Le Handover horizontal Wifi
La norme IEEE802.11f

Le Wifi

Le Wifi est une technologie de réseau informatique sans fil, basé sur la norme IEEE 802.11. Le Wifi permet de relier des ordinateurs portables, des machines de bureau, des PDA ou même des périphériques à une liaison haut débit sur un rayon de plusieurs dizaines de mètres en intérieur.

Il existe différents types d’équipement pour la mise en place d’un réseau sans fil Wifi :

  • Les adaptateurs sans fil ou cartes d’accès (en anglais wireless adapters ou network interface controller, noté NIC) : il s’agit d’une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle station tout équipement possédant une telle carte.

  • Les points d’accès (notés AP pour Access point, parfois appelés bornes sans fil) permettent de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi.

Le standard 802.11 définit deux modes opératoires :

  • Le mode Ad-Hoc permet dans lequel les clients sont connectés les uns aux autres sans aucun point d’accès

  • Le mode infrastructure dans lequel les clients sans fil sont connectés à un point d’accès. Il s’agit généralement du mode par défaut des cartes 802.11b.

Le mode Ad-Hoc

En mode Ad-hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c’est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d’accès. Dans le mode Ad-hoc, Les équipements communiquent entre-eux directement et cela de manière stricte.

Le mode Ad-Hoc

L’ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais Independant Basic Service Set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n’utilisant pas de point d’accès. L’IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d’échanger des données. Il est identifié par un SSID, un numéro d’identification de l’IBSS.

Cependant un résau ad-hoc est par définition un réseau sans fil restreint : la portée du IBSS est en effet déterminée par la portée de chaque station.
Cela signifie que si deux des stations du réseaux A et B sont hors de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles "voient" une autre station C. En effet, contrairement au mode infrastructure, le mode Ad-hoc n’a pas de lien physique reliant les différentes stations (ou système de distribution) capable de transmettre les trames d’une station à une autre.

Le mode infrastructure

En mode infrastructure chaque station cliente (notée STA) se connecte à un point d’accès via une liaison sans fil. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès, c’est à dire l’identifiant unique du point d’accès.

Principe global du mode infrastructure

Il est possible de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendus (Extended Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu’un câble entre deux points d’accès ou bien même un réseau sans fil !

Le mode infrastructure avec un ESS

Un ESS est repéré par un ESSID (Service Set Identifier), c’est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L’ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu’une station se connecte au réseau étendu.

Pour la suite de l’exposé, nous devons détailler plus en profondeur comment les stations clientes se connectent au réseau sans-fil. Il y a deux cas :

  • Soit la station cliente a été configurée pour se connecter à un réseau sans fil. Elle possède donc le nom du réseau sans fil (son ESSID) ainsi que les informations nécessaires à l’établissement de la connection. Lorsque le station est à portée d’un point d’accès à ce réseau, elle diffuse sur chaque canal une requête de sondage (probe request) contenant l’ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte.

  • Soit aucun ESSID n’a été configuré. La station se met alors à l’écoute à la recherche d’un SSID.

En effet chaque point d’accès diffuse régulièrement (à raison d’un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur le BSSID du point d’accès, ses caractéristiques et éventuellement son ESSID. En écoutant les trames balises, la station peut découvrir quels sont les réseaux sans-fils disponibles et en sélectionner un en envoyant une requête de sondage.

Comment le point d’accès traite t-il les requêtes de sondage ?
A chaque requête de sondage reçue, le point d’accès vérifie l’ESSID. Si l’ESSID correspond à celui du point d’accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d’accès afin de juger de la distance à laquelle il se situe. En effet d’une manière générale, plus un point d’accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d’accès (possèdant bien évidemment le même SSID) pourra ainsi choisir le point d’accès offrant le meilleur compromis de débit et de charge.

Comparaison entre architectures Ad-hoc et infrastructure

Quelle que soit l'architecture retenue, une station 802.11 doit offrir les services de base suivants :

  • Authentification - désauthentification : Permet à une station de s'authentifier.

  • Acheminement des trames : Permet de transmettre une trame d'une station vers une autre.

  • Sécurité : Crypter les trames transmises.

Cependant en mode infrastructure, des services complémentaires sont essentiels :

  • Association - désassociation : Une station qui souhaite utiliser le réseau doit s'associer avec le point d'accès. Grâce à cette association, la station fait partie intégrante du BSS du point d'accès. Etant reconnue, elle peut alors, utiliser les services du point d'accès. L'attachement entre la station et le point d'accès est rompu grâce à la désassociation.

  • Distribution : C'est ce service qui aiguille les trames. Il permet à une station d'envoyer des trames à travers le système de distribution (DS) d'un BSS ou d'un ESS.

  • Intégration : Le service d'intégration permet aux différents points d'accès de communiquer par un canal différent de 802.11, le plus souvent il s'agit d'un réseau local.

Récapitulatif des services 802.11 suivant l'architecture retenue :

Tableau comparatif des deux modes d'infrastructures

Le mode infrastructure est actuellement le plus répandu dans les entreprises de taille moyenne ou grande. C’est pourquoi les contraintes des réseaux wifi de type infrastructure sont l’objet de grands enjeux. Au nombre de ceux-ci, la possibilité pour une station mobile de se déplacer dans l’entreprise tout en gardant la connexion avec le réseau.
Comme nous l’avons vu précédement, la connection à un réseau sans fil du mode infrastructure va dépendre de la position de la machine cliente dans le réseau. La station cliente doit rester à portée d’une borne Wifi. Une station itinérante va alors sortir de la portée d’une des bornes de l’entreprise et être rattrappée par une autre borne, et ce faisant, changer de BSS.
Ce changement de BSS est appelé roaming ou itinérance.


Cliquez ici pour poursuivre vers une introduction au roaming