.11a, 802.11b et 802.11g, appelées «normes physiques» correspondent
à des révisions du standard 802.11 et proposent des modes de fonctionnement, permettant
d'obtenir différents débits en fonction de la portée.
 802.11a
La norme 802.11a permet d'obtenir un débit théorique de 54 Mb/s, soit cinq fois plus
que le 802.11b, pour une portée d'environ une trentaine de mètres seulement. La norme
802.11a s'appuie sur un codage du type Orthogonal Frequency Division Multiplexing
(OFDM) sur la bande de fréquence 5 GHz et utilisent 8 canaux qui ne se recouvrent pas.
Ainsi, les équipements 802.11a ne sont donc pas compatibles avec les équipements 802.11b.
Il existe toutefois des matériels intégrant des puces 802.11a et 802.11b, on parle alors de
matériels «dual band».
802.11b
La norme 802.11b permet d'obtenir un débit théorique de 11 Mb/s, pour une portée
d'environ une cinquantaine de mètres en intérieur et jusqu'à 200 mètres en extérieur (et même
au-delà avec des antennes directionnelles).

802.11g
La norme 802.11g permet d'obtenir un débit théorique de 54 Mb/s pour des portées
équivalentes à celles de la norme 802.11b. D'autre part, dans la mesure où la norme 802.11g
utilise la bande de fréquence 2,4GHZ avec un codage OFDM, cette norme est compatible
avec les matériels 802.11b, à l'exception de certains anciens matériels.

II.3) Les points d’accès


Le rôle des points d’accès est similaire à celui que tient les hubs dans les réseaux
traditionnels. Il permet aux stations équipées de cartes Wi-Fi d’obtenir une connexion au
réseau.
On parle alors d’association entre l’AP et chaque station connectée. Les trames
d’information envoyées par un client sont émises par l’AP, ce qui permet à la station de
joindre un autre client qu’elle ne peut pas forcément voir directement (éloignement, obstacle).
Le support physique étant les ondes radio, on ne peut pas empêcher les stations non
destinataires de recevoir les trames émises, d’où l’analogie avec le hub.
Les APs sont nécessaires lorsque le réseau sans fil fonctionne en mode infrastructure.
Ce sont en fait des boîtes qui contiennent une carte Wi-Fi comme on en trouve sur les
stations, une ou plusieurs antennes et du logiciel embarqué dans une puce pour gérer tout cela.
Le logiciel présent permet de fournir des services supplémentaires liés à la sécurité et
l’identification des autres AP connectés. Il est possible de transformer un ordinateur équipé
d’une carte Wi-Fi en point d’accès, par simple adjonction de programmes.
La norme Wi-Fi étant entièrement compatible avec la norme Ethernet des réseaux
filaires, on a la possibilité de connecter un AP sur le réseau filaire. Cela permet d’étendre
rapidement et à faible coût un réseau filaire déjà existant, de mettre un serveur accessible par
les stations, de surfer sur Internet dans son jardin sans avoir à tirer un câble depuis son
modem, de mutualiser une connexion Internet avec ses voisins, etc.. On peut également relier
des APs entre eux par des câbles (mais aussi par radio) pour étendre une zone de couverture
(si on a un très grand jardin par exemple). Bref, comme nous l’aurons compris, il ne reste plus
qu’à inventer les usages liés à la mobilité!
VI. la planification et l'optimisation des réseaux WIFI
IV.1) Introduction
Le design d'un système de communication sans fil doit aboutir à un positionnement
optimal des antennes d'Emission/Réception, dont l’objectif de planification est de pouvoir
satisfaire une Qualité de Service (QoS) avec un nombre minimal de ces antennes. Ce qui
nécessite de calculer la zone de couverture de chacune d'entre elles et conclure sur la QoS
assurée dans tout l'environnement considéré.
Avant de commencer la description des résultats des simulations obtenues pour ce
travail, nous pensons nécessaire de décrire les paramètres, les contraintes ainsi que les
modèles de l’ouitil de planification pris pour mener à bien les expériences de ce travail.
IV.2) Paramètres et contraintes de planification :
Les paramètres et les contraintes de planification que nous jugeons nécessaires pour
aborder notre processus de planification sont décrits dans les tableaux suivants :
Paramètre de
Planification
Radio  Puissances maximales (des points d’accès et des stations mobiles),
 Bande de fréquences déployées,
Gain des antennes,
 Type de récepteur (avec/sans diversité) : ceci pourra influer sur le
seuil de couverture et les valeurs des puissances d’émission,
 Estimation des valeur de C/l selon la technologie utilisée (DSSS,
FHSS, etc.),
 Type de modulation utilisée, sachant que plus une modulation est
compliquée, plus est le débit offert mais, la surface couverte sera
réduite et elle sera de plus en plus susceptible à l’interférence.
Utilisateurs et  Estimation du nombre d’abonnées voulant établir une connexion
Service (estimation de la densité des abonnées.),
 Distribution des mobiles,
 Données statistiques sur le trafic spécifique à chaque application,
 Débit propre à chaque pièce de l’environnement indoor suivant
l’application,
 Données statistiques sur la mobilité des abonnées (déplacement
entre couloirs, halles et bureaux),
Base de données Aménagement de l’intérieur et données statistiques sur les
Géographiques affaiblissement des obstacles,
Tableau 4.1 paramètres de planification

Contraintes
Taux d’erreur Ne dépassant pas 10 -6

Répartition des Garantie du débit demandé par chaque pièce


débits
Taux de Supérieur ou égale à 90%
couverture
Tableau 4.2 Contraintes de planification

IV.3) Les principes usuels du dimensionnement et de planification :


Un processus de dimensionnement d'un réseau de type WLAN doit aboutir à la
détermination du nombre d'antennes émettrices (ou de Points d'Accès) à mettre en place dans
une zone géographique limitée pour répondre aux exigences du réseau en terme de débit, de
couverture et de qualité de service (QoS). Il doit aussi déterminer le nombre de canaux (de
fréquences) qu'il doit déployer pour la totalité du réseau.
En général, un processus de dimensionnement exige la connaissance des modèles de
trafic et de mobilité ainsi que les paramètres spécifiques à la QoS.
IV.3.1) Estimation de la charge de trafic :
On suppose qu'un paquet arrive sur plusieurs datagrammes. Sachant que l'arrivée des
sessions suit une loi poissonienne, les paramètres à déterminer sont tels que:
- Débit moyen par utilisateur et par application,
- Débit pic par utilisateur et par application,
- Type de trafic (symétrique ou asymétrique),
- Nous pouvons aussi tenir compte du trafic lié à la mobilité (handover. ..).
IV.3.2) Modèle de mobilité :
Ce modèle nous permet d'estimer le nombre de stations dans une cellule couverte par
un point d'accès. Ce type de modèle est déterminé à partir des probabilités de transition entre
des états stationnaires (bureaux) et transitoires (halls et couloirs).
IV.3.3) Calcul de la portée d'une antenne :
Délimiter la zone géographique (surface) que peut desservir un point d'accès avec une
puissance donnée (nous devons fixer un seuil de couverture qui sera proportionnel à une QoS
cible).
IV.3.4) Caractéristiques techniques :
- Nombre de fréquences que peut supporter un point d'accès.
- Nombre de canaux autorisés par fréquence.
- Nombre de codes PN que peut supporter un point d'accès.
IV.3.5) Le nombre de points d’accès N :
La planification d’un réseau WLAN a pour objectif de déployer des réseaux locaux à
petite échelle. Son déploiement est bien moins onéreux. En effet, son étendue est plus petite
car il est réalisé à l’échelle d’un bâtiment ou d’un campus. Il semble que la minimisation du
nombre de points d’accès ne soit plus un objectif essentiel du déploiement WLAN, dont
l’objectif est d’assurer la couverture avec un nombre d’AP fixé à l’avance. Le choix délicat du
nombre d’AP relève alors de l’expertise de l’installateur qui va planifier le réseau.
Pourtant, lorsque le nombre de points d’accès est surestimé, la configuration de points
d’accès obtenue conduit à un fonctionnement fortement dégradé par les interférences entre
canaux donc il est nécessaire de choisir un nombre juste de points d’accès.
Si le nombre de points d’accès N est fixé et que l’on travaille avec un ensemble discret
des positions candidates de taille M, le cardinal de l’espace des solutions vaut C MN. Le fait de
considérer le nombre de points d’accès N comme une variable du problème complexifie la
recherche car l’espace des solutions devient bien plus important. En effet, s’il est possible de
définir une borne maximale Nmax du nombre de points d’accès, le cardinal de l’espace de
recherche est :

IV.3.6) La position des AP :


La principale variable du problème de planification est la position physique des points
d’accès.
Pour chaque AP, il est nécessaire de déterminer ses coordonnées (x,y,z) dans le
bâtiment.
La troisième variable z n’est pas définie quand les prédictions de couverture radio sont
planaires.
Ces trois variables de position sont soit continues, soit discrètes. Avec l’augmentation
de la surface à planifier, la formulation discrète des positions s’est avérée bien plus abordable
et ce pour deux raisons :
1. la diminution de la taille de l’espace de recherche.
2. la similarité des positions candidates présentes dans une même pièce.
IV.4) Critères de planification
Les principaux critères de planification permettant de garantir une bonne qualité
service (QoS) aux abonnés se résument aux trois points suivants :
- Couverture ( 90%).
- Etablissement de connexion (99.99%).
- Garantie d'un débit suffisant et un Taux d'Erreur par Bit (TEB) acceptable (dépassant pas
10 ).
-6

IV.4.1) Couverture
Pour optimiser la couverture radio d'un site, il faudra adapter les différents éléments
suivants:
- Nombre de sites.
- Position des sites.
- Type d'antenne, direction et hauteur.
- Puissance d'émission (non paramétrable sur les cartes WLAN actuelles) et pertes dans les
mûrs.
- Nouvel aménagement (côté pratique).
- Problèmes de maintenance (côté pratique).
IV.4.2) Etablissement de connexion
La station ne peut pas établir de connexion. Alors le problème pourrait se restreindre
en ces points :
- Niveau d'accès minimum dans la cellule,
- Incohérence entre dimensionnement des ressources et trafic réel,
- Problème d'interférences,
- Problème de couverture radio (seuil de couverture).
Pour garantir la connexion radio en tout point, il ne suffit pas de garantir la couverture
radio, mais garantir un taux d'erreur acceptable (donc contrôler le rapport C/1), il faudra
également répartir la charge du réseau sur plusieurs cellules si le débit à supporter est
important.
IV.4.3) Garantie d'une bonne qualité de service
La station ne trouve pas assez de débit ou se trouve dans une situation où la valeur du
TEB est grande, alors la source du problème pourrait être
- Interférences externes (côté pratique),
- Interférences co-canal ou sur canal adjacent (des valeurs correspondantes de C/l),
- Hors couverture (zones d'ombre),
- Cellules surchargées (mauvaise estimation de la charge),
- Mauvaise installation (côté pratique),
IV.5) Modèle de l’outil de planification :
L' outil de planification modélisé par la figure suivante se base sur un processus
d'optimisation dont l'exécution exige l'import de trois classes de paramètres à son entrée. Ces
derniers spécifient les données, les contraintes de la qualité de service (QoS) et le modèle de
prédiction de propagation considéré.
Fig 4.1 Modèle de l’outil de planification
IV.5.1) Les données
IV.5.1.1) Radio
Les principales contraintes qui en découlent sont:
Nombre très limité de fréquences autorisées. Il en résulte une augmentation du niveau
d'interférence. Ceci d'une part. D'autre part, le processus d'allocation de fréquences devient de
plus en plus simple à réaliser dans un temps moindre.
Puissance d'émission fixe. Cette deuxième contrainte devrait exclure le mécanisme de
contrôle de puissance de nos considérations radio. Ce mécanisme aurait du être une bonne
solution pour les problèmes de recouvrement et d'interférences.
Un Point d'Accès ne peut déployer au maximum que deux fréquences. Nous pourrons
exploiter cette extension dans une opération de densification du réseau.
IV.5.1.2) Utilisateurs et services
Les réseaux locaux sans fil ont été conçus pour supporter tout type d'application. Nous
trouvons de différents débits spécifiques à chaque application (service) et à chaque
environnement, selon que nous nous trouvons dans une entreprise, un espace publique ou
autre.
IV.5.1.3) Environnement et base de données géographiques
Chaque environnement indoor faisant l'objet d'une opération de planification devrait
être décrit d'une façon minutieuse et exhaustive. Nous lui associons une base de données
géographiques qui décrit avec précision l'aménagement des murs et des cloisons, leurs
orientations et leurs caractéristiques diélectriques. Chacun de ces obstacles pourrait être
source de réflexion et/ou diffraction. Ainsi, la précision du résultat final d'un processus de
planification dépend fortement du taux de ressemblance de la base de données avec la réalité.
En se basant sur ces données, la description de l'environnement sera basée sur le concept «
pièce ». En effet, ce nouveau concept a été introduit dans notre raisonnement pour une simple
raison; chacune des pièces devrait être le lieu de réalisation d'une application spécifique.
Ainsi, une pièce devrait demander une valeur de débit spécifique à l'application associée.
IV.5.2) Les contraintes
sont les contraintes de couverture, d'interférence et de qualité de service (QoS) en terme de
débit assuré.
La couverture ainsi que les débits seront utilisés pour le dimensionnement. Ainsi, un
certain nombre d'antennes (Points d'Accès) qui garantissent à la fois une bonne couverture et
le débit demandé pour chacune de l'ensemble des pièces. Par bonne couverture nous voulons
dire qu'au minimum les 90 % de la pièce aient une valeur du champ supérieur à un certain
seuil (en dB). L'opération d'optimisation consistera à trouver le meilleur compromis entre ces
critères de couverture et de débit ainsi que le niveau d'interférence.
IV.6) Optimisation et placement des antennes
Le placement des antennes est primordial pour la réussite de n'importe quel réseau. La
personne qui s'occupe de la planification doit bien estimer le volume potentiel de trafic pour
décider du nombre des points d'accès (APs) qu'il devra installer pour obtenir une bonne
qualité de service (QoS). C'est le couplage de cette estimation et de l'organisation des
antennes (ou Points d'Accès) qui va décider la rentabilité du réseau.
Toute opération de planification nécessitera des données géographiques de
l'environnement à desservir. Ainsi les Modèles Numériques du Terrain (MNT) pourront être
une bonne solution pour les environnements qui feront le sujet de notre travail.
Mais les données géographiques ne suffisent pas pour faire une sélection efficace des
futurs emplacements. Le planificateur devra effectuer un ensemble de recherches
complémentaires pour connaître par exemple les sites potentiels, l'accessibilité de certains
lieux, la proximité de sources d'énergie... etc.
L'utilisation de ce genre d'informations n'est pas suffisante pour une planification
efficace. D'autres connaissances comme le débit demandé doivent être intégrées au
sein du processus de placement pour le rendre optimal.
La caractérisation du débit demandé est propre à chaque environnement. Nous
pouvons avoir à traiter un cas qui exige partout le même débit et le même service.
Comme on peut aussi être en face d'une situation qui demande des débits hétérogènes
suivant la variété des applications qu'elle déploie. Le second cas est le plus général et nous en
tiendrons compte pendant la procédure de placement et d'optimisation. La méthode statistique
est le seul moyen pour obtenir ce type d'information.
IV.6.1) Problématique
La zone de couverture des Points d'Accès ne peut pas être assimilée à certains modèles
tel que le modèle hexagonal. En effet, la couverture radio sera fortement influencée par la
présence des obstacles tels que les murs et les cloisons. L'onde radioélectrique sera alors
réfléchie et diffractée. Ainsi, on aura comme résultat des zones de couverture ayant des
formes non régulières. Suite à cette irrégularité des zones de couverture, il ne serait pas
possible d'estimer les limites de cette zone.
On ne dispose que d'une certaine largeur de bande par Point d'Accès (AP) qui devra
servir chaque station lui est connectée. Une grande difficulté réside aussi dans la
détermination des critères d'optimisation. Et même après une opération de placement des
antennes, nous trouvons de grandes difficultés pour spécifier les critères de la QoS.
Pour aborder le problème de placement, Il s'agit de décrire d'une part l'environnement
comme un ensemble de pièces ou de zones géographiques à couvrir, et un ensemble de sites
d'émetteurs potentiels.
Pour mettre en place cette méthode, on décris ci-après:
-Les heuristiques de placement et de recherche de solutions
-Les règles d'optimisation
IV.6.2) Heuristiques de placement et de recherche de solutions
Nous devrons définir des heuristiques de placement, c'est à dire établir des règles de
placement qui pourront être utilisées manuellement.
En fait, nous proposons de présélectionner un ensemble de sites, correspondants à toutes les
positions possibles des antennes. Les choix que nous avons faits sont les suivants :
IV.6.2.1) Règles de présélection des sites possibles
Suivant l'aménagement et les dimensions des murs et des cloisons dans
l'environnement en question, le choix des sites initiaux se basera sur les règles suivantes:
 D'habitude, l'environnement est découpé en« pièces », sauf pour les pièces qui
présentent de grandes surfaces (par exemple supérieur à 60 m2). Dans ce dernier cas,on
subdivise la pièce en zones.
 Une fois la spécification des pièces est terminée, on entame la procédure de placement
des antennes. En effet, on place les antennes tout le long des murs suivant un « pas » ajustable
en fonction de la précision qu'on recherche. La valeur du « pas » ne devrait pas être trop
petite, car dans ce cas, l'algorithme d'optimisation convergerait vers une solution trouvée avec
une valeur du « pas» plus grande, et ceci malgré la grande consommation en temps de calcul.
On peut aussi placer les antennes aux centres des pièces.
 Nous supposons que tous les antennes possèdent une hauteur uniforme.
Nous pouvons aussi ajouter des règles selon que nous traitons un couloir ou une simple pièce.
a) Cas d'un couloir
Vu son étroitement, un couloir pourra assurer la fonction d'un guide d'onde. D'ici, il
vaut mieux placer le (ou les) antenne(s) dans des positions où on exploitera au mieux cet
aspect de guidage. Si on dispoes d'antennes directives, on pourra dans ce cas affiner la
directivité de l'antenne et essayer de couvrir tout le couloir avec le minimum d'antennes
possibles et ceci en le(s) plaçant par exemple au fond(s) du couloir. Mais, vu que nous ne
disposons que d'antennes omnidirectionnelles, le fait de le(s) placer au fond(s) du couloir nous
fera perdre, peut être, la moitié de couverture.
On essayera de suivre les règles de placement suivantes:
Règle 1: On essayera donc de placer le (ou les) antenne(s) dans des positions loin des
extrémités du couloir.
Règle 2: Suivant les dimensions du couloir, on autorisera aux antennes d'être placées au
milieu du couloir et de part et d'autres de ce point milieu, et ceci en respectant le « pas » de
positionnement.
Règle 3: on essayera d'éviter de placer une antenne proche d'une position où il peut
interférer fortement avec d'autres pièces (près de la porte d'une pièce, etc.) ou on jugera que
la perte de puissance est grande (près de la porte d'accès à un bâtiment, etc.).
Règle 4: on placera les antennes sur les murs du couloir et à une même hauteur.
De cette manière, on pourra assurer une couverture de certaines pièces voisines.
b) Cas d'une simple pièce
Dans ce deuxième cas, les règles de placement des antennes prennent une autre
dimension.
Règle1: on essayera de placer l'antenne de façon qu'il soit loin de toute source de
perturbation (ouverture/fermeture des portes et des fenêtres, etc.) et de préférence près d'une
source d'énergie.
Règle 2: La position de l'antenne ne devrait pas être choisie en face d'une porte ou d'une
fenêtre afin d'éviter l'interférence avec des espaces gouvernés par d'autres antennes.
Règle 3 : on autorise le placement de l'antenne dans un coin. Ainsi, on exploitera
mieux la réflexion de l'onde sur les murs formant le coin. Cette disposition a de l'importance
dans le sens où nous favorisons la couverture dans une direction (forte concentration des
usagers). Cette configuration aura plus de sens si nous disposons d'antennes directives.
Règle 4: on pourra aussi penser à placer l'antenne au centre de la pièce. Ainsi on
minimisera le niveau d'interférence avec les autres pièces. Et même le recouvrement sera de
plus en plus faible. A première vue, cette disposition paraît efficace pour les pièces
demandant d'important débit.
Règle 5: La dimension de la pièce, la disposition des portes, des fenêtres et des obstacles dans
la pièce et le niveau de la puissance d'émission de l'antenne sont tous des critères qui agissent
directement sur la position d'une antenne.
Règle 6: on évitera de placer deux antennes à la même position de la part et d'autre d'un
mur.
Règle 7: La hauteur des antennes est supposée la même pour toutes les positions
envisageables.
Dans tous les cas, qu'il soit un couloir ou une pièce, on évitera de placer une antenne
dans des positions qui peuvent être source de dysfonctionnement (près d'une source de
chaleur, près d'une source d'humidité, près d'autres systèmes radio, etc.).
IV.6.2.2) Calcul du nombre minimal d'antennes
Ce calcul nous permet de s'assurer de la validité d'une solution quelconque. Nous ne
pouvons pas par exemple valider une configuration avec un nombre d'antennes inférieur au
nombre théorique minimal. Mais dans le cas où la solution générée par notre méthode
d'optimisation posséderait un nombre d'antennes égal à celui calculé théoriquement, nous
pourrions dire que nous sommes sur la bonne voie et déduire que la solution trouvée pourrait
bien être optimale.
IV.7) Modélisation sous ICS Télécom
IV.7.1) Présentation du logiciel
ICS Telecom est l'outil de référence pour planifier les réseaux de communications radio
et gérer le spectre des fréquences. Il peut être utilisé à toutes les étapes de l'acquisition et de
l'exploitation d'un réseau, comme par exemple pour :
- L'évaluation de technologies
- La modélisation de projet
- Le dimensionnement d'infrastructures
- La planification de réseau
- L'optimisation du Spectre
- Le partage de données d'ingénierie
- L'administration de système
- L'optimisation de réseau
ICS Telecom est l'outil indispensable pour les ingénieurs de planification. Il est
capable de modéliser n'importe quel réseau radio, quelle que soit sa taille, depuis
l'implantation locale jusqu'à l'envergure nationale, aussi bien fixes que mobiles, dans une
gamme de fréquence de 10kHz à 450GHz, comme : Broadcast TV et radio, Télévision
analogique, Télévision numérique terrestre, Communications fixes, Communications mobiles,
Faisceaux hertziens, Cellulaire/UMTS, Paging, Radar, Satellite, Télémétrie, Gestion du
Spectre.
Voici une présentation de certaines de ses fonctionnalités :
- Possibilité de modéliser la couverture radio d’une zone de terrain pour un type d’émetteur et
de récepteur donné.
- Possibilité de calculer le niveau d’interférence à la fois pour les clients et pour les stations de
base pour toutes les fréquences ou pour les fréquences adjacentes.
- Possibilité de relier l’outil de planning à des bases de données externes, pour permettre de
partager les données d’ingénierie d’un projet avec une équipe distante.
- Recensement de la population de clients couverte par un émetteur.
ICS Telecom, logiciel phare de la gamme ATDI dédié à la planification de réseau possède
désormais des fonctions de couverture pour les applications indoor, incluant les réseaux LAN
(Wifi, IEEE 802.11).
Traditionnellement, l’obstacle aux calculs de propagation en environnement indoor venait de
l’absence de disponibilité de données de construction.
Avec la généralisation des plans détaillés pour les bâtiments récents ou rénovés, ce
problème peut maintenant être surmonté simplement dans la plupart des cas. Les données du
bâtiment peuvent être extraites manuellement avec ICS Telecom, à partir d’un simple plan du
sol numérisé.
Suivant le matériau utilisé entre l’émetteur et le récepteur (murs en ciment, briques, ou plâtre
sols, plafonds en ciment ou bois), des facteurs d’atténuation standard ou manuels peuvent
être appliqués. A partir de ce modèle, la prévision de couverture peut être effectuée dans un
bâtiment à plusieurs étages, quelle que soit la localisation de la borne d’accès et des abonnés
raccordés. ICS Telecom offre des fonctionnalités de modélisation de couverture, d’analyse de
trafic, d’assignation de fréquence et d’analyse d’interférences.
La planification et l’optimisation de réseaux WiFi ou d’autres systèmes indoor est désormais
rendue possible.
Une fois que les paramètres techniques d’un ou de plusieurs points d’accès ont été
définis, l’utilisateur peut calculer la zone de couverture à partir d’un modèle de propagation
réaliste. Les zones de couverture peuvent alors être analysées.
Il existe trois méthodes de modélisation de déploiement possibles. Lorsque la localisation des
abonnés ou des appareils sans fil est connue, l’outil peut déterminer automatiquement le
meilleur emplacement des points d’accès. Lorsque la position des points d’accès est déjà
connue, ICS Telecom peut analyser la possibilité de connexion pour différents scénarios
d’abonnés. Enfin, lorsque la localisation des abonnés est inconnue, l’outil peut générer un
calcul de couverture en champ.
Une fois la localisation des points d’accès déterminée, l’outil peut être utilisé pour
réaliser une assignation de fréquences automatique minimisant les interférences, de manière à
utiliser le spectre disponible de manière optimale. Le plan de fréquences peut alors être validé
et les contraintes en trafic ajustées.