Upload
cristal-montecristo
View
60
Download
4
Embed Size (px)
Citation preview
Projet de fin de cycle Année 2009 – 2010
1
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
SIGLES ET ABREVIATIONS
ADSL: Asymetric Digital Subscriber Line AUF : Agence Universitaire Francophone DHCP : Dynamic Host Control Protocol DPTIC: Direction de la Promotion des Technologies de l’Information et de la
Communication INSSA : Institut Supérieur des Sciences de la Santé IP : Internet Protocol ISM : Industrial, Scientific and Medical LLC : Logical Link Control LS : Liaison Spécialisée MAC : Medium Access Control NFS : Network File System QoS : Quality of Service (Qualité de Service) UPB : Université Polytechnique de Bobo Dioulasso VPN : Virtual Private Network Wi-Fi : Wireless Fidelity WLAN : Wireless Local Area Network
Projet de fin de cycle Année 2009 – 2010
2
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
SOMMAIRE
SIGLES ET ABREVIATIONS ..................................................................................... 1
DEDICACE .............................................................................................................. 5
REMERCIEMENTS ................................................................................................. 6
PREAMBULE ............................................................................................................. 7
INTRODUCTION GENERALE .................................................................................... 8
I. Qu’est-ce que le Wi-Fi? .................................................................................. 8
I.1. Le mode ad-hoc .......................................................................................... 8
I.2. Le mode infrastructure ................................................................................ 9
I.3. Le mode système de distribution ................................................................. 10
CHAPITRE I PRESENTATION DE L’UPB ET DE LA DPTIC ............................. 12
I.1. Généralités ................................................................................................. 12
I.2. Les missions de l'UPB ............................................................................... 12
I.3. Organisation et fonctionnement ............................................................... 12
I.3.1. organisation administrative et académique ........................................... 12
I.3.1.1. Le conseil d'administration .............................................................. 13
I.3.1.2. Conseil de la Formation et de la Vie Universitaire(CFVU) .............. 13
I.3.1.3. Le Conseil Scientifique de l'Université (CSU) ................................. 14
I.3.2. La présidence de l'université ................................................................. 14
I.3.3. Les vice-présidents ............................................................................... 14
I.3.4. Le secrétariat général ............................................................................ 15
1.3.4.1. Les directions centrales .................................................................. 15
I.3.5. Les établissements d'enseignements et de recherche .......................... 15
I.3.6. Le personnel .......................................................................................... 15
I.3.7. La comptabilité et le contrôle financier .................................................. 16
I.4. Présentation de la Direction de la Promotion des Technologies de
l'Information et de la Communication (DPTIC) ................................................. 16
CHAPITRE II PRESENTATION DU THEME ........................................................ 18
II.1. Contexte ..................................................................................................... 18
II.2. Problématique ............................................................................................ 19
II.5. Plateforme de travail .................................................................................... 20
CHAPITRE III LES STANDARDS OU NORMES Wi-Fi ......................................... 21
Projet de fin de cycle Année 2009 – 2010
3
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
III.1. PRESENTATION DE LA NORME 802.11 ................................................ 21
III.1.1. L’architecture en couche .................................................................... 22
III.1.2. Les bandes de fréquences ................................................................. 23
III.1.2.1. La bande de fréquence ISM ........................................................... 23
III.1.2.2. La bande de fréquence U-NII ......................................................... 23
III.2. LES DIFFERENTES NORMES Wi-Fi ...................................................... 23
III.2.1. LA NORME 802.11b .......................................................................... 24
III.2.2. LA NORME 802.11g .......................................................................... 25
III.2.3. LA NORME 802.11a .......................................................................... 26
III.2.4. LA NORME 802.11i ............................................................................ 27
III.2.5. LA NORME 802.11n .......................................................................... 28
III.2.6. LA NORME 802.11r ........................................................................... 28
CHAPITRE IV ETUDE DU RESEAU Wi-Fi EXISTANT ......................................... 30
IV.1. Le site du centre de calcul ..................................................................... 30
IV.1.1. Les connexions internet existantes ................................................... 30
IV.1.2. Le matériel réseau sans fil existant ................................................... 30
IV.1.2. Configuration réseau sans fil existant ............................................... 30
IV.2. Le site de l’INSSA ................................................................................... 31
IV.2.1. Le réseau Wi-Fi existant ................................................................... 31
IV.3. Le site de Nasso ..................................................................................... 31
IV.3.1. La connexion internet existante ........................................................ 31
IV.3.2. Le matériel réseau sans fil existant ................................................... 32
IV.3.3. La configuration réseau sans fil existant ........................................... 32
IV.4. Critique de l’existant .............................................................................. 32
IV.4.1. Forces ................................................................................................ 33
IV.4.2. Faiblesses .......................................................................................... 33
CHAPITRE V IMPLEMENTATION D’UNE SOLUTION D’OPTIMISATION ..... 34
V.1. Rédaction du cahier de charge ............................................................. 34
V.1.1. Le Matériels réseau à acquérir pour l’ensemble des trois sites .......... 35
V.2. Optimisation de la configuration réseau existant ................................ 36
V.2.1. Le site de l’INSSA .............................................................................. 36
V.2.1.1. Ossature physique .......................................................................... 36
V.2.1.2. Plan d’adressage ............................................................................ 37
Projet de fin de cycle Année 2009 – 2010
4
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.2.2. Le site du Centre de Calcul ................................................................ 37
V.2.2.1. L’ossature physique ........................................................................ 37
V.2.2.2. Plan d’adressage ............................................................................ 38
V.2.3. Le site de Nasso ................................................................................ 39
V.2.3.1. Ossature physique du réseau Wi-Fi .................................................. 39
V.2.3.2. Plan d’adressage ............................................................................ 40
V.3. Optimisation de la largeur de bande ..................................................... 40
V.3.1. Description des phénomènes d’interférence ...................................... 40
V.3.2. Choix des fréquences et canaux ....................................................... 41
V.4. Sécurisation du réseau Wi-Fi de l’UPB ................................................. 42
V.4.1. Sécurité physique............................................................................... 43
V.4.2. Etude des protocoles de sécurité Wi-Fi existants .............................. 43
V.4.1.1. Le WEP .......................................................................................... 43
V.4.1.2. Le WPA .......................................................................................... 44
V4.1.3. Les portails captifs ............................................................................. 45
V.4.2. Choix du protocole de sécurisation .................................................... 45
V.4.2.1. Installation et Configuration d’un serveur Radius............................ 45
V.5. Mise en place d’un roaming Wi-Fi ......................................................... 54
V.5.1. Contexte de création du roaming Wi-Fi .............................................. 54
V.5.2. Choix du roaming. .............................................................................. 54
V.6. Extension de la zone de couverture Wi-Fi ............................................ 56
V.7. Perspectives et suggestions ................................................................. 56
CONCLUSION ...................................................................................................... 57
Projet de fin de cycle Année 2009 – 2010
5
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
DEDICACE
A toute ma famille, à mes amis (es) et surtout à ma chère mère qui m’a
toujours soutenue dans tout ce que j’ai entrepris. A tous mes professeurs qui ont su
me transmettre leur savoir pour qu’aujourd’hui j’aboutisse à ce document.
A mon père qui, au prix d’énormes sacrifices a su scolariser une famille de
neuf enfants sans préférence aucune ou partie pris.
A tous les éléments de la classe de RéMI qui par la solidarité et l’ambiance
familiale ont su rester unis par nos « messes » pour que chaque membre de cette
famille universitaire puisse tirer son épingle du jeu.
Projet de fin de cycle Année 2009 – 2010
6
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
REMERCIEMENTS
Mes remerciements vont tout d’abord à mon maître de stage Dr POODA
Pasteur, Enseignant à l’ESI, qui malgré nos travers et nos errances a su canaliser
notre travail tout au long de ce stage.
A mon superviseur Mr DIALLO Abdoul Karim, Enseignant à L’ESI pour son
soutien indéfectible et l’intérêt qu’il a manifester dans l’aboutissement de nos
travaux.
A Pr TOE Adéodat Cléophas Directeur de ASD Technology qui a bien voulu
nous donner le matériel de test.
A l’ambassade d’Autriche au Burkina qui m’a permis de réaliser ce cursus
par l’accord de la bourse d’étude de trois ans.
Ensuite à toute personne qui de près ou de loin ont contribué à
l’aboutissement de nos efforts.
Projet de fin de cycle Année 2009 – 2010
7
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
PREAMBULE
L’Ecole Supérieure d’Informatique (ESI) est un établissement
d’enseignement supérieur et de recherche de l’Université Polytechnique de Bobo-
Dioulasso (UPB).
Créée en 1991 pour accompagner le Pays dans son ambition de s’approprier
les Technologies de l’Information et de la Communication (TIC), l’Ecole Supérieure
d’Informatique forme depuis lors des ingénieurs de conception informatique, des
ingénieurs de travaux informatiques et des étudiants de niveau DEA en informatique.
Dans l’optique de mieux outiller ses étudiants en fin de cycle, l’Ecole
Supérieure d’Informatique les confronte aux réalités et aspects pratiques de la
profession d’informaticien en alliant à la formation théorique un stage pratique
obligatoire de douze (12) semaines.
C’est à cet effet que nous avons été amenés à effectuer du 17 aout au 17
novembre 2010 au sein de la Direction de la Promotion des Technologies de
l’Information et de la Communication (DPTIC) à Bobo-Dioulasso, un stage pratique
au cours duquel nous avons développé un projet de fin d’étude pour lequel le présent
document tient lieu de rapport.
Projet de fin de cycle Année 2009 – 2010
8
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
INTRODUCTION GENERALE
Depuis l’apparition des réseaux informatiques, ces derniers ont connu un
développement fulgurant tant du côté technique que du côté physique.
Ainsi au début des années 1990, apparait une nouvelle implémentation des
réseaux informatiques via les ondes radios.
De nos jours les réseaux sans fils utilisant la technologie Radio 802.11 ou
réseaux Wi-Fi sont au centre des solutions d’extension des réseaux filaires tant à
l’état actuelle de leur évolution, ils offrent à l’instar des réseaux filaires un haut débit
et en sus ils ont l’avantage d’offrir la mobilité, le moins d’encombrement et une
facilité de mise en œuvre à moindre coût.
I. Qu’est-ce que le Wi-Fi?
Le Wi-Fi est une technologie de réseau sans fil. Il est basé sur la technologie
IEEE 802.11.
Grace au Wi-Fi il est possible de créer des réseaux locaux sans fil. Dans la
pratique, le Wi-Fi permet de relier une diversité d’appareils informatiques tels que les
ordinateurs portables, les ordinateurs de bureau, les assistants personnels (PDA), et
certains périphériques tels que les imprimantes, les scanners à une liaison haut-débit
sur un rayon de vingt (20) à cinquante (50) de mètres en intérieur et de cent (100) à
quatre cent (400) mètres voire plus en environnement extérieur.
Le Wi-Fi offre deux solutions possibles pour interconnecter des équipements
en réseau :
Le mode ad-hoc
Le mode Infrastructure.
Le mode Système de Distribution
I.1. Le mode ad-hoc
Un réseau Ad Hoc est un réseau où il n'y a pas d'infrastructures fixes. Le
signal est transmis par l'intermédiaire des mobiles présents et routé dynamiquement.
En mode « ad hoc », illustré à la figure ci-dessous, les dispositifs sans fil
créent un LAN en communiquant librement et directement entre eux, sans station de
base centralisée et sans équipements intermédiaire.
Projet de fin de cycle Année 2009 – 2010
9
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Cette architecture est également appelée « réseau point-à-point », ou encore
« Ensemble de services de base indépendant » (IBSS – Independent Basic Service
Set). Les informations nécessaires à la création d’un réseau ad-hoc sont le Service
Set IDentifier (SSID) ou le nom du réseau Wi-Fi, le canal utilisé qui va de un (01) à
treize (13) qui correspond à la fréquence d’émission, la méthode de chiffrement des
données, et éventuellement le mot de passe.
Cette structure de réseau est facile à mettre en œuvre, car elle n’exige pas
d’infrastructure et requiert peu d’administration. Cependant, son étendue se limite à
la portée de diffusion des dispositifs de transmission.
Un réseau ad hoc est un réseau sans fil auto-configurable. Lorsque deux machines
mobiles ou plus se retrouve dans le même secteur géographique, elles doivent se
reconnaître pour pouvoir s’échanger des données. Le réseau doit se configurer
automatiquement pour faire la liaison entre ces machines
I.2. Le mode infrastructure
La deuxième architecture, plus couramment utilisée, est celle qui consiste à
construire le réseau autour d’une station de base centrale.
Projet de fin de cycle Année 2009 – 2010
10
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Ce mode infrastructure fait appel a des bornes de concentration appelées,
point d’accès (PA) qui gère l’ensemble des communications dans une même zone
géographique, comme dans les réseaux GSM. Les bornes sont connectées entre
elles par une liaison ou un réseau filaire ou hertzien
L’information transmise par le dispositif émetteur est reçue par le PA et
acheminée vers la destination appropriée. Comme l’illustre la figure suivante, le point
d’accès est matériellement relié au réseau fédérateur câblé du LAN (Ethernet ou
anneau à jeton) pour établir la communication entre les dispositifs sans fil et les
dispositifs câblés.
Par ailleurs, le point d’accès agit aussi comme relais radio pour réacheminer
l’information entre les dispositifs sans fil qui sont trop éloignés les uns des autres
pour pouvoir communiquer directement entre eux. Ce mode est également appelé «
Ensemble de services de base » (BSS – Basic Service Set)
Tout comme le mode ad-hoc la connexion entre terminaux nécessite un
SSID, un canal d’émission, une méthode de chiffrement des données, et
éventuellement un mot de passe.
I.3. Le mode système de distribution
Dans le mode « système de distribution », plusieurs PA sont reliés à un réseau câblé
au moyen d’un commutateur ou d’une passerelle.
Projet de fin de cycle Année 2009 – 2010
11
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Cette structure de réseau local est plus complexe et, dans le cas d’un réseau sans fil
radiofréquences, elle requiert une gestion attentive des canaux et des fréquences
pour éviter les interférences entre les PA. Ce mode est également appelé
« Ensemble de services étendus » (ESS – Extended Service Set).
Projet de fin de cycle Année 2009 – 2010
12
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
CHAPITRE I PRESENTATION DE L’UPB ET DE LA DPTIC
I.1. Généralités
L'Université Polytechnique Bobo-Dioulasso est un établissement public de
l'état à caractère scientifique, culturel et technique chargée d'enseignement
supérieur et de recherche scientifique. Elle jouit de la personnalité morale et de
l'autonomie scientifique administrative et financière. Son siège est à Bobo Dioulasso.
L'UPB comprend des écoles et des instituts. Les écoles et instituts sont des
structures d'enseignement supérieur et de recherches scientifiques ayant pour
mission la formation théorique appliquée et professionnalisée.
I.2. Les missions de l'UPB
L'université Polytechnique de Bobo Dioulasso a pour mission fondamentale
l'élaboration de la connaissance et sa transmission à des hommes et femmes pour
les besoins de la nation. Pour ce faire elle poursuit les objectifs suivants:
Former des cadres dans tous les domaines en général et dans les filières
professionnalisantes en particulier ;
Conduire des activités de recherche scientifique et en vulgariser les résultats;
Elever le niveau technique, scientifique et culturel des travailleurs ;
Contribuer au développement économique, social et culturel du pays
notamment en participant de façon efficiente à une ouverture sur le marché de
l'emploi et aux secteurs de production ;
Délivrer des titres et des diplômes ;
Valoriser les compétences dans tous les secteurs d'activités du pays;
Coopérer en matière de formation recherche et promouvoir les échanges
interuniversitaires.
I.3. Organisation et fonctionnement
I.3.1. organisation administrative et académique
Projet de fin de cycle Année 2009 – 2010
13
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Les structures administratives et techniques de l'Université Polytechnique de
Bobo Dioulasso sont les suivantes:
I.3.1.1. Le conseil d'administration
Composé de dix-sept (17) membres, il est responsable de la marche
administrative de l'université. Il est saisi de toutes les questions pouvant influencer la
marche générale de l'université. Il délibère sur les principales questions touchant au
fonctionnement et à la gestion de l'université. A ce titre :
Il examine et approuve le budget, les comptes administratifs et de gestion et
les conditions d'émission des emprunts;
Il prend ou donne à bail les biens meubles et immeubles de l'université;
Il autorise le président de l'université à contracter tout emprunt;
Il fait toutes délégations, tous transferts de créances, consent toutes
subrogations avec ou sans garantit;
Il transfert ou aliène toute rente ou valeur, acquiert tout immeuble et droits
d'immobiliers, consent tout gage, nantissement, hypothèque ou autres
garanties; il autorise le recrutement des agents contractuels propres à
l'établissement, conformément à la réglementation en vigueur.
I.3.1.2. Conseil de la Formation et de la Vie Universitaire(CFVU)
Composé de vingt (20) membres le CFVU délibère sur la définition de
l'orientation générale de l'université:
Il est aussi de toutes les questions importantes concernant la vie de
l'université;
Il propose aux autorités et aux organismes compétents la création de
diplômes et d'établissements d'enseignement et de recherche ;
Il prépare les avant-projets de budget de l'université à l'attention du conseil
d'administration ;
Il approuve les textes organiques des établissements ;
Il donne son avis sur toutes les questions qui lui sont soumises par le conseil
d'administration, le ministre chargé de l'enseignement supérieur ou le
président de l'université.
Projet de fin de cycle Année 2009 – 2010
14
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
I.3.1.3. Le Conseil Scientifique de l'Université (CSU)
Il est composé de huit (08) membres. C'est une structure à caractère
purement académique qui propose au CFVU des politiques de recherche, de
documentation, scientifique et technique ainsi que la répartition des moyens de
recherche .Il délibère sur :
les programmes de formations initiales et continues ;
la qualification à donner aux emplois d'enseignants-chercheurs ou de
chercheurs contractuels;
les programmes et contrats de recherches proposés par les composantes de
l'université ;
Les demandes d'habilitation à délivrer des diplômes nationaux ;
les projets de création ou de modification des diplômes d'établissement.
I.3.2. La présidence de l'université
Le président dirige les services administratifs et contrôle le fonctionnement
de tous les établissements de l'université ou qui en dépendent. Il est le responsable
du respect des franchises universitaires et du maintien de l'ordre, veille à ce que
l'université mène ses activités académiques et de recherche dans un cadre propice
et prend les mesures appropriées à cet effet. Ordonnateur du budget de l'université,
il statue, après avis des directeurs d'établissements, sur les problèmes individuels
relatif aux inscriptions des étudiants.
I.3.3. Les vice-présidents
Le président est assisté par trois vice-présidents nommés en conseil de
ministres sur proposition du ministre chargé de l'enseignement supérieur:
Le vice-président chargé des enseignements et des innovations
pédagogiques ;
Le vice-président chargé de la recherche, de la prospective et de la
coopération internationale ;
le vice-président chargé de la professionnalisation et des relations
Projet de fin de cycle Année 2009 – 2010
15
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
universités-entreprises.
I.3.4. Le secrétariat général
Le secrétariat général de l'université Polytechnique de Bobo-Dioulasso
comprend des directions centrales et des directions rattachées. Il es dirigé par un
secrétaire général nommé par décret en conseil de ministres sur proposition du
ministre chargé de l'enseignement supérieur. Le secrétaire général est chargé de la
coordination administrative et technique des directions centrales et rattachées.
1.3.4.1. Les directions centrales
Les directions centrales de l'université sont :
la Direction de l'Administration et des Finances(DAF) ;
la Direction des Etudes et de la Planification (DEP) ;
la Direction des Ressources Humaines (DRH) ;
Les directions rattachées composées de la Bibliothèque Universitaire Centrale
(BUC),l'atelier Central de Maintenance (ACM), la Direction de la Gestion du
Domaine de l'Université (DGDU),la Direction des Presses Universitaires
(DPU),la Librairie Universitaire (LU),et toute autre structure d'appui aux
activités universitaires qui viendraient à être créée. Les directions rattachées
sont sous la responsabilité du directeur assisté par de directeurs adjoints.
I.3.5. Les établissements d'enseignements et de recherche
Les établissements d'enseignement et de recherches qui composent l'UPB
son constitués d'écoles et d'instituts. Les établissements sont organisés en conseil
de gestion, en conseil scientifique, en directions en sections et en département
comme structures pédagogiques. Chaque établissement est dirigé par un directeur
assisté d'un adjoint.
I.3.6. Le personnel
Le personnel de l'UPB comprend :
Le personnel enseignant composé d'agents publics de l'état ;
Projet de fin de cycle Année 2009 – 2010
16
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Les fonctionnaires mis à la disposition ou détachés;
Le personnel enseignant contractuel et non enseignant de l'université.
Ce personnel est soumis aux divers statuts qui les régissent.
I.3.7. La comptabilité et le contrôle financier
La comptabilité de l'université est tenue sous la responsabilité d'un
comptable publique dénommé agent comptable principal. L'agent comptable public
de l'université est chargé :
De la rentrée de toutes les ressources de l'université;
Du paiement des dépenses régulièrement engagées, liquidées et
ordonnancées à l'exception des dépenses non soumises à l'obligation
d'ordonnancement préalable, conformément à l'article 87 du décret no2002-
557/PRES/PM/MFB du 27 Novembre 2002 portant statut général des
établissement publics de l'Etat à caractère scientifique culturel et technique
(EPSCT);
La garde de la conservation des fonds et des valeurs dont il a charge;
La tenue de la comptabilité de l'université.
Le contrôle financier est exercé par le responsable de ce service. Toutes les
dépenses de l'UPB font l'objet d'un engagement préalable soumis au visa du
contrôleur financier. En vue de la bonne application de la réglementation en matière
financière, le contrôleur financier peut donner des conseils aux différentes autorités
administratives de l'université.
I.4. Présentation de la Direction de la Promotion des Technologies de
l'Information et de la Communication (DPTIC)
La Direction de la Promotion des Technologies de l’information et de la
Communication est placée sous la responsabilité du vice-président chargé de la
professionnalisation et des relations interentreprises. A sa création à l’université de
Ouagadougou en septembre 1998 elle était la Direction de la Promotion des
Projet de fin de cycle Année 2009 – 2010
17
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Nouvelles Technologies de l’Information et de la Communication (DPNTIC) encore ex
Centre Informatique. Son but principal est la vulgarisation et la rationalisation de
l’utilisation des TIC à l’Université Polytechnique de Bobo-Dioulasso.
Pour ce faire, elle s’assigne pour mission la gestion du parc informatique de
l’université, la formation du personnel administratif, le suivi de la formation à
distance, l’appui et le suivi des projets informatiques de l’université. C'est d’ailleurs
pour cela et dans le cadre de son programme d’activités que cette structure nous a
accueillis pour notre stage.
Nous avons été bien accueillis et il nous a été offert un cadre de travail
propice à la production intellectuelle et à la recherche via les portails des nouvelles
technologies qu’est l’internet. Ce qui nous a valu un séjour fort agréable pour mener
à bien le travail qui nous a été demandé.
Projet de fin de cycle Année 2009 – 2010
18
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
CHAPITRE II PRESENTATION DU THEME
Dans le cadre de notre stage de fin de cycle à la Direction de la Promotion
des Technologies de l’Information et de la Communication il nous a été demandé de
conduire le projet dont le thème s’intitule: <<Etude et optimisation du Réseau Wi-
Fi de l’Université Polytechnique de Bobo-Dioulasso>>.
Pour mener à bien notre étude, nous allons décrire la problématique,
l’objectif et la démarche à suivre.
II.1. Contexte
Les technologies de l’information et de la communication sont aujourd’hui
des outils indispensables à l’émergence et au développement.
Ainsi la mission assignée à la DPTIC au sein de l’université polytechnique de
Bobo Dioulasso conjuguée avec la clairvoyance des dirigeants de cette structure
nous ont permis non seulement de bénéficier d’un thème de visionnaire et d’un cadre
propice pour mener nos recherches sur ledit thème.
Les technologies sans fils depuis leur apparition ont vu l’engouement du
grand public tant les solutions offertes étaient séduisantes et d’une élégance sans
égale. A ce charme s’ajoute le côté pratique et qualitatif des réseaux sans fils pour
peu que ceux-ci soient bien configurés avec les protocoles qui siéent pour une
meilleure sécurisation et la fiabilité des transmissions.
L’Université polytechnique de Bobo Dioulasso à travers sa Direction de la
Promotion des Technologies de l’Information et de la Communication veut offrir à ses
enseignants, chercheurs, et étudiants un cadre donnant sur les portails de la
communication. La mise en place d’un système de transmission et de mise à
disposition de données sécurisées à travers les réseaux dans leur récent
développement est un des choix des dirigeants afin d’élargir l’horizon et créer ainsi
une immersion total dans le monde des TIC.
Le choix du Wi-Fi aujourd’hui se justifie aisément par un besoin de mobilité
tant les terminaux sont miniaturisés et donc portables intégrant les technologies de
communication sans fils par ondes radio dont le Wi-Fi.
Projet de fin de cycle Année 2009 – 2010
19
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
II.2. Problématique
Le réseau Wi-Fi est une extension du réseau filaire afin de permettre aux
terminaux mobiles de profiter des services réseaux aussi bien en local qu’en réseau
étendu notamment internet.
L’Université polytechnique de Bobo-Dioulasso dispose d’un réseau
informatique dont l’extension sans fils déjà existante connaît quelques critiques de la
part des utilisateurs. Une liaison spécialisée (LS) souscrite chez l’opérateur
FASONET permet à l’UPB d’être connecté au réseau global qu’est l’internet. A cet
effet une fibre optique est installée entre Bobo et Nasso. Grâce à cette connexion,
l'UPB dispose d'un débit de 256Kbs qui devrait être permanent.
Cependant, avec le nombre d’utilisateurs de plus en plus croissant et des
problèmes matériels fréquents (panne de MODEM par exemple) ce réseau est de
plus en plus saturé et incapable de répondre aux besoins des utilisateurs. Pour cela,
et au vu des critiques que le réseau connait de la part des utilisateurs, il devient plus
que nécessaire de mener une étude sur ce réseau en vue de l’optimiser.
Cette optimisation devra inclure plusieurs aspects du réseau à savoir la
gestion efficiente de la bande passante, la qualité de service ou Quality of Service
(QoS) en anglais, la sécurisation des protocoles, la supervision…
II.3. Objectifs de l’étude
L’optimisation d’un réseau regroupe l’ensemble des moyens techniques et
organisationnels à mettre en œuvre en vue d’offrir aux utilisateurs une bonne qualité
de service pour une efficiente satisfaction dans l’exploitation du réseau.
L’étude s’appliquera au réseau Wi-Fi actuel en vue de proposer des
corrections palliatives des faiblesses actuelles et de renforcer les atouts. Elle
concernera l’extension du réseau Wi-Fi pour couvrir avec une bonne qualité tous les
bâtiments de chacun des sites de l’université (Nasso, centre de calcul, INSSA). Et
aussi de proposer une implémentation concrète d’un protocole Wi-Fi.
Projet de fin de cycle Année 2009 – 2010
20
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
II.4. La démarche suivie pour conduire l’étude
Pour remédier aux différents problèmes qui handicapent le réseau Wi-Fi, il
est important de connaitre d’abord leurs causes et leurs origines.
Le choix des normes Wi-Fi à utiliser dans la mise en place d’un réseau sans
fil 802.11x est important afin de gérer l’interopérabilité des différents équipements du
réseau et ainsi éviter tout désagrément relatif au matériel.
C’est fort de cela que nous étudierons en premier lieu les différents
standards Wi-Fi afin de pouvoir faire un choix judicieux.
Ensuite, nous mènerons une étude sur le réseau Wi-Fi existant afin de
déceler les faiblesses et failles, les forces et atouts. Les failles propres à chacun des
sites (Nasso, Centre de calcul, INSSA) nous permettrons enfin de proposer une
solution d’optimisation prenant en compte des aspects comme la bande passante, la
qualité de service ou Quality of Service (QoS) en anglais, la sécurité, et la
supervision pour une bonne administration.
II.5. Plateforme de travail
Le travail que nous avons fourni s’est entièrement déroulé sous une
plateforme Microsoft.
Ceci parce que nous étions dans certes dans un environ ou tous les
ordinateurs était sous Linux (Ubuntu) mais avec des droits limités ce qui ne nous
permettait aucune configuration possible du système.
Projet de fin de cycle Année 2009 – 2010
21
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
CHAPITRE III LES STANDARDS OU NORMES Wi-Fi
III.1. PRESENTATION DE LA NORME 802.11
La norme 802.11 (ISO/IEC 8802-11) est un standard international décrivant
les caractéristiques d’un réseau local sans fil (WLAN). Le terme Wi-Fi (contraction
de Wireless Fidelity) est le nom donné initialement à la certification délivrée par la
Wi-Fi Alliance qui est l’organisme chargé de maintenir l’interopérabilité entre les
matériels répondant à la norme 802.11.
Le groupe 802.11 a été initié en 1990, et le standard IEEE 802.11 définissant
les réseaux locaux sans fils a vu le jour en 1997.
La norme 802.11 a pour objectif de définir les couches basses du modèle
OSI pour une liaison sans fil utilisant des ondes électromagnétiques. A l’origine le
standard a défini trois couches physiques pour une même couche MAC
correspondant à trois types de produits :
IEEE 802.11 FHSS (Frequency Hopping Spread Spectrum), qui utilise la
technique d'étalement de spectre basé sur le saut de fréquence.
IEEE 802.11 DSSS (Direct Sequence Spread Spectrum), qui utilise aussi la
technique d'étalement de spectre mais sur une séquence directe.
IEEE 802.11 IR (InfraRed), de type infrarouge.
Les réseaux IEEE 802.11 FHSS et IEEE 802.11 DSSS sont réseaux radio
émettant dans la bande ISM.
Etant donné leurs caractéristiques ces trois types de produit ne sont pas
directement compatibles entre eux. Même s’ils offrent une certaine opérabilité au
niveau LLC celle-ci ne se retrouve pas au niveau physique. Ainsi une carte IEEE
802.11 FHSS ne peut dialoguer avec une carte IEEE 802.11 DSSS, et
réciproquement. De même IEEE 802.11 IR ne peut dialoguer avec un réseau IEEE
802.11 FHSS ni IEEE 802.11 DSSS. Pour obtenir cette interopérabilité il faudrait
disposer de produits multistandards.
Projet de fin de cycle Année 2009 – 2010
22
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
III.1.1. L’architecture en couche
La norme IEEE 802.11 définit les deux premières couches (basses) du
modèle OSI à savoir la couche physique et la couche liaison de données. Cette
dernière est elle-même subdivisée en deux sous-couches, la couche LLC (Logical
Link Control) et la couche MAC (Medium Access Control).
La couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données, tandis que la
couche liaison de données définit l’interface entre le bus de la machine et la couche
physique, notamment une méthode d’accès proche de celle utilisée dans le standard
Ethernet et les règles de communication entre les différentes stations.
802.11 propose trois (03) couches physiques définissant des modes de
transmission alternatifs :
Couche Liaison de
Données (MAC)
802.11 Logical Link Control (LLC)
802.11 Medium Access Control (MAC)
Couche Physique (PHY) FHSS DSSS Infrarouges
Une des particularités de cette norme est qu’elle offre plusieurs variantes au
niveau physique, tandis que la partie liaison reste unifiée.
Bien que la norme 802.11 d’origine n’ai définit que trois couches physiques,
FHSS DSSS et IR, l’ajout ultérieur de Wi-Fi, Wi-Fi 5, et bien d’autres, n’a pas
entrainer de changements radicaux dans la structure de la couche MAC.
Chaque couche physique 802.11a/b/g/n/… est divisée en deux sous-
couches :
Projet de fin de cycle Année 2009 – 2010
23
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
La sous-couche PMD (Physical Medium Dependent) qui gère l’encodage des
données et effectue la modulation ;
La sous-couche PLCP (Physical Layer Convergence Protocol) qui s’occupe
de l’écoute du support et fournit un CCA (Clear Canal Assessment) à la
couche MAC pour lui signaler que le canal est libre.
III.1.2. Les bandes de fréquences
Les couches radio du standard 802.11 utilisent des fréquences situées dans
des bandes dites sans licence. Il s’agit de bandes libres qui ne nécessitent pas
d’autorisation de la part d’un organisme de règlementation. Les deux bandes sans
licence utilisées sont :
La bande ISM (Industrial, Scientific and Medical) ;
La bande U-NII (Unlicenced-National Information Infrastructure)
III.1.2.1. La bande de fréquence ISM
La bande ISM utilisée dans le la norme 802.11 correspond à une bande de
fréquence située autour de 2.4 GHz, avec une largeur de bande de 83.5 MHz (2 400
MHz – 2 483.5 MHz)
III.1.2.2. La bande de fréquence U-NII
La bande U-NII est également sans licence et est située autour de 5 GHz.
Elle offre une largeur de bande de 300 MHz. Cette bande n’est pas continue mais est
subdivisée en trois sous bandes distinctes de 100 MHz. Dans chaque sous-bande la
puissance d’émission autorisée est différente. La première et la deuxième
concernent les transmissions en intérieur. La troisième sous bande concerne les
transmissions en extérieur.
III.2. LES DIFFERENTES NORMES Wi-Fi
Le terme Wi-Fi cache une multitude de standards de la technologie de
communication par ondes radio 802.11.
Projet de fin de cycle Année 2009 – 2010
24
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
La norme IEEE 802.11 est la norme initiale offrant des débits de un (01) à deux
(02) mégabits par seconde. Les travaux d’optimisation a but d’améliorer les débits, la
sécurité ou d’assurer une meilleure interopérabilité des équipements ont débouchés
sur une multitude de standards aujourd’hui désignés par des lettres de l'alphabet
en minuscule. Ces lettres peuvent être classées en deux catégories:
Les lettres désignant les standards au niveau constructeurs (c, d, e, f, h et
j), qui correspondent à des normes de bas niveau;
Les lettres désignant les standards au niveau utilisateurs (a, b, g, i, n et r).
III.2.1. LA NORME 802.11b
C'est la première norme sans fil exploitée par le grand public et les
professionnels depuis le début des années 2000.
Fonctionnant sur la bande de fréquences radio de 2,4 GHz avec trois (03)
canaux radio disponibles, le 802.11b offre une portée assez importante. Elle peut
varier de trente (30) mètres à cinquante (50) mètres en intérieur et de cent (100)
mètres à trois cent (300) mètres en environnement dégagé et au-delà (500 mètres)
suivant le matériel utilisé (antennes directionnelles).
DEBIT THEORIQUE PORTEE (en intérieur) PORTEE (à l’extérieur)
11 Mbits/s 50 m 200 m
5,5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m
1 Mbits/s 150 m 500 m
Projet de fin de cycle Année 2009 – 2010
25
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Son débit théorique est de onze (11) mégabits par seconde mais en pratique il
varie entre (03) à quatre (06) mégabits par seconde à cause des nombreuses pertes
de données dues aux transmissions radio entrainant des corrections d'erreurs
permanentes, gourmandes en bande passante.
La 802.11b est suffisante pour partager une connexion à l'internet mais révèle
ses limites pour des applications plus exigeantes en bandes passante comme le
partage de gros fichiers (plusieurs dizaines de mégaoctets), le streaming1
audio/vidéo ou le jeu en réseau.
Notons également l’existence d’une norme baptisée 802.11b+. Cette dernière
n’est pas une norme IEEE ; c’est une norme propriétaire proposant des améliorations
en termes de débits. Cette norme souffre de garantie d’interopérabilité.
En général le standard 802.11b tend à être dépassé.
III.2.2. LA NORME 802.11g
Il succède au 802.11b et logiquement plus évolué que cette dernière en terme
de débit et de sécurité. Elle s'est généralisée pour tous les usages comme les
connexions aux réseaux domestiques, réseaux d'entreprise etc.
Son débit théorique est de cinquante-quatre (54) méga bits par seconde mais
ne dépasse pas trente (30) mégabits par seconde en pratique.
La norme 802.11g utilise la bande de fréquences 2,4 GHz avec une portée
voisine de celle de la norme 802.11b.
1 Le streaming est une méthode de diffusion multimédia par Internet qui permet de visualiser des vidéos ou
d'écouter de la musique sans être obligé de les télécharger entièrement.
Projet de fin de cycle Année 2009 – 2010
26
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
DEBIT THEORIQUE PORTEE (en intérieur) PORTEE (à l’extérieur)
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbits/s 42 m 140 m
18 Mbits/s 55 m 180 m
12 Mbits/s 64 m 250 m
9 Mbits/s 75 m 350 m
6 Mbits/s 90 m 400 m
La norme IEEE 802.11g utilise le codage Orthogonal Frequency Division
Multiplexing, ce qui le rend compatible avec les matériels 802.11b à l’exception de
certains anciens matériels.
Certains constructeurs propose de doubler le débit théorique la norme « g » (la
norme la plus utilisées actuellement) sous des appellations marketing diverses et
variées. Entre autres on a la Super G, SpeedBooster, AirPlusXtremG...
Ces technologies sont propriétaires et ne correspondent à aucune norme de
l'IEEE. Elles obligent donc l'utilisateur à choisir la même technologie et la même
marque pour tout le matériel composant le réseau : routeurs, point d'accès, switchs
… ce qui revient onéreux et contraignant.
III.2.3. LA NORME 802.11a
La norme 802.11a encore appelée Wi-Fi 5 offre un débit de cinquante-quatre
(54) mégabits par seconde similaire à la norme 802.11g mais sa portée est plus
faible, seulement une dizaines de mètres. La technologie est de type Orthogonale
Projet de fin de cycle Année 2009 – 2010
27
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Frequency Division Multiplexing (OFDM) sur la bande de fréquences 5 GHz avec huit
(08) canaux radio disponibles.
Dans certains pays comme la France cette norme est dédiée à l'armée et n'est
utilisable qu'en intérieur. Ainsi on trouve rarement des équipements à cette norme.
Cependant, certains constructeurs (CISCO, D-LINK, THOMSON) proposent du
matériel dit Dual Band, intégrant à la fois une puce 802.11a et 802.11g afin
d'optimiser les problèmes d'interférences et de gérer intelligemment les transferts de
données.
La norme 802.11a a des débits théoriques en intérieur comme répertorié dans
le tableau ci-dessous.
DEBIT THEORIQUE PORTEE (en intérieur)
54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m
III.2.4. LA NORME 802.11i
Projet de fin de cycle Année 2009 – 2010
28
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Cette norme, officiellement certifiée en 2004, a pour unique but d’améliorer la
sécurité des transmissions sans fil. Elle s’appuie sur l’Advanced Encryption Standard
(AES) et offre un système de chiffrement beaucoup plus évolué avec des clés de
cryptage pouvant atteindre deux cent cinquante-six (256) bits.
Il s’agit plutôt d’une évolution que d’une nouvelle norme qui vient compléter les
normes 802.11a, 802.11b, 802.11g. Elle est intégrée à tous les nouveaux
équipements et sa prise en charge pour les équipements datant d’avant 2004
nécessite une simple mise à jour, à condition que ces derniers ne soient pas trop
vieux.
III.2.5. LA NORME 802.11n
Ratifiée en septembre 2009 la norme IEEE 802.11n (P802.11n) permet
d'atteindre en théorie deux cent soixante-dix (270) méga bits par seconde ou trois
cent (300) méga bits par seconde respectivement dans la bande de fréquences de
2,4GHz et 5 GHz. Ce qui est une amélioration par rapport au standard IEEE 802.11a
pour la bande de fréquences 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande
de fréquences de 2,4 GHz.
Ces améliorations ont été possibles grâce aux technologies suivantes :
MIMO (Multiple In, Multiple Out) qui permet d'utiliser à la fois plusieurs
émissions spatiales et plusieurs antennes pour les récepteurs et émetteurs.
Le regroupement des canaux radios permettant d'augmenter la bande
passante;
L'agrégation de paquet de données qui permet l'augmentation des débits.
III.2.6. LA NORME 802.11r
Projet de fin de cycle Année 2009 – 2010
29
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
C'est un standard qui est une évolution dans la communication VoIP et permet
de passer d'un point d'accès à un autre de façon quasiment transparente avec des
technologies classiques du Wi-Fi.
Cette transition demande plusieurs secondes pour associer le combiné avec un
nouveau point d'accès pour établir la liaison.
Le Wi-Fi a son roaming; le Wi-Fi 802.11r (Fast Basic Service Set Transition) un
mode d'itinérance s'établit entre les deux points d'accès et ne demande que
cinquante (50) ms pour basculer de l'un à l'autre permettant de maintenir la liaison et
une Qualité de Service (QoS) acceptable.
Cette norme concerne essentiellement le domaine des entreprises et sera mise
en avant comme telle dans les certifications à venir de la part de la Wi-Fi Alliance.
Projet de fin de cycle Année 2009 – 2010
30
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
CHAPITRE IV ETUDE DU RESEAU Wi-Fi EXISTANT
IV.1. Le site du centre de calcul
IV.1.1. Les connexions internet existantes
Le centre de calcul bénéficie de deux connexions internet :
Une connexion ADSL d’un débit de deux cent cinquante-six (256) méga
octets ;
Une connexion en liaison spécialisée (LS) de débit identique à celui de la
liaison ADSL qui prend le relais en cas de défaillance de la liaison ADSL.
IV.1.2. Le matériel réseau sans fil existant
Le centre de calcul compte en tout deux points d’accès. Un à l’AUF et l’autre
dans l’immeuble faisant office de laboratoire.
Le routeur Wi-Fi de l’AUF est un Office Connect ADSL Wireless
fonctionnant sous la norme 802.11g de marque 3Com.
Il est environnement interne desservit par la connexion ADSL et la LS en cas
de disfonctionnement de l’ADSL.
Le routeur Wi-Fi du laboratoire est un Linksys Wireless Router modèle
WRT54GL fonctionnant sous la norme 802.11g en environnement interne.
IV.1.2. Configuration réseau sans fil existante
Le routeur de l’AUF est raccordé au serveur NFS dans le sous-Réseau
192.168.2.0/24. Il possède ensuite son propre service DHCP
Projet de fin de cycle Année 2009 – 2010
31
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
IV.2. Le site de l’INSSA
Le site de l’INSSA est toujours en construction. De ce fait, son réseau
informatique en général et le réseau Wi-Fi en particulier n’est pas tout à fait bien
statué.
Si le réseau filaire ne présente pas d’insuffisance majeure il en est
autrement pour le réseau sans fil Wi-Fi.
IV.2.1. Le réseau Wi-Fi existant
Le réseau Wi-Fi de l’INSSA se résume à un seul point d’accès qui est un
Routeur Wi-Fi SpeedTouch 510 fonctionnant sur les normes 802.11b/g.
La zone de couverture est principalement le bâtiment administratif. Dans un
rayon de cent (100) mètres la force du signal est fortement atténuée et le signal
quasi inexistant.
L’accès à internet via le réseau Wi-Fi était possible par le partage d’une
connexion de clé Mobilis Telmob. Ceci rendait la connexion éprouvante vue que
d’une part la connexion Mobilis utilise les réseaux cellulaires sur lesquels les appels
téléphoniques sont prioritaires et d’autre part le nombre élevé d’utilisateurs sur le site
qui provoque une surcharge de la bande passante.
IV.3. Le site de Nasso
Le site de Nasso est celui qui a le plus d’infrastructures Wi-Fi en état de
marche.
IV.3.1. La connexion internet existante
Le site de Nasso bénéficie d’une connexion Internet par Liaison Spécialisée
(LS) d’un débit initial de 256 Kbps.
Projet de fin de cycle Année 2009 – 2010
32
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
IV.3.2. Le matériel réseau sans fil existant
Le site de Nasso disposent de six (06) routeurs Wi-Fi dont un routeur de
marque Linksys model WRT54GL de 802.11g en environnement intérieur dont la
zone de couverture s’étend en pratique sur un rayon de trente-cinq (35) mètres
environ.
Il y a deux routeurs Wi-Fi à la présidence tous deux de marque Linksys dont
l’un de modèle WRT54GL rez-de-chaussée et l’autre de modèle WRVS4400 de
norme N avec possibilité de configurer des VPN.
Au sein de l’administration de l’Ecole Supérieure d’Informatique il y a un
routeur Linksys WRT54GL de norme 802.11g et un point d’accès.
Enfin dans chacune des salles de cours dédiées respectivement aux
étudiants de première année ESI et à ceux du Cycle des Ingénieurs de Conception
en Informatique (CICI) il y un routeur Linksys WRT54GL
On dénombre également cinq (05) point d’accès dont un dans chacune des
administrations des écoles et Instituts suivants:
Ecole Supérieure d’Informatique ;
Institut Universitaire des Technologie ;
Institut des Sciences de la Nature et de la Vie ;
Institut des Sciences Exactes et Appliquées.
Et aussi un point d’accès à la bibliothèque centrale.
Par ailleurs l’administration de l’Institut de Développement Rural ainsi que
celle de l’ISNV dispose chacune d’un amplificateur de Signal Wi-Fi.
IV.3.3. La configuration réseau sans fil existant
IV.4. Critique de l’existant
La critique de l’existant consiste en l’appréciation du potentiel du réseau Wi-
Fi actuel. Nous évaluerons dans cette partie les forces et les faiblesses à compenser
sur le réseau pour une plus grande efficacité de celui-ci.
Projet de fin de cycle Année 2009 – 2010
33
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
IV.4.1. Forces
Sur chacun des trois sites on note une homogénéité du matériel Wi-Fi en ce
sens que le matériel Wi-Fi provient d’un même constructeur. Ce qui assure une
bonne interopérabilité du matériel.
IV.4.2. Faiblesses
La principale faiblesse de l’ensemble des sites réside principalement dans la
qualité du service (QoS) qui se définit comme étant la capacité à véhiculer dans de
bonnes conditions un type de trafic donné, en terme de disponibilité, débit,
délais de transmission, taux de perte de paquets etc.
En ce qui concerne la disponibilité, seul le centre de calcul, dans l’enceinte
de AUF dispose de d’un réseau Wi-Fi permanent.
Le débit du réseau Wi-Fi de chacun des sites est tributaire des équipements
utilisés pour l’interconnexion. La norme implémentée sur le matériel de chaque site
est le 802.11g ce qui offre un débit théorique de cinquante-quatre (54) Mégabits mais
en pratique sur les trois sites de l’UPB on a un débit moyen de vingt-sept (27)
mégabits dans un rayon de trente-cinq (35) mètres autour de chaque point d’accès.
Ceci s’explique par le fait que l’environnement des points d’accès est très
couvert.
En effet les sites de Nasso et de l’INSSA sont très boisés et de plus les
points d’accès sont en environnement intérieur. Ce qui réduit et atténue fortement la
force du signal réduisant ainsi la zone de couverture.
Projet de fin de cycle Année 2009 – 2010
34
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
CHAPITRE V IMPLEMENTATION D’UNE SOLUTION
D’OPTIMISATION
V.1. Rédaction du cahier de charge
Après étude du réseau Wi-Fi des trois sites de l’UPB, nous sommes en
mesure de dire qu’une solution d’optimisation passe inévitablement par la rédaction
d’un cahier de charge qui prenne en compte les faiblesses détectées.
De ce fait nous allons nous pencher sur un aspect physique en premier lieu,
soit pour le matériel complémentaire à acquérir et leur coût et l’architecture physique
à mettre en place, et en second plan nous élaborerons les configurations logicielles
qui siéent aux différentes architectures sur chacun des sites de l’UPB.
Projet de fin de cycle Année 2009 – 2010
35
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.1.1. Le matériel réseau à acquérir pour l’ensemble des trois sites
Location Désignation Marque Modèle Quantité Prix
unitaire Prix total Sources
SITE DE L’INSSA
Routeur Wi-Fi SpeedTouch
780WL Wireless ADSL/ADSL2+
and VoIP modem/router
1 88 765 88 765 A-Z Informatique Ouaga
Connecteur N - Femelle à souder
pour châssis 2 4 780 9 560 ASD Ouaga
Amplificateur de signal sans fil
Linksys WRE54G 1 85 000 85 000 ASD Ouaga
SITE DU CENTRE DE
CALCUL Connecteur N -
Femelle à souder pour châssis
2 4 780 9 560 ASD Ouaga
SITE DE Nasso
Câble UTP - Catégorie 6 320 300 96 000 Ets KABORE et frères Bobo
Tube orange - Catégorie 11 375 450 168 750 Ets KABORE et frères Bobo
Routeur Wi-Fi Linksys WWRVS4400 2 125 000 250 000 ASD Ouaga
Antenne externe - Yagi 16 12 500 200 000 GHS Ouaga
Conception - - 2 375 000 750 000
coût des forages - - 2 55 000 110 000 Manœuvres
TOTAL - - - - 1 767 635
Projet de fin de cycle Année 2009 – 2010
36
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.2. Optimisation de la configuration réseau existant
L’optimisation de la configuration que nous proposons ici passe par la
situation géographique de chaque point d’accès en fonction de sa puissance
d’émission et le plan d’adressage afin d’offrir une meilleure couverture des chacun
des sites.
Notre choix du mode de connexion Wi-Fi s’est porté sur le système de
distribution afin de minimiser les conflits d’adresse et les collisions dans le trafic.
Pour chacun des trois (03) sites l’ESSID est composé comme suit :
ESS_nom-du-site. Ainsi l’ensemble des points d’accès formant le réseau d’un site
portent tous le même SSID.
V.2.1. Le site de l’INSSA
V.2.1.1. Ossature physique
L’architecture géographique que nous proposons pour le site de l’INSSA est
fonction de l’état actuelle des lieux et de son développement proche.
D’autre part la configuration en système de distribution permet au réseau de
s’étendre plus facilement et à des coûts relativement moindre.
L’ossature géographique des points d’accès se présente comme suit
Figure 4 : Ossature géographique des points d’accès du réseau Wi-Fi de
l’INSSA
Projet de fin de cycle Année 2009 – 2010
37
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.2.1.2. Plan d’adressage
Le plan d’adressage que nous avons adopté tient non seulement compte de
la destination du réseau Wi-Fi mais aussi de la facilité d’écoute du média de
transmission que sont les ondes radio.
Compte tenu du fait que le réseau Wi-Fi est une extension du réseau local
filaire et qui de plus est à usage public, il est impératif de l’isolé en ce sens que l’on
peut soit isolé les clients Wi-Fi dans la configuration des firmware soit créer un sous-
réseau à destination publique.
Selon notre plan d’adressage les routeurs Wi-Fi ont tous le même SSID que
nous nommons ici ESSID.
Chaque point d’accès est relais du routeur maître qui est le serveur DHCP
de l’ESS.
Le routeur maître de l’ESS a pour adresse IP 192.168.1.254 ; la plage du
DHCP étant de 192.168.1.5 – 192.168.1.253 avec la possibilité qu’un point d’accès
quelconque puisse servir de serveur DHCP au cas où le maître de l’ESS aurait
atteint la limite de sa plage DHCP.
Cette solution a pour intérêt de permettre à un grand nombre de clients de se
connecter au réseau local.
V.2.1.3. Etude de l’emplacement des antennes et points d’accès
Le phénomène d’interférence comme nous allons le détailler plus loin est
une des motivations premières qui conduit à un choix judicieux de l’emplacement
des points d’accès. D’autre part il faut tenir compte de la sécurité physique des
équipements en fonction des emplacements choisis.
Le site de l’INSSA nous offre déjà des emplacements de premiers choix situé
dans des bâtiments administratifs avec des distances dans les limites de la zone de
couverture par défaut sauf le deuxième routeur au deuxième niveau qui se trouve
dans une salle de cours.
Pour cela, il faut réduire la puissance d’émission de ce routeur afin d’éviter
une forte superposition des BSS qui accroît le problème de point d’accès illicite.
V.2.2. Le site du Centre de Calcul
V.2.2.1. L’ossature physique
Projet de fin de cycle Année 2009 – 2010
38
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Au regard du matériel Wi-Fi déjà disponible et mise en service, le réseau
Wi-Fi actuel du centre de calcul présente une disposition géographique adaptée pour
une couverture complète du site à la seule condition d’ajouter à l’infrastructure
existante des antennes externes pour optimiser la portée du signal.
La figure ci-dessous représente la disposition géographique des points
d’accès du centre calcul auquel nous avons proposé un rajout d’antennes Wi-Fi
externes.
V.2.2.2. Plan d’adressage
Tout comme le site de l’INSSA nous avons opté pour une configuration en
système de distribution.
En tant que extension à destination public, le réseau Wi-Fi du Centre de
Calcul aura donc un domaine restreint à un sous réseau isolé avec possibilité
d’accéder au serveur NFS du réseau filaire via une authentification.
Le Routeur Wi-Fi situé dans le local de l’AUF (Agence Universitaire
Francophone) est dans un sous réseau d’adresse 192.168.2.0/24
Figure 5 : Ossature géographique des points d’accès du réseau Wi-Fi
du Centre de Calcul
Projet de fin de cycle Année 2009 – 2010
39
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Le routeur Wi-Fi possède ensuite son propre DHCP dans la plage d’adresse
192.168.1.2 – 192.168.1.254 ; ce qui isole tous les clients sans fils.
Notons que sur l’ensemble des trois sites de l’université polytechnique de
Bobo Dioulasso la vocation du réseau Wi-Fi est principalement de permettre au
personnel enseignant et étudiant de disposer d’une connexion à Internet pour les
besoins de recherche et d’autoformation.
V.2.3. Le site de Nasso
V.2.3.1. Ossature physique du réseau Wi-Fi
Le site de Nasso est le site de l’Université polytechnique de Bobo Dioulasso
qui a le plus d’infrastructure réseau Wi-Fi.
A noter également que c’est la zone la plus boisée des trois sites. Ce qui
présente un certain handicape tant la portée des équipements est considérablement
réduit.
Une disposition judicieuse s’impose alors pour une meilleure couverture du
site. Nous soumettons de ce fait l’organisation suivante des points d’accès afin de
mieux gérer la mobilité et la transparence de la transition entre point d’accès.
Figure 6 : Ossature géographique des points d’accès du réseau Wi-Fi
Nasso
Projet de fin de cycle Année 2009 – 2010
40
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.2.3.2. Plan d’adressage
L’extension Wi-Fi du réseau filaire de Nasso est dans un réseau englobant
les salles informatiques destinées à l’usage des étudiants. L’adresse réseau que
nous proposons pour ce groupe d’ordinateurs est 192.168.3.0 /24.
Le routeur Maître de l’ESS a donc l’adresse 192.168.3.1
V.3. Optimisation de la largeur de bande
Les réseaux Wi-Fi utilisent des ondes radios par conséquent les
communications entres terminaux Wi-Fi passent par les canaux radios.
L’optimisation de la bande passante d’un réseau Wi-Fi tient donc
essentiellement à la gestion des interférences des canaux et à l’observation de la
destination première du service offert.
V.3.1. Description des phénomènes d’interférence
En matière de la gestion de la superposition des ondes on a coutume de dire
que un plus un n’est pas forcement égal à deux. Ce phénomène est plus visible
lorsqu’on dessine deux ondes sinusoïdales et qu’on en fait la sommation graphique
(Figure 7).
Figure 7 : Visualisation du phénomène d’interférence des ondes.
Projet de fin de cycle Année 2009 – 2010
41
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Lorsqu’une pointe coïncide avec une autre on obtient les résultats maximum
(1+1 =2). Ce cas de figure es dénommé l’interférence constructive.
Lorsqu’une pointe coïncide avec une vallée on obtient une annihilation
complète (1 +(-) 1=0) : c’est l’interférence destructive.
Dans le domaine de la technologie sans fils le mot interférence est employé
dans un sens plus large, pour la perturbation par d’autres sources de radio
fréquence, dans notre cas ici des canaux adjacents.
Plus couramment les ondes se combinent pour donner une onde
complètement déformée qui ne pourra être employée efficacement pour la
communication.
Les techniques de modulation et l’utilisation de canaux multiples aident à
résoudre les problèmes d’interférence mais pas à les éliminer complètement. Dans
notre option nous nous pencheront sur l’usage de canaux multiples afin de proposer
une solution au problème d’interférence des canaux adjacents.
V.3.2. Choix des fréquences et canaux
La largeur de bande communément appelée la bande passante est une
mesure de gamme de fréquence. Ainsi si une gamme de fréquences de 2,40 GHz à
2,48 GHz est utilisée par un dispositif quelconque, la largeur de bande sera donc de
0,8 GHz soit 80 MHz.
On comprend aisément que la bande passante est intimement liée à la
quantité de données qu’on peut transmettre.
Une analyse plus approfondie de la bande de fréquence de 2,4 GHz qui est
utilisée au sein des normes 802.11 nous montre que celle-ci est divisée en parties
égales et distribuées sur la largeur de bande appelées des canaux.
Chaque canal à une largeur de 22 MHz et séparées les unes des autres de 5
MHz. Ceci a pour conséquence que des canaux adjacents se superposent et
peuvent interférer les uns avec les autres
Projet de fin de cycle Année 2009 – 2010
42
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
La figure 8 montre clairement que les canaux 1, 6 et 11 ne se superposent
pas. De nos jours dans la pratique les canaux 1, 7 et 13 séparés l’une de sa
consécutive de dix (10) mégahertz sont les plus utilisés.
Pour notre part, nous utiliserons la première séquence de canaux à savoir 1,
6 et 11.S’agissant d’une étude d’optimisation d’un réseau déjà existant avec un
matériel déjà fonctionnel, le souci est de proposer une amélioration des services déjà
en place avec le minimum de coût.
En fait le matériel disponible sur lequel nous avons pu faire les tests n’offrent
pas le choix des canaux 12,13 et 14.
Dans la suite de notre étude nous adoptons le principe de configuration pour
les trois (03) sites de l’université polytechnique de Bobo Dioulasso à savoir le site de
Nasso, le site de l’INSSA et celui du Centre de Calcul.
Pour deux routeurs Wi-Fi adjacents dont les BSS présentent des plages
d’intersection on affectera des canaux différents de sorte à ce que le phénomène
d’interférence soit réduit au minimum possible.
V.4. Sécurisation du réseau Wi-Fi de l’UPB
Dans un réseau câblé traditionnel le contrôle d’accès est très simple : si une
personne a un accès physique à un ordinateur ou à un concentrateur du réseau,
alors elle peut utiliser ou abuser des ressources de ce réseau.
Certes les mécanismes de logiciel sont une composante importante en
sécurité de réseau mais la limitation de l’accès physique aux appareils du réseau est
le mécanisme ultime de contrôle d’accès. Si tous les terminaux et composantes du
réseau sont uniquement accessibles par des personnes de confiance, alors le
réseau est probablement fiable.
Cette donne n’est plus la même quand il s’agit des réseaux sans fils du fait
que le media est accessible par tout terminaux possédant la technologie Wi-Fi.
Même si la portée apparente d’un point d’accès est de quelques centaines
de mètres, un usager distant possédant une antenne de haut gain peut se servir du
réseau.
Un usager non autorisé peut être détecté mais il est impossible de retracer
l’endroit où il se trouve. Sans transmettre le moindre paquet, un usager malicieux
peut même enregistrer toutes les données du réseau sur son disque. Ces données
peuvent servir plus tard pour lancer une attaque sophistiquée contre le réseau.
Figure 8 : Répartition des canaux radio dans la bande de 2,4 GHz
Projet de fin de cycle Année 2009 – 2010
43
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.4.1. Sécurité physique
Comme le disait un vieux hacker : « la seule manière de rendre un ordinateur
complètement sécuritaire est de le débrancher, l’enfermer dans un coffre-fort,
détruire la clé et d’enterrer le tout dans du béton ».
Un tel système peut être complètement sécuritaire mais alors complètement
inutile pour la communication.
Lorsqu’on prend des décisions de sécurité pour un réseau on doit avoir
toujours à l’idée qu’elles ne doivent pas barrer la route à la communication entre
usagers du réseau.
La sécurité physique que nous proposons ici consiste à isolerles
infrastructures réseau dans des locaux ou emplacements secset qui ne peuvent être
accessibles que par les administrateurs du réseau afin d’éviter les manipulations, les
accidents ou bricolages inopportuns.
V.4.2. Etude des protocoles de sécurité Wi-Fi existants
Ces protocoles sont basés essentiellement sur le cryptage de la
communication réseau.
Il existe sur le marché six (06) protocoles qu’on peut utiliser :
Le WEP ;
Le WPA Entreprise ;
Le WPA2 Entreprise ;
Le WPA Personnal ;
Le WPA2 Personnal ;
Le Radius.
V.4.1.1. Le WEP
Le WEP, acronyme de Wired Equivalent Privacy (Confidentialité équivalente
au réseau filaire en français), est un protocole de sécurité pour les réseaux locaux
sans fil définit dans la norme 802.11b. Il est conçu pour fournir le même niveau de
sécurité que celle d’un réseau filaire.
Projet de fin de cycle Année 2009 – 2010
44
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Cependant les réseaux sans fils se révèlent plus vulnérables que les réseaux
filaires du fait de l’accessibilité de leurs médias de transmission qui sont les ondes
radios.
Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est
concaténé un vecteur d’initialisation (Initialization Vector en anglais) de 24 bits. La
clé et le vecteur d’initialisation forment ainsi une clé RC4 qui permet de chiffrer le
trafic.
Du fait que le RC4 soit un algorithme de chiffrement par flot, la même clé ne
doit pas être utilisée deux fois pour chiffrer les données échangées d’où l’utilisation
d’un vecteur d’initialisation.
Mais sur un réseau très actif, un vecteur d’initialisation de 24 bits n’est pas
assez long pour éviter la répétition de clé WEP. Ce qui rend les cryptages par clé
WEP vulnérable pendant un temps d’écoute des trames assez conséquent.
De plus plusieurs logiciels de craquage sont disponibles gratuitement sur
l’Internet pour des utilisateurs assez avisés. Et depuis peu on assiste à l’apparition
de nouveaux boitiers de craquage qui ne demande aucune intervention humaine qui
détectent les réseaux sans fils à un (01) kilomètre à la ronde, craque les clés WEP et
offre libre connexion au réseau.
V.4.1.2. Le WPA
Le WPA (Wireless Protected Access ou Accès protégé Wi-Fi en français) est
également un autre protocole d’authentification de la couche de liaison.
Le WPA a été spécialement créé pour pallier les failles du protocole WEP
dont nous venons de faire cas. Il fournit un schéma sensiblement plus fort et peut
employer une clé privée partagée, des clés uniques assignées à chaque utilisateur
ou même des certificats SSL pour authentifier le client et le point d’accès.
L’authentification est vérifiée en utilisant le protocole 802.1x qui peut
consulter une base de données d’une tierce partie telle que Radius.
En utilisant le Protocole Principal Temporel d’Intégrité (du sigle en anglais
TKIP), des clés peuvent être rapidement modifiées ce qui réduit la possibilité qu’une
session particulière puisse être déchiffrée. D’une manière générale le WPA fournit
une authentification et une confidentialité sensiblement meilleure que le WEP
standard.
De nos jours on connait une certaine évolution de ce protocole qui suscite un
intérêt certain tant le niveau de sécurité offert jusqu’ici est très appréciable et offrant
d’autres potentialités sur lesquels nous reviendrons plus tard. Ainsi on a des
variantes qui sont le WPA2 Entreprise, le WPA Personnal, le WPA2 Personnal.
Projet de fin de cycle Année 2009 – 2010
45
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V4.1.3. Les portails captifs
Un outil d’authentification couramment utilisé sur les réseaux sans fils est le
portail captif.
Un portail captif emploie un navigateur web standard pour donner à un
usager sans fils l’occasion de présenter son accréditation pour l’ouverture de la
session. Il peut être utilisé pour présenter à l’usager une certaine information (telle
qu’une politique d’utilisation acceptable, une charte…) avant d’accorder l’accès total.
L’avantage du portail captif sur les autres protocoles est qu’il fonctionne sur
toutes les plateformes donc présent une plus grande interopérabilité du fait qu’il
utilise le navigateur web au lieu d’un programme personnalisé d’authentification.
Les portails captifs sont typiquement employés sur les réseaux ouverts sans
d’autres méthodes d’authentification. Ils conviennent plus aux cafés hôtels et autres
endroits d’accès publics utiliser par des usagers occasionnels.
V.4.2. Choix du protocole de sécurisation
Nous proposons pour la sécurisation du réseau Wi-Fi de l’UPB une
authentification Radius.
Notre choix se justifie par le souci d’avoir des groupes d’utilisateurs avec des
droits différents sur le réseau. Le groupe constitué par les étudiants aura alors une
authentification commune et connue de tous et leurs droits se limiteront à des
échanges entre partisans du même groupe.
Le corps enseignants aura aussi son authentification et seront inaccessibles
par les étudiants (pour éviter que des esprits malins s’approprient des sujets de
façon frauduleuses).
Le corps administratif aura aussi des authentifications avec des droits en
fonction de leur section de travail s’ils venaient à installer des terminaux Wi-Fi sur
leur station de travail.
V.4.2.1. Installation et Configuration d’un serveur Radius
L’implémentation que nous avons pu réaliser s’est effectué sur un Microsoft
Windowsserveur 2003 Edition Standard. Ce qui nous limitait à cinquante clients
Projet de fin de cycle Année 2009 – 2010
46
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
maximum. On pourrait avoir un nombre illimité de clients avec les Editions
Entreprise et Datacenter
Pour l’installation nous utilisons l’outil « Ajout/Suppression de programmes »
du panneau de configuration et par la suite nous sélectionnons « Service de mise en
réseau » et dans « Détails » il faut cocher « Service d’authentification Internet »
Et on sélectionne « OK » pour continuer l’installation.
Après cette étape il faut ensuite créer un utilisateur et un groupe dans Active
Directory comme suit :
Dans le menu « Démarrer » il faut entrer dans « Outils d’administration » et
enfin sélectionner « Utilisateurs et ordinateurs Active Directory ». Dans le dossier
« Users » faire un click droit avec la souris puis choisir « Nouveau utilisateur ». On
crée alors un utilisateur Wi-Fi_Etudiant.
Wi-Fi_Etudiant
Wi-Fi_Etudiant
Wi-Fi_Etudiant
Wi-Fi_Etudiant
Projet de fin de cycle Année 2009 – 2010
47
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
On entre ensuite le mot de passe et les informations concernant le compte
Une fois l’utilisateur créé, on fait un click droit sur l’utilisateur et on
sélectionne propriétés. Dans l’onglet « Appel entrant ». dans la section « Autorisation
d’accès distant (appel entrant ou VPN) il faut cocher « Autoriser l’accès »
Wi-Fi_Etudiant
Projet de fin de cycle Année 2009 – 2010
48
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Nous pouvons maintenant procéder à la création d’un groupe qui contiendra
les utilisateurs autorisés à accéder au Wi-Fi.
Dans le dossier « Users » faire un click droit et choisir « Nouveau groupe »
que l’on nommera groupe-wifi.
Faire ensuite un click droit sur le groupe créé et choisir dans le menu
contextuel l’option « Propriétés ».
Dans l’onglet « Membres », sélectionner « Ajouter ». On ajoute alors
l’Utilisateur Wi-Fi_Etudiant.
Projet de fin de cycle Année 2009 – 2010
49
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
On valide par deux fois « OK » et l’’utilisateur Wi-Fi_Etudiant fait maintenant
partie de groupe-wifi. On peut donc passer à la configuration du serveur Radius.
Dans le menu « Démarrer » on choisit « Outils d’administration » et enfin on
sélectionne « Service d’authentification Internet » dans le dossier « Stratégie d’accès
distant » on fait un click droit puis « Nouvelle stratégie d’accès distant ».
Il alors cocher le bouton radio « utiliser cet assistant pour paramétrer une
stratégie par défaut pour un scénario commun » puis entrer le nom de la nouvelle
stratégie.
Valider par « suivant » puis cocher la méthode d’accès sans fil.
Wi-Fi_Etudiant ([email protected])
Projet de fin de cycle Année 2009 – 2010
50
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
On continu en validant par « suivant » et on ajoute le groupe groupe-wifi à
la liste d’accès.
Valider par « suivant » puis sélectionner Carte à puce ou autre certificat.
Sélectionner ensuite configurer pour vérifier qu’il s’agit bien du serveur sur lequel
vous venez d’installer l’autorité de certification racine.
Projet de fin de cycle Année 2009 – 2010
51
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Dans notre exemple l’émetteur est certificat-supinfo et le certificat est délivré
à labo-microsoft.supinfo.com (nom DNS du serveur).
On termine en en faisant « OK » et nous allons maintenant vérifier les
paramètres de la nouvelle stratégie. Pour cela on fait un click droit sur la nouvelle
stratégie Accès-wifi puis « Propriétés ».
On vérifie que l’option « Accorder l’autorisation d’accès distant »est bien
cocher.
16/08/2012 17 :45 :32
Projet de fin de cycle Année 2009 – 2010
52
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Puis on ferme la fenêtre en un click sur « OK ».
Maintenant dans « Client Radius » on fait click droit sur « Ajouter un client
Radius » puis on entre un nom convivial qui sera celui du point d’accès ainsi que son
adresse IP.
Dans notre exemple nous avons utilisé un Routeur ADSL2+ marque D-Link
modèle DSL-2640U faisant office de point d’accès Wi-Fi.
Projet de fin de cycle Année 2009 – 2010
53
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Valider l’opération par suivant puis définir le secret partagé entre le point
d’accès et le serveur radius.
Dans notre cas nous avons utilisé un attribut du client radius de type
standard mais si la marque du point d’accès est mentionnée il vaut utiliser cet
attribut.
Maitre_ESS
192.168.3.1
Projet de fin de cycle Année 2009 – 2010
54
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Enfin choisir « Terminer » pour finir la configuration du serveur Radius. Le
point d’accès apparait alors dans la liste des clients Radius.
V.5. Mise en place d’un roaming Wi-Fi
Le roaming en Wi-Fi ou handover ou encore appelé l’itinérance en Wi-Fi
représente l’action qui consiste pour une station à changer de point d’accès (AP)
sans perdre sa connectivité réseau.
Le roaming n’a pas été implémenté directement dans la norme Wi-Fi. Ce qui
a laissé libre champs à des implémentations soit normalisées soit propriétaires.
V.5.1. Contexte de création du roaming Wi-Fi
A l’origine, les équipements Wi-Fi, spécialement les AP étaient du matériel
couteux, et assez peu diffusé. De ce fait il était extrêmement rare de trouver des
réseaux avec plusieurs AP et donc les besoins en roaming étaient très peu
rependus.
Plus tard, la baisse des coûts des réseaux Wi-Fi, le développement du Wi-Fi
et l’arrivée de la VoIP (voix sur IP) génèrent notamment la nécessité de disposer
d’un roaming Wi-Fi efficace.
En effet la principale contrainte dans la VoIP est la continuité du débit afin
qu’il n’ait pas de rupture dans la conversation. Ainsi, pour tout délai supérieur à
cinquante (50) millisecondes lors de la transmission des données, l’oreille perçoit
nettement la coupure. Dès lors la VoIP apparaît comme l’application candidate idéale
pour valider le fonctionnement du roaming en Wi-Fi. Pour ainsi dire, si la VoIP
fonctionne toute autre application nécessitant le roaming en Wi-Fi fonctionnera.
V.5.2. Choix du roaming.
Le roaming que nous proposons est celui qui est plus poussée et inspiré par
le biais de la norme 802.11i.
Pour comprendre l’arrivée de la norme 802.11i et son intérêt vis-à-vis du
roaming en Wi-Fi, il faut effectuer un bref retour sur les mécanismes de sécurité
implémentés en Wi-Fi.
Pour communiquer sur un réseau Wi-Fi, une station doit s’authentifier puis
s’associer. Il existe plusieurs manières de s’associer :
Projet de fin de cycle Année 2009 – 2010
55
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
Open : n’implique aucun mécanisme de sécurité. Toute station passant à
proximité d’un point d’accès peut s’associer. Cette méthode de fonctionnement est à
éviter car elle rend vulnérable le réseau.
WEP : à l’origine prévu pour garantir la confidentialité sur les réseaux Wi-Fi
cette norme de sécurité a été cassée théoriquement et pratiquement. Elle est à
abandonner.
WPA : face à l’échec du WEP, la Wi-Fi Alliance a décidé de promouvoir le
WPA qui couvrait la majorité des failles du WEP. Un des critères pour la mise en
place du WPA est qu’il devait fonctionner sur les mêmes hardwares que les puces
réalisant le WEP
WPA2 : enfin, la norme 802.11i implémente le WPA2 qui apporte un niveau
de sécurité satisfaisant. WPA2 demande un nouveau hardware. Depuis 2002 toutes
les puces Wi-Fi doivent supporter le WPA2.
Cette norme a été poussée à sortir pour des raisons de sécurité, mais l’IEEE
a profité de l’évolution de la norme pour ajouter des possibilités, dont la mise ne
cache des clés de session qui va directement influer sur la facilitation du roaming.
La configuration en ESS que nous avons proposée plus haut par système de
distribution avec les BSS sécantes fait que les AP s’échangent des informations sur
leur contexte réseau.
L’authentification via un serveur radius (il est aussi possible d’avoir plusieurs
serveurs radius) au moyen d’un cryptage WPA2 nous permet donc d’avoir toutes les
clés de session en cache. Ainsi, une station déconnectée qui retourne sur le réseau
est immédiatement associée. La clé étant restée en cache.
De plus les stations ont la possibilité de se pré authentifier. C’est à dire que
pendant que la station émet sur un AP, elle peut s’authentifier elle peut s’authentifier
auprès d’un deuxième AP et générer les clés de chiffrement.
Mais dans notre proposition il est de sorte que dès qu’une station se trouve
dans une zone où deux ou plusieurs BSS se superposent, son contexte réseau est
envoyé par l’AP origine aux autres AP dont les BSS se superposent au sien. Le
temps de commutation peut donc être réduit à zéro. En effet, soit la station a déjà été
connecté et la clé de chiffrement est réutilisée, soit la station continue de
communiquer avec l’ancien AP pendant que la transaction d’authentification
s’effectue avec le nouvel AP. dans ce contexte la bascule devient plus rapide.
Projet de fin de cycle Année 2009 – 2010
56
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
V.6. Extension de la zone de couverture Wi-Fi
La configuration de l’ESS de chacun des sites telle que nous l’avons
proposée permet une couverture plus large que celle offerte actuellement par le faite
du matériel complémentaire que nous suggérons d’acquérir.
V.7. Perspectives et suggestions
Le réseau Wi-Fi de l’UPB est une structure qui est amenée à évoluer
rapidement tant les attentes et besoins des utilisateurs va croissant d’année en
année.
Il existe des matériels Wi-Fi, certes propriétaires mais très performants, qui
offrent des solutions de sécurité et une solution de roaming Wi-Fi très satisfaisant
avec un point d’accès centrale et des AP très légers à déployer géographiquement.
Le plus souvent le point central n’a pas d’antenne Wi-Fi. Il n’est présent que pour
piloter les AP et lier le système de distribution à un autre réseau, comme le LAN
d’entreprise.
Le constructeur Cisco par exemple propose depuis longtemps des réseaux
Wi-Fi qui permettent à des téléphones de ‘’roamer’’.
Le protocole utilisé s’appelle le LWAPP (LightWeight Acces Point Protocol).
C’est un réseau Wi-Fi basé autour d’un point central. Cisco parle d’intelligence
centralisée.
Projet de fin de cycle Année 2009 – 2010
57
BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa
CONCLUSION
Le stage de douze semaines à la DPTIC a été très bénéfique car cela nous a
permis de connaitre la structure, ses objectifs et ses ambitions. De plus la dimension
sociale qui règne au sein du service a fortement contribué à nous offrir un cadre de
travail propice à notre étude.
En outre le projet de fin de cycle « Etude et optimisation du réseau Wi-Fi
de l’UPB » nous permis de nous immergé dans un sujet d’actualité et d’acquérir de
nouvelles connaissances outres celles théoriques et pratiques acquises au cours de
notre formation à l’Ecole Supérieure d’Informatique.
Ce stage n’a pas été sans difficultés mais l’aide précieuse que nous avons
eu de nos superviseur et maitre de stage par la fourniture de support et de l’intérêt
manifeste qu’ils ont témoignés à notre travail tout au long de notre étude nous a
permis de surmonter la plupart des obstacles.