Malgré leurs atouts, les réseaux sans fil tardent à être employés à une large échelle. Entre 802.11, promu par l’IEEE aux États-Unis, et HiperLAN, dont l’Etsi assure la normalisation, l’avantage commercial semble aller au premier. Il n’en reste pas moins qu’entre 802.11b hier, 802.11a aujourd’hui ou 802.11g demain, il est difficile de garantir la pérennité des investissements. D’autant que, malgré les efforts de normalisation, la sécurité du réseau n’est pas assurée. Tout comme la qualité de service, plus difficile à obtenir sur un réseau hertzien que sur un réseau câblé. L’IEEE ?”uvre justement à l’élaboration de normes destinées à pallier ces problèmes.
Utilisation : pour le déploiement de réseaux temporaires
En s’affranchissant du câblage, les réseaux sans fil trouvent une place de choix dans les entrepôts ou les salles de réunion et servent à déployer des réseaux temporaires. Car les problèmes de sécurité rencontrés comme le débit encore limité à 11 Mbit/s théoriques (soit au mieux 6 Mbit/s réels) freinent la généralisation du sans-fil à l’ensemble du LAN. Les réseaux 802.11 sont fondés sur une architecture dite cellulaire (à la manière du GSM). Le réseau est divisé en cellules appelées aussi BBS (Basic Service Set), caractérisées chacune par un point d’accès et interconnectées au sein d’un système de distribution, généralement câblé. Les stations raccordées à la cellule sont munies d’une carte réseau munie d’une antenne. Dans certains cas, les stations jouent elles-mêmes le rôle de points d’accès. On parle dans ce cas de réseau ad hoc.
Principe de fonctionnement : une qualité inférieure au réseau câblé
Les réseaux 802.11 fonctionnent sur la bande de fréquences des 2,4 GHz, avec un débit atteignant 2 Mbit/s. L’avènement de la norme 802.11b (wi-fi) a permis d’amener ce débit à 11 Mbit/s sur la même bande de fréquences. Les premiers matériels 802.11a arrivent tout juste en France. Cette dernière déclinaison de la norme fonctionne sur la bande de fréquences des 5 GHz, dont l’utilisation est réservée en Europe, retardant d’autant sa mise en ?”uvre sur le continent. Le protocole 802.11b prend en compte les couches MAC et physiques (niveau 1 et 2 du modèle OSI). La couche MAC 802.11 présente des fonctions supplémentaires à celles de la classique couche MAC Ethernet. D’une part, la qualité de la transmission, bien inférieure (réverbération, parasites…) à celle des réseaux câblés, oblige à fragmenter les paquets transmis. Les paquets ayant plus de chance d’être corrompus, autant qu’ils soient les plus petits possible afin de gagner du temps lors de leur ré-émission. D’autre part, le mécanisme d’accès (CSMA pour Ethernet) a dû être revu, en particulier parce que les collisions ne peuvent être traitées de la même façon dans un réseau câblé que dans un réseau sans fil. D’abord parce que la méthode de détection de collisions utilisée par Ethernet nécessite l’emploi d’une liaison full duplex, ce qui reviendrait trop cher pour un WLAN. Ensuite parce que, dans un réseau sans fil, les stations ne voient pas toujours tous les éléments interconnectés à la cellule, ce qui va à l’encontre du principe de détection de collision (CSMA/CD). Pour pallier ces problèmes, le CSMA/CA (esquive de collision) a été développé (voir infographie). Deux méthodes d’accès aux cellules peuvent être utilisées, choisies en fonction des performances requises ou de la consommation électrique. L’écoute passive est caractérisée par l’envoi périodique d’une trame balise contenant les informations nécessaires à la connexion au WLAN par le point d’accès. Avec l’écoute active, la station transmet une trame de demande d’enquête et attend la réponse du point d’accès l’autorisant à intégrer la cellule. Reste à sécuriser cette phase d’intégration. Elle passe par un échange de mot de passe qui peut être chiffré avec le protocole WEP. Mais ce dernier est réputé peu fiable. On a cru que l’emploi du protocole d’authentification 802.1x aurait suffi à régler le problème. En pure perte. L’IEEE travaille sur le protocole 802.11i, destiné à sécuriser, une fois pour toutes, les réseaux 802.11. En attendant, il faut utiliser les protocoles propriétaires des constructeurs comme Cisco ou 3Com. La seule alternative aujourd’hui consiste à utiliser des protocoles complémentaires de gestion de la sécurité au niveau supérieur du modèle OSI (IPSec, SSL, SSH…) afin de sécuriser les transmissions.
Acteurs : Proxim et Intel, précurseurs en France
La plupart des constructeurs proposent aujourd’hui des gammes de produits 802.11b : Intel, Compaq, Cisco, Alcatel, Apple, 3Com… La couverture des points d’accès varie en fonction des modèles, allant de 45 mètres à plusieurs kilomètres, en utilisant des ponts relais. Les tarifs sont variés et dépendent de la solution désirée. Par exemple, un point d’accès et quatre cartes coûtent aujourd’hui moins de 1 500 e ht. Il faut compter plus de 20 000 e ht pour une cellule d’une trentaine de postes. Pour la norme 802.11a, seuls Proxim et Intel ont reçu à ce jour l’autorisation de commercialiser leurs matériels en France. Afin de pérenniser les investissements des entreprises, certains acteurs comme Intel, Symbol, SMC ou Cisco cherchent à commercialiser des matériels multistandards. Du côté d’HiperLAN/2, c’est le flou. Le récent retrait d’Ericsson du consortium HiperLAN/2, lui préférant le 802.11a, marque la déroute du réseau sans fil européen. De fait, aucun matériel pour réseau HiperLAN/2 n’est encore commercialisé.
Alternatives : 802.11g stabilisera le marché
Pour le LAN de l’entreprise, il n’y aura pas de concurrentes directes aux normes 802.11. En perpétuelle évolution, c’est plutôt dans cette famille qu’il faudra faire le tri. L’arrivée du 802.11g, qui fonctionnera, comme le 802.11b, sur la bande libre des 2,4 GHz mais avec un débit théorique de 54 Mbit/s, devrait permettre de stabiliser le marché. À l’inverse, les réseaux Bluetooth, de par leur portée et leur débit limités (1 Mbit/s pour 10 m) ne peuvent être assimilés à des WLAN. Ils sont réservés aux réseaux personnels (PAN, Personal Area Network) et sont employés principalement pour connecter des ordinateurs, des PDA et des périphériques (casques audio, imprimantes, etc.). Mais le manque de coordination entre les constructeurs et les lacunes du protocole empêchent, encore, d’utiliser Bluetooth comme support d’un véritable PAN et limitent son usage à des liaisons indépendantes entre unité centrale et périphériques.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.