etude et mise en place d'un hotspot wi-fi

135
République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université 8Mai 1945 – Guelma Faculté des Sciences et de la Technologie Département d’Electronique et Télécommunications Mémoire de Fin d'Etude pour l’obtention du Diplôme de Master Académique Domaine : Sciences et Techniques Filière : Télécommunications Spécialité : Systèmes de Télécommunications Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Département d’Electronique et Télécommunications Présenté par : Amrane Mohamed Lamine Djebala Hanane Sous la direction de : M. Khalfallaoui Abderrezak MAI 2013

Upload: ameno-algewalou

Post on 03-Jan-2016

3.459 views

Category:

Documents


101 download

TRANSCRIPT

Page 1: Etude Et Mise en Place d'Un HotSpot Wi-Fi

République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université 8Mai 1945 – Guelma Faculté des Sciences et de la Technologie

Département d’Electronique et Télécommunications

Mémoire de Fin d'Etude pour l’obtention du Diplôme de Master Académique

Domaine : Sciences et Techniques Filière : Télécommunications Spécialité : Systèmes de Télécommunications

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Département d’Electronique et Télécommunications

Présenté par :

Amrane Mohamed Lamine Djebala Hanane

Sous la direction de :

M. Khalfallaoui Abderrezak

MAI 2013

Page 2: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Nous tenons à remercier ‘’ ALLAH ‘’ le tout puissant

de nous avoir accordé la santé, le courage ainsi que la volonté

d’entamer et de terminer notre projet de fin d’étude.

Nous adressons nos vifs remerciements aux membres du

jury d’avoir accepté d’examiner et d’évaluer notre travail.

Nous remercions profondément notre encadreur

M. Khalfallaoui Abdel-rezzek pour son excellent encadrement, sa

vision objective sans précédent sur tous les aspects concourants

à la bonne réalisation de notre mémoire.

Nous remercions également tous les professeurs qui sans

leur savoir et leur compétence, nous ne serions pas à ce niveau,

ainsi que tout le personnel du département Electronique et

Télécommunications pour les moyens offerts.

Que tous ceux qui, de près ou de loin ont contribué à

l’élaboration de ce modeste travail, trouvent ici l’expression de

nos sentiments de reconnaissance et de respect.

REMECIEMENT

Amrane Med Lamine

Djeballa Hanene

Page 3: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Sommaire

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Sommaire INTRODUCTION GENERALE …………………………………………………………………………1 CHAPITRE I: Introduction aux communications sans-fil

1- Introduction …………………………………………………………………………………….…..3 2- Classification des réseaux sans fils ………………………………….…………………………..….3

2-1- Réseaux personnels sans fils (WPAN)…………………………………………….……….4 2-2- Réseaux locaux sans fils (WLAN)…………………………………………………………5 2-3- Réseaux métropolitains sans fils (WMAN)………………………………………….…….5 2-4- Réseaux étendus sans fils (WWAN)……………………………………………………….6

3- Standard IEEE 802.11………………………………………………….……………………...……7 3-1- Les normes physiques…………………………………………………………………..…..7 3-2- Les normes d’amélioration………………………………………………………………....7

4- Etude de l’interface radio……………………………………………………………………………8 4-1- Support de transmission (les ondes radio)………………………………………………….8 4-2- Les bandes de fréquences utilisées dans la norme IEEE 802.11………………………...…8

4-2-1. La bande ISM…………………………………………………………………….…8 4-2-2. La bande U-NII………………………………………………………………..……9

4-3- Les canaux………………………………………………………………………………….9 4-4- Technique de transmission……………………………………………………………...…10

4-4-1. Etalement de la bande spectrale…………………………………………………...10 4-4-2. La modulation OFDM……………………………………………..………………12

5- Communication entre équipements……………………………….………………….……………14 5-1- Le mode ad hoc……………………………………………………………………………14 5-2- Le mode infrastructure…………………………………………………………………….14

6- Communication entre équipements en mode infrastructure……………………………………….17 6-1- Communication entre une station et un point d’accès……………………………………17 6-2- Communication entre deux stations à travers un point d’accès………………………...…17 6-3- Le Handover…………………………………………………………………………….…17

7- Le modèle en couche IEEE………………………………………………………………….……..18 7-1- La couche liaison de données…………………………………………………………..…18

7-1-1. La sous couche LLC………………………………………………………………18 7-1-2. La sous couche MAC ……………………………………..…………………....…18

7-2- La couche physique……………………………………………………………………..…18 7-2-1. La sous couche PMD…………………………………………………………...…18 7-2-2. La sous couche PLCP. …………………………………………………..……..…18

7-3- Format de la trame MAC………………………………………………………….………19 7-3-1. Le champ de contrôle………………………………………………………...……19 7-3-2. Le champ de Durée / ID…..………………………………………………….....…21

7-4- Le format de la trame Wi-Fi……………………………………………………….…...…22 8- Les techniques d’accès…………………………………….……………………………….……...24

8-1- DCF (Distribution Coordination Function) ………………………………………………24 8-2- PCF (Point Coordination Function) ………………………………………………………27

9- Avantage des réseaux sans fil…………………………………………………………………...…27 9-1- Principaux avantages métier………………………………………………………………27 9-2- Avantages opérationnels…………………………………………………………..………27

10- Problèmes spécifiques aux réseaux sans fil de type IEEE 802.11…………………………………28 10-1- Support de transmission……………………………………………………………..……28 10-2- Sécurité…………………………………….………………………………………..…….28

Page 4: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Sommaire

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

10-2-1. Présentation…………………………………….……………………………….…28 10-2-2. Principales Attaques…………………………………………………………….…28

10-3- Qualité de service……………………………………………………………………….…29 10-3-1. Présentation…………………………………………………………………….….29 10-3-2. Dégradation gracieuse de service……………………………………………….…29 10-3-3. Allocation de la bande passante………………………………………………...…29

10-4- Mobilité…………………………………….…………………………………………...…30 11- Les applications du Wi-Fi …………………………………….………………………………...…30 12- Conclusion…………………………………….…………………………………………….…..…30

CHAPITRE II: Etude de la Technologie HotSpot Partie A : Généralité Sur les HotSpot

1- Introduction……………………………….…………………………………………………….…31 2- Législation………………………….…………………………………….………………..…....…31

2-1- La législation sur la fourniture d’un accès Wi-Fi – Responsabilités…………………...…31 2-2- Etat des autorisations…………………………………….………………………………..31 2-3- Risques concrets d’usage de la connexion internet en accès WIFI……………………….31 2-4- Responsabilité du FAI (Fournisseur d’Accès Internet) …………………………………...32 2-5- Règle pour la mise en place……………………………………………………….………33 2-6- Réduire les problèmes de responsabilité de l’université envers l’accès Internet….………33 2-7- Conservation des logs…………………………………………………………………..…33

3- La Règlementation.. …………………………………….………………………………….……34 3-1- Utilisation des canaux…………………………………….………………………….……34 3-2- La puissance d’émission……………………………………………………………….….35 3-3- Wi-Fi Alliance ………………………………….…………………………………………35 3-4- Le label WiFi…………………………………….……………………………………...…35

4- Etude de Marché des HOTSPOT…………………………………….…………………..………36 4-1- Les HOTSPOT dans le monde…………………………………………………….………36 4-2- Les Revenue Annuelle…………………………………………………………….………37 4-3- Les prévisions des HOTSPOTS Wi-Fi……………………………………………………37

5- Conclusion…………………………………….…………………………………………….……38 Partie B : Principe de fonctionnement des HotSpot

1- Introduction…………………………………….…………………………………….……………39 2- Portail Captif…………………………………….…………………………………………...……39

2-1- Fonction type d’un portail captif………………………………………………………..…39 2-2- Etude comparatif entre des différentes solutions………………………………………….40

2-2-1. Le routage sous Unix…………………………………….…………………...……40 2-2-2. Système d’exploitation BSD………………………………………………………40 2-2-3. Pénétration des marchés…………………………………….………………..……41 2-2-4. Comparaison entre GNU/Linux et FreeBSD………………………………………41 2-2-5. Pourquoi choisir Unix (BSD) pour la mise en place du portail captif?....................42 2-2-6. connexion théorique d’un client sur un HotSpot. …………………………………42 2-2-7. Orientation du choix……………………………………………………….………47

3- Serveur d’Authentification……………………………………………………………………...…47 3-1- Kerberos…………………………………….……………………………………….….…47 3-2- CAS (Central Authentification Service) …………………………………….……………49

3-2-1. Intérêt…………………………………….……………………………..…………49 3-2-2. Principe de fonctionnement……………………………………………..…………49

3-3- RADIUS (Remote Authentification Dial-ln User Service) …………………….…………50 3-3-1. Fonctionnement de RADIUS……………………………………………...………50

3-4- Comparaison entre les différentes solutions étudiées……………………………..………51 3-5- Orientation du choix…………………………………….…………………………………52

4- Exemples de portail captif existant en Algérie…………………………………….………………52 4-1- Le HotSpot 01WiFi Aéroport Houari Boumediene(Alger) ………………………………53

Page 5: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Sommaire

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

5- Conclusion …………………………………….……………………………………………….…54 CHAPITRE III : Planification et Optimisation du HotSpot Dép ELN & TLC

1- Introduction………………………………….……………………………………………..………55 2- Paramètres et contraintes de planification…………………………………………………….……55 3- Aperçu du réseau existant…………………………………………………………………….……56 4- Choix de l’architecture…………………………………….………………………………….……57 5- Choix de la norme Wi-Fi…………………………………….………………………………..……57 6- Calcule de la portée d’une antenne…………………………………….………………………..…57

6-1- Cas du Parking…………………………………….……………………………....………57 6-1-1. Matériel d’Emission…………………………………….…………………………58 6-1-2. Matériel de réception………………………………………………………………59

6-2- Cas intérieure de l’immeuble……………………………………………………...………59 7- Estimations de Nombre des utilisateurs…………………………………….………………...……61 8- Nombre des Point d’accès…………………………………….…………………………...………62 9- Etude de Couverture Wi-Fi et position des points d’accès……………………………………...…62

9-1- Présentation d’Wolf Wifi Pro…………………………………….…………………….….63 9-2- Menu Principale du Wolf WiFi Pro………………………………………………………63 9-3- Mesures de la densité du signal……………………………………………………………64

9-3-1. Cas Milieu ouvert (Parking) …………………………………………….……...…64 9-3-2. Cas Milieu Fermée (intérieur de l’immeuble) ………………………….…..……..65

9-4- Affectations des Canaux…………………………………………………………………..67 10- Validation des résultats…………………………………………………………………………….68 11- Conclusion …………………………………………………………………………………...……68

CHAPITRE IV: Mise en place Expérimentale Du HotSpot Dép ELN & TLC

1- Introduction…………………………………….……………………………………………….…69 2- Identification des composants matériels…………………………………….………………..……69

2-1- Les adaptateurs de réseau client sans fil…………………………………………..………69 2-2- Les points d'accès sans fil Wi-Fi…………………………………………………..………69 2-3- Commutateur (Switch) ……………………………………………………………....……70 2-4- Les Serveurs …………………………………….……………………………………...…70

3- Topographie utilisée…………………………………….…………………………………………71 4- Configuration du matériel…………………………………….…………………………...….……73

4-1- Configuration Portail Captif…………………………………….…………………....……73 4-1-1. Installation de PfSense…………………………………….……………….…...…73 4-1-2. Configuration de l’interface LAN…………………………………………....……75 4-1-3. Configuration du Proxy de l’Université……………………………………...……78 4-1-4. Le portail Captif.. …………………………………………………………………79 4-1-5. Méthode d’authentification…………………………………………………..……80 4-1-6. Génération des certificats SSL pour le HTTPS……………………………………80

4-1-6.1. Création d’un certificat…………………………………………….……80 4-1-7- Personnalisation de la page d’authentification……………………………….……82 4-1-8- Règle de Firwall PfSense…………………………………………………….……84 4-1-9- Log de connexions……………………………..……………………………….…84

4-2- Configuration Serveur d’Authentification (Radius) ………………………………………86 4-2-1- Configuration de l’authentification sous PfSense…………………………………86 4-2-2- Configuration RADIUS sous Windows Server 2003 Enterprise Edition……….…87

4-2-2-1. Installation du serveur radius. …………………………………………..87 4-2-2-2. Créer un groupe de sécurité global dans Active Directory…………...…88 4-2-2-3. Renseigner PfSense dans le DNS du Serveur Radius………….……..…89 4-2-2-4. Paramétrer le service IAS…………………………………………….…90

4-3- Configuration des Point d’Accès……………………………………………………….…94 5- Test de fonctionnement du HotSpot Dép ELN & TLC……………………………………….…97

Page 6: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Sommaire

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

6- Conclusion………..…………………………………….……………………………………..…99

Conclusion générale…………………………………………………………………………………….100

Bibliographie……………………………………………………………………………………………….. Annexe …………………………………………………………………………………………………...…. Annexe I : Cahier des Charges…………………………………………………………………….... Annexe II : Rapport du projet………………………………………………………………………. Annexe III : Code source des pages HTML………………………………………………………... Abréviations et Acronymes……………………….………………………………………………………..

Page 7: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Liste des Figures

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Liste des Figures

Chapitre I : Introduction aux communications sans fil

Figure 1.1 : Classification des réseaux sans fils selon l’étendue géographique Figure 1.2 : Répartition des Bandes ISM en France et en Europe Figure 1.3 : Répartition de la bande U-NII Figure 1.4 : Recouvrement des canaux dans la bande ISM Figure 1.5: Etalement de spectre à saut de fréquence FHSS Figure 1.6 : Etalement de spectre à séquence directe (DSSS) Figure 1.7 : La modulation OFDM Figure 1.8 : Mode ad hoc Figure 1.9 : Mode infrastructure Figure 1.10 : Topologie à cellules disjointes Figure 1.11 : Topologie à cellules partiellement recouvertes Figure 1.12 : Topologie à cellules recouvertes Figure 1.13 : Modèle IEEE Figure 1.14 : Format de la trame MAC Figure 1.15 : Champ de contrôle Figure 1.16 : Format de la trame MAC Figure 1.17 : Trame WiFi Figure 1.18 : Préambule Figure 1.19 : En-tête PLCP-FHSS Figure 1.20 : En-tête PLCP-DSSS Figure 1.21 : Procédé de transmission dans le CSMA/CA Figure 1.22 : Mécanisme du CSMA/CA Figure 1.23 : Différents cas d’attaque

Chapitre II : Etude de la Technologie HotSpot

Figure 2.1 : Répartition des autorisations actives par type de réseau Figure 2.2 : Responsabilité des FAI Figure 2.3 : Zones régissant la réglementation des bandes de fréquence Figure 2.4 : Label Wi-Fi Figure 2.5 : les HOTSPOT Wi-Fi dans le Monde Figure 2.6 : Evolution du nombre de produits certifiés Wi-Fi Figure 2.7 : Evolution des Revenue et Nbre des utilisateurs Wi-Fi &Développement

de Nbre des HOTSPOTS WIFI en France Figure 2.8 : prévisions des HOTSPOTS Wi-Fi Figure 2.9 : Schéma théorique d’un portail Captif Figure 2.10 : Connexion théorique d’un client à un HotSpot Figure 2.11 : Logo PfSense Figure 2.12 : Fonctionnement du protocole Karberos Figure 2.13 : Schéma Général Authentification par Radius Figure 2.14 : Logo RADIUS Figure 2.15 : Page d’accueil HotSpot 01Wifi Aéroport Houari Boumediene Figure 2.16 : Distributeur automatique des Tickets

Page 8: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Liste des Figures

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Chapitre III : Planification et Optimisation Du HotSpot Wi-Fi Dép ELN & TLC

Figure 3.1 : Plan 3D du Département (infrastructure réseau) Figure 3.2 : Topologie du HotSpot Figure 3.3 : Plan du Parking Figure 3.4 : Affaiblissement de signal par rapport aux propriétés des milieux Figure 3.5 : Plan 1er Etage département ELN & TLC et Dép GE Figure 3.6 : La surface à planifier (Google Maps) Figure 3.7 : Logo Wolf WiFi Pro Figure 3.8 : Fenêtre Principale Wolf WiFi Pro Figure 3.9 : Couverture WiFi (Parking) Figure 3.10 : Plan de couverture Rez de Chaussée Figure 3.11 : Plan de couverture 1er étage Figure 3.12 : Plan de couverture 2eme étage Figure 3.13 : Affectation des canaux

Chapitre IV : Mise en place Expérimentale du HotSpot Dép ELN & TLC

Figure 4.1 : Architecture Général HotSpot Dép ELN & TLC Figure 4.2 : Etapes de la mise en place d’un réseau Wi-Fi

Page 9: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Liste des Tableaux

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Liste des Tableaux

Chapitre I : Introduction aux communications sans fil

Tableau 1.1 : Technologie des réseaux WPAN Tableau 1.2 : Technologie des réseaux WLAN Tableau 1.3 : Technologie des réseaux WMAN Tableau 1.4 : Technologie des réseaux WWAN Tableau 1.5 : Comparaison des principales normes 802.11 Tableau 1.6 : Allocation des bandes de fréquences ISM selon les pays Tableau 1.7 : Types de trames Tableau 1.8 : Trames de gestion Tableau 1.9 : Trames de contrôle Tableau 1.10 : Trames de données Tableau 1.11 : Signification des adresses dans la trame des données Tableau 1.12 : Types d’attaques et solutions préconisées

Chapitre II : Etude de la Technologie HotSpot

Tableau 2.1 : Organismes de normalisation Tableau 2.2 : Utilisation des canaux dans les différentes zones Tableau 2.3 : Règles générales d’utilisation des bande ISM & U-NII

Tableau 2.4 : Comparaison entre les différentes solutions libres Tableau 2.5 : Avantages et Inconvénients des différentes solutions libres Tableau 2.6 : Avantages et Inconvénients des différents protocoles d’authentifications Tableau 2.7 : Comparaison de différentes méthodes d’authentification

Chapitre III : Planification et Optimisation Du HotSpot Wi-Fi Dép ELN & TLC

Tableau 3.1 : paramètres de planification Tableau 3.2 : Contraintes de planification Tableau 3.3 : Bilan radio Tableau 3.4 : Affaiblissement par rapport aux propriétés des milieux Tableau 3.5 : le nombre des enseignants, étudiant et employé

Chapitre IV : Mise en place Expérimentale du HotSpot Dép ELN & TLC

Tableau 4.1 : Caractéristique des Serveurs

Page 10: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 11: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Introduction générale

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 1

INTRODUCTION GENERALE

Le projet de fin d’étude du Master Systèmes des Télécommunications met l'accent sur une réalisation concrète pour laquelle l'étudiant met en place un protocole de travail déterminé. Les sujets proposés par l'équipe pédagogique impliquent une étude approfondie dans les domaines balayés par la formation Systèmes des Télécommunications. En l'occurrence, nous avons choisi un sujet dans le domaine des réseaux mais qui nécessite cependant des connaissances en télécommunications. D'une part, pour expliquer l'échange des données et d'autre part pour expliquer le comportement des ondes.

Depuis quelque temps des bornes sans fil placées dans des endroits publics donnent un accès gratuit ou non à Internet. Ces bornes sans fil ‘’Wi-Fi’’, ou HotSpot, dont le but commercial est d’attirer une nouvelle clientèle « nomade » doivent être à la fois simple d’accès, et surtout par le fait qu’elles soient dans un endroit public, très sécurisées.

Les HotSpot se sont rapidement développés à l'échelle mondiale mais ce n’est pas le cas de l’Algérie. Ces HotSpot permettant ainsi à des utilisateurs nomades disposant d'équipements adaptés (ordinateurs ou téléphones portables compatibles, PDA et autres) de se connecter à Internet de partout avec beaucoup de simplicité. Si ces connexions Internet sont ouvertes au grand public, cela ne veut pas dire qu'il n'existe aucune protection à l'accès et pour les utilisateurs. Nous savons bien qu'une fois connectés sur un même réseau, les utilisateurs deviennent potentiellement vulnérables. La première des protections qui a été mise en place au sein des HotSpot est le portail captif avec une authentification par fichier local ou bien un serveur à distance. Le Département d’Electronique et Télécommunications désire aujourd’hui mettre en place un HotSpot Wi-Fi qui permettre un accès Wi-Fi gratuit à Internet pour ses étudiants, conférenciers, professeurs, etc… tout en réglementant ce même accès.

C’est dans ce but qu’il nous a été demandé de mettre en œuvre un portail qui capte n’importe quel service demandé (HTTP, FTP, …) et n’autorise le passage de ces services que si la personne répond aux critères de sécurité demandé. Ces besoins dépassent aujourd’hui la logique d’un pare feu classique.

Pour nous guider vers une solution technique nous analyserons donc dans un premier temps les attentes du Département d’Electronique et Télécommunications afin de bien cibler les besoins.

Pour mener à bien notre projet nous avons d’abord procédé, dans notre premier chapitre à une brève présentation des différents types de réseaux sans fil, puis à l’étude d’interface radio. Ce chapitre est consacré aussi à la norme IEEE 802.11 (Wi-Fi). Nous y avons décri également les privilèges de cette norme ainsi que le mécanisme de communication entre équipements et le modèle en couches puis on a présenté rigoureusement l’aspect théorique de Wi-Fi, en proposant une étude approfondie de l’ensemble des fonctionnalités apportées par le standard 802.11 et ses différentes améliorations : l’évolution, la structure de la trame, techniques d’accès…, etc.

Le deuxième chapitre est une étude sur la technologie HotSpot il se divise en deux partie la première partie est une généralité sur les HotSpot pour les règlementations et les différentes lois de l’ARPT, qui décrit la responsabilité du FAI vers ces accès ainsi qu’une étude du marché mondial et l’évolution de ces HotSpot dans le monde. La deuxième partie contient le principe de fonctionnement des HotSpot où nous présenterons les principales solutions libres de portails captifs et des serveurs d’authentification ainsi qu’une orientation de choix de la solution la plus approprié au Cahier des Charges du Département d’Electronique et Télécommunications.

Page 12: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Introduction générale

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 2

Le troisième chapitre présente le bilan de liaison pour faire fonctionner notre système et les processus de planification et d'optimisation de l’emplacement des points d'accès. Pour ce faire, nous avons opté pour une approche par mesure utilisant l’outil Wolf Wi-Fi Pro. Nous commençons à savoir la problématique du sujet, par suite la conception du logiciel. La dernière partie de ce chapitre est consacrée à la présentation et à l’interprétation des résultats de mesure obtenus avec ce modèle.

Enfin, dans le quatrième chapitre nous détaillerons la mise en place expérimentale du HotSpot Dép ELN & TLC. Commençant par l’identification des composants matériels et la topographie utilisée, ensuite les différentes étapes de configuration des matériels à savoir la configuration du portail captif et le serveur d’authentification. Dans la dernière partie nous montrons les résultats du test de fonctionnement de notre HotSpot Dép ELN & TLC.

Page 13: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 14: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 3

1- Introduction

Depuis leur apparition dans les années 1990, les réseaux locaux sans fil ont connu un succès mitigé au vu du nombre important des solutions propriétaires ne proposant que de faibles vitesses de transmission. Depuis la standardisation d’IEEE 802.11 en 1997 mais surtout dès ratification de l’amendement 802.11b en 1999 dont la vitesse de transmission maximal passe à 11 Mbits /s contre 2 Mbits/s auparavant, ces types de réseau ont commencé à rencontrer un véritable succès qui ne s’est toujours pas démenti [1].

Un réseau sans fil, est comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur à la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de mobilité.

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques à la place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions [1].

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies.

Toutefois, les réseaux locaux sans fil n’ont pas pour vocation de remplacer les réseaux filaires. Ils sont plus souvent considérés comme une extension à un réseau local existant et non comme un potentiel remplaçant [1].

2- Classification des réseaux sans fils

De manière générale, les réseaux sans fils sont classés, selon leur étendue géographique, en quatre catégories :

Figure 1.1: Classification des réseaux sans fils selon l’étendue géographique

Page 15: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 4

2-1- Réseaux personnels sans fils (WPAN)

Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique sans fils et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN :

• La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.

• HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi).

• La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend particulièrement adaptée pour être directement intégré dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, ...).

• Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dues aux interférences lumineuses [2].

Technologie Norme Débit théorique

Portée (m)

Bande de Fréquence

(GHz) Observation

Bluetooth IEEE 802.15.1 1 Mbits/s Une

trentaine 2,4 – 2,4835

- Bas prix - L’émission de puissance dépend de la réglementation

HomeRF

Consortium (Intel, HP, Siemens,

Motorola et Compaq)

10 Mbits/s

50 2,4 – 2,4835 - Permet de relier des PC portables, fixes et d’autres terminaux.

Zeegbie IEEE 802.15.4 20 – 250 kbits/s

100 2,4 – 2,4835 - Très bas prix, - Très faible consommation d’énergie.

Infrarouge IrDA 1.1 1 Mb/s 1-5 - Bas prix, - Faible consommation d’énergie.

Tableau 1.1: Technologie des réseaux WPAN

Page 16: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 5

2-2- Réseaux locaux sans fils (WLAN)

Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :

• Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

• HiperLAN2 (High Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5150 et 5300 MHz.

• DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les centrales nucléaires, une solution basée sur cette norme qui limite les interférences. Les points d'accès résistent à la poussière et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h et se connecter directement au réseau téléphonique pour avertir le responsable en cas de problème [2].

Technologie Norme Débit

(Mbits/s) Portée

(mètres)

Bande de Fréquence

(GHz) Observation

WiFi IEEE

802.11 2 - 54

35 -50 (indoor) des centaines

(outdoor)

2,4 – 2,4835 5

Elle comporte plusieurs déclinaisons IEEE 802.11 a/b/g/n…etc

HiperLAN 1

ETSI

19 - 20 50

5

- La vitesse de déplacement de l’utilisateur ne peut excéder 10 m/s - Permet d’accéder aux réseaux ATM

HiperLAN 2 25 200

HiperLink 155 150 - 200 17,2 – 17,3 Permet des liaisons fixes entre 2 points

DECT 2 300 1880 – 1900

MHz Technique d’accès TDMA

Tableau 1.2: Technologie des réseaux WLAN

2-3- Réseaux métropolitains sans fils (WMAN)

Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. Et ce sont des réseaux qui couvrent partiellement ou totalement la superficie d’une ville [2].

Page 17: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 6

Technologie Norme Débit

(Mbits/s) Portée (km)

Bande de fréquence

(GHz) Observation

WiMax IEEE

802.16 70 50 1 – 66

- Permet le raccordement des hots spots WiFi pour l’accès à Internet - Techniques d’accès TDMA comporte plusieurs déclinaisons

HiperAccess ETSI 25 5 5 - Permet d’accéder aux réseaux ATM

Tableau 1.3: Technologie des réseaux WMAN

Le Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim) basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est d’avantage destiné aux utilisateurs itinérants [2].

2-4- Réseaux étendus sans fils (WWAN)

Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fils. Les principales technologies sont les suivantes :

• GSM (Global System for Mobile Communication ou Groupe Spécial Mobile) • GPRS (General Packet Radio Service) • UMTS (Universal Mobile Telecommunication System)

Technologie Norme Débit

(Mbits/s) Portée (km)

Bande de fréquence (GHz)

Observation

GSM Européenne 9.6 Kbits/s 0.3 – 30

[890-915] MHz [935-960] MHz

[1710-1785] MHz [1805-1880] MHz

- Utilise une commutation de circuits Système très sécurisé

GPRS Européenne ≤ 120 kbits/s

0.3 – 30

[890-915] MHz [935-960] MHz

[1710-1785]MHz [1805 :1880]MHz

- Utilise une commutation de paquets - Prise en charge des applications de données à moyens débits - Utilise le protocole IP pour le formatage des données

UMTS Européenne

(ETSI) ≤ 2 Mbits/s 0.3 – 30 2 GHz

- Offre un accès à Internet et à ses serveurs web - Supporte des applications audio et vidéo basse définition - Fonctionne en mode paquet et mode circuit

CDMA 2000

Américaine (TIA)

≤ 2 Mbits/s 2 GHz - Utilise la technique d’étalement de bande

EDGE Européenne 59.2 kbits/s 0.3 – 30 2 GHz -Utilise la commutation de circuit

IS 95 Américaine 1,2288

Mchips/s

800-900 MHz 1800-1900 MHz

- Utilise la technologie CDMA

Tableau 1.4: Technologie des réseaux WWAN

Page 18: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 7

3- Standard IEEE 802.11

L’IEEE a développé la norme 802.11 sous plusieurs versions regroupant ainsi les normes physiques suivies des normes d’amélioration. Elles offrent chacune des caractéristiques différentes en termes de fréquence, de débit ou de portée du signal [3].

3-1- Les normes physiques

La première version normalisée par l’IEEE fût la 802.11. Elle utilisait la modulation DSSS sur la bande 2.4 GHz. Cette norme n’était pas compatible entre constructeurs. De plus, elle offrait un débit très faible (2 Mbps), comparés aux débits que proposait la norme Ethernet filaire. L’IEEE développa de nouvelles générations de réseaux sans fil : la 802.11b, la 802.11a et la 802.11g.

a. La 802.11b ou Wi-Fi 2 : C’est la première norme Wi-Fi interopérable. Avec un débit de 11 Mbps, elle permet une portée de 300 mètres dans un environnement dégagé. Elle utilise la bande des 2.4GHz avec 3 canaux radios disponibles. Cette norme Wi-Fi a connu beaucoup d’extensions et chacune d’entre elles, visant à apporter une amélioration soit au niveau du débit, soit au niveau de la bande passante ou même de la sécurité, de la qualité de service ou de la capacité du canal etc.

b. La 802.11 a : Encore appelé Wi-Fi 5, cette norme permet d’obtenir du haut débit (54 Mbit/s) tout en spécifiant 8 canaux. Mais elle n’est pas compatible avec la 802.11b. Elle utilise la technique de modulation OFDM.

c. La 802.11g : La 802.11a offre un débit assez élevé mais la portée est plus faible et son usage en extérieur est souvent interdit. Pour répondre à ces problèmes, l’IEEE développe la nouvelle norme 802.11g, offrant le même débit que le Wi-Fi 5, tout en restant compatible avec le Wi-Fi 2 (bande de fréquences de 2.4 GHz) .Cette norme vise aussi à remplacer Wi-Fi 2 sur la bande 2.4 GHz mais avec un débit plus élevé pouvant atteindre les 54 Mbits/s. Elle utilise la technique de modulation OFDM.

3-2- Les normes d’amélioration

Les normes suivantes ont apporté des améliorations sur la sécurité, l’interopérabilité, la qualité de service, la gestion du spectre etc [3].

a- La 802.11i : Amélioration au niveau MAC destinée à renforcer la sécurité des transmissions, et se substituant au protocole de cryptage WEP. Elle vise à renforcer la sécurité des transmissions

b- La 802.11d : En permettant aux différents équipements d’échanger des informations sur les plages de fréquences et les puissance autorisées dans le pays d’origine du matériel, cette norme permet l’adaptation des couches physiques afin de fournir une conformité aux exigences de certains pays particulièrement strictes, exemple France, Japon.

c- La 802.11e : Elle vise à améliorer la qualité de service (bande passante, délai de transmission pour les paquets…) et les fonctionnalités d’authentification et de sécurité.

d- La 802.11f : Elle assure l’interopérabilité entre les différents points d’accès des différents constructeurs.

e- La 802.11h : Elle gère le spectre de la norme 802.11a et vise à améliorer la sous couche MAC, afin de rendre compatible les équipements 802.11a avec les infrastructures Hiperlan2. Enfin, elle s’occupe de l’assignation automatique de fréquences du point d’accès et du contrôle automatique de la puissance d’émission, afin d’éliminer les interférences entre points d’accès.

Page 19: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 8

Norme Normalisation Bande Ghz

Débit Théorique (Mbits/s)

Débit Réel (Mbits/s)

Portée Théorique Observations

802.11 1997 2.4 2 <1 100 m Utilisateurs particuliers

802.11a 1999 5 54 2-24 20 m Usage extérieur

interdit en France

802.11b 1999 2.4 11 4-6 60 m Compatible 802.11

802.11g 2003 2.4 54 20-28 20 m Compatible 802.11b

802.11n 2009 2.4 / 5 450 200 50/125 m Compatible 802.11a/b/g

Tableau 1.5 : Comparaison des principales normes 802.11

4- Etude de l’interface radio 4-1- Support de transmission (les ondes radio)

Les ondes radio, également appelées ondes hertziennes car elles furent découvertes par le physicien allemand Heinrich Hertz en 1888, sont des ondes électromagnétique, c’est-à-dire des oscillations combinées d’un champ magnétique et d’un champ électrique. Les ondes radio, les infrarouges, la lumière visible, les ultraviolets, les rayons X ou encore les rayons gamma sont tous des exemples d’onde électromagnétique. Ces ondes transportent de l’énergie sans avoir besoin d’un quelque support matériel : autrement dit, elles peuvent se propager dans le vide [4]. La théorie des ondes électromagnétique est trop vaste et complexe pour le traiter ici en détail, voici donc les principaux qu’il faut retenir :

• La portée du signal ; • Le bruit, interférences et multipath ; • Le débit ; 4-2- Les bandes de fréquences utilisées dans la norme IEEE 802.11

Les technologies utilisées pour les réseaux WPAN et les WLAN, fonctionnent sur deux bandes : • La bande ISM (Industrial, Scientific and Medical) (de 2400 à 2500 Mhz). • La bande U-NII (Unlicenced-National Information Infrastructure) (de 5150 à 5720 Mhz).

4-2-1- La bande ISM

La bande ISM correspond à trois sous bandes (902-928 Mhz, 2.400-2.4835 Ghz, 5.725-5.850 Ghz) seule la bande de 2.400-2.4835 Ghz, avec une bande passante de 83.5 Mhz, est utilisée par la norme 802.11.

Figure 1.2 : Répartition des Bandes ISM en France et en Europe

Cette bande ISM est reconnue par les principaux organismes de la réglementation, tels que la FCC aux Etats-Unis, l’ETSI en Europe, l’ART en France, l’ARPT en Algérie. La largeur de bande

Page 20: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 9

libérée pour les RLAN varie cependant suivant les pays (voir tableau suivant). En plus une utilisation sans licence.

Pays Bande de fréquences Etats-Unis (FCC) 2.400-2.485 Ghz

Europe (ETSI) 2.400-2.4835 Ghz Japon (MKK) 2.471-2.497 Ghz France (ART) 2.4465-2.4835 Ghz

Algérie (ARPT) 2.4465-2.4835 Ghz Tableau 1.6: Allocation des bandes de fréquences ISM selon les pays [4].

4-2-2- La bande U-NII

La bande sans licence U-NII est située autour de 5Ghz. Elle offre une largeur de bande de 300Mhz (plus importante que celle de la bande ISM qui est égale à 83.5 Mhz). Cette bande n’est pas continue mais elle est divisée en trois sous-bandes distinctes de 100 Mhz. Dans chaque sous bande la puissance d’émission autorisée est différente. La première et la deuxième sous bande concernent des transmissions en intérieur. La troisième sous-bande concerne des transmissions en extérieur. Comme pour la bande ISM, la disponibilité de ces trois bandes dépend de la zone géographique. Les Etats-Unis utilisent la totalité des sous-bandes, l’Europe n’utilise que les deux premières et le Japon la première. Cette bande est reconnue par les mêmes principaux organismes de règlementation [4].

Figure1.3 : Répartition de la bande U-NII

4-3- Les canaux Comme nous l’avons vu, toutes les variantes du WiFi découpe la bande de fréquence sur

laquelle reposent (2.4 Ghz ou 5 Ghz) en canaux ils sont différents selon les variantes utilisées. Le 802.11 FHSS utilise la bande de 2.4 Ghz et la découpe en canaux de 1 Mhz numérotés à partir de 2400 Mhz. Les canaux utilisables changent en fonction de la législation du pays où se trouve, mais en deux mots on a droit aux canaux 2 à 83 en Europe et aux canaux 2 à 80 aux Etats-Unis. Du coup, la plupart de matériel se limite aux canaux 2 à 80. Le 802.11 FHSS n’étant presque plus utilisé nous ne détaillerons pas davantage ses canaux.

Pour toute les autres variantes du WiFi sur la bande de 2.4 Ghz c’est-à-dire le 802.11 DSSS le 802.11b et le 802.11g. Quatorze canaux de 22 Mhz largeur sont définis également numérotés à partir de 2400 Mhz. Leurs centres ne sont espacés que de 5 Mhz de sorte qu’ils se superposent en partie. Ceci permet de choisir avec une certaine souplesse la bande de la fréquence que l’on préfère utiliser, mais si l’on a deux réseaux au même endroit et qu’ils utilisent des canaux voisins on aura beaucoup d’interférences. Pour éviter les interférences on recommande un espace de cinq canaux au moins donc on ne peut pas utiliser que trois canaux simultanément au même endroit.

Page 21: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 10

4-4- Technique de transmission La couche physique définit plusieurs techniques de transmission permettant de limiter les

problèmes d’interférences :

4-4-1- Etalement de la bande spectrale L’étalement de bande a pour but d’utiliser plus de bande que nécessaire par le bais d’un facteur d’étalement. L’IEEE a initialement défini trois couches physiques initiales :

• Le FHSS : La modulation FHSS (Frequency Hopping Spread Spectrum) a été inventée et brevetée en 1942 par l’actrice hedy lamar et le pianiste george antheil, qui étaient assez polyvalents ! Le principe du FHSS est assez simple : une large bande de fréquence est divisée en de multiples canaux et les communications se font en sautant (hopping) successivement d’un canal à un autre, selon une séquence et un rythme convenus à l’avance entre l’émetteur et le récepteur. Il est difficile d’intercepter les communications si l’on ne connaît pas la séquence choisie, c’est pourquoi elle fut très appréciée par les militaires américains qui l’utilisèrent pour radioguider les torpilles sans que l’ennemi puisse intercepter ou brouiller le signal. Dans le cas du 802.11, cette fonction n’est (malheureusement) pas exploitée car les séquences de canaux utilisées ne sont pas secrètes. Le FHSS offre également une résistance importante aux interférences voire même aux brouillages volontaires car les canaux pour lesquels le bruit est trop important peuvent être simplement évites. Toutefois, le 802.11 FHSS n’exploite pas cette capacité, contrairement au Bluetooth et au HomeRF qui sont deux technologies sans fil utilisant la modulation FHSS. Un dernier avantage du FHSS est que plusieurs communications peuvent avoir lieu en même temps sur la même bande de fréquences pourvu qu’elles utilisent des séquences de canaux ne rentrant pas en collision les unes avec les autres. Par exemple, une communication pourrait utiliser la séquence triviale : 1,2,3, 1,2,3, 1,2,3, tandis qu’une autre communication aurait la séquence suivante 2,3,1,2,3,1,… de sorte qu’à aucun moment les deux communications n’utilisent le même canal. Dans la première version du 802.11, la bande de fréquence allant 2400 Mhz à 2483.5 Mhz a été découpée pour le FHSS en canaux de 1 Mhz de largeur chacun. Dans la plupart des pays, les canaux 2 à 80 sont autorisés. Au sein de chaque canal, la modulation gaussienne FSK (Frequency Shift Keying) à deux états 2GFSK (2Gaussian FSK) est utilisée et permet un débit de 1 Mb/s. En utilisant la modulation 4GFSK on peut atteindre un débit de 2 Mb/s. En utilisant la modulation GFSK (Gaussian FSK) comme modulation sous-jacent, le FHSS permet d’éviter les interférences entre canaux voisins, ce qui permet à plusieurs utilisateurs de communiquer en FHSS en même temps sans gêner. Le standard 802.11a défini un mécanisme d’adaptation dynamique du débit en fonction du rapport signal/bruit : lorsqu’il élever, la modulation utilisée est la 4GFSK à 2 Mb/s, sinon le 802.111 s’adapte automatiquement et descend au 2GFSK à 1 Mb/s [3].

Figure 1.4 : Recouvrement des canaux dans la bande ISM

Page 22: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 11

Figure 1.5: Etalement de spectre à saut de fréquence FHSS

• Le DSSS (chipping) La modulation DSSS (Direct Séquence Spread Spectrum) est également une technique

d’étalement de spectre, mais contrairement au FHSS, aucun saut de fréquence n’a lieu : le DSSS provoque des transitions d’état très rapides (Chipping) qui tendent à étaler le spectre du signal. Pour ce faire, l’émetteur envoie une séquence de plusieurs bits, appelés des chips, pour chaque bit d’information à transmettre. Par exemple, en peut choisir d’envoyer 11101 au lieu de 0 et son inverse (00010) au lieu de 1 : dans le cas, si l’on veut transmettre l’information 010, alors on émettra les chips suivant : 11101 00010 11101. Dans cet exemple ; la séquence 11101 est ce qu’on appelle le (code d’étalement). Plus le code est long, plus le débit artificiellement démultiplié, donc plus le spectre est étalé. Par exemple, si le débit envoyé est égale à 1 Mb/s, mais avec DSSS sera bien sûr égal 11Mb/s si le code d’étalement de 11 chips : du coup, la bande de fréquence occupée par le signal est égale au double du débit de la source. Sans ce chipping, la bande occupée n’aurait qu’une largeur de 2 Mhz (deux fois 1 Mb/s).

Le DSSS présente deux intérêts importants :

• Tout d’abord, comme nous l’avons dit, le spectre de fréquences du signal est étalé, avec tous les avantages (et les inconvénients) que cela apporte, en particulier une meilleur résistance au bruit ;

• Le fait que l’on émettre plusieurs chips pour chaque bit information signifie que l’on peut avoir une redondance important, qui permet de corriger des erreurs de transmission. En résulte que la modulation DSSS étale le spectre du signal par une technique de chipping. Ceci permet avant tout de mieux résister au bruit. Pour communiquer, l’émetteur et le récepteur doivent se mettre d’accord sur un canal fixe à utiliser. Pour un débit de 1 Mb/s le 802.11 DSSS repose sur la modulation 2DPSK (2 Differential PSK) mais, pour un débit 2 mb/s utilisent simplement 4DPSK (4 Differential PSK). Dans les daux cas, le code d’étalement a une longueur de 11 bits et il est toujours égal

Page 23: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 12

à 10110111000. Ce code fait partie d’une famille de codes aux propriétés mathématiques similaires, définie en 1953 par le mathématicien Barker.

Figure 1.6 : Etalement de spectre à séquence directe (DSSS)

Pour atteindre des débits de 5.5 Mb/s ou 11 Mb/s, le 802.11b amélioré encore ce procédé en utilisant la modulation CCK (Complementary Code Keying) pour atteindre ce qu’on appelle le DSSS à haut vitesse ou HR-DSSS (High-Rate-DSSS). Celle-ci repose toujours sur le même principe de base d’étalement par chipping avec la modulation 4DPSK. Toutfois, au lieu d’utiliser toujours le même code de BARKER pour étaler le signal, elle utilise jusqu’à 64 codes différent, ce qui permet de transporter 6 bits information (car 26=64) en plus deux bits autorisés par la modulation 4DPSK. Ces codes, de 8 bits de longueur chacun, sont des codes complémentaires c’est-à-dire que leur propriétés mathématique permettent aux récepteur de ne pas le confondre, même s’il y a quelques erreurs de transmission, voire même un décalage dans le récepteur dû au multipath, puisqu’il y a nettement moins de redondance, on obtient un débit plus importante, en tout cas tant que la réception est bonne (donc faible distance). Puisque le résistance au multipath est meilleur, le HR-DSSS est mieux adapté en intérieur et à courtes distance que le DSSS sur BARKER.

Malheureusement, alors que le FHSS peut sauter les canaux encombrés par du bruit ou des interférences, le DSSS ne le peut pas.

Comme pour le FHSS, le standard définit pour le DSSS un mécanisme d’adaptation automatique du débit en fonction de la distance. Ainsi, à courte distance la modulation sera le HR-DSSS à 11 Mb/s (8 bits information pour 8 chips émis). Plus, loin en passe automatiquement à 5.5Mb/s (4 bits information pour 7 chips émis). Ensuite, on descend à 2 Mb/s en utilisent le DSSS/BARKER et 4DPSK, puis à 1 Mb/s en DSSS/BARKER et 2DPSK [3]. 4-4-2- La modulation OFDM La modulation OFDM (Orthogonal Frequency Division Multiplexing), parfois appelée DMT

(Discrete Multitone Modulation), est sans doute la plus puissance des trois modulations du WiFi car elle permet à la fois les débits les plus importants (54 Mb/s), la meilleur résistance au multipath, mais aussi la plus grande capacité de partage du spectre.

L’OFDM repose sur le principe de multiplexage : permettre la transmission simultanée de plusieurs communications sur une même bande de fréquence. Il existe le multiplexage par division des communications au cours du temps, qu’on appelle le TDM (Time Division Mutliplexing) : chaque communication dispose de sa tranche de temps pour émettre des données et peut utiliser l’ensemble du spectre. Le multiplexage peut également se faire en partageant les différentes communications par fréquences : c’est FDM (Frequency Division Multiplexing).

Page 24: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 13

Un spectre assez large est divisé en de multiple sous-porteuse (Sub-Carriers) et les données sont émises simultanément sur chaque sous-porteuse. Malheureusement, il est alors possible d’avoir des interférences entre les sous-porteuses, ce qu’on appelle ICI (Inter-Carrier-Interference). Pour résoudre ce problème, l’OFDM utilise une fonction mathématique assez complexe pour rendre les sous-porteuses (Orthogonales), c’est-à-dire pour qu’elles n’interfèrent pas les unes avec les autres. Dans le cas du 802.11, il s’agit d’une transformation de Fourier inverse rapide IFFT (Inverse Fast Fourier Transform). Grâce à cette fonction, les porteuses sont placées dans le spectre de fréquences de telle sorte que les pics de puissance d’une porteuse donnée correspondent aux zéros des autres porteuses.

Les deux premières sous-bandes (Low et Middle) de la bande U-NII sont divisées en 8 canaux de 80 Mhz. Chaque canal est ensuite divisé en 52 sous-canaux de 300 Khz, 48 pour la transmission de données et 4 pour la correction d’erreur appelé FEC ( Forward Correction Error). Le WiFi en utilise quatre comme (pilotes) qui servent à synchroniser les fréquences et à mesurer en permanance les interférences et les décalages de phase, afin de s’y adapter au mieux [3].

Figure 1.7 : La modulation OFDM

Page 25: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 14

5- Communication entre equipements L’architecture d’un réseau Wi-Fi est basée sur un système cellulaire. Il existe deux principaux modes de fonctionnement [1]. 5-1- Le mode ad hoc En mode ad hoc, il n’y a aucune administration centralisée. Il n’existe pas de point d’accès. Les stations terminales communiquent directement entre elles selon des liaisons point à point ou point multi point. Ces stations forment une cellule appelée IBSS (Idependant Basic Service Set). 5-2- Le mode infrastructure Dans ce mode, une station de base appelée Access Point (point d’accès) gère toutes les stations terminales à portée radio. Il permet aux stations terminales de communiquer entre elles et avec des stations d’un réseau filaire existant. L’ensemble constitué par le point d’accès et les stations sous son contrôle forme un BSS (Basic Service Set/Ensemble de services de base) ; la zone ainsi couverte est appelée BSA (Base Set Area).

STA

STA

STA STA

STA

STA: station terminale

IBSS: Independant Basic Setvice Set

IBSS

Figure 1.8 : Mode ad hoc

Page 26: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 15

Le BSS est identifié par un BSSID qui est généralement l’adresse MAC du point d’accès. Un ensemble de BSS forme un ESS (Extended Service Set). Les BSS (plus précisément leurs points d’accès) sont interconnectés via un DS (distribution system/système de distribution). Le système de distribution ou backbone est implémenté indépendamment de la partie sans fil, c’est généralement un réseau Ethernet, mais il peut aussi être un réseau Token Ring, FDDI ou un autre réseau local sans fil. Cette architecture permet aussi d’offrir aux usagers mobiles l’accès à d’autres ressources (serveurs de fichier, imprimante, etc.) ou d’autres réseaux (Internet).L’ESS est identifié par un ESSID communément appelé SSID est qui constitue le nom du réseau. Le SSID est un premier niveau de sécurité, vu que la station doit connaître ce SSID pour pouvoir se connecter au réseau. Dans le mode infrastructure, Il existe plusieurs topologies qui dépendent des caractéristiques de la zone à couvrir, du nombre d’utilisateurs, des besoins de mobilité, du choix des canaux et du trafic. En fonction de ces critères, on opte pour l’une des topologies suivantes [5]:

− Topologie à cellules disjointes Cette topologie, illustrée à la figure 1.10 se justifie en cas de faible nombre de canaux disponibles ou si l’on souhaite éviter toute interférence. Il est toutefois difficile de discerner si les cellules sont réellement disjointes, sauf lorsqu’elles sont relativement éloignées. Dans ce type d’architecture, la mobilité n’est pas possible.

Point

d’accès

Point

d’accès

STA

STA

STA

STA

STA

STA

STA: station terminale

BSS: Basic Service Set

DS: Distribution System

BSS 2 BSS 1

DS

ESS Figure 1.9: Mode infrastructure

Page 27: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 16

Figure 1.10 : Topologie à cellules disjointes

− Topologie à cellules partiellement recouvertes Cette topologie, illustrée à la figure 1.11 est caractéristique des réseaux sans fil. Elle permet d’offrir un service de mobilité continue aux utilisateurs du réseau, tout en exploitant au maximum l’espace disponible. Cependant, elle exige en contrepartie une bonne affectation des canaux afin d’éviter les interférences dans les zones de recouvrement. Cette topologie est à privilégier en cas de déploiement d’une solution de téléphonie IP WiFi.

− Topologie à cellules recouvertes

Dans cette topologie, illustrée à la figure 1.12, une bonne configuration des canaux est également nécessaire afin d’éviter les interférences. Elle permet, dans un espace restreint pratiquement à une cellule, de fournir la connectivité sans fil à un nombre important d’utilisateurs. C’est pourquoi elle est utilisée dans les salles de réunion ou lors des grandes conférences dans le but de fournir un accès sans fil fiable à tous les participants.

Figure 1.12 : Topologie à cellules recouvertes

Figure 1.11 : Topologie à cellules partiellement recouvertes

Page 28: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 17

6- Communication entre équipements en mode infrastructure Dans le mode infrastructure les stations se trouvant dans la même cellule sont fédérées autour du point d’accès avec lequel ils rentrent en communication. Cette communication est basée sur un système distribué pour l’accès au canal de communication. Le système d’accès multiple n’existe pas en WiFi, ce sont alors les techniques d’accès citées précédemment, qui permettent de résoudre le problème de partage du canal de communication [5].

6-1- Communication entre une station et un point d’accès Lors de l’entrée d’une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (Probe Request), contenant l’ESSID pour lequel il est configuré, ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n’est configuré, la station écoute le réseau à la recherche d’un ESSID. En effet, chaque point d’accès diffuse régulièrement (0.1 seconde) une trame balise contenant les informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L’ESSID est automatiquement diffusé, mais il est possible (même recommandé) de désactiver cette option. A chaque requête de sondage reçue, le point d’accès vérifie l’ESSID et la demande de débit présent dans la trame balise. Si l’ESSID correspond à celui du point d’accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d’accès afin de juger de la distance à laquelle elle se trouve. Le débit est d’autant meilleur que le point d’accès est proche.

6-2- Communication entre deux stations à travers un point d’accès Pour entrer en communication avec une station destinatrice B, la station émettrice A doit d’abord passé par le point d’accès pour son authentification et son association. Pour cela, la station A envoie une trame de demande d’authentification au point d’accès qui lui répond avec une trame réponse d’authentification. Après l’échange de trames d’authentification, la station A envoie au point d’accès une trame de requête d’association, ce dernier envoie à son tour une trame de réponse à la requête d’association permettant ainsi à la station A d’avoir accès à la station B. Avant de transmettre ses données à la station B, la station A lui envoie d’abord un paquet d’appel sous forme d’une trame RTS. Si cette trame est correctement reçue par la station B, alors cette dernière l’acquitte avec une trame CTS. La station A vérifié si la trame CTS est reçue sans erreur, auquel cas elle peut envoyer ses données. Au cas échéant la procédure sera reprise.

6-3- Le Handover Les stations qui se déplacent d’une cellule à une autre doivent rester synchronisées pour maintenir la communication. Le point d’accès envoie périodiquement des trames de gestion, plus précisément des trames balises (Beacon frame) qui contiennent la valeur de son horloge, aux stations qui peuvent ainsi se synchroniser. La station terminale choisit son point d’accès en fonction de la puissance du signal du point d’accès, du taux d’erreurs par paquet et de la charge du réseau. La station demande à accéder à une BSS dans deux cas :

o Terminal qui était éteint et qui par la suite est mis sous tension o Terminal en déplacement

L’adaptateur réseau est capable de changer de point d’accès selon la qualité des signaux reçus et provenant des différents points d’accès. Les points d’accès peuvent aussi communiquer entre eux et échanger des informations concernant les stations grâce au système de distribution (DS). Pour pouvoir s’associer à un point d’accès, c'est-à-dire établir un canal de communication avec le point d’accès, la station procède à une écoute de l’environnement.

− Ecoute passive : la station attend la réception d’une trame balise appelée Beacon Frame venant du point d’accès.

Page 29: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 18

− Ecoute active : la station, après avoir trouvé le point d’accès le plus approprié, lui envoie une demande d’association via une trame appelée Probe Request Frame.

La station peut envoyer une requête d’association à un ou plusieurs points d’accès. Le point d’accès envoie une réponse à la requête. Si c’est un échec, la station prolonge son écoute. En cas de succès, la station accepte l’association. Le point d’accès signale la nouvelle association au DS, qui met à jour sa base de données puis informe l’ancien point d’accès afin qu’il puisse libérer ses ressources [5].

7- Le modèle en couche IEEE La norme IEEE 802.11 repose sur une architecture en couche définie par le standard IEEE et couvre les deux premières couches du modèle OSI, c’est à dire la couche physique et la couche liaison de données [6]:

LLC

MAC

PLCP

PMD

7-1- La couche liaison de données Elle est aussi composée de deux sous couches.

7-1-1- La sous couche LLC La sous couche LLC de la norme IEEE 802.11 utilise les mêmes propriétés que la sous couche LLC de la norme IEEE 802.3, ce qui correspond à un mode avec connexion et avec acquittement des données.

7-1-2- La sous couche MAC La sous couche MAC 802.11 intègre les mêmes fonctionnalités que la sous couche MAC 802.3, à savoir : - la procédure d’allocation du support - l’adressage des paquets

- le formatage des trames - le contrôle d’erreurs CRC.

Dans la norme 802.11, la sous couche MAC réalise également la fragmentation et le réassemblage des trames.

7-2- La couche physique Elle assure la transmission des données sur le support, elle est constituée de deux sous couches : PMD et PLCP

7-2-1- La sous couche PMD Elle spécifie le type de support de transmission, le type d’émetteur-récepteur, le type de connecteur et la technique de modulation et de démodulation.

7-2-2- La sous couche PLCP Elle s’occupe de la détection du support et fournit un signal appelé CCA (Clear Channel Assessment) à la sous couche MAC pour lui indiquer si le support est occupé ou non. L’IEEE a

Couche liaison de données

Couche physique

Figure 1.13 : Modèle IEEE

Page 30: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 19

défini quatre types de couches physiques différentes caractérisées chacune par une technique de modulation précise. Il s’agit des techniques suivantes :

− FHSS − DSSS − OFDM − Infrarouge

7-3- Format de la trame MAC La trame MAC est la trame encapsulée au niveau de la sous couche MAC, son format est le suivant :

7-3-1- Le champ de contrôle

− Le champ version de protocole

Il contient deux bits qui peuvent être utilisés pour reconnaître des versions futures possibles du standard 802.11. Dans la version courante, la valeur est fixée à 0.

− Le champ type indique le type de trame à transmettre sur le réseau. Il existe trois types de trames : les trames de gestion, les trames de contrôle et les trames de données.

2 o

ctets

22 2 oo o

cc c tt t ee ett t ss s

AAA ddd rrr eee sss sss eee 111

666 ooo ccc ttt eee ttt sss

AAA ddd rrr eeesss ssseee 222

666 ooo ccc ttt eee ttt sss

AAA ddd rrr eee sss sss eee 333

666 ooo ccc ttt eee ttt sss

22 2 oo o

cc c tt t ee ett t ss s

AAA ddd rrr eee sss sss eee 444

666 ooo ccc ttt eee ttt sss

DDD ooo nnn nnn ééé eee sss CCC RRR CCC

000 ––– 222 333 111 222 ooo ccc ttt eee ttt sss 444 ooo ccc ttt eee ttt sss

Champ de contrôle

Version de type sous type To From More Retry Pwr More Wep Order

Protocole DS DS Frag Mgt Data

1bit 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit

Figure 1.15 : Champ de contrôle

Champ de contrôle de trame

Durée/ID

Contrôle de séquence

2 o

ctets

2 o

ctets

Adresse 1

6 octets

Adresse 2

6octets

Adresse 3

6 octets 2

octe

ts

Adresse 4

6 octets

Données CRC

0 – 2312 octets 4 octets

En–tête MAC

Figure 1.14 : Format de la trame MAC

Page 31: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 20

Type 00 01 10 11

Nature Gestion Contrôle Données Réservé

− Pour chaque type de trame (valeur du champ type), le champ sous type nous donne la fonction à réaliser.

Les trames de gestion : Elles sont utilisées lors des procédures d’association et de désassociation d’une station avec le point d’accès, de la synchronisation et de l’authentification.

Sous type Nature du sous type 0000 Requête d’association 0001 Réponse à une requête d’association 0010 Requête de réassociation 0011 Réponse une requête de réassociation 0100 Interrogation (probe) requête 0101 Interrogation (probe) réponse 1010 Désassociation 1011 Authentification 1100 Désauthentification

Les trames de contrôle : Il en existe plusieurs parmi lesquelles on peut citer :

− La trame RTS : paquet spécial d’appel envoyé par la station source avant le paquet de données.

− La trame CTS : envoyée par la station destination après avoir reçu le paquet spécial d’appel. − La trame d’accusé de réception − La trame PS-Poll − La trame CF-End − La trame CF-End + CF –ACK

Sous type Nature du sous type

1010 PS-Poll

1011 RTS (Request To Send)

1100 CTS (Clear To Send)

1101 ACK (Acknowlegment)/Acquittement

Les trames de données : Elles contiennent les données utilisateurs, notamment les adresses source, destination et BSSID, ce qui permet aux points d’accès d’acheminer correctement les trames vers leurs destinations.

Sous type Nature du sous type 0000 Données 0001 Données+CF-ACK 0010 Données+CF-Poll 0011 Données+CF-ACK+CF-Poll 0101 CF-ACK (pas de données) 0110 CF-Poll (pas de données) 0111 CF-ACK+CF-Poll (pas de données)

− To DS (pour le système de distribution) : Le bit est à 1 lorsque la trame est adressée au point

d’accès pour qu’il l’a fasse suivre au DS, sinon ce bit est à 0.

Tableau 1.7 : Types de trames

Tableau 1.8 : Trames de gestion

Tableau 1.9 : Trames de contrôle

Tableau 1.10 : Trames de données

Page 32: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 21

− From DS (Venant du système de distribution) : Ce bit est mis à 1 si la trame vient du DS, dans le cas contraire il est à 0.

− More Frag (d’autres fragments) : Ce bit est mis à 1 quand il y a d’autres fragments qui suivent le fragment en cours. Il est à 0 s’il ne reste plus de fragments à transmettre. Un ensemble de fragments forme un paquet.

− Retry (Retransmission) : Ce champ renseigne si la trame est transmise pour la première fois ou si elle est retransmise.

− Pwr Mgt (gestion d’énergie) : Ce champ indique l’état de la station après la transmission. Si le bit est à 0, la station terminale est en mode normal. Si le bit est à 1, la station terminale est en état d’économie d’énergie.

− More Data (d’autres données) : Le point d’accès utilise ce champ pour indiquer à une station terminale en état d’économie d’énergie, s’il a ou non des trames en attente qui lui sont destinées.

− WEP (sécurité) : Ce champ permet de déterminer si la station utilise le cryptage. − Order (ordre) : Ce champ permet de vérifier si l’ordre de réception des fragments est le bon.

7-3-2- Le champ de Durée / ID

Ce champ a deux sens qui dépendent du type de trame :

- Pour les trames de Polling en mode d’économie d’énergie, c’est l’ID de la station. - Dans les autres trames c’est la valeur de durée utilisée pour le calcul du vecteur

d’allocation (NAV).

Les champs adresse 1, 2, 3 et 4 Ces champs correspondent à des adresses MAC de stations sources, de stations de destination ou de BSSID (Base services Set Identifier). Les adresses MAC de ces différents champs spécifient des types de transmissions bien précis.

− L’adresse 1 est toujours l’adresse du récepteur. Si le bit To DS est à 1, c’est l’adresse du point d’accès qui est généralement le BSSID. Par contre si le bit est à 0, il s’agit de l’adresse de la station de destination (Transmission entre deux stations terminales d’un même IBSS).

− L’adresse 2 est toujours l’adresse de l’émetteur. Si le bit From DS est à un, c’est l’adresse

To DS From DS Adresse 1 Adresse 2 Adresse3 Adresse 4 Cas considéré 0 0 Destination Source BSSID Non utilisé Cas 1 1 0 BSSID Source Destination Non utilisé Cas 2 0 1 Destination BSSID Source Non utilisé Cas 3

1 1 BSSID (destination) BSSID (source) Destination Source Cas 4

22 2 oo o

cc c tt t ee ett t ss s

2 o

ctets

AAAdddrrreeesssssseee 111

666 ooocccttteeetttsss

AAAdddrrreeesssssseee 222

666 ooo ccc ttt eee ttt sss

AAAdddrrreeesssssseee 333

666 ooocccttteeetttsss

22 2 oo o

cc c tt t ee ett t ss s

AAAdddrrreeesssssseee 444

666 ooocccttteeetttsss

DDDooonnnnnnéééeeesss CCCRRRCCC

000 ––– 222333111222 ooocccttteeetttsss 444 ooocccttteeetttsss

En–tête MAC

Figure 1.16 : Format de la trame

Durée/ID

Tableau 1.11 : Signification des adresses dans la trame des données

Page 33: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 22

du point d’accès (BSSID). S’il est à 0, c’est l’adresse de la station terminale source (Transmission entre deux stations terminales d’un même BSS).

− L’adresse 3 correspond à l’adresse de l’émetteur lorsque le bit From DS est à 1.Sinon et si le bit To DS vaut 1, elle correspond à l’adresse de la station de destination (Transmission entre point d’accès et une station terminale sous son contrôle).

− L’adresse 4 est spécialement utilisée dans le cas d’une communication entre 2 points d’accès faisant intervenir le système de distribution (DS). Les bits To DS et From DS seront donc tous les deux à 1 (Transmission entre deux stations terminales d’un même ESS mais n’appartenant pas au même BSS).

Le contrôle de séquence

C’est un champ sur 12 bits utilisé pour attribuer à chaque trame un numéro de séquence entre 0 et 4095. Le numéro de séquence est incrémenté de 1 à chaque fois qu’une trame est envoyée. Au cours de la transmission d’une trame, quatre bits sont utilisés pour coder le numéro du fragment dans l’ordre d’envoi des fragments.

Le CRC Il s’étend sur 32 bits. Le CRC sert au contrôle d’erreur à partir d’un polynôme générateur standard : 124781011121622232632 ++++++++++++++ xxxxxxxxxxxxxx

7-4- Le format de la trame Wi-Fi

a. Le préambule est dépendant de la couche physique et contient deux champs : un champ de synchronisation Synch et un champ SFD. Le champ Synch est utilisé par le circuit physique pour sélectionner l’antenne à laquelle se raccorder. Quant au champ SFD, il est utilisé pour délimiter le début de la trame.

La longueur du champ préambule varie selon la technique de modulation utilisée au niveau de la couche physique. Pour la technique de modulation FHSS, le champ Synch s’étend sur 80 bits et le champ SFD sur 16

Préambule PLCP Données MAC CRC

Figure 1.17 : Trame WiFi

Préambule PPP LLL CCC PPP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC

Synch SFD

Figure 1.18 : Préambule

Page 34: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 23

bits. Dans la technique DSSS, il existe deux formats possibles du champ Préambule : un format par défaut avec un champ Synch long de 128 bits, et un format avec un champ Synch court de 56 bits. Le deuxième format est utilisé pour améliorer les performances du réseau dans les cas de données critiques telles que la voix, la VoIP (Voice over IP). Le préambule court est également intéressant lorsque les trames doivent être fragmentées (on transmet moins de bits non utiles). b. L’en-tête PLCP contient les informations logiques utilisées par la couche physique pour

décoder la trame. Dans la modulation FHSS l’en-tête PLCP se présente comme suit :

− Le champ PLW sur 12 bits indique le nombre d’octets que contient le paquet, ce qui est utile à la couche physique pour détecter correctement la fin du paquet.

− Le fanion de signalisation PSF s’étend sur 4 bits et indique le débit de transmission des données MAC.

− Le champ HEC utilise un CRC sur 16 bits pour la vérification de l’intégrité de l’en-tête PLCP.

Dans la modulation DSSS, l’en-tête PLCP se présente sous une autre forme. Elle est composée de quatre champs.

− Le champ Signal s’étend sur 8 bits et indique la modulation à utiliser pour l’émission et la réception des données.

− Le champ Service sur 8 bits est réservé pour une utilisation future. − Le champ Length de 16 bits indique le nombre de microsecondes nécessaires pour

transmettre les données. − Le champ de contrôle d’erreurs CRC sur 16 bits.

c. Le champ de données MAC a été détaillé précédemment. d. Le champ de contrôle d’erreur CRC sur 16 bits qui permet de vérifier l’intégralité des données.

PPPrrréééaaammmbbbuuullleee PLCP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC

Signal Service Length CRC

8 bits 8 bits 16 bits 16 bits

Figure 1.20 : En-tête PLCP-DSSS

PPPrrréééaaammmbbbuuullleee PLCP DDD ooo nnn nnn ééé eee sss MMM AAA CCC CCC RRR CCC

PLW PSF HEC

12 bits 4 bits 16 bits

Figure 1.19 : En-tête PLCP-FHSS

Page 35: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 24

8- Les techniques d’accès La norme 802.11 ne prévoit pas un système d’accès multiple, il se pose alors un problème de partage du canal de communication entre les différentes stations. C’est ainsi que l’IEEE définit au niveau de la sous couche MAC, deux techniques d’accès que sont la DCF (Distribution Coordination Function) et la PCF (Point Coordination Function) [5].

8-1- DCF (Distribution Coordination Function) La DCF est conçue pour prendre en charge le transport des données asynchrones dans lequel tous les utilisateurs désirant transmettre des données ont une chance égale d’accéder au support de transmission. Ce mode d’accès à compétition repose sur la technique CSMA/CA. Le CSMA/CA évite les collisions en utilisant des trames d’acquittement, ACK (Acknowledgment) : un acquittement est envoyé par la station de destination pour confirmer que les données ont été reçues de manière intacte. L’accès au support est contrôlé par l’utilisation d’espaces inter-trames ou IFS (Inter-Frame Spacing), qui correspondent aux intervalles de temps entre la transmission de deux trames. Ces espaces inter-trames correspondent à des périodes d’inactivité sur le support de transmission. L’IEEE 802.11 définit trois types d’espaces inter-trames :

− SIFS (Short Initial Inter-Frame Spacing) : c’est le plus court des espaces inter-trames. Il permet de séparer les trames au sein d’un même dialogue. Il dure 28 µs.

− PIFS (PCF-IFS) : utilisé par le point d’accès pour bénéficier d’une priorité supérieure dans le cas d’un accès au support contrôlé. Le PIFS correspond à la valeur du SIFS auquel on ajoute un timeslot de 78 µs, défini dans l’algorithme de Backoff.

− DIFS (DCF-IFS) : inter-trame pour l’accès distribué, utilisé lorsqu’une station veut commencer une nouvelle transmission. Il correspond à la valeur du PIFS auquel on ajoute un temps de128 µs.

Les terminaux d’un même BSS peuvent écouter l’activité de toutes les stations qui s’y trouvent. Ainsi, lorsqu’une station envoie une trame, les autres stations l’entendent et pour éviter une collision, ils mettent à jour un timer appelé NAV (Network Allocation Vector). Le NAV permet de retarder les transmissions. Lors d’un dialogue entre deux stations, le NAV est calculé par rapport au champ de Durée/ID des différentes trames qui sont envoyées (données, ACK, SIFS etc.). Les autres stations ne pourront transmettre que lorsque le NAV atteint la valeur zéro. Une station, avant de transmettre écoute d’abord le support. Si aucune activité n’est détectée pendant une durée correspondant à un DIFS, elle peut alors transmettre. Par contre si le support est occupé, elle prolonge son écoute. Lorsque le support devient libre, la station retarde encore sa transmission en utilisant l’algorithme de Backoff. Si les données envoyées ont été reçues de manière intacte, la station destination attend pendant un temps équivalent à un SIFS et émet un ACK pour confirmer la bonne réception des données. L’algorithme de Backoff permet de résoudre le problème d’accès simultané au support. Initialement, une station calcule la valeur d’un temporisateur appelé timer Backoff compris entre zéro et sept et correspondant à un certain nombre de timeslots. Lorsque le support est libre, les stations décrémentent le timer et pourront transmettre lorsque celui-ci atteint la valeur zéro. Si le support est de nouveau occupé avant que le temporisateur n’atteigne la valeur zéro, la station bloque le temporisateur. Lorsque plusieurs stations atteignent la valeur zéro au même instant, une collision se produit et chaque station doit régénérer un nouveau timer, compris cette fois-ci entre zéro et quinze.

Page 36: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 25

ACK

Données

Redémarrage (backoff)

SIFS

DIFS

NAV (données)

Accès différé Délai aléatoire

Station destination

Station source

Autres stations

DIFS

ACK: acknowledgement/ acquittement

DIFS: distributed coordination function

NAV: network allocation vector

Figure 1.21 : Procédé de transmission dans le CSMA/CA

Pour chaque tentative de retransmission, le timer croît de la façon suivante :

( ) timeslotranfi *]*2[ 2+ i correspond au nombre de tentatives consécutives d’une station pour l’envoie d’une trame et ranf( ), à une variable aléatoire uniforme comprise entre 0 et 1.

Page 37: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 26

Transmission réussie

La station veut

émettre des données

Ecoute du support

Attente DIFS

Le support

est libre ?

Le support

est libre ?

Transmission

des données

Le support

est libre ?

Limite du

Nombre de

Réception

d’un ACK ?

Transmission

des données

timer = 0

Décrémentation du timer

et écoute du support

Le support

est libre ?

timer déjà

calculé ?

Attente DIFS

Attendre jusqu’à ce que

le support soit libre

Calcul du

Timer

Echec de la transmission Transmission réussie

Oui

Oui

Oui

Oui

Oui

Non

Non

Non

Non

Non

Non

Non

Non

Oui

Oui

Oui

NAV = 0

NAV déclenché

Le support

est libre ?

Non

Oui

Oui

Non

Figure 1.22 : Mécanisme du CSMA/CA

Page 38: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 27

8-2- PCF (Point Coordination Function) La PCF est un mode d’accès sans contention. Elle est basée sur l’interrogation successive des stations (polling) contrôlées par le point d’accès de façon à organiser les transmissions suivant un multiplexage temporel dynamique du canal de communication. Pour cela, les stations envoient des trames spéciales appelées PR (Polling Request) auxquelles le point d’accès répond en envoyant les données demandées. Pour contrôler l’accès au support, le point d’accès dispose d’une priorité supérieure en utilisant des inter trames PIFS qui sont plus courtes que les inter trames DIFS utilisées par les stations. Toutefois, le point d’accès doit s’assurer que les stations puissent accéder au support au moyen de la technique DCF, c’est pourquoi les deux modes sont alternés : il existe une période dite CFP (Contention Free Period) pour la PCF et une période dite CP (Contention Period) pour la DCF alternées par une trame balise permettant de synchroniser les stations. 9- Avantage des réseaux sans fil On peut distinguer deux grandes catégories : les avantages métier principaux et les avantages opérationnels. Les avantages métier principaux regroupent les éléments contribuant à améliorer la productivité des utilisateurs, à rationaliser les processus commerciaux existants ou à permettre la mise en place de nouveaux processus commerciaux. Les avantages opérationnels concernent des points tels que la réduction des coûts de gestion ou la diminution des dépenses d'investissement [2].

9-1- Principaux avantages métier Le principal avantage que les réseaux locaux sans fil est probablement le gain de souplesse et de mobilité. Le personnel est affranchi de son poste de travail et peut se déplacer librement dans les locaux, sans être déconnecté du réseau. Voici quelques exemples illustrant ces propos. • Les employés amenés à se déplacer entre différents bureaux, ou bien les télétravailleurs de passage au siège de l'entreprise, évitent perte de temps et ennuis grâce à la connexion transparente au réseau local de l'entreprise. La connexion est quasi-instantanée et accessible depuis tout endroit couvert par le réseau local sans fil : inutile donc de rechercher une prise réseau, un câble voire une personne du service informatique pour vous connecter. • Les employés chargés de la gestion des informations restent joignables où qu'ils se trouvent dans le bâtiment. Grâce au courrier électronique, aux agendas informatisés et aux technologies de messagerie instantanée, le personnel peut rester en ligne, même durant une réunion ou lorsqu'il est amené à s'éloigner de son poste de travail. • Les informations en ligne sont disponibles en permanence. Les réunions ne doivent plus être interrompues pendant que quelqu'un part à la recherche du rapport des chiffres du mois précédent ou de la mise à jour d'une présentation. Ceci peut considérablement améliorer la qualité et la productivité des réunions. • L'organisation jouit d'une souplesse accrue. Le personnel n'étant plus lié à un poste de travail donné, des déplacements simples et rapides de postes de travail ou même de bureaux entiers sont désormais possibles, afin de s'adapter aux structures des équipes et des projets. Ceci facilite le travail d'équipe et permet une collaboration plus productive au sein-même des équipes. • L'intégration de nouveaux périphériques et applications dans l'environnement informatique de l'entreprise évolue de façon très sensible.

9-2- Avantages opérationnels Les avantages opérationnels de la technologie réseau local sans fil, c'est-à-dire les caractéristiques permettant de réduire les investissements et les coûts opérationnels, peuvent se résumer comme suit: • Les coûts d'équipement réseau des bâtiments sont considérablement réduits. Bien que la plupart des bureaux soient pré câblés, certains espaces de travail ne le sont pas. • Le réseau peut facilement être adapté aux niveaux de besoin changeants en fonction de l'évolution de l'organisation, ou même d'un jour à l'autre ; il est infiniment plus simple de déployer une concentration supérieure de points d'accès sans fil sur un site donné que d'augmenter le nombre de ports réseau câblés.

Page 39: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 28

• Les investissements ne sont plus liés aux bâtiments : les infrastructures de réseau sans fil peuvent être déplacées facilement vers un nouveau site, tandis que le câblage physique demeure dans les bâtiments. 10- Problèmes spécifiques aux réseaux sans fils de type IEEE 802.11

10-1- Support de transmission Malgré leurs nombreux avantages, les réseaux sans fil posent d’énormes problèmes liés au support de transmission. Les ondes radio se propagent dans l’air, en ligne droite, à la vitesse de la lumière et peuvent être déviées par réflexion, réfraction ou diffraction à cause des obstacles rencontrés sur leur trajectoire. Les ondes radio peuvent même être totalement absorbées. L’existence d’interférences, principalement dues aux réflexions multiples, a des conséquences néfastes sur les paramètres de la liaison c'est-à-dire sur le taux d’erreur, la portée ainsi que le débit, qui sont des grandeurs étroitement liées. Parallèlement aux problèmes dus au support de propagation, la sécurité, la mobilité ainsi que la qualité de service (fonction de l’application utilisée) restent les maillons faibles des réseaux sans fil [6].

10-2- Sécurité 10-2-1- Présentation

Bien que les réseaux sans fil offrent la mobilité ainsi que la rapidité et la facilité de déploiement, la sécurité demeure un réel problème. La propagation dans l’espace fait que n’importe quel individu ayant des équipements d’écoute appropriés (adaptateur radio, antenne directive, scanner) peut écouter le trafic sur le réseau (écoute passive). D’autres attaques menacent l’intégrité d’un réseau comme l’intrusion ou la dissimulation d’identité. Avec l’intrusion, un étranger pénètre un système de communication puis accède au système d’information de l’entreprise. Dans la dissimulation d’identité, un destinataire reçoit un message en provenance d’une personne qu’il croit connaître mais dont l’identité a été usurpée.

Type d’Attaque Solution préconisée Intrusion Contrôle d’accès

Dissimulation Identification Tableau 1.12 : Types d’attaques et solutions préconisées

10-2-2- Principales attaques

L’attaque d’un réseau nécessite l’utilisation d’une station espionne située dans la zone de couverture ou en dehors de celle-ci à condition qu’elle soit munie d’une antenne directive.

Figure 1.23 : Différents cas d’attaque

Page 40: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 29

• L’interception des données: En absence de système de cryptage efficace, il est facile de récupérer le contenu des données qui circulent sur le médium.

• L’intrusion dans le système : Elle consiste, pour une station étrangère au réseau, à se connecter au point d’accès puis à intégrer le réseau.

• Attaque de l’homme au milieu : Il suffit de mettre en place un point d’accès étranger dans la zone de couverture du réseau WLAN afin d’intégrer le réseau. Les stations cherchent alors à se connecter à ce point d’accès (pirate) en fournissant ainsi les informations concernant le réseau auquel elles sont rattachées. L’exploitation de ces informations permet aux pirates de se connecter au réseau.

• Attaque par porte dissimulée : Cette technique est identique à la précédente, la seule différence provient du fait que le point d’accès pirate est directement raccordé au système de distribution du réseau.

10-3- Qualité de service 10-3-1- Présentation

La qualité de service est liée au type d’application, chaque application étant caractérisée par ses propres besoins. Pour la transmission de données (web, FTP …), il n’y a pas besoins de temps réel, le flux peut être irrégulier mais les erreurs ne sont pas tolérées. Pour la voix et la vidéo, au contraire, les flux doivent être réguliers (délai constant), mais le système est plus tolérant aux erreurs. Les principaux paramètres de qualité de service qui sont pris en compte dans les applications temps réels sont :

• Le délai de transit : c’est le temps que met le paquet pour transiter de l’émetteur au récepteur. Il dépend du temps de propagation et du délai de congestion (temps passé dans les files d’attente du point d’accès). Sachant que les mémoires tampon des points d’accès sont de taille limitée, tout paquet arrivant dans une file pleine est perdu.

• Le taux d’erreur : c’est le pourcentage de paquets erronés par flux. • La gigue : c’est la variation de délai dans les temps d’arrivée des différents paquets. • Le débit : c’est la quantité d’information par unité de temps circulant sur le réseau. 10-3-2- Dégradation gracieuse de service

La mobilité d’un hôte a un impact très important sur ces paramètres de qualité. En effet, lorsqu’une station se déplace d’un BSS à un autre, l’information doit être relayée par le point d’accès auquel la station était associée précédemment, il en résulte alors de courtes périodes durant lesquelles la station terminale ne reçoit plus d’information. Par ailleurs, vue que la mobilité des stations est imprévisible, plusieurs utilisateurs peuvent se retrouver simultanément dans une même cellule, les ressources de la cellule en terme de bande passante seront alors insuffisantes pour satisfaire tous les paramètres de qualité. 10-3-3- Allocation de la bande passante Pour remédier à la dégradation gracieuse du service, il est nécessaire que la bande passante soit allouée de façon optimale, pour cela deux solutions sont retenues :

• Solution N°1 : Attribuer une priorité aux connexions déjà ouvertes Les connexions déjà ouvertes (en handover) doivent être prioritaires sur les connexions qui tentent de s’ouvrir en parallèle, il est souhaitable d’utiliser un système avec des priorités pour pénaliser d’abord les connexions définies comme étant les moins importantes. Mais il n’est pas toujours possible de trouver un ordre total des priorités de toutes les applications. De plus, un utilisateur avec des connexions de faible priorité peut perdre toutes ses connexions, ce qui n’est bien sûr pas souhaitable.

• Solution N°2 : Spécification des préférences (Profil de perte) Chaque application a des besoins qui lui sont propres, il est alors possible que chaque utilisateur spécifie, lors de l’établissement de la connexion, ses préférences concernant les pertes d’information acceptables. Ce profil est utilisé en même temps que d’autres paramètres pour allouer la bande passante aux différents utilisateurs mobiles présents dans une cellule.

Page 41: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre I Introduction aux communications sans-fil

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 30

10-4- Mobilité L’un des problèmes majeurs des réseaux locaux sans fil est la gestion de la mobilité des

utilisateurs. La difficulté réside dans l’adressage IP, le routage des paquets et la localisation des ressources lors du déplacement des utilisateurs. L’environnement mobile pose également un problème de sécurité.

11- Les Applications du Wi-Fi [3]

• L’extension du réseau d’entreprise : Si une entreprise désir ajouter une extension du réseau avec des point d’accès pour éviter les problèmes des câbles.

• Le Wi-Fi à domicile : le partage de la connexion internet à travers un modem Wi-Fi. • Les HOTSPOTS : Il s'agit d'un lieu où la connexion vers un réseau Internet est possible via

une connexion sans fil et grâce à un ensemble de technologies et de protocoles mis en œuvre. On parle également de borne ou de point d'accès Wi-Fi.

• Le Wi-Fi communautaire : c’est un type des réseaux Wi-Fi ouvert pour le public comme FON.

12- Conclusion

Dans ce chapitre nous avons commencé par les classifications des réseaux sans fil, l’apparition de standard 802.11 et la création de la technologie Wi-Fi. Ensuite nous avons établi une étude générale sur l’interface radio dans cette partie nous avons su les bandes de fréquences utilisées dans le réseau Wi-Fi, en effet l’intérêt de ces bandes de fréquences est qu’elles sont utilisée sans licence, puis nous avons présenté les modulations utilisé et les différent architecture de déploiement.

Page 42: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 43: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 44: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 31

1- INTRODUCTION L’implémentation d’un HOTSPOT Wi-Fi fait intervenir plusieurs processus aussi importants

les uns que les autres. L’utilisation d’un accès internet est sous la responsabilité du fournisseur d’accès on cas d’une utilisation frauduleuse ou abusif le FAI est responsable devant les autorités concerné selon les lois et les décrets de l’ARPT (l’ Autorité de Régulation des Postes et Télécommunications). Ainsi que la réglementation des bandes de fréquences est plus que nécessaire, vu que des utilisateurs appartenant à des réseaux différents et travaillant dans les mêmes bandes de fréquences peuvent mutuellement se perturber. La configuration des canaux et le choix optimal de l’emplacement des points d’accès sont indispensables afin d’éviter les interférences au sein d’un même réseau ainsi que les baisses de débits. En plus des problèmes posés par les interférences, la sécurité demeure un aspect essentiel et plusieurs solutions de sécurité se sont succédé afin de mieux sécuriser les HOTSPOT WIFI.

2- Législation 2-1- La législation sur la fourniture d’un accès Wi-Fi – Responsabilités La fourniture d’un accès Internet sans fil dans un lieu public, nécessite que vous soyez

possession des droits d’exploitations des fréquences sans-fil utilisées : 2,4Ghz pour le Wi-Fi. Cette autorisation d’exploitation des ondes Wi-Fi est délivrée sous forme de licence par L'ARPT (l’Agence de Régulation des Postes et Télécommunications)

2-2- Etat des autorisations La gestion des demandes d’autorisations d’exploitation de réseaux radioélectriques par

l’ARPT se traduit au 31 décembre 2011 par 2369 autorisations pour l’exploitation de différents types de réseaux, dont 1349 actives, 14 archivées, 27 expirées et 979 résiliées. Le détail des autorisations actives par type de réseau est donné comme suit :

• 382 VHF ; 52 FH SHF ; 3 FH UHF ; 85 HF ; 486 UHF ; 145 GPS ; 90 DGPS ; 50 GPS/GSM ; 40 VSAT ; 2 RLAN ; 6 P-MP (Point Multipoint) ; 7 WLL ; 1 Wi-Fi.

Source :ARPT

Figure 2.1 : Répartition des autorisations actives par type de réseau [7] La figure 2.1 nous montre que le nombre d’utilisation des HOTSPOT Wi-Fi en Algérie

quasiment nul; une seule autorisation a été fournie au cours de l’année 2011

2-3- Risques concrets d’usage de la connexion internet en accès Wi-Fi:

L’usage d’une connexion internet en accès Wi-Fi provoque des risques d’utilisation qui peuvent causer des problèmes avec les autorités judicieuse. Parmi ces risques il y a [8]:

Page 45: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 32

� Téléchargements illégaux. � Activité pédophile. � Connexion à des sites d’échanges de fichiers. � Usurpation d’identité sur des forums ou des messageries instantanées.... � Diffusion de propos diffamatoires, xénophobe sur internet. � Usage de l’accès internet pour des actions de Spam, de piratage, de diffusion

de virus.

2-4- Responsabilité du FAI (Fournisseur d’Accès Internet) : Selon les lois de l’ARPT le Fournisseur d’Accès Internet (ex: Université) doit enregistrer les

trafics pour des raisons de sécurité (pédophilie, terrorisme…). En effet, le fournisseur de l’ADSL (Algérie Télécom : DJAWEB, FAWRI, ANIS, …etc.) se contente d’enregistrer le trafic effectué sur l’accès qu’il fournit (jusqu’à la prise téléphonique). Cela signifie que le trafic effectué sur l’accès Internet sans-fil que l’université fourni n’est pas identifié par ce dernier. Dans cette mesure, en cas de malversation sur l’accès à Internet, le Fournisseur d’Accès Internet « l’Université », ne pouvant pas identifier les différents utilisateurs qui font usage de la connexion Internet, portera directement la responsabilité sur son client, c'est-à-dire l’Université.

Figure 2.2 : Responsabilité des FAI

Voici donc les responsabilités de l’Université 8 Mai 1945- Guelma envers l’accès à Internet gratuit proposé à ces enseignants, employeurs et étudiants :

• L’Université doit identifier et authentifier tous les utilisateurs qui fréquentent et se connectent sur l’accès Internet.

• L’Université doit enregistrer tout le trafic effectué sur Internet par tous les utilisateurs se connectant à Internet et conserver ces données pendant une période fixé par la loi de l’ARPT (nécessite le déploiement et la configuration d’un serveur de logs).

• L’Université doit être capable de fournir ces informations sur simple commission rogatoire ou réquisition judiciaire.

• L’Université doit veillez à pouvoir interdire le téléchargement illégal. • L’Université doit maintenir informé et appliquer toutes nouvelles obligations légales

appliquées aux opérateurs.

L’Université doit donc mettre en place un système permettant d’authentifier les utilisateurs se connectant au point d’accès. Donc il faut mettre en place un portail captif permettant l’authentification des utilisateurs. Un portail captif est une méthode permettant de gérer

Page 46: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 33

l'authentification d'utilisateurs sur un réseau. Il a pour rôle dans un premier temps de distribuer les adresses IP aux clients qui se connectent, puis dans un second temps de capturer toutes les requêtes à destination du web. Il force ainsi le client à passer par la page de demande d’authentification. Il n’est pas possible de passer outre, seul la page d’authentification du portail captif est autorisé sans être, au préalable, authentifié. Le portail captif permet donc seulement d’adresser les clients (DHCP) et d’afficher l’interface web permettant l’authentification (certains HOTSPOTS prennent en charge d’autres fonctionnalités comme le pare feu…). Il ne gère donc pas l’authentification en elle-même. Il est donc indispensable de mettre en place un serveur d’authentification par exemple de type Radius afin de gérer l’authentification. Il est aussi possible de mettre en place une base de données afin de gérer les utilisateurs.

2-5- Règle pour la mise en place : La mise en place d’un HOTSPOT conforme à la législation Algérienne implique plusieurs

étapes: • Créer un accès (compte) individuel pour chaque utilisateur, établir le lien entre ce compte et

la personne physique, par exemple en demandant une carte d’identité, ou carte d’étudiant et en relevant le numéro de cette dernière,

• Ensuite il est nécessaire d’enregistrer les heures d’accès de ce visiteur, ceci est fait directement par le portail captif,

• Finalement l’Université enregistre l’activité internet des utilisateurs, le contenu n’est ici pas archivé, uniquement les adresses IP visités.

2-6- Réduire les problèmes de responsabilité de l’université envers l’accès Internet. Nous avons donc vu que l’université 8 mai 1945-Guelma sera dès la mise en place de

l’accès à Internet responsable de celle-ci. Afin de réduire au maximum les abus, il sera préférable pour l’université de maximiser la sécurité en terme d’accès à Internet (empêcher l’accès à des sites interdits par la loi…). Comme vu précédemment l’université doit être en règle envers l’état Algérien.

2-7- Conservation des logs :

1- Par la loi n°09-04 du 05-08-2009 [9]: • Consécration du principe de surveillance des communications électroniques (notamment les

cas de surveillance préventive). • Implication des fournisseurs de services dans le processus de prévention de la

cybercriminalité. a- Obligations incombant à tous les fournisseurs de services (conservation des données

relatives au trafic). b- Les obligations spécifiques aux fournisseurs d’accès Internet (mettre en place des

dispositifs techniques permettant de limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs et en informer les abonnés).

Les opérateurs de communications électroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales :

− les informations permettant d'identifier l'utilisateur, − les données relatives aux équipements terminaux de communication utilisés, − les caractéristiques techniques, ainsi que la date, l'horaire et la durée de chaque

communication, − les données relatives aux services complémentaires demandés ou utilisés et leur fournisseur, − les données permettant d'identifier le ou les destinataires de la communication.

Page 47: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 34

3- LA REGLEMENTATION La WiFi utilise les deux bandes de fréquences, U-NII (Unlicensed National Information

Infrastructure) et ISM (Industrial, Scientific and Medecinal) tout comme les réseaux HiperLAN 1, HiperLAN 2, Bluetooth, ZigBee, HomeRF, ainsi que certaines applications telles que les fours micro-ondes, les périphériques sans fil (d’ordinateurs, PDA, …etc.).

L’utilisation de ces bandes de fréquences est régie par les lois des organismes chargés de la réglementation pour éviter toute perturbation entre utilisateurs. Cette réglementation fait apparaître trois zones géographiques caractérisées chacune par un organisme de normalisation spécifique qui fixe ses recommandations. Le respect des différents standards est assuré par les différentes autorités de régulation nationales [5].

3-1- Utilisation des canaux La norme 802.11g utilise la modulation OFDM avec un débit de 54 Mbits/s. Elle travaille dans la bande ISM (2,4-2.4835 MHz) qui est divisée en 14 canaux de 20 MHz et espacés de 5 MHz.

Canal Fréquence(Ghz) Zone 1 Zone 2 Zone 3

1 2.412 Permise Permise Permise

2 2.417 Permise Permise Permise

3 2.422 Permise Permise Permise

4 2.427 Permise Permise Permise

5 2.432 Permise Permise Permise

6 2.437 Permise Permise Permise

7 2.442 Permise Permise Permise

8 2.447 Permise Permise Permise

9 2.452 Permise Permise Permise

10 2.457 Permise Permise Permise

11 2.462 Permise Permise Permise

12 2.467 Interdite Permise Permise

13 2.472 Interdite Permise Permise

14 2.484 Interdite Interdite Permise

Tableau 2.2 : Utilisation des canaux dans les différentes zones [5]

Zone Organisme de normalisation

Amérique de nord FCC (Federal Communications Commission)

Europe CEPT (Conférence Européenne des Postes et Télécommunications)

Japon RCR (Research and Development Center for Radio Communications)

Zone 1 Zone 2 Zone 3

Figure 2.3 : Zones régissant la réglementation des bandes de fréquence

Tableau 2.1 Organismes de normalisation

Page 48: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 35

Actuellement, les normes retenues par l’Agence Nationale des Fréquences (ANF) sont celles utilisées en Europe (Zone 2).

3-2- La Puissance d’émission

Selon la bande de fréquence et selon que l’on soit en indoor (Intérieur) ou outdoor (extérieur), la puissance d’émission est limitée. Par exemple, les limites en Algérie sont données par le tableau ci-dessous :

Conformément aux décisions n° 11/01 et 11/02 du 22 mars 2011, les conditions d’utilisation des réseaux locaux radioélectriques -RLAN- dans les bandes de fréquences des 2,4 GHz et 5 GHz sont les suivantes [10] :

Puissance maximale utilisable

Bande de fréquence Indoor Outdoor

2,4 – 2,4835 < 10mW <28mW

5,150 – 5,250 5,250 – 5,350 5,470 – 5,670

<200mW <200mW <200mW

200mW 1000mW 1000mW

Tableau 2. 3 : Règles générales d’utilisation des bande ISM & U-NII

3-3- Wi-Fi Alliance La Wi-Fi Alliance est une association professionnelle mondiale à but non lucratif regroupant

des centaines de grandes sociétés dédiées à une connectivité transparente. La Wi-Fi Alliance se consacre au développement technologique et commercial, ainsi qu’aux programmes de réglementation, pour favoriser une vaste adoption du Wi-Fi dans le monde entier.

Le programme Wi-Fi CERTIFIED a été lancé en mars 2000. Label d'interopérabilité et de qualité largement reconnu, il garantit que les produits Wi-Fi offrent la meilleure expérience utilisateur possible. La Wi-Fi Alliance a homologué plus de 14 000 produits à ce jour et encourage l'utilisation des produits et des services Wi-Fi sur les marchés tant établis que nouveaux.

Wi-Fi, Wi-Fi Alliance, WMM, Wi-Fi Protected Access (WPA), ainsi que les logos Wi-Fi CERTIFIED, Wi-Fi, Wi-Fi ZONE et Wi-Fi Protected Setup sont des marques déposées de la Wi-Fi Alliance. Wi-Fi CERTIFIED, Wi-Fi Direct, Wi-Fi Protected Setup, Wi-Fi Multimedia, WPA2, Passpoint, Miracast et le logo Wi-Fi Alliance sont des marques de la Wi-Fi Alliance [11].

3-4- Le label Wi-Fi La spécification Wi-Fi est établie par la WECA (Wireless Ethernet Compatibility Alliance),

dont la mission est d’assurer l’interopérabilité des produits IEEE 802.11 et de promouvoir cette technologie. La WECA offre pour cela un service de test d’interopérabilité aux constructeurs, si l’équipement passe ce test avec succès, il obtient alors la certification Wi-Fi et peut utiliser le label Wi-Fi suivant [11]:

Figure 2.4 : Label Wi-Fi

Site : www.wi-fi.org Chaîne YouTube Wi-Fi Alliance :

www.youtube.com/wifialliance Contact :

Sandrine Cormary Edelman pour Wi-Fi Alliance

[email protected] +33 (0)1 56 69 73 86

Page 49: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 36

4- Etude de Marché des HOTSPOT

Pour tenter de dégager les usages qui pourraient se développer sur les HOTSPOTS Wi-Fi et voir quelle part de la population est susceptible d’être touchée, il est intéressant de faire le point sur les taux d’équipement des entreprises et des ménages en ordinateurs portables et assistants (PDA), les principaux terminaux d’accès au Wi-Fi. Prévoir le nombre de HOTSPOTS qui pourraient voir le jour dans le monde est très empirique alors que le marché commence à peine à émerger. Les estimations des cabinets d’études sont d’ailleurs très diverses.

4-1- Les HOTSPOT dans le monde

En termes d’usage, les HotSpot Wi-Fi représentent une grande révolution dans le monde : des nombreux opérateurs Internet proposent des accès Internet via des Hospot dans le monde mais ce n’est pas le cas de l’Algérie. Voici une carte mondiale nous montre la répartition des Hotspot dans le monde.

Figure 2.5 : les HOTSPOT Wi-Fi dans le Monde [12]

Jour après jour, la vitesse d’évolution des nombres des équipements certifiés Wi-Fi augmente. Ce qui nécessite le déploiement des réseaux de communication entre ces équipements.

Page 50: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 37

Figure 2.6 : Evolution du nombre de produits certifiés Wi-Fi

4-2- Les Revenue Annuelle

AnalisysR estime que 40 millions d’Européens utiliseront des HOTSPOTS Wi-Fi en 2010 (générant un marché de 6 milliards d’Euros ‘600 milliards DZD’). Donc on peut dire que c'est un marché qui pourrait remplacer le marché du pétrole avec succès [13].

Figure 2.7 : Evolution des Revenue et Nbre des utilisateurs Wi-Fi & Développement de Nbre des HOTSPOTS WIFI en France

4-3- Les prévisions des HOTSPOTS Wi-Fi

Les prévisions concernant les HOTSPOTS sont particulièrement variable. Le Gartner Group prévoit 2 Millions HOTSPOTS dans le monde d’ici à 2017. Avec un marché de 100 Milliard d’euro ‘100 000 Milliard DZD’. Par contre selon les prévisions de la société new-yorkaise ABI Research, il devrait y avoir plus de 4 Millions HOTSPOTS dans le monde pour la même période. Cela présente une grande croissance du nombre de points d’accès par rapport à 2010 [14].

Les trois quarts des sites (74%) sont situés en Amérique du Nord et en Europe, mais la région Asie-Pacifique rattrape son retard. D’ici 2017, l’Asie-Pacifique les dépassera en nombre de HOTSPOT Wi-Fi, anticipe ABI Research [14].

Actuellement, l’Europe reste le marché dominant avec plus de 100.000 sites en services. L’hôtellerie est le premier secteur industriel à déployer ce type de réseaux sans fil, avec quelque 60.000 points d'accès dans le monde. Ils devraient être 218.000 d’ici 2017, notamment grâce à l’utilisation des réseaux Wi-Fi pour proposer des services de téléphonie à bas prix grâce à la VoIP.

Produit Wi-Fi

Page 51: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 38

La société Jiwire référence quant à elle actuellement 129.228 hotspots dans le monde, au sein de son annuaire Wi-Fi consultable sur ZDNet.fr [14].

Figure 2.8 : prévisions des HOTSPOTS Wi-Fi

5- Conclusion

Le marché des HOTSPOTS Wi-Fi n’est pas une mode, mais un véritable marché émergeant. Wi-Fi est soutenu par une croissance accélérée du nombre de HOTSPOTS déployés. Par ailleurs un nombre croissant d’acteurs investissent aujourd’hui dans les HOTSPOTS Wi-Fi ; parmi eux figurent des start-up mais également des opérateurs fixes ou mobiles et des ISP qui possèdent la dimension financière pour assurer un déploiement de HOTSPOT Wi-Fi à grande échelle.

Page 52: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 53: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 39

1- Introduction La dénomination exacte d'un HotSpot est Wireless Internet HotSpot. Il s'agit d'un lieu où la

connexion vers un réseau Internet est possible via une connexion sans fil et grâce à un ensemble de technologies et de protocoles mis en œuvre. On parle également de borne ou de point d'accès Wi-Fi. Les HotSpots se sont rapidement développés à l'échelle mondiale permettant ainsi à des utilisateurs nomades disposant d'équipements adaptés (ordinateurs ou téléphones portables compatibles, PDA et autres) de se connecter à Internet de partout avec beaucoup de simplicité. Si ces connexions Internet sont ouvertes au grand public, cela ne veut pas dire qu'il n'existe aucune protection à l'accès et pour les utilisateurs. Nous savons bien qu'une fois connectés sur un même réseau, les utilisateurs deviennent potentiellement vulnérables. La première des protections qui a été mise en place au sein des HotSpot est le portail captif avec une authentification par fichier local ou bien un serveur à distance.

2- Portail Captif : Le portail captif est un logiciel qui s'installe sur un HotSpot et qui permet de gérer

l'authentification des utilisateurs qui souhaitent se connecter à Internet. Il faut noter que tous les HotSpot ne fonctionnent pas sur le principe d'un portail captif, mais pour des raisons de sécurité de plus en plus de HotSpots souhaitent aujourd'hui disposer d'un portail captif.

Le portail captif a réussi à s'imposer comme la solution pour les réseaux sans fil publics qu'ils soient gratuits ou payants. Mais il faut noter que le portail captif peut également fonctionner sur des réseaux filières. Il n'y pas d'exception entre réseau sans fil ou réseau filière, le but est de forcer l'utilisateur à s'identifier avant d'accéder au réseau Internet. L'identification se fait généralement via une page Internet et pour les HotSpots payants elle peut nécessiter le paiement par carte bancaire.

Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur

cherche à accéder à une page Web pour la première fois, le portail captif capture la demande de connexion par un routage interne et propose à l'utilisateur de s'identifier afin de pouvoir recevoir son accès. Cette demande d'authentification se fait via une page Web stockée localement sur le portail captif grâce à un serveur HTTP. Ceci permet à tout ordinateur équipé d'un navigateur HTML et d'un accès Wi-Fi de se voir proposer un accès à Internet. La connexion au serveur est sécurisée par SSL grâce au protocole HTTPS, ce qui garantit l'inviolabilité de la transaction. Les identifiants de connexion (identifiant, mot de passe) de chaque utilisateur sont stockés dans une base de données qui est hébergée localement ou sur un serveur distant. Une fois l'utilisateur authentifié, les règles du Firewall le concernant sont modifiées et celui-ci se voit alors autorisé à utiliser son accès pour une durée limitée fixée par l'administrateur. A la fin de la durée définie, l'utilisateur se verra redemander ses identifiants de connexion afin d'ouvrir une nouvelle session [17].

2-1- Fonction type d’un portail captif :

Client : http://www.univ-guelma.dz (en passant par le portail…)

Portail : Redirection vers la page d’authentification locale

Client : Login+MdP

Si Ok : Client : http://www.univ-guelma.dz

Remarque : Il faut que cette redirection fonctionne avec tous les protocoles applicatifs.

Page 54: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 40

Figure 2.9 : Schéma théorique d’un portail Captif

Interprétation : Quoi que désire faire le client, s’il veut surfer sur le WEB il devra d’abord passer par le portail captif afin de s’authentifier. La différence entre un simple Firewall et un portail réside dans le fait que le portail captif ne refuse pas une connexion. Il la redirige vers une page d’authentification.

2-2- Etude comparatif entre des différentes solutions : Installer un portail captif nécessite de faire le choix entre plusieurs solutions possibles. Pour

cela on a passé beaucoup du temps dans les recherches sur internet, il s’est avéré qu’il n’existe pas de portail captif reconnu sous Windows, seul FIRSTSPOT a été trouvé mais celui-ci est peu répandu dans le monde du HotSpot (pas de réel suivi des failles de sécurité…). La solution retenue sera donc une solution sous *nix.

2-2-1- Le routage sous Unix Tout d'abord, qu'est-ce que le routage? C'est la manière dont nous dirigeons l'information sur

un réseau depuis sa source vers sa destination. Une information, pour être transmise doit passer par des relais :

C’est eux qui sont chargés du routage. Dans le cadre du portail captif, notre tâche est de router les informations entre Internet et les machines du réseau Wi-Fi.

Cependant, afin de comprendre le fonctionnement du portail captif, il est nécessaire d'également comprendre globalement le fonctionnement d’Unix, que nous présenterons brièvement avant d'en venir plus précisément au routage sous cet OS [15].

2-2-2- Système d’exploitation BSD FreeBSD est un système d'exploitation UNIX libre. Le nom vient de l'association d'une part

de free qui signifie à la fois « libre » et « gratuit » dans l'anglais courant, et d'autre part de Berkeley software distribution (BSD), l'UNIX développé à l'université de Berkeley. Free prend un sens plus connoté dans ce nom : il signifie que le logiciel peut être utilisé gratuitement même pour un usage commercial, que les sources complètes sont disponibles et utilisables avec un minimum de restrictions quant à leur usage, leur distribution et leur incorporation dans un autre projet (commercial ou non), et enfin que n'importe qui est libre de soumettre son code source pour enlever un bug ou améliorer le logiciel, ce code étant incorporé aux sources après accord.

L'objectif du projet FreeBSD est de fournir un système qui peut servir à tout, avec le moins de restrictions possibles.

Historiquement, les développeurs se sont focalisés pendant un temps sur la plate-forme i386 au sens large (x86) et les performances, c'est-à-dire les temps de réponses du système

Page 55: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 41

pour n'importe quelle sollicitation. En 2010, FreeBSD est utilisable et soutenu par la communauté sur un grand nombre de plates-formes : Alpha, AMD64, ARM, i386 (architecture i386 ou x86, incluant les Pentium), ia64 (la famille de processeurs Intel Itanium et Itanium 2), x86-64, MIPS, PC98 (architecture NEC PC-98x1), PowerPC, SPARC (architecture UltraSPARC de Sun Microsystem) et Xbox.

FreeBSD offre des possibilités avancées en termes de réseau, de performance, de sécurité et de compatibilité. Il y a notamment une compatibilité binaire Linux et Windows NT (XP inclus). La première permet l'exécution de programmes compilés Linux, la seconde permet l'utilisation des pilotes Windows NT des cartes réseau sans fil Wi-Fi. Le logiciel est un standard industriel sur le marché des serveurs. De nombreux fournisseurs d'accès, hébergeurs et organismes utilisent FreeBSD, parmi lesquels Walnut Creek CDROM, Yahoo! Inc. Ou Netcraft. Le 24 mai 1999, l'équipe du serveur miroir ftp.cdrom.com a annoncé avoir battu leur record de transfert de données pour un serveur : 1,33 tébioctets en 24 heures [18].

2-2-3- Pénétration des marchés : FreeBSD est considéré comme un standard industriel dans le marché des serveurs. Il n'y a pas

de données maintenues sur les utilisateurs du système d'exploitation, mais des organismes d'observation comme Netcraft (qui a tous ses serveurs sous FreeBSD) permettent d'effectuer des évaluations qualitatives. De grandes parties d'internet (Netblock owners) sont sous FreeBSD :

• Yahoo!, qui comprend HotJobs.com Ltd, Altavista ou Geocities ; • Rackspace.com ; • Isle, Inc ; • Bayerischer Rundfunk ; • Japan Network Information Center ; • ViaNet Communications ; • Hopemoon Co, Ltd ; • Full Internet Provider.

D'anciens utilisateurs (ou actuels mais non confirmés) de FreeBSD sur serveurs sont : • Microsoft (hotmail)13,14. L'utilisation de FreeBSD pour un usage domestique, sans être confidentielle, est bien plus

modérée auprès du grand public que le système GNU/Linux. Pourtant, FreeBSD fait fonctionner les logiciels qui ont largement aidé à populariser les

systèmes GNU/Linux, parmi lesquels le serveur graphique X associé à l'espace bureautique et de fenêtrage KDE, la suite bureautique OpenOffice.org, le navigateur web Firefox. D'autres facteurs entrent en jeu. Sans prétention d'exhaustivité, de hiérarchie quant à l'impact, il y a vraisemblablement :

La médiatisation, à laquelle ont participé de grandes entreprises comme IBM, Microsoft, Novell ou RedHat, des organismes d’état et les différents médias qui relayent les sujets sélectionnés ;

Une synergie entre des mouvements : logiciel-libre, un contre-courant par rapport à Microsoft et aux solutions propriétaires ; La licence : parfois jugée trop libre, elle permet à des entreprises comme Apple ou Microsoft d’intégrer du code FreeBSD à leur système d’exploitation.

Sans être décisif, un logo ou un slogan est un porte-parole qui par la répétition et la force de l’image aident à marquer les esprits [19].

2-2-4- Comparaison entre GNU/Linux et FreeBSD : FreeBSD et GNU/Linux sont deux systèmes de type Unix. Alors que FreeBSD tend à être

entièrement conçu par une seule équipe, chaque composant de GNU/Linux est développé par une équipe différente. De cette manière la cohésion de ces composants est assurée d'office dans le cas de FreeBSD tandis que sous GNU/Linux elle se révèle très complexe, c'est pourquoi il existe

Page 56: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 42

des distributions GNU/Linux, qui sont des systèmes préassemblés dans le but d'être plus rapidement fonctionnel pour l'utilisateur.

Entre les deux systèmes, la nomenclature des périphériques diffère, de même que quelques commandes, ou encore l'arborescence du système de fichiers. C'est typiquement le même genre de différences que l'on peut trouver entre deux distributions GNU/Linux très différentes.

L'ensemble des distributions GNU/Linux étant très hétérogène, il est extrêmement difficile de le comparer à une seule entité. Cependant tout comme quelques distributions GNU/Linux, FreeBSD entend fournir un système simple, rapide, stable, sûr, à destination des utilisateurs qui ont déjà une bonne connaissance des systèmes informatiques (par exemple si lors de l'installation l'utilisateur a choisi d'installer un environnement graphique, il ne sera pas configuré automatiquement ni lancé au démarrage par défaut). À ce titre, FreeBSD se rapproche de Gentoo par exemple.

FreeBSD est très loin de l'installation en quelques clic d'Ubuntu, qui est parfaitement fonctionnelle fraichement installée et déjà équipée de tous les logiciels de base pour une utilisation domestique. C'est ce que propose PC-BSD, un système FreeBSD préinstallé pour une utilisation bureautique, à l'image d'une distribution GNU/Linux [20].

2-2-5- Pourquoi choisir Unix (BSD) pour la mise en place du portail captif? Unix présente de nombreux avantages pour la mise en place d'un portail captif qui nous

conduisent à utiliser cet Operating System (Système d'Exploitation) : • Les systèmes *nix sont réputés pour leur stabilité, ce qui les rend particulièrement adaptés

au rôle de routeurs et serveurs qui doivent tourner 24h/24 sans être victimes de défaillances logicielles (aussi appelées bugs).

• Il intègre nativement une solution configurable de routage native (ie : intégrée, sans besoin d'installer un logiciel supplémentaire) des paquets réseaux, fonction nécessaire à la mise en place du portail captif.

• Il met à disposition les outils nécessaires tel que serveur HTTP et base de donnée. • Sa haute configurabilité nous permet de concevoir le système le plus efficient. • Son fonctionnement ouvert permet une meilleure compréhension des mécanismes qui vont

être étudiés, mais aussi un meilleur contrôle. • Sa gratuité limite les coûts de mise en place aux seuls frais de matériel. De plus, les solutions *nix sont parmi les mieux supportées au monde étant donné le nombre de

personnes impliquées dans le projet. Un tel système possède une réactivité supérieure quand aux résolutions de bugs et de mises à jour de sécurité, et nous avons accès à une documentation très importante sur Internet et généralement de qualité comparables aux ouvrages sortis sur le sujet.

La technique du portail captif est plus ou moins la même quel que soit la solution utilisée, le but est de mettre en jeu plusieurs équipements et protocoles permettant à l'utilisateur de se connecter au serveur [15].

2-2-6- Théoriquement comment ça se présente la connexion d’un client sur un HotSpot ?

L'utilisateur commence par se connecter à un réseau (en filière ou en Wi-fi), cette connexion se fait sans problème grâce à des protocoles spécifiques. Une fois connecté, l'utilisateur est dirigé automatiquement vers un serveur DHCP qui lui attribue une adresse IP. L'adresse IP est une sorte d'identité pour l'utilisateur nécessaire également pour envoyer des informations (protocole TCP/IP). Mais l'utilisateur n'a pas toujours accès à Internet pour le moment mais il est connecté au réseau. Il va donc lancer une page Internet. Cette page va envoyer une requête de type Web grâce au protocole HTTP vers le serveur, cette requête passe obligatoirement par la passerelle qui elle va renvoyer à l'utilisateur une page web d'authentification.

Si l'utilisateur dispose des paramètres nécessaires (Login/password) pour se connecter au réseau. Il va donc les saisir et transmettre ces informations sur le serveur. Il est important de noter

Page 57: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 43

que la page envoyée à l'utilisateur est cryptée grâce au protocole SSL qui permet de protéger les données qui sont transmises par l'utilisateur pour son authentification.

Il va ensuite se produire un ensemble d'opérations au sein de différents serveurs. Dans un premier temps les données cryptées sont envoyées dans le serveur de base de données qui vérifie que cet utilisateur existe bel et bien. Si le serveur de base de données constate que l'utilisateur existe, selon le portail captif en œuvre, il envoie les informations vers le serveur d'authentification. Il s'agit du serveur radius. Les portails captifs cités dans ce dossier sont tous compatibles Radius.

Toutefois, après vérification sur le serveur d'authentification, des informations liées à l'adresse IP et l'adresse physique (adresse MAC) de l'utilisateur sont envoyées vers la passerelle afin d'ouvrir l'accès à l'utilisateur qui pourra par la suite se connecter au réseau Internet. Ces opérations se font en quelques secondes, elles sont quasiment invisible pour l'utilisateur qui restera ainsi connecté un bon moment mais des requêtes Ping lui seront régulièrement envoyées afin de vérifier qu'il est toujours connecté. Si le serveur constate un moment d'absence, l'utilisateur sera déconnecté et devra par la suite relancer la procédure d'authentification [16]. La figure 2.10 montre les différentes étapes pour pouvoir se connecter

Figure 2.10 : Connexion théorique d’un client à un HotSpot

On a vu un bref détail sur ce système d’exploitation et nous savons qu’il existe sous ce

système d’exploitation de nombreux logiciels dont voici les caractéristiques principales. Nous allons détailler les caractéristiques de 6 solutions Open Source. Ils sont installés sur des équipements qui permettent de les faire fonctionner. Voici une liste non exhaustive des portails captifs open source :

• NoCat • Talweg • Wifigod • Chillispot • PfSense • Public IP

Page 58: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 44

a. NoCat [21] NoCatSplash est un démon public de la passerelle de réseau ouvert. Il se comporte comme

un [captive / open / actif] portail. Le démon de la passerelle modifie les règles de pare-feu sur la passerelle pour passer le trafic pour ce client (basé sur l'adresse IP et Adresse MAC).

NoCatSplash est le successeur de NoCatAuth, qui a été écrit en Perl. NoCatSplash est écrit en multithread C ANSI afin d'être plus petit et mieux travailler sur des appareils de type embarqués. Voici quelque spécification :

• Compatible Radius, LDAP, MySQL • Ecrit en Perl • Communique avec la passerelle pour informer si l'utilisateur peut passer. Peut régler le débit

et spécifier des règles de pare-feu pour un utilisateur. • Sécurisation du transfert entre le système authentification et la passerelle par clé pgp. La doc

conseille de séparer le serveur d'authentification (droits limités) de la passerelle (droit root pour pouvoir modifier les règles iptables).

• Fenêtre de saisie du mot de passe en https. • Simplicité au niveau utilisateur, performance Sécurise le partage d'une connexion sans fil redirige les utilisateurs vers une page web:

authentification via HTTPS Se compose de : - NoCatSplash : Portail Captif - NoCatAuth: Application d'Authentification - Splash server : génère des formulaires (Splash pages) Dépendances:

• Linux, FreeBSD, netBSD ou Mac OSX • L'activation des modules liés à netfilter dans le noyau • Libghttp pour le remote splash • Perl et gmake

b. Talweg [22]

Crée par l'université Paul Verlaine de Metz, conçu pour les réseaux sans fil s'exécutant sous Linux, garantie de l'identité des personnes utilisant le réseau. Dépendances :

• Linux • Un serveur web Apache + mode perl + mode ssl + mode mono • Un serveur de DNS • Un serveur de DHCP • Iptables Talweg est une solution de portail captif basé sur le Framework .Net/Mono. Ce proxy/gateway

utilise le protocole HTTPS pour les liaisons entre le client et le server. Voici quelque spécification :

• Compatible Radius • Récupère les demandes d'accès aux pages web et les retourne dans une connexion https • Limite l'accès aux ports 80 et 443 de part son fonctionnement

c. Wifidog [23]

Wifidog est une solution complète et portable de portail captif. Elle permet d'ouvrir un hotspot librement en limitant les abus liés à une ouverture libre et

sans restrictions d'une connexion à Internet (téléchargements illégaux, spams...). Le projet Wifidog a été lancé par Île sans fil et est en cours de développement. Il est utilisé

en France à Clermont-Ferrand par l'association Bougnat sans fil

Page 59: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 45

D'autres solutions existent [...] mais sont peu portables (NoCat nécessite perl, GnuPG , OpenSSL) ou sont seulement conçues pour n'afficher que des mises en garde sans aucun contrôle d'accès (juste un splash screen).

Wifidog permet d'avoir un système centralisé de contrôle des accès, un système derépartition de la bande passante et même de diffuser du contenu spécifique à un hotspot donné. Il fonctionne avec n'importe quel navigateur (pas de Javascript, marche aussi avec les PDA). Il est développé en C et spécialement pour le fameux WRT54G, mais il fonctionne aussi ailleurs (sur n'importe quel Linux récent)... Voici quelque spécification :

• Compatible Radius • Nécessite Apache, php, Psql, Pear, smtp pour envoie des identifiants • Faible consommation en ressource réseau • Contrôle iptable pour définir les règles de passage du firewall • Adapté à une communauté et à une gestion d'un parc conséquent de PDA avec un

monitoring poussé. • Vérifie l'activité grâce à un ping. Evite d'avoir un pop-up comme dans noCat. • Fonctionne sur des plateformes embarquées ou autres.

d. ChilliSpot [24]

ChilliSpot est un portail captif open source ou un contrôleur de point d'accès LAN sans fil. Il est utilisé pour authentifier les utilisateurs d'un réseau local sans fil. Il prend en charge connexion basée sur le Web, ce qui est aujourd'hui la norme pour les HotSpots publics, WISP authentification "client intelligent", et il prend en charge Wi-Fi Protected Access (WPA et WPA2). Authentification, d'autorisation et de comptabilité (AAA protocole) est gérée via RADIUS (à bord ou à distance). Développement sur le projet initial se poursuit, mais lentement pour certains. Le Coova-Chilli est un projet actif et a depuis ajouté de nombreuses nouvelles fonctionnalités et est une partie intégrante du firmware CoovaAP.

À la mi-2008, ChilliSpot semble être très mort. Le développeur Jens Jacobsen a disparu, et le domaine de chillispot.org a expiré. Voici quelque spécification :

• Compatible Radius • Nécessite Apache, Mysql, php • Perte au niveau de la bp et consommation de ressources système • Authentification WPA possible

e. PfSense [25]

PfSense est le descendant de m0n0wall. C’est donc un système d’exploitation pare-feu basé sur le noyau FreeBSD et sur le module de filtrage "ipfw". La configuration de PfSense est stockée dans un seul fichier XML à l’instar de m0n0wall. La séquence de démarrage est aussi fondée sur des fichiers php.

Néanmoins, PfSense n’est pas vraiment orienté à l’embarqué. Ceci explique la panoplie de fonctionnalités offertes par cette distribution. Par rapport à m0n0wall (son ancêtre), PfSense offre en plus les possibilités suivantes :

• Common Address Redundency Protocol (CARP) et PfSync (synchronisation entre machines PfSense)

• Possibilités d’alias étendue (alias pour interfaces réseau, utilisateurs…). • Configuration XML de synchronisation entre maître et hôte de backup permettant de faire

un point unique d’administration pour un cluster pare-feu. La synchronisation est assurée via XML-RPC.

• Equilibrage de charge (load balancing) pour les trafics entrant et sortant. • Graphes montrant les statuts des files d’attentes.

Page 60: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 46

• Support du protocole SSH pour l’accès distant. • Support de multiples interfaces réseaux WAN. • Serveur PPPoE. • …

f. Public IP

Public IP consiste a obtenu une adresse IPv4 d’après le FAI et faire partager une connexion. Tout est centralisée chez l’opérateur afin de pouvoir la gestion des utilisateurs…etc. Le tableau 3.1 présente une comparaison entre les différentes solutions citées précédemment :

Tableau 2.4 : Comparaison entre les différentes solutions libres [26] Le tableau 2.5 montre les avantages et les inconvénients de chaque solution :

Avantages Inconvénients NoCatSplasH -S’intègre bien comme solution

rapide Les utilisateurs s'enregistrent eux-mêmes

Talweg Simple, efficace Seul le port 80 passe Wifidog Supporte tous les protocoles,

sécurité des authentifications

Difficile à mettre en place, trafic non sécurisé

Chillispot Spécialement conçu pour le WiFi

Trafic non sécurisé

Public IP Accepte tout type de LAN (WiFi/filaire)

Administration en ligne, trafic non sécurisé

Monowall / Pfsense

Administration autonome en local, multi fonctionnalités, toujours en évolution

Pour l’instant PfSense est en version Bêta, même si déjà très stable !

Tableau 2.5 : Avantages et Inconvénients des différentes solutions libres

Page 61: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 47

2-2-7- Orientation du choix : Au vu de ce comparatif, et d’après notre besoin, la solution d’un firewall et portail de type

PfSense ou (Packet Filter Sense) semble être la plus performante et évolutive puisqu’il permet de réponde aux critères de sécurité et d’authentification dont nous avons besoin (sécurité de l’authentification et de la communication). Ainsi que cette solution répond le mieux aux critères de :

• Disponibilité (Base FreeBSD, load balancing, etc…) • Confidentialité (HTTPS Web GUI, HTTPS authentification, IPSEC, PPTP, etc...) • Auditabilité (Statistique très nombreuses avec Ntop, etc…) • Mise à jour (système Upgradable sans réinstallation, packages téléchargeables directement

depuis le Web GUI, etc…). • Simplicité d’administration, d’installation. • Autonomie complète.

Cette solution est proposée en Live CD d’environ 50Mo. Il est basé sur un système d’exploitation BSD (gratuit et open source).

Figure 2.11 : Logo PfSense

3- Serveur d’Authentification : Afin de réaliser notre HotSpot Dép ELN & TLC, il a été choisi de réaliser une

authentification par serveur. En effet ce type d’authentification est le plus sécurisé et permet une gestion plus simple des accès. L’authentification par serveur se fait par différents protocoles dont voici les principaux :

• Kerberos • CAS • Radius

3-1- Kerberos [27] Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme

de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology, il porte le nom grec de Cerbère, gardien des Enfers (Κέρϐερος). Kerberos a d'abord été mis en œuvre sur des systèmes Unix. Dans un réseau simple utilisant Kerberos, on distingue plusieurs entités :

• Le client ©, a sa propre clé secrète KC • Le serveur (S), dispose aussi d’une clé secrète KS • Le service d’émission de tickets (TGS pour Ticket-Granting Service), a une clé secrète KTGS

et connaît la clé secrète KS du serveur • Le centre de distribution de clés (KDC pour Key Distribution Center), connaît les clés

secrètes KC et KTGS Le client C veut accéder à un service proposé par le serveur S.

Page 62: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 48

Figure 2.12 : Fonctionnement du protocole Karberos

La première étape pour le client consiste à s'identifier auprès du serveur de clés (KDC). Le

client a une clé secrète KC, celle-ci est également connue par le serveur de clés. Le client envoie son nom au serveur de clés et lui indique le TGS qui l'intéresse. Après vérification sur l'identité du client (cette partie dépend des implémentations, certains serveurs utilisent des mots de passe à usage unique), le serveur de clés lui envoie alors un ticket TTGS. Ce ticket autorise le client à faire des requêtes auprès du TGS.

Ce ticket TTGS est chiffré par le serveur de clés avec la clé du TGS (KTGS). Il contient notamment des informations sur le client mais également la clé utilisée pour établir la communication entre le client et le TGS. Cette clé de session, nous la noterons KC,TGS. Le client reçoit également cette clé de session KC,TGS, elle a toutefois été chiffrée avec la clé secrète KC du client.

À ce stade, le client possède un ticket TTGS (qu'il ne peut pas déchiffrer) et une clé KC,TGS. La deuxième étape est l'envoi par le client d'une demande de ticket auprès du TGS. Cette requête contient un identifiant (des informations sur le client ainsi que la date d'émission) chiffré avec la clé de session KC,TGS (qui est trouvée par le client en déchiffrant les informations reçues depuis le

Page 63: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 49

serveur de clés avec sa clé secrète). Le client envoie aussi le ticket qui lui avait été transmis par le serveur de clés.

Le TGS reçoit alors son ticket et il peut le déchiffrer avec sa clé secrète KTGS. Il récupère le contenu du ticket (la clé de session) et peut ainsi déchiffrer l'identifiant que lui a envoyé le client et vérifier l'authenticité des requêtes. Le TGS peut alors émettre un ticket d'accès au serveur. Ce ticket est chiffré grâce à la clé secrète du serveur KS. Le TGS envoie aussi ce ticket chiffré avec la clé secrète du serveur KS et la clé de session KC,S chiffrée à l'aide de la clé KC,TGS au client pour les communications entre le serveur final et le client.

La troisième étape est le dialogue entre le client et le serveur. Le client reçoit le ticket pour accéder au serveur ainsi que l'information chiffrée contenant la clé de session entre lui et le serveur. Il déchiffre cette dernière grâce à la clé KC,TGS. Il génère un nouvel identifiant qu'il chiffre avec KC ,S et qu'il envoie au serveur accompagné du ticket.

Le serveur vérifie que le ticket est valide (il le déchiffre avec sa clé secrète KS) et autorise l'accès au service si tout est correct.

3-2- CAS (Central Authentification Service) [28] Le Central Authentication Service (CAS) est un système d'authentification unique (SSO)

pour le web développé par l'Université Yale, partenaire majeur dans le développement de uPortal. Ce logiciel est implanté dans plusieurs universités et organismes dans le monde.

3-2-1- Intérêt CAS est un système d'authentification unique : on s'authentifie sur un site Web, et on est

alors authentifié sur tous les sites Web qui utilisent le même serveur CAS. Il évite de s'authentifier à chaque fois qu'on accède à une application en mettant en place un système de ticket.

3-2-2- Principe de fonctionnement CAS est essentiellement un protocole basé sur des requêtes HTTP pures. Certains messages

sont cependant formatés en XML. Ce protocole est basé sur une notion d'échange de tickets, un peu à la manière de Kerberos.

Ces tickets sont des « opaque handles » : ils ne transportent aucune information. Il y a 2 tickets nécessaires au fonctionnement de base, plus 2 autres tickets dans le cas d'utilisation de proxy CAS :

• Ticket-Granting Cookie (TGC) C'est un cookie de session qui est transmis par le serveur CAS au navigateur du client lors de la phase de login. Ce cookie ne peut être lu / écrit que par le serveur CAS, sur canal sécurisé (HTTPS). Si le navigateur web n'accepte pas les cookies, l'utilisateur devra se ré-authentifier à chaque appel au serveur CAS.

• Service Ticket (ST) Ce ticket va servir à authentifier une personne pour une application web donnée. Il est envoyé par le serveur CAS après que l'utilisateur se soit authentifié, et est transporté dans l'URL. Ce ticket ne peut être utilisé qu'une seule fois. Il y a ensuite dialogue direct entre l'application web et le CAS via un GET HTTP, avec le ST en paramètre. En réponse, le serveur CAS retourne l'identifiant de la personne, et donc l'authentifie. Il invalide également le ticket (libération des ressources associées). En fait, ce ticket concerne une personne, pour un service, et utilisable une seule fois.

Page 64: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 50

• Proxy-Granting-Ticket (PGT) Il est envoyé par le serveur CAS à une application web proxy CAS disposant d'un ST valide. Ce ticket confère au proxy CAS la possibilité de demander au serveur CAS de générer un Proxy Ticket (PT) pour une application tierce et une personne donnée.

• Proxy-Ticket (PT) Il est généré par le serveur CAS à la demande d'un proxy CAS. Il permet d'authentifier l'utilisateur pour un service distant, avec lequel le client web n'a pas d'accès direct. Le service distant l'utilisera comme le ST.Il est possible d'utiliser des proxies CAS en cascade. Dans le fonctionnement de CAS, le service ayant besoin de l'authentification est en relation directe avec le serveur CAS lors de la validation du ticket. Ceci rend possible l'utilisation de ce mécanisme pour transporter des informations complémentaires (autorisations, attributs, ...). Le paquet fourni propose le nécessaire pour mettre en œuvre le protocole CAS ; à charge de l'implémenteur de développer le module d'authentification interne. Un module d'authentification LDAP a été récupéré pour les essais ; il est à améliorer. Le portage de CAS vers uPortal se fait facilement (les bibliothèques sont fournies). Dans ce cas, uPortal devient proxy CAS ; il obtient donc un PGT du serveur CAS. Il est donc possible à un canal qui utiliserait un service tiers sachant authentifier CAS de demander un PT pour ce service; des essais fructueux ont été faits dans ce sens.

3-3- RADIUS (Remote Authentification Dial-ln User Service) [29]

RADIUS est un acronyme pour (Remote Authentication Dial-In User Service) Gérer des lignes séries et des accès modems pour un grand nombre d’utilisateurs peut amener une nécessité forte pour une administration de qualité. Puisque les accès modem sont par définition un lien vers le monde extérieur, ils exigent une attention particulière à la sécurité, à l’autorisation et à la comptabilité.

Ceci peut mieux être realisé en contrôlant une (base de données) simple des utilisateurs, qui tient compte de l’authentification (vérifiant le nom et le mot de passe d’utilisateur) aussi bien que l’information de configuration détaillant le type de service à délivrer à l’utilisateur (par exemple, Slip, PPP, telnet, rlogin…).

Radius permet le respect des trois A : ‘’Authentification, Authorization and Accounting’’ (AAA) ou Authentification, Autorisation et Comptabilisation.

• Authentification : Processus permettant de garantir que la personne qui tente d’accéder à Internet dispose d’un compte valide. Le mot de passe de l’utilisateur est comparé avec les entrées figurant dans une base de données centrale.

• Autorisation : Permet à l’exploitant du réseau de définir les services réseau dont les utilisateurs finaux peuvent bénéficier. Par exemple, une entreprise peut autoriser ses employés à utiliser les possibilités Internet à distance à partir de leur domicile, mais n’autoriser qu’un accès financé par l’entreprise au réseau de cette dernière.

• Comptabilisation : Permettent à l’exploitant du réseau d’effectuer un suivi détaillé de l’utilisation qui est faite a partir de ce réseau.

Le protocole Radius a été développé à l’origine par Livingston Entreprise pour leur série de serveur d’accès réseau (Network Access Server) PortMaster (Serveurs de modems). Radius est aujourd’hui une norme de l’IETF (Internet Engineering Task Force) qui est suivie par les principaux fournisseurs d’équipements réseau comme Cisco ou Lucent.

3-3-1- Fonctionnement de RADIUS Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci : • Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ; • Le NAS achemine la demande au serveur RADIUS ;

Page 65: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 51

• Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de scénario d'identification demandé pour l'utilisateur : soit le scénario actuel convient, soit une autre méthode d'identification est demandée à l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre réponses suivantes :

- ACCEPT : l'identification a réussi ; - REJECT : l'identification a échoué ; - CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires

de la part de l'utilisateur et propose un « défi » ;

Figure 2.13 : Schéma Général Authentification par Radius

3-4- Comparaison entre les différentes solutions étudiées :

Avantages Inconvénients

Kerberos

-Kerberos propose un système d'authentification mutuelle permettant au client et au serveur de s'identifier réciproquement. -L'authentification proposée par le serveur Kerberos a une durée limitée dans le temps, ce qui permet d'éviter à un pirate de continuer d'avoir accès aux ressources : on parle ainsi d'anti re-jeu. -Kerberos partage avec chaque client du réseau une clé secrète faisant office de preuve d'identité.

Le système d'authentification Kerberos est victime de trois vulnérabilités importantes. La première permet à un utilisateur non authentifié de se connecter à distance sous n'importe quel compte. Les deux autres autorisent un utilisateur déjà authentifié à exécuter du code, notamment sur le serveur de clé.

Radius

-De multiples possibilités d’authentification. -Traitement individuel d’un utilisateur ou d’une machine (on peut mixer les méthodes d’authentification) -Gestion centralisée. Trace de toutes les connexions ou tentatives dans un log.

RADIUS est strictement client-serveur, d'où des discussions et bagarres de protocoles propriétaires quand un serveur doit légitimement tuer une session pirate sur un client.

Cas

-S'adapte à presque n'importe quelle solution d'authentification de campus. -Propose deux modes de fonctionnement de base (avec et sans proxy) -Fonctionne par « tickets » et ces tickets ne transportent aucune information.

Il ne permet pas dans sa version actuelle de récupérer des informations de droits d'accès ou des attributs liés à la personne.

Tableau 2.6 : Avantages et Inconvénients des différents protocoles d’authentifications

Page 66: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 52

3-5- Orientation du choix : Au vu de ce comparatif, et d’après notre besoin, la solution la mieux adaptée à notre projet a

donc été « RADIUS », c’est le protocole qui est le plus approprié. Radius répond à tous les critères de choix précisés auparavant.

Tableau 2.7 : Comparaison de différentes méthodes d’authentification

On s’aperçoit que seul IAS sous Windows possède l’implémentation de PEAP MSCHAPv2.

De plus le changement de type d’authentification est plus facile sous Server 2003. Le serveur d’authentification choisi sera donc RADIUS sous Windows Server 2003 avec une authentification PEAP MSCHAPv2 (La partie serveur est nativement présente). MSCHAPv2 est sensible aux attaques de dictionnaire. Mais avec le protocole PEAP ce n'est pas un problème car les informations circulent dans un canal sécurisé. PEAPv0 comporte une autre faiblesse. Il transmet le logon en dehors du tunnel TLS. L'utilisation d'un sniffer peut permettre de récupérer un nom d'utilisateur valide. Grâce à cette information un individu mal intentionné peut provoquer un DOS en verrouillant les utilisateurs valides. Ce problème est résolu dans PEAPv2. La gestion des utilisateurs se fera avec Active Directory. Ceci permettra de gérer les droits d’accès sur le réseau…

Figure 2.14 : Logo RADIUS

4- Exemples de HotSpot existant en Algérie

De nombreux opérateurs Internet proposent des accès Internet via des HotSpot dans le monde mais ce n’est pas le cas de l’Algérie. Ces accès sont quasiment tous gérés par des portails captifs, Prenons un exemple de portail captif que nous avons eu l'occasion d'utiliser :

Page 67: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 53

4-1- Le HotSpot 01WiFi Aéroport Houari Boumediene(Alger): C'est l'un des HotSpot de la société Française 01WiFi qui est installé au niveau de

l’Aéroport international Houari Boumediene (Alger). Il est gérer et administrer par la même société. Pour se connecter, il faut dans un premier temps se connecter physiquement au réseau, on est ensuite dirigé vers une page d'authentification. Pour un premier accès, il faut renseigner l’un des distributeurs automatique qu’ils ont placé dans des plusieurs coins du hall de l’aéroport cette entreprise a été utilisée des distributeurs automatique pour faciliter les vente des tickets. On reçoit automatiquement un ticket qui contient des paramètres de connexions avec lesquels on peut s'authentifier afin de pouvoir accéder au réseau public Internet pour une durée bien déterminé.

Figure 2.15 : Page d’accueil HotSpot 01Wifi Aéroport Houari Boumediene

Page 68: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre II Etude de la Technologie HotSpot

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 54

Par la suite une page elle nous montre comment obtenir un ticket pour se connecter à internet :

Figure 2.16 : Distributeur automatique des Tickets 5- Conclusion

Après avoir détaillé le principe de fonctionnement des HotSpot Wi-Fi où nous avons présenté sa structure globale qu’est composé d’un Portail Captif, et un serveur d’Authentification ces deux serveurs ont pour rôles d’assurer la propre fonctionnalité de notre HotSpot.

On a donné le fonctionnement général de notre HotSpot maintenant il nous reste de faire une étude de planification et optimisation pour faire fonctionner ce HotSpot dans les meilleures conditions. Et c’est le cas du chapitre suivant.

Page 69: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 70: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 55

1- Introduction Le design d'un système de communication sans fil doit aboutir à un positionnement optimal

des antennes d'Emission/Réception, dont l’objectif de planification est de pouvoir satisfaire une Qualité de Service (QoS) avec un nombre minimal de ces antennes. Ce qui nécessite de calculer la zone de couverture de chacune d'entre elles et conclure sur la QoS assurée dans tout l'environnement considéré.

Avant de commencer la description des résultats des mesures obtenues pour ce travail, nous pensons nécessaire de décrire les paramètres, les contraintes ainsi que les modèles de l’outil de planification pris pour mener à bien les expériences de ce travail.

2- Paramètres et contraintes de planification :

Les paramètres et les contraintes de planification que nous jugeons nécessaires pour aborder notre processus de planification sont décrits dans les tableaux suivants [2]:

Paramètre de planification

Radio

• Puissances maximales (des points d’accès et des stations mobiles),

• Bande de fréquences déployées, • Gain des antennes, • Type de récepteur (avec/sans diversité) :

ceci pourra influer sur le seuil de couverture et les valeurs des puissances d’émission,

• Estimation des valeurs de C/l selon la technologie utilisée (DSSS, FHSS, etc.),

• Type de modulation utilisée, sachant que plus une modulation est compliquée, plus est le débit offert mais, la surface couverte sera réduite et elle sera de plus en plus susceptible à l’interférence.

Utilisateurs et Service

• Estimation du nombre d’abonnés voulant établir une connexion (estimation de la densité des abonnées.),

• Distribution des mobiles, • Données statistiques sur le trafic

spécifique à chaque application, • Débit propre à chaque pièce de

l’environnement indoor suivant l’application,

• Données statistiques sur la mobilité des abonnées (déplacement entre couloirs, halles et bureaux),

Base de données Géographiques

• Aménagement de l’intérieur et données statistiques sur les affaiblissements des obstacles,

Tableau 3.1 paramètres de planification

Page 71: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 56

Contraintes

Taux d’erreur • Ne dépassant pas 10-6

Répartition des débits • Garantie du débit demandé par chaque pièce

Taux de couverture • Supérieur ou égale à 90% Tableau 3.2 Contraintes de planification

3- APERÇU DU RESEAU EXISTANT

Le Département d’Electronique et Télécommunications est un bâtiment qui comprend deux étages avec un rez de chaussée, tous les laboratoires et les bureaux enseignants du côté gauche (rez de chaussée, 1er et 2eme étage) sont câblées en filaire à partir de baie de brassage (Switch1) qui est placée au rez de chaussée dans le bureau N° 0.2 et Tout les laboratoires et les bureaux administratifs, enseignants du côté droite (rez de chaussée, 1er et 2eme étage) sont câblées en filaire à partir de baie de brassage (Switch2) qui est placée au 1er étage dans le bureau N°1.2. Ils ont interconnectés via deux (02) liaisons câblées au répartiteur général dans l’immeuble de la faculté des sciences et technologies.

Les salles de cours ne sont pas encore reliée au réseau de l'établissement ce qui empêche les

étudiants, de se connecter à Internet. Pour les laboratoires et les bureaux actuellement connectées au réseau local, aucune

politique de contrôle d'accès n'a été mise en place. Le partage des données et des ressources matérielles s'effectuent via le groupe de travail de la faculté. Un serveur Windows 2003 Server est installé et qui joue le rôle d’une passerelle. L'adressage des postes est manuel. Figure 3.1 : Plan 3D du Département d’Electronique et Télécommunications (infrastructure réseau)

Accès Principale

Switch 1

Switch 2

Page 72: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 57

4- Choix de l’architecture : Il existe deux (02) topologies de connexion entre les équipements mobiles AD-HOC et

Infrastructure. Pour le déploiement de notre HotSpot on va utiliser la topologie Infrastructure.

Figure 3.2 : Topologie du HotSpot

5- Choix de la norme Wi-Fi :

Les normes de Wi-Fi sont nombreuses et diverses. De toutes ces normes, les plus connues sont 802.11a, 802.11b et 802.11g, qui sont les principales du standard 802.11 ceci grâce à leur large intégration dans les matériels et logiciels.

Notre orientation a été fixée sur la norme 802.11g qui est compatible avec 802.11b, évoluent tous deux dans la bande des 2,4 Ghz, avec des vitesses de transmission comprises entre 1 et 11Mbit/s pour la norme 802.11b et 1 et 54 Mbit/s pour la norme 802.11g.

6- Calcule de la portée d’une antenne :

Délimiter la zone géographique (surface) que peut desservir un point d'accès avec une puissance donnée (nous devons fixer un seuil de couverture qui sera proportionnel à une QoS cible).

6-1- Cas du Parking

Figure 3.3 : Plan du Parking

Page 73: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 58

1 - Calcul de la distance entre le point d’accès et l’extrémité de la pièce. Puisque la zone Wi-Fi privilégié se termine avant cette extrémité nous obtiendrons une marge d’erreur.

Utilisation de Pythagore : D² = 48² + 43²

La distance du point d’accès au bout de la pièce est d’environ 65 M. 2 – Calcul des pertes dues à la propagation pour la distance D = 65 M. Longueur d’onde λ = (3 * 10^8) / 2.4Ghz

λ = 0.12248 M Perte de propagation = 20 * log ((4 * л* 65)/0.12248) Perte de propagation = 76 dB.

6-1-1- Matériel d’Emission : a- AP D-link DWL-2100AP

Le choix a été fait pour des raisons de performance d’un côté et de son faible cout d’un autre côté.

- compatible IEEE 802.11g, (2.4 GHz) - alimentation par Ethernet (PoE) norme IEEE 802.3af - Le support WPA et 802.1x autorise une authentification mutuelle sûre, permettant de garantir que seuls les clients légitimes se connectent aux serveurs d'entreprise RADIUS. - Manageable par protocole SNMP MIB I, MIB II, et 802.11 MIB - Supporte les protocoles d'authentification de port 802.1x les plus répandus, y compris EAP, TLS, PEAP et TTLS.

• sensibilité en réception classique -75 dBm (Rx) à 54 Mbps • puissance d'émission (Tx) de 19 dBm

b- Antenne Patch

Choisi puisque le point d’accès se trouvera dans un coin de mur, il vaut mieux donc emmètre des ondes que d’un côté de l’antenne, d’où le choix d’une antenne directive type Patch.

- Fréquence : 2.4 ~ 2.5 GHz - Gain: 22dBi à 2.45GHz - Câble : Coaxial de X m - Polarisation : Linéaire et verticale - Connecteur : RP SMA

- Gain d’émission (point d’accès):

Addition du gain de l’émetteur 19dB + gain de l’antenne 22dB – perte dans le câble 1dB – perte dans le connecteur 1dB. (La perte dans le câble et dans le connecteur n’étant pas renseigné nous avons pris le pire des cas pour chacun (1dB), donc une marge supplémentaire).

Total = 39dB

Page 74: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 59

- Gain de réception (point d’accès): Addition du gain du récepteur -75dB + gain de l’antenne 22dB - perte dans le câble 1dB – perte dans le connecteur 1dB.

Total = -55dB

6-1-2- Matériel de réception : Nous sommes en train de faire une étude pour le déploiement d’un HotSpot Wi-Fi, donc

chaque utilisateur va connecter avec leur propre terminal pour cela les caractéristiques des carte réseaux Wi-Fi de ces terminaux sont différents. Mais la plupart des cartes réseaux possèdent les caractéristiques suivantes :

- Gain d’émission à 54mbps 18 à 22 dBm - Sensibilité de réception a 54mbps -80 à -72 dBm

- Tableau récapitulatif et bilan radio :

Puissance Perte de

propagation Totale

Respect tolérances

Point d’Accès, émission 39 dB

76 dB à 65 M

-37 dB 54 Mbps Ok

Point d’Accès, réception -55 dB 21 dB 54 Mbps Ok

Client réception -75 dB 1 dB 54 Mbps Ok

Client émission 20 dB -56 dB 54 Mbps Ok Tableau 3.3 : Bilan radio

D’après l’emplacement choisi ainsi que l’équipement, la liaison Wi-Fi sera de bonne qualité puisque nous restons dans la tolérance des 76 dB théorique pour avoir un système opérationnel. Nous avons pris des marges de tolérance sur :

• La distance • La qualité médiocre du câble et des connecteurs

Cependant nous n’avons pas pris en compte : • Les obstacles potentiels aux ondes (personnes, véhicule dans la pièce). • Le bruit dans l’environnement. (condition météorologique) Mais si l’on considère que les marges que l’on a accordés sont supérieures ou égale aux

paramètres non pris en compte le réseau wifi sera opérationnel à 54mbps, sinon moins mais toujours possible.

6-2- Cas intérieure de l’immeuble Notre immeuble est un milieu fermé donc l'affaiblissement de la puissance du signal est en

grande partie du aux propriétés des milieux traversés par l'onde. Quelques exemples d'atténuations (en dB)

• Fenêtre (verre), air humide, plastique: 3dB • Cloison mobile: 6 dB • Eau, végétation, animaux: 9 dB • Mur de faible épaisseur (type plâtre): 3 dB • Mur porteur (béton), verre blindé, dalle métal conducteur: 20 dB

Ces valeurs donnent des ordres de grandeur et ne font bien sûr pas référence [2].

Page 75: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 60

Figure 3.4 : Affaiblissement de signal par rapport aux propriétés des milieux [2] Voici un tableau donnant les niveaux d'atténuation pour différents matériaux :

Matériaux Affaiblissement Exemples Air Aucun Espace ouvert, court intérieur Bois Faible Porte, plancher, cloison

Plastique Faible Cloison Verre Faible Vitres non teintées

Verre teinté Moyen Vitres teintées Eau Moyen Aquarium, fontaine

Etres vivants Moyen Foule, animaux, humains, végétation Briques Moyen Murs Plâtre Moyen Cloisons

Céramique Elevé Carrelage Papier Elevé Rouleaux de papier Béton Elevé Murs porteurs, étages, piliers

Verre blindé Elevé Vitres pare-balles Métal Très élevé Béton armé, miroirs, armoire métallique

Tableau 3.4 : Affaiblissement par rapport aux propriétés des milieux

Atténuation

Page 76: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 61

Figure 3.5 : Plan 1er Etage du département d’Electronique et Télécommunications

Pour la couverture intérieure on va garder les mêmes antennes des points d’accès. Car nous

avons vu que le gain des antennes qui sont fournis avec les points d’accès est 2.2 dB. Il suffit pour une couverture d’un rayon de 15 M dans un milieu fermé.

7- Estimations de Nombre des utilisateurs :

Il est important d’évaluer le nombre de stations mobiles pouvant être gérées par un seul point d’accès afin de déterminer le nombre de points d’accès pour une même zone à couvrir. Les stations mobiles doivent à portée radio du point d’accès et peuvent évaluer la distance les sépare du point d’accès grâce au niveau de signal reçue.

Le type d’application (données, voix, vidéo) détermine la nature du trafic que le réseau doit écouler. Ainsi, on s’assure que les performances du réseau répondent aux besoins des utilisateurs. Par exemple, on peut être amené à ajouter un nouveau point d’accès ou un autre adaptateur IEEE 802.11 au point d’accès déjà existant de façon à offrir davantage de bande passante et à assurer de meilleurs délais d’accès aux utilisateurs sur le point d’accès concerné.

Pour éviter les cas de saturation de notre systèmes et pour que tous les utilisateurs de notre

HotSpot peuvent connecter sans problèmes de chute de débit ou de distribution des adresses IP.il faut faire une étude sur la charge de trafic.

Le département d’Electronique et Télécommunications et le département d’Electrotechnique

possèdent :

Département ELN & TLC Département Electrotechnique Etudiant 136 Etudiant 112

Enseignant 28 Enseignant 24 Employée 4 Employée 5

Total 168 Total 141 Total 309

Source : Dép ELN & TLC & Dép ELE Tableau 3.5: le nombre des enseignants, étudiant et employé pour chaque département

Page 77: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 62

D’après l’emploi du temps des cours et des heures de travail dans le cas de charge notre immeuble contient 200 étudiants, 26 enseignants et 9 employées et par des calcule de statistique parmi ces 235 éléments 90% veulent se connecté donc 212 éléments. 8- Nombre des Point d’accès :

Nous avons signalé précédemment que la norme 802.11g offert un débit de 54Mbit/s. Si on suppose que 1Mbit/s pour chaque utilisateur ce qui reste totalement acceptable pour une connexion internet. Donc le nombre maximum des utilisateurs par point d’accès est de 54 utilisateurs et pour que toute les utilisateurs peuvent connecter en même temps il nécessite 4 point d’accès.

54 * 4AP = 216Utilisateurs On va ajouter un cinquième (05) point d’accès à l’extérieur pour couvrir le parking.

54 * 1AP = 54Utilisateurs

Donc le nombre total des point d’accès est cinq (05).

9- Etude de Couverture Wi-Fi et la position des point d’accès : La principale variable du problème de planification est la position physique des points

d’accès. Pour chaque AP, il est nécessaire de déterminer ses coordonnées (x,y,z) dans le bâtiment.

La troisième variable (z) n’est pas définie quand les prédictions de couverture radio sont planaires. Ces trois variables de position sont soit continués, soit discrètes. Avec l’augmentation de la surface à planifier, la formulation discrète des positions s’est avérée bien plus abordable et ce pour deux raisons :

1. la diminution de la taille de l’espace de recherche. 2. la similarité des positions candidates présentes dans une même pièce.

Figure 3.6 : La surface à planifier (Google Maps)

Page 78: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 63

Des mesures de propagation permettent de déterminer les positionnements possibles des

points d’accès sachant que ces derniers doivent être à portée radio. La portée radio est déterminée par le bilan de liaison de tous les points de la zone que l’on souhaite couvrir. Ces mesures sont faites à l’aide d’un ordinateur portable doté d’un adaptateur Wi-Fi. Une fois le point d’accès positionné, on mesure avec le portable la qualité du signal reçu du point d’accès. Pour cela, on va utiliser un logiciel de planification et de mesure de la qualité de liaison radio.

Il existe plusieurs logiciels de planification et pré-déploiement sous windows mais la plupart sont payant et vraiment très cher parce qu’ils ont destiné vers les utilisateurs professionnelle (entreprise, opérateur,...etc.). Après un long temps de recherche sur internet on a trouvé un logiciel payant mais pas trop cher et il tourne sous un système Android (système utilisé pour les smartphone et les tablettes) ce logiciel est Wolf Wifi Pro.

9-1- Présentation d’Wolf Wifi Pro :

Wolf Wi-Fi Pro est une boîte à outils sans fil pour les entreprises et les professionnels des mobiles. Vous pouvez effectuer des enquêtes complètes de pré-déploiement et site survey, d'importer vos propres plans d'étage. Wolf vous permet ensuite de créer des cartes de chaleur, des cartes de pointe de points d'accès, des cartes des canaux d'interférence La bibliothèque icône réseau vous permet de placer des icônes sur votre plan d'étage pour identifier l'emplacement des équipements de réseau. Vous avez également la possibilité d'exporter et d'importer vos études vous permettant de partager vos enquêtes avec d'autres techniciens pour l'analyse collaborative [30].

Figure 3.7: Logo Wolf WiFi Pro

9-2- Menu Principale du Wolf WiFi Pro

La fenêtre principale du logiciel Wolf Wifi Pro contient Quatre (04) fonctionnalité

o WiFi Scan : balayage et suivi du signal 802.11. o Channel Scan : écoute la congestion entre les canaux. o Site Survey : étude de pré-déploiement et de couverture Wifi (densité de signal). o WiFi Manager : gestionnaire de connexion de périphérique.

Page 79: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 64

Figure 3.8 : Fenêtre Principale Wolf WiFi Pro Pour Créer un nouveau projet de pré-déploiement (planification). Il suffit de cliquer sur

l’icône Site Survey → Entrer un nom pour le projet → Add Site → Chargé le Plan Du site → Commencer vos mesure.

9-3- Mesures de la densité du signal

On a vu précédemment que la surface à planifier (Figure 4.6) se compose de deux milieux différents :

• Milieu Ouvert (Parking) • Milieu Fermée (intérieur de l’immeuble) Donc pour notre étude de planification on va traiter chaque milieu d’une façon indépendante.

9-3-1- Cas Milieu ouvert (Parking)

On a placé le point d’accès sur l’extrémité du couloir droite au 1er étage de l’immeuble mais avec leur propre antenne (Gain=2.2dB) et après la mesure de la densité de signal à partir de plusieurs points dans le parking par le logiciel Wolf WoFi Pro on a obtenu le plan de couverture suivant :

Page 80: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 65

Figure 3.9 : Couverture WiFi (Parking)

9-3-2- Cas Milieu Fermée (intérieur de l’immeuble) Pour assurer une couverture totale à l’intérieur du département on a décidé de placer les

Points d’Accès dans le 1er étage pour assurer une couverture pour le rez de chaussée et le 2eme étage par ce qu’on a dit précédemment que le rayon de rayonnement de signal des Points d’ Accès D-Link DWL-2100AP est environ de 15 M à l’intérieur (des mesures par nous-même). Après la mesure de la densité de signal à partir de plusieurs points dans les trois étages de l’immeuble par le logiciel Wolf Wi-Fi Pro on a obtenu les plans de couverture suivants :

Page 81: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 66

Figure 3.10 : Plan de couverture Rez de Chaussée

Figure 3.11 : Plan de couverture 1er étage

Page 82: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 67

Figure 3.12 : Plan de couverture 2eme étage

9-4- Affectations des Canaux : D’après l’étude qu’on a vue précédemment, pour faire fonctionner le HotSpot et pour

assurer une couverture totale de la surface du département d’Electronique et Télécommunications. Il nécessite cinq (05) points d’accès.

Pour offrir un service de mobilité continue aux utilisateurs de cette HotSpot, tout en exploitant un maximum d’espace disponible. Cependant, elle exige en contrepartie une bonne affectation des canaux afin d’éviter les interférences dans les zones de recouvrement.

A l’aide de logiciel Wolf WiFi Pro on va affecter les canaux comme suit:

Figure 3.13 : Affectation des canaux

Page 83: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre III Planification et Optimisation du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 68

10- Validation des résultats

Il est important de comprendre que les résultats obtenus avec l’outil de pré-déploiement et site survey Wolf WiFi Pro sont susceptibles d’être affectés par plusieurs types d’erreurs, ces erreurs étant liées aux données utilisées par le logiciel et indépendantes du logiciel lui-même. La description de l’environnement dans lequel transitent les communications représente un modèle, c’est-à-dire une approximation, rendant d’ailleurs nécessaire de spécifier l’intervalle de confiance à l’intérieur duquel la prédiction doit être établie.

La compréhension de ces mécanismes est essentielle pour pouvoir effectuer une planification de réseau en toute connaissance de cause.

Pour que la prédiction soit utilisable, il faut que son intervalle de confiance soit parfaitement connu. Pour ce faire, il est nécessaire de comparer les mesures physiques effectuées sur le terrain avec les résultats obtenus par voie logiciel. 11- Conclusion

Dans ce chapitre on a établi une planification de façon moderne, c’est-à-dire à l’aide d’un logiciel de planification et on n’a pas utilisé la méthode artisanale qui se fait à l’aide de l’observation.

Nous avons vu que le problème de planification d’un réseau Wi-Fi peut être formulé de la façon suivante. Etant donné les localisations géographiques des points d’accès avec une description de l’équipement choisis, on est passé par le choix de l’architecture, le choix de la norme Wi-Fi utilisé et le calcul de la portée des antennes ainsi que la charge du trafic, ensuite on a pu atteindre la positionnement optimale des points d’accès, à la fin on a abordé la partie d’affectation des canaux pour éviter les interférences et assurer la mobilité des utilisateur dans tout la surface couverte.

La phase de la recherche des documentations et l’étude de la mise en place a été terminé, maintenant notre HotSpot d’Electronique et Télécommunications nécessite la mise en place expérimentale sur le site du département, ce qui est le cas dans le prochain chapitre.

Page 84: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 85: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 69

1- Introduction Ce chapitre vise à fournir un guide de déploiement de notre HotSpot Dép ELN & TLC, en

tenant compte des résultats obtenus dans les chapitres précédents dans lequel l’étude de la norme a déjà été faite et qui inclut les éléments suivants :

• Etude de l’architecture sans fil (positionnement optimal des points d’accès) • Etudes et mesures de la propagation • Etude de la planification fréquentielle. Nous détaillerons dans ce chapitre, les interventions nécessaires au niveau des nœuds du réseau

(Points d’accès et les serveurs…) afin de permettre la mise en œuvre d’un HotSpot sécurisé. Ces interventions sont les suivantes :

• Choix des équipements • Configuration de PfSense • Configuration du RADIUS • Configuration des points d’accès • Personnalisation d’une Page HTML pour authentification

2- Identification des composants matériels

2-1- Les adaptateurs de réseau client sans fil Nous sommes en train de déployer un HotSpot Wi-Fi, chaque utilisateur connecte avec leur

propre terminal. Donc les adaptateurs Wi-Fi sont différents d’un terminal à l’autre.

2-2- Les points d'accès sans fil Wi-Fi On a choisi de travailler avec des points d’accès de référence D-Link DWL-2100AP ayant

les caractéristiques suivantes : • Standard 802.11g 2,4GHz (108Mbps). • Taux de transfert des données : connexion sans fil à 11 MBits/s (norme IEEE 802.11b), 54

Mbits/s (norme IEEE 802.11g) et 108 Mbits/s avec les appareils compatibles Super G de la gamme D-Link.

• Port Ethernet sur RJ-45 compatible Q802.3af PoE. • Compatible avec les équipements 802.11b sans fil existants. • Compatible réseau filaire. • Encryptage de données WEP 64/128/152 bits. • Sécurité WPA avec authentification RADIUS 802.1x de l'utilisateur. • Configuration et gestion à partir du web.

Page 86: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 70

2-3- Commutateur (Switch) On a choisi de travailler avec un commutateur (Switch) de référence D-link DGS 1008D Gigabit qui a les caractéristiques suivantes :

• Commutateur 8 ports auto configurables. • Jusqu’à 2000 Mbps en mode duplex intégral. • Idéal pour les gros téléchargements. • Fonction Green Ethernet de limitation de la consommation électrique. • Fonction de diagnostic automatique de l’état du câble et de sa capacité à supporter le

gigabit Ethernet. • Support des Jumbo Frames (9600 Octets). • Permet de gérer les priorités pour les applications gourmandes en bande passante (VoIP,

Visio-conférence, P2P…).

2-4- Les Serveurs

Les serveurs utilisés ont les caractéristiques suivantes :

Ressource Configuration Processeur 2.4 Ghz

Mémoire Vivre 2 Go Carte réseaux 2 cartes réseaux Ethernet Disque Dur 320 Go Tableau 4.1 : Caractéristique des Serveurs

Page 87: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 71

3- Topographie utilisée : Le schéma suivant nous montre comment doit raccorder les équipements du HotSpot :

Figure 4.1: Architecture Général HotSpot Dép ELN & TLC

Page 88: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 72

Après avoir choisi les équipements nécessaires pour que notre HotSpot soit en service, le schéma suivant nous démontre les étapes de la mise en place du HotSpot :

Installation d’un HotSpot

Wi-Fi

Autorisation de l’ARPT

Non Oui

Choix de la bande de fréquence

Surface à couvrir

- Choix de la topologie - Détermination du nombre et de

la taille des cellules

- Nombre total d’utilisateurs

- Nature du trafic

Choix de l’ensemble des points d’accès - Débit - Portée - Puissance d’émission - Nombre d’utilisateurs par AP

Déploiement du réseau

Vérification de la couverture réseau (mesure qualité de signal reçue à la limite de chacune des cellules)

Bonne Couverture

Non Oui

- Ajustement de la puissance d’émission de la borne (donc ajustement de la taille des cellules

- Déplacement des points d’accès

Fin

Figure 4.2 : Etapes de la mise en place d’un réseau Wi-Fi

Page 89: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 73

4- Configuration du matériel 4-1- Configuration Portail Captif : Après avoir récupérer notre matériel, on a formaté le disque dur et on a commencez

l’installation. A noter qu’il est impossible d'installer PfSense sur un disque dur contenant une partition FAT 16/32, NTFS ou autres. (Le disque dur devra être formaté pendant l’installation).

4-1-1- Installation de PfSense - Insérer le cd au démarrage de notre machine. Vous allez ensuite avoir l'écran de démarrage de FreeBSD. Vous avez plusieurs choix possibles.

Vous allez ici mettre l'option 1 (défaut) ou bien attendre que le compte à rebours termine.

Ensuite vient la configuration des interfaces réseaux. Vous remarquerez ci-dessous que FreeBSD détecte le nombre de carte réseau, et y attribue des noms (Valid interface are : lnc0 et lnc1 dans notre cas). Choisissez donc quel interface sera le LAN et l'autre le WAN (ici LAN: lnc0, WAN: lnc1).

Page 90: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 74

Nous avons ensuite un récapitulatif de la configuration et devons la valider en tapant "y".

FreeBSD charge ensuite et nous entrons dans le menu. Nous allons donc passer à l'installation sur le disque dur en tapant le choix "99".

L'installation qui va suivre se fait en acceptant toutes les options par défaut. Il suffit

d'accepter toutes les demandes (formatage si nécessaire et création de la partition).

Une fois l'installation terminée, retirer le cd et redémarrer la machine. Il a apparu le menu de PfSense sans le cd.

Page 91: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 75

PfSense est en marche. Vous pouvez le configurer ici même via le Shell (ligne de commande) ou bien via une interface graphique (http) en connectant un PC sur la carte associé au LAN.

4-1-2- Configuration de l’interface LAN Avant tout, nous vous conseillons de changer l'IP sur la machine de PfSense directement,

pour plus de simplicité par la suite. Pour cela, dans le menu de PfSense, tapez le choix 2 Set LAN IP address. Après le démarrage de la machine, PfSense affiche la console de configuration.

La première étape à effectuer est la configuration de l’interface réseau LAN, nous définissons alors l’adresse IP : ‘192.168.77.252’’ avec le masque 255.255.255.0 en notation CIDR, soit ‘’24’’.

En suite PfSense présente la possibilité de configuration d’un serveur DHCP, nous avons choisis ‘’Y’’. Et on a donné la plage des adresses suivantes 192.168.77.10 → 192.168.77.250

Les connexions réseau correctement établies nous pouvons passer à la configuration du

portail captif proprement dite. À l’aide d’une 2ème station de travail qui sera connecté à l’interface LAN du réseau, nous

pouvons se connecter à l’interface graphique de notre réseau en tapant le lien ci-après au niveau du navigateur WEB ‘’http://192.168.77.252’’.

Une fenêtre d’authentification s’affiche (L’accès à la configuration se fait à l’aide du login : Admin et password : PfSense).

Une fois l’authentification réussie, la fenêtre d’accueil ci-dessous s’affiche.

Tests : A partir de l’interface ligne de commande :

- ping de la passerelle (192.168.1.1) - ping du serveur DNS (192.168.1.254) - ping www.google.fr - ping sur les clients de notre réseau Lan

Page 92: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 76

Config:

- Hostname: Portail - Domain: deptlc.com - DNS server : 172.16.0.206 Décocher la case « Allow DNS… » Afin que les clients utilisent PfSense comme DNS. - Time Zone : Etc/UTC - Theme : on a changé le thème d'affichage de Pfsense. En effet, le thème par défaut (metallic), comporte quelques bugs (problème d'affichage, lien disparaissant). On a met donc le thème "Pfsense_ng".

Page 93: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 77

Page 94: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 78

Config: - Activation du SSL pour de sécurité afin d’obtenir les pages de config en HTTPS (nous utilisons le port par défaut 443). - Activation du SSH afin de l'administrer à distance sans passer par l'interface graphique (en effet, pour une configuration accrus, il vaut mieux passer par le Shell).

4-1-3- Configuration du Proxy de l’Université

Config :

- Proxy URL : 172.16.0.2 (Proxy de l’Université) - Proxy Port : 8080

Config :

- Activez Enable DNS forwarder. Cette option va permettre à PfSense de transférer et d'émettre les requêtes DNS pour les clients.

Voilà, PfSense est correctement configuré. Pour le moment il sert uniquement de Firewall et de routeur. Nous allons maintenant voir comment activer l'écoute des requêtes sur l'interface LAN et obliger les utilisateurs à s'authentifier pour traverser le Firewall.

Tests : Nous mettons dans un premier temps un client en mode d’adressage dynamique pour vérifier que le service DHCP de PfSense fonctionne et nous délivre bien des adresses correcte.

Page 95: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 79

4-1-4- Le portail Captif

Config :

- Activer Enable Captive portal - Interface : LAN (pour activer l’écoute sur l’interface LAN) - Idle Timeout : 60 mn pour faire déconnecter un utilisateur inactif. - Hard timeout : 300 mn pour faire déconnecter un utilisateur même il est actif. - Désactiver : Enable logout popup window (nous n’avons pas activé le popup car plusieurs

utilisateur utilisent des anti-popup). - Activer Disable concurent logins : permet d'éviter les redondances de connexions. En effet,

l'utilisateur pourra se connecter sur une seule machine à la fois. Cela va donc limiter les usurpations d'identité pour se connecter.

Page 96: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 80

4-1-5- Méthode d’authentification : Nous avons donc opté pour une authentification par rapport à l’active directory de notre

serveur 2003.

Config :

- Avtiver RADIUS Authentication. - IP address 192.168.77.251 (addresse IP de l’autre Serveur). - Shred secret : pfsense (le secret partagé)

4-1-6- Génération des certificats SSL pour le HTTPS :

4-1-6-1- Création d’un certificat : Pour sécuriser les transactions entre l’utilisateur et le serveur de la page captive un certificat

sera utilisé. On a générer ce certificat sous Pfsense et le renseigner pour l’utilisation de la page.

Pour cela, Allez sur la section System, Descendez ensuite la partie Cert manager. Ici vous pourrez créer votre certificat, cliquer sur Create.

Entrer ensuite les informations demandées, et cliquer sur Save.

Page 97: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 81

Vous avez maintenant votre certificat de créée. Cliquer sur Save afin de garder ce certificat.

Revenez ensuite sur cette page, et récupérez les clés (en les copiant collant). Nous nous en servirons pour l’accès sécurisé au portail. Allez ensuite dans la section Captive Portail. Activer le HTTPS, donner le nom de la machine et coller les clés créées plus haut.

Page 98: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 82

Cliquer sur Save. Voilà, l’authentification est maintenant sécurisée. Pourquoi un certificat ?

Lors de la connexion au wifi les clients devrons saisir login et mdp sur une page web, il est donc judicieux que lorsque les informations saisies dans les champs serons envoyés au serveur, elles soient cryptés.

4-1-7- Personnalisation de la page d’authentification : On a créé les pages d’Authentification et Erreur avec le language de programmation HTML

à l’aide du logiciel PHPdesigner 8 dont voici le code source des pages :

Page 99: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 83

Page en cas d’erreur d’authentification

Page 100: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 84

Config : - Portal page contents : téléchargé la page d’accueil - Authentication error page contents : téléchargé une page on cas d’échec d’authentification - Logout page contents : téléchargé une page pour déconnecté le client du HotSpot

4-1-7-1- Téléchargement des Images des page HTML

Config :

- Click File Manager - Télécharger les images une par une après de les renommer ou en ajout captiveportal-xxx.jpg

4-1-8- Règles de firewall Pfsense : Pfsense peut aussi faire office de FireWall au niveau de l’onglet Firewall/rules. Pour se

conforme au cahier des charge nous ne laissons ouvert que les ports suivant.

HTTP 80

HTTPS 443

FTP 20 & 21

4-1-9- Log de connexions : Pour obtenir les logs de connexion il s’agit d’installer un proxy. Or une solution est possible

sur le serveur pfsense, en effet il s’agit d’un système Unix. On peut donc installer un proxy transparent plutôt connu qui est « squid », commande apt-

get install squid. Chaque pas visité sera donc filtré par squid et également écrite dans les logs. Ces logs se

trouvent dans /var/log/squid Config :

- Proxy interface : LAN - Cochez Transparent Proxy - Cochez Enabled Logging - Log Rotate : 365 Jours pour conservation du trafic pendant un An.

Page 101: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 85

Page 102: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 86

4-2- Configuration Serveur d’Authentification (Radius) : L’authentification est un point névralgique de PfSense puisque cette dernière définit

l’autorisation ou non d’accès vers l’extérieur d’un utilisateur, une sorte de portail mécanique fermé dont il faut avoir la clé pour l’ouvrir… Il y a deux parties à considérer

a. Configuration de PfSense b. Configuration de Server 2003 4-2-1- Configuration de l’authentification sous PfSense

Config : - On a gardé la même configuration.

Option de sécurité

Config :

- la possibilité de créer des statistiques pour Radius : l’Accounting - Option intéressante, la ré-authentification de l’utilisateur toutes les minutes. Nous avons choisi

cette option car elle évite le « Man In The Middle ». En effet si un pirate pas gentil venait à s’interposer entre 2 stations alors le laps de temps que pourrait jouir le méchant pirate serait au maximum égal à la prochaine authentification (Une minute), donc seules les 2 stations connaissent le secret partagé+ MdP crypté (le login ne l’est pas…) =>attaque finie.

Page 103: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 87

4-2-2- Configuration RADIUS sous Windows Server 2003 Enterprise Edition - Ne pas oublier de joindre le domaine deptlc.com sur le serveur Radius. Si ce n‘est pas le cas

une réinstallation d’Active Directory est nécessaire. Le fait de joindre le Radius dans le domaine évite à l’utilisateur lors son authentification de faire ‘user@autre_domaine.com’ mais seulement ‘user’

- Ne pas oublier que le serveur Radius sera désormais le DNS de PfSense - Une configuration par défaut comme celle-ci utilise les ports - 1812 pour l’authentification

4-2-2-1- Installation du serveur radius

Pour installer le service Radius appelé aussi Service d’authentification Internet, chez Microsoft, il faut aller dans : � Démarrer | Panneau de configuration | Ajout/Suppression de programmes | Ajouter ou

supprimer des composants Windows | Services de mises en réseau | Service d’authentification Internet.

� Cliquer sur OK, l’installation s’effectue en sélectionnant les paramètres par défaut. Créer un compte utilisateur dans Active Directory � Pour créer un compte utilisateur dans l’Active Directory, cliquer sur Démarrer | Outils

d’administration | Utilisateurs et ordinateurs Active Directory � Dans le dossier Users, cliquer avec le bouton droit de la souris sur Nouveau | Utilisateur � Créer l’utilisateur nommé « 086011842» ainsi :

Page 104: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 88

Note : On a utilisé les Numéro d’inscription des étudiants comme Nom d’ouverture de session.

� Editer les propriétés de 086011842, pour autoriser l’accès distant :

� Sélectionner Autoriser l’accès dans la section Autorisation d’accès distant (appel entrant ou VPN)

4-2-2-2- Créer un groupe de sécurité global dans Active Directory

Pour créer un groupe de sécurité global dans l’Active Directory, cliquer sur : � Démarrer | Outils d’administration | Utilisateurs et ordinateurs Active Directory � Dans le dossier Users, cliquer avec le bouton droit de la souris sur Nouveau | Groupe

Page 105: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 89

� Nous allons créer un groupe PfSenseInternetUsers puis ajouter l’utilisateur à ce groupe.

4-2-2-3- Renseigner PfSense dans le DNS du Serveur Radius En effet lorsque PfSense utilise un serveur Radius externe ce dernier devient le serveur DNS de PfSense. Il faut donc indiquer dans le serveur Radius le chemin DEPTLC---PfSense. � Démarrer | programmes | outils d’administration | DNS � En premier renseigner le service authentification dans Active Directory

Page 106: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 90

� Dans le dossier deptlc.com créer un nouvel hôte (A)

4-2-2-4- Paramétrer le service IAS Dans l’interface d’administration du Service d’authentification Internet, Ajouter un client Radius :

Renseigner le nom de PfSense, son adresse IP et Définir le secret partagé entre PfSense et le serveur Radius, dans notre exemple nous choisirons PfSense comme secret partagé. Remarque : Les secrets partagés sont utilisés pour vérifier que les messages RADIUS, à l'exception du message de requête d'accès, sont envoyés par un périphérique compatible RADIUS configuré avec le même secret partagé. Les secrets partagés vérifient aussi que le message RADIUS n'a pas été modifié en transit (intégrité du message). Le secret partagé est également utilisé pour crypter certains attributs RADIUS, tels que User-Password et Tunnel-Password.

Page 107: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 91

Ajoutons une nouvelle stratégie d’accès distant personnalisée:

Création d’une nouvelle stratégie définissant comment le serveur Radius doit fonctionner (avec quels paramètres…)

Le NAS (Network Access Identifier) est la machine qui reçoit la demande d’authentification du client WiFi (ici la machine Pfsense).

Page 108: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 92

On spécifie ici le medium utilisé pour la connexion au Radius.

Ne pas oublier d’ajouter le groupe d’utilisateurs dont Radius gère l’authentification.

Page 109: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 93

On autorise l’accès distant puis dans la fenêtre suivante l’option propriété | authentification est ici PAP, CHAP.

Test : - Avec un analyseur Ethereal (Wireshark) de réseau….test fait sur le serveur Radius.

Page 110: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 94

4-3- Configuration des Point d’Accès : Le point d'accès Wi-Fi sera configuré de façon très classique. En effet, suivant notre

architecture, l'AP (Acces Point) servira uniquement à se connecter sur le LAN via le Wi-Fi, sans aucune restriction ni authentification. Tout sera géré sur PfSense. L'AP est ici passif.

Avant tout, il vaut mieux restaurer la configuration par défaut, via le bouton reset sur l'AP. En effet, cela évitera tout conflit avec une quelconque autre configuration déjà implémenté. Par défaut, le point d'accès possèdera l'adresse IP 192.168.0.50 et le login : admin, et sans mot de passe.

Attention, si aucune modification de la configuration n'a été effectuée dans les 5 min après le démarrage de l'AP, le point d'accès devient indisponible. Il faut donc redémarrer l'AP et le configurer dans les 5 min pour désactiver cette protection. Nous allons pour commencer, configurer l'adresse IP de l'AP afin qu'il corresponde avec le réseau LAN. Branchez votre PC sur le l'AP via un câble Ethernet (par défaut, l'interface Wi-Fi est désactivé). N'oubliez pas de changer l'IP de la carte réseau (192.168.0.1 par exemple). Ouvrez un navigateur web, et entrez : http://192.168.0.50 Vous devriez atteindre le menu du point d'accès (ici D-link DWL 2100AP).

Config :

- Allez dans Wizard - click Next

Page 111: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 95

Config :

- on a obtenu le mot de passe suivant A16xgyIL87Mh à partir du site http://www.exhaustif.com/Generateur-de-mot-de-passe-en.html (on a utilisé un mot de passe difficile a retenue pour sécuriser la page de configuration des AP)

- click Next

Config :

- SSID : HotSpot Dép ELN & TLC (Nom du HOTSPOT) - Channel : 1, 6 ou 11 selon la figure 4.12. - Click : Next

Page 112: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 96

Config:

- Security level : Couchez No Security (Dans notre cas, PfSense gèrera cette authentification. Nous n'allons donc activer aucune sécurité sur le Wi-Fi).

- Click Next.

Config :

- Click Restart.

Voilà, le point d'accès est paramétré. Il ne reste plus qu'à le brancher via un câble Ethernet sur le commutateur (Switch).

Page 113: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 97

5- Test de fonctionnement du HotSpot Dép ELN & TLC :

Test : La solution installée a été faite de sorte à ce que la mise en place du HotSpot soit la plus transparente

possible pour les utilisateurs. Nous allons donc voir maintenant la procédure de connexion d'un client Wi-Fi (Etudiant). Tout

d'abord, le client choisira le SSID du Wi-Fi (HotSpot Dép ELN & TLC dans notre cas), et se connectera à ce réseau.

Le client devra se mettre en IP automatique. C'est-à-dire que l'adresse IP sera fournie par PfSense. On

voit bien ci-dessous que l'IP a bien été transmise de façon automatique.

L'utilisateur devra ensuite, tout simplement, ouvrir un navigateur web (comme s'il voulait surfer sur le

web).

Page 114: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 98

Il aura ensuite la charge de télécharger le certificat fourni automatiquement. Il aura donc une fenêtre comme celle-ci apparaître :

Il suffit d’un click poursuivre quand même.

Le client sera automatiquement redirigé vers la page html d'authentification. Il devra alors entrer ici son login et mot de passe.

Si le login est bon, il pourra alors surfer sur Internet !

Page 115: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Chapitre IV Mise en place Expérimentale du HotSpot Dép ELN & TLC

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 99

6- Conclusion

On a vu dans ce chapitre que la mise en place d’un HotSpot Wi-Fi nécéssite une longue configuration avant qu’il soit en service. EL-Hamdoullah d’après les première testes notre Hotspot (HotSpot Dép ELN & TLC) est fonctionnel. Donc le projet est prêt d’être installé en permanence au niveau département d’Electronique et Télécommunications. Malheureusement faute de moyen et de financement la mise en place n’a pas abouti pour cette année.

Si le login est bon, il pourra alors surfer sur Internet !

Page 116: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 117: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Conclusion générale

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 100

CONCLUSION GENERALE

D’après notre étude on a conclu que la mise en œuvre d’un HotSpot Wi-Fi nécessite une

étude des différents acteurs intervenant dans un fonctionnement plus efficace de ce HotSpot. Ces HotSpot Wi-Fi sont donc, par nature, eux-mêmes difficiles à concevoir et à déployer. Nous sommes conscients que le présent projet ne traduit peut être pas bien la complexité des HotSpot Wi-Fi, mais, peut être totalement explicite.

Nous avons cependant pu voir que des solutions comme VPN, WPA, WPA2 ne sont pas des compléments d’un portail captif, mais des alternatives. Si l’on ne prend en compte que des paramètres de sécurité, ces alternatives sont en tous points supérieurs à un portail captif. Cependant, il convient de ne pas perdre l’aspect pratique du portail captif.

Toutes ces méthodes ont un énorme désavantage : elles demandent un paramétrage particulier de la machine client, qui bien souvent ne peut être effectué qu'au minimum par un technicien qualifié. Parfois des problèmes propres à la machine cliente viennent se greffer et la mise en place des méthodes d'authentification pose problème. Ces méthodes prennent donc du temps à mettre en place, une configuration que l'utilisateur peut perdre pour raisons diverses et être dans l'incapacité de la rétablir. C'est une contrainte significative, et dans certains cas, elle est même inacceptable, comme dans notre cas du HotSpot.

En effet, le choix de la méthode demande à la personne responsable du projet de savoir mesurer le ratio sécurité/simplicité de l'application qu'il souhaite mettre en place. Pour un environnement contrôlé, et si possible avec des machines dont la configuration est contrôlée, donc pour une application petit/moyen public, le VPN ou le cryptage des données est la meilleure solution. En revanche, pour un environnement libre, et une facilité d'utilisation par le client, donc pour une application moyen/grand public, un portail captif est certainement la meilleure solution.

L’implémentation d’un réseau Wi-Fi se heurte souvent aux exigences imposées par les réglementations établies pour l’utilisation des bandes de fréquence. A ces contraintes, viennent s’ajouter la nécessité d’une très bonne planification cellulaire basée sur un choix judicieux de l’emplacement des différents points d’accès avec une bonne répartition des canaux utilisés. Ceci permet de réduire au maximum les possibilités d’interférences et garantit, en conséquence, de meilleures performances du réseau.

Nous tenons également à dire que l’étude que nous avons proposée peut être améliorée. Une suivie de ce projet permettra de vérifier le rayonnement tout autour du bâtiment grâce à des équipements (scanners) appropriés tel que Wolf Wi-Fi Pro. Il serait aussi intéressant, une fois la puissance ajustée, de déterminer les débits disponibles à la limite des différentes cellules afin de procéder à un plus grand recouvrement de ces cellules ou à la mise en place de nouveaux points d’accès.

Enfin nous signalons que l’outil Wolf Wi-Fi Pro permet de comprendre beaucoup de paramètres sur l’état d’un HotSpot Wi-Fi. Il offre de nombreuses fonctionnalités que nous n’avons malheureusement pas pu exploiter cause du faute de temps.

On espère que ce projet aidera les prochaines promotions qui voudront approfondir leurs connaissances sur les HotSpot Wi-Fi et de continuer notre travail en ce qui concerne le déploiement optimal des points d’accès et la configuration du Roaming entre les HotSpot pour un déploiement au niveau de l’Université de 8 Mai 1945-Guelma avec tous ces annexes, dans un premier temps

Page 118: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Conclusion générale

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC 101

pour l’ancien campus (FST avec ces départements, ancien et le nouveau bloc de recherche, Rectorat), et à long terme pour les nouveaux campus.

Page 119: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 120: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Bibliographie

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Bibliographie

[1] http://mehadjebia.wikeo.net/

[2] Planification en vue d'un déploiement optimal des points d'accès WiFi, MAMOUNI

Mustapha et KRERI Lamia, ITO PFE IGE26, 2006.

[3] Wi-Fi Professionnel, la Norme 802.11, le Déploiement, la sécurité, Aurélien Géron, Dunod,

3ème Edition.

[4] 802.11 et les réseaux sans fil, Paul Muhlethaler, édition Eyrolles, 2002.

[5] Etude des performances de la norme IEEE 802.11 pour l’implémentation d’un réseau WiFi à

l’ITO, BA MAGATTE et NIANG DJIBRIL, ITO PFE IGE25, 2005

[6] Mise en place d’un réseau Wi-Fi expérimentale sécurisé, DIENTA Sekou B. et YARO

Moussa, ITO PFE IGE26, 2006

[7] l’Agence de Régulation des Postes et Télécommunications www.arpt.dz

[8] www.quickspot.biz/ index.php?page=products.WifiLegislation

[9] Cadre juridique pour la lutte contre la criminalité liée aux TIC en Algérie, Bouder Hadjira,

Séminaire national sur le cadre juridique desTIC en Algérie, CERIST ALGER, 16 au 17 Mai 2012.

[10] Agence Nationale des Fréquences ANF www.anf.dz

[11] WiFi- Alliance www.wifi.org

[12] Google Earth

[13] www.analysisgroup.com

[14] Livre Blanc HotSpot Wi-Fi Usages – Moyens – Stratégies, Frédéric Rambaut partenariat

entre Siemens Mobile et ADP Télécom, Mai 2012

[15] Projet Portail Captif, M. CHOMETTE Hubert, ENSIL, 2006

[16] http://www.brest-wireless.net/wiki/softs/portail_captif

[17] http://blog.wendze.com/?2009/04/19/113-hotspot-portail-captif-qu-est-ce-que-c-est

[18] Migrating Microsoft Hotmail from FreeBSD to Microsoft Windows 2000 Technical Case

Study

[19] Appendices for Migrating Microsoft Hotmail from FreeBSD to Microsoft Windows 2000

Technical Case Study

[20] http://www.freesoftwaremagazine.com/articles/comparing_linux_and_freebsd

[21] http://dev.wifidog.org/wiki/NoCatSplash

[22] Les mots de la géographie, Roger Brunet, Paris, Reclus-La Documentation française, 1993.

[23] www.wifidog.org/

[24] cric.grenoble.cnrs.fr/Administrateurs/.../InstallationChillispot.php

Page 121: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Bibliographie

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

[25] Forum Fraçais http://forum.pfsense.org/index.php?topic=20973.0

[26] http://www.memoireonline.com/02/10/3156/m_Implementation-dune-infrastructure-

securisee-dacces-internet-portail-captif3.html#toc5

[27] http://fr.wikipedia.org/wiki/Kerberos

[28] http://lemonldap-ng.org/documentation/1.1/authcas

[29] http://fr.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service

[30] http://www.wolfwifi.com/

Page 122: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 123: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Cahier des charges

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Projet HotSpot Dép ELN & TLC Département d’Electronique et Télécommuniations

Cahier des charges

Université 8 Mai 1945-Guelma Algérie Département d’Electronique et Télécommunications

Page 124: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Cahier des charges

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Table des matières

1. Contexte…………………………………………………………………………….

2. Objectifs…………………………………………………………………………….

3. Contrainte………………………………………………………………………….

4. Activité………………………………………………………………………………

4.1. Analyse et recherche…………………………………………

4.2. Spécification……………………………………………………..

4.3. Conception……………………………………………………….

4.4. Tests………………………………………………………………..

5. Equipement………………………………………………………………………..

6. Plannification………………………………………………………………………

7. Glossaire…………………………………………………………………………….

Page 125: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Cahier des charges

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

1. Contexte

Le Département d’Electronique et Télécommunications de l’Université 8 Mai 1945-

Guelma Algérie désire offrir à ses enseignants, employeurs et étudiants un accès internet

rapide et facile (y a compris minimum de configurations par l’utilisateur) qui assure la mobilité

(y a compris réseau sans fil) avec un système d’authentification conforme avec les lois proposé

par L’Autorité de Régulation de la Poste et des Télécommunications (ARPT).

Figure 1- Schéma général de fonctionnement du projet

Lorsque le client (Enseignant, Employeur et/ou Etudiant) se connecte sur le réseau Wi-

Fi et qu’il lance un navigateur web, il est directement redirigé sur une page web

d’authentification. Le client entre ensuite un Nom d’utilisateur et Mot de passe.

L’authentification est ainsi confirmée pour une durée ou un trafic prédéfini. Une fois cette

durée ou ce trafic dépassé, la connexion est coupée et nécessite une nouvelle authentification

(si possible).

2. Objectifs

Pour mener à bien le projet plusieurs objectifs doivent être atteints :

1. L’authentification des clients sur le HotSpot se fera grâce à un serveur RADIUS qui va

leur permettre la connexion à Internet pour un certain quota de donnée et/ou une

durée précise. (Le serveur RADIUS se trouvera sur le site physique d’Accessible).

a. Priorité 2 : Le département D’ELN & TLC doit pouvoir importer et/ou créer leur

propre base de données utilisateurs et un super utilisateur pourra gérer cette

dite base.

2. Lorsque les clients se connecteront sur un Access Point, un portail s’ouvrira pour

permettre l’authentification par Nom d’utilisateur / Mot de passe. La gestion de ce

portail doit être réalisée.

a. Programmation des pages d’accueil, échec d’authentification, déconnection par

un langage de programmation HTML.

Page 126: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Cahier des charges

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

b. Sauvegarder tout le trafic effectué par le client.

c. Filtrage des sites interdite et/ou illégale.

3. Contrainte 1. Pour limiter les coûts durant la réalisation du projet, des logiciels Open Source seront

mis en place.

2. Il n’y a pas une infrastructure réseaux filaire installé au niveau du département pour

placer les Access Point donc on opte de minimisé le nombre de ces Point Access

4. Activité

a. Analyse et recherche La première phase du projet consiste en une recherche de documentation et

d’analyse des différentes technologies à implémenter. Il est important que différentes

sources soient utilisées (internet, livres, anciens projets, etc.) pour garantir le bien

fondé des informations. Durant cette phase toutes les possibilités doivent être étudiées

pour mener à bien le projet. Les recherches seront portées sur les éléments suivants :

- Serveur AAA (RADIUS ou autres).

- Portails.

b. Spécification Suite à la phase d’analyse et recherche, il est important de faire un choix des

technologies à utiliser lors de la phase suivante « Conception ». La phase de

spécification permet donc de définir quels seront les outils, programmes, technologies

qui seront utilisés pour la réalisation du projet.

c. Conception

La phase de conception consiste en l’implémentation et la configuration des

serveurs et services selon les objectifs fixés au Chapitre 2 pour mener à bien le projet.

Cette phase est réalisée en parallèle avec la phase « Tests ».

d. Tests

Les tests seront faits tout au long de la conception lors de la réalisation de

chaque tâche. Une méthodologie de tests finaux sera mise en place pour avoir un suivi

des différents tests à faire et ainsi garantir un système fonctionnel à 100% à la fin du

projet. Le but de ces tests est, lors de chaque test intermédiaire, d’avoir une base

fonctionnelle pour pouvoir continuer le projet. Les tests finaux serviront à vérifier que

l’on répond correctement au cahier des charges.

5. Equipement • Serveur portail captif : au Minimum PII-266 MHz / RAM : 128Mo Disque dur : 10 Go sans

écran et clavier • Server de gestion des accès : au minimum PII-266 MHz / RAM : 128Mo Disque dur : 10 Go

ou plus. • Switch • Cinq (5) Access Point • Câble et Connectique • Antenne Directive de type Patch avec un gain élevé pour assurer la couverture du parking • Câbles et connectiques

Page 127: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Cahier des charges

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

6. Plannification Pour Assurer une bonne couverture Wi-Fi au niveau de département il faut faire une

planification pour le déploiement de notre réseau.

Figure 2-Capture Google Maps

7. Glossaire • RADIUS : Protocole servant à la centralisation des données d’authentification

• HotSpot : Zone géographie sous couverture d’un point d’accès Wi- Fi

• Portail captif : Un portail captif est une structure permettant un accès rapide à

Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la première fois,

le portail captif capture la demande de connexion par un routage interne et propose à

l'utilisateur de s'identifier afin de pouvoir recevoir son accès.

Page 128: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Rapport de projet

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Rapport du Projet

Ce projet a été basé sur le fait qu’il existait déjà un réseau informatique au niveau du département par accord oral avec M. Khalfallaoui. Cependant nous n’avons aucun rapport sur l’existant. Nous sommes donc partis sur les bases suivantes :

- Câblage Ethernet déjà établi. - Commutateur Ethernet déjà présent avec des ports de libres. - Accès à internet déjà routé. - Pas de serveur de type active directory ou LDAP. - Adressage classique sans Vlan.

La solution apportée pour être en conformité avec le cahier des charges et le matériel est donc un portail captif basé sur un serveur PfSense avec une authentification radius en lien avec l’active directory d’un Windows serveur 2003. La faisabilité est tout à fait possible puisque nous l’avons effectué et testé. La configuration totale et opérationnelle, tests compris, est de l’ordre de la demi-journée. Le coût du projet a été mesuré comme suit :

Estimations du coût

Equipement Quantité Caractéristique Prix/Unité Prix Observation

Ordinateur 02 i3 2.4Ghz Ram 2 Go

Disque Dur 320 Go

20000 DA 30000 DA

50000 DA

2 Unité + 1 écran + Clavier

+ Souris

Switch 01 D-link DGS 1008D

Gigabit 7000 DA 7000 DA /

Access Point 05 D-link DWL-

2100AP 3500 DA 17500 DA /

Câble Ethernet Coaxial

/ 25 DA 200 DA

1000 DA 200 DA

Connectique RJ45 SMA

/ 10 DA 50 DA

200 DA 150 DA

Antenne 1 Patch : Gain 22 dB Angle : >90°,>90°

/ / Réalisé comme

PFE

Total 76050 DA

Arrêté la présente facture à la somme de : soixante-seize mille

cinquante Dinars Algérien.

Note : Ne sont pas pris en compte les frais de prestation de mise en place du système.

Page 129: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Code Source

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Code Source HTML Code Source de la page d’authentification : <html> <head> <style> body{ margin: 0; font-family:"Lucida Grande", "Lucida Sans Unicode", Verdana, Arial, Helvetica, sans-serif; font-size:14px; } div.background { padding: 70px 50px; background:url(captiveportal-image003.png) no-repeat center ; } input[type=text],input[type=password] { padding-left: 5px; margin-bottom: 5px; border-style: solid; border-color: black; background-color: white; width: 190px; height: 26px; color: black; font-size: 14px; } input[type=submit] { border-style: solid; border-color: #4F9D00; background-color: #80FF00; width: 100px; height: 27px; font-weight:bold; color: white; } input:hover{ border-color: rgb(16, 189, 213); } input:focus{ border-color: #FF8080; background-color: rgba(255, 23, 23, 0.25); } .box{ margin-top: 180px; margin-left: 150px; } </style> </head> <body> <center><img src="captiveportal-image002.png"/> <img src="captiveportal-image001.png"/></center> <div class="background"> <div class="transbox"> <div class="box"> <center> <form method="post" action="$PORTAL_ACTION$"> <input type="text" name="auth_user"/> <br /> <input type="password" name="auth_pass"/> <br /> <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$"/>

Page 130: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Code Source

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

<br /> <input type="submit" name="accept" value="Connexion"/> </form> </center> </div> </div> </div> </body> <br /> <center> <strong><h3> Si vous désirez obtenir un nom d'utilisateur et un mot de passe privé, veullez-vous renseigner au bureau d'administration. </h3></strong> <br /> Département ELN et TLC - 2013 Par Amrane Mohamed Lamine Djeballa Hanane <br /> . </center> </html> Code Source de la page en Cas d’erreur d’Authentification : <html> <head> <style> body{ margin: 0; font-family:"Lucida Grande", "Lucida Sans Unicode", Verdana, Arial, Helvetica, sans-serif; font-size:14px; } div.background { padding: 70px 50px; background:url(captiveportal-image003.png) no-repeat center ; } input[type=text],input[type=password] { padding-left: 5px; margin-bottom: 5px; border-style: solid; border-color: black; background-color: white; width: 190px; height: 26px; color: rgb(255, 173, 0); font-size: 14px; } input[type=submit] { border-style: solid; border-color: #4F9D00; background-color: #80FF00; width: 100px; height: 27px; font-weight:bold; color: white; } input:hover{ border-color: rgb(16, 189, 213); } input:focus{ border-color: #FF8080; background-color: rgba(255, 23, 23, 0.25);

Page 131: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Code Source

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

} .box{ margin-top: 180px; margin-left: 150px; } </style> </head> <body> <center><img src="captiveportal-image002.png"/> <img src="captiveportal-image001.png"/></center> <div class="background"> <div class="transbox"> <div class="box"> <center> <form method="post" action="$PORTAL_ACTION$"> <input type="text" name="auth_user"/> <br /> <input type="password" name="auth_pass"/> <br /> <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$"/> <br /> <input type="submit" name="accept" value="Connexion"/> </form> </center> </div> </div> </div> </body> <center> <a style="color: red;">$PORTAL_MESSAGE$</a> <strong><h3> Si vous désirez obtenir un nom d'utilisateur et un mot de passe privé, veullez-vous renseigner au bureau d'administration. </h3></strong> <br /> Département ELN et TLC - 2013 Par Amrane Mohamed Lamine Djeballa Hanane <br /> . </center> </html>

Page 132: Etude Et Mise en Place d'Un HotSpot Wi-Fi
Page 133: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Abréviations et Acronymes

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

Abréviations et Acronymes AAA Authentification, Authorization et Accounting ADSL Asynchronous Digital Subscriber Line ACK Acknowlegment ANF Agence Nationale des Fréquences AP Access Point ARPT Autorité de Régulation de la Poste et des Télécommunications ART Autorité de Régulation des Télécommunications BLR Boucle Locale Radio BSA Base Set Area BSS Basic Service Set BSSID Base services Set Identifier CAS Central Authentification Service CCA Clear Channel Assessment CCK Complementary Code Keying CEPT Conférence Européenne des Postes et Télécommunications CFP Contention Free Period CIDR Classless Inter-Domain Routing CP Contention Period CRC Cyclical Redundancy Checksum CSMA/CA Carrier Sense Multiple Access/Collision Avoidance CTS Clear to Sent DCF Distribution Coordination Function DECT Digital Enhanced Cordless Telephone DPSK Differential PSK DMT Discrete Multitone Modulation DSSS Direct Sequence Spread Spectrum DS Distribution System DZD Algerian Dinar DGPS Differential Global Positioning Service DIFS DCF-IFS DOS Disk Operating System DHCP Dynamic Host Configuration Protocol DNS Domain Name Server/System ELN Electronic ESS Extended Service Set ESSID Extended Service Set Identifier ETSI European Telecommunications Standards Institute FHSS Frequency Hopping Spread Spectrum FSK Frequency Shift Keying FEC Forward Correction Error FDM Frequency Division Multiplexing FCC Federal Communications Commission FTP File Transfer Protocol FAT16/32 File Allocation Table 16/32 FCC Federal Communications Commission FAI Fournisseur d’Accès Internet FDDI Fiber Distributed Data Interface GPRS General Packet Radio Service

Page 134: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Abréviations et Acronymes

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

GFSK Gaussian FSK GPS Global Positioning System GSM Global System for Mobile Communications GE Génie Electrique HF High Frequency HTTP Hyper Text Transfer Protocol HTTPS Hyper Text Transfer Protocol Secure HTML HyperText Markup Language HomeRF Home Radio Frequency HiperLAN High Performance Radio LAN HR-DSSS High-Rate-DSSS IAS Internet Authentication Service ICI Inter-Carrier-Interference IFFT Inverse Fast Fourier Transform IBSS Idependant Basic Service Set IPSEC Internet Protocol Security IP Internet Protocole ISM Industrial, Scientific and Medical IEEE Institute of Electrical and Electronics Engineers KDC Key Distribution Center LDAP Lightweight Directory Access Protocol LLC Logical Link Control MSCHAP Microsoft Challenge Handshake Authentication Protocol MdP Mot de Passe MAC Mandatory access control MySQL My Structured Query Language NAV Network Allocation Vector NTFS New Technology File System OFDM Orthogonal Frequency Division Multiplexing OS Operating System OSI Open Systems Interconnection PIFS PCF-IFS PEAP Personal Egress Air Packs PoE Power over Ethernet P2P Peer to Peer PT Proxy-Ticket PPTP Point-To-Point Tunneling Protocol P-MP Point Multipoint PR Polling Request PCF Point Coordination Function PLCP Physical Layer Convergence Protocol PSK Phase-shift keying PDA Personal digital assistant PMD Physical layer Medium Dependent PGT Proxy-Granting-Ticket QoS Quality of Service RADIUS Remote Authentification Dial-ln User Service RCR Research and Development Center for Radio Communications RTS Request To Send RLAN Radio Local Area Network SSH Secure Shell ST Service Ticket

Page 135: Etude Et Mise en Place d'Un HotSpot Wi-Fi

Abréviations et Acronymes

Etude et Mise en place d’un HotSpot Wi-Fi au niveau du Dépt d’ELN & TLC

SSL Secure Socket Layer SHF Super High Frequency SIFS Short Initial Inter-Frame Spacing STA Station Terminale SSID Service Set Identifier TLC Telecom TGS Ticket-Granting Service TGC Ticket-Granting Cookie TCP/IP Transmission Protocol/Internet Protocol TDM Time Division Mutliplexing UHF Ultra High Frequency U-NII Unlicenced-National Information Infrastructure UMTS Universal Mobile Telecommunication System VoIP Voice over IP VHF Very High Frequency VSAT Very Small Aperture Terminal WPAN Wireless Personal Area Network Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WECA Wireless Ethernet Compatibility Alliance WMAN Wireless Metropolitan Area Network WWAN Wireless Wide Area Network Wimax Worldwide Interoperability for Microwave Access WEP Wired Equivalent Privacy WLL Wireless Local Loop WAN Wide Area Network WPA Wi-Fi Protected Access XML Extensible Markup Language