> Tech > Le défi de l’itinérance

Le défi de l’itinérance

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La possibilité de se déplacer dans le campus d'entreprise avec un appareil portable sans fil à  la patte est la caractéristique principale du réseau sans fil 802.11, mais le standard 802.11 ne précise pas comment l'itinérance doit fonctionner. Il s'intéresse aux fonctionnalités uniquement sur les couches physiques et liaison de

Le défi de l’itinérance

données
(couches 1 et 2) du modèle OSI (Open
System Interconnection), tandis que la
fonctionnalité d’itinérance (roaming)
implique la couche réseau (couche 3).
Les fournisseurs ont donc développé
des méthodes propriétaires pour permettre
à  leurs appareils de se déplacer
sans entrave, comme le souhaitent les
utilisateurs finaux. Pour essayer de freiner
la prolifération des solutions d’itinérance
propriétaires, l’IEEE a élaboré
802.11f, un guide de bonnes pratiques
pour l’itinérance sans fil. Bien que ce
guide ait contribué à  canaliser les
solutions d’itinérance sur des voies similaires,
certains fournisseurs (Net-
Motion Wireless, NetSeal Technologies,
ReefEdge, Ecutel, par exemple)
proposent des solutions qui améliorent
le travail en réseau sans fil en
fournissant des fonctions d’itinérance
et de sécurité particulièrement solides.

Chaque scénario d’itinérance est unique. Pour joindre
un réseau, un appareil sans fil doit s’associer
à  un AP sur ce réseau. Ensuite,
l’appareil balaie périodiquement la
gamme disponible des canaux sans fil
pour détecter des signaux d’autres AP.
S’il détecte un signal plus fort en provenance
d’un autre AP – ce qui est normal
quand un appareil sort de la zone
de couverture d’un AD et entre dans
celle d’un autre – l’appareil change de
canaux et se réassocie au nouvel AP.
Beaucoup de fournisseurs utilisent
IAPP (Inter-Access Point Protocol)
pour rendre transparente cette commutation,
ou basculement, de canaux.
Dans notre scenario, chaque
AP contient une table d’association
pour suivre les appareils sans fil que
l’AP héberge, ainsi que les sessions actives
avec des hôtes sur le réseau. Au
fur et à  mesure que l’appareil sans fil
passe d’un AP à  un autre, les AP partagent
cette information par l’intermédiaire
d’IAPP et s’assurent que toutes
les données en direction et en provenance
de l’appareil sans fil sont correctement
acheminées. Cette expérience
butte sur une limitation quand l’appareil
sans fil franchit les limites du réseau
où les adresses IP doivent changer.
Dans XP, Microsoft s’affranchit de
cette limitation.

Quand un appareil sans fil itinérant
franchit une limite, ou une frontière,
du réseau, il doit effacer deux obstacles.
Premièrement, l’utilisateur final
doit en principe initier une association
avec un AP sur le nouveau réseau. Pour
ce faire, l’utilisateur entre le nom du
nouveau réseau (aussi appelé SSID –
Service Set Identifier) et, éventuellement,
une clé de cryptage. Deuxièmement,
comme la configuration
TCP/IP de l’appareil sans fil ne vaut pas
pour le nouveau réseau, l’utilisateur final
doit modifier manuellement le paramétrage
de TCP/IP ou initier un renouvellement
de configuration avec
un serveur DHCP. Ce processus ennuie
tout le monde : le gros utilisateur, l’utilisateur
moyen et l’administrateur. Voyons donc Zero Configuration for
Wireless de XP.

Zero Configuration for Wireless automatise
le travail de configuration et
d’authentification des appareils sans fil
itinérants. En bref, Zero Configuration
for Wireless peut détecter les réseaux
sans fil disponibles, configurer automatiquement
les paramétrages réseau et
établir une association vers un AP – le
plus souvent sans intervention de l’utilisateur.
Vous pouvez configurer des
profils contenant les éventuelles clés
de cryptage nécessaires et autres authentifications
pour vous connecter
aux WLAN automatiquement et par
ordre de préférence. XP peut même
détecter l’absence d’un AP et déclencher
le fonctionnement en réseau ad
hoc ou d’égal à  égal avec un autre appareil
802.11b. (Microsoft précise que,
pour profiter de la fonctionnalité que
je viens de décrire, il faut des NIC
802.11b compatibles avec Zero
Configuration for Windows. Au moment
de l’écriture de cet article, Agere
Systems, Cisco Systems, et Symbol
Technologies offrent de tels NIC et
Intersil et 3Com envisagent de lancer
des produits compatibles.

Pour tester Zero Configuration for
Wireless, j’ai utilisé un portable Dell
Latitude 600 et des AP fournis par Intel,
Intermec et Dell. J’ai également testé la
fonction sur une paire de systèmes
desktop Compaq DeskPro EN, en utilisant
LAN PCI Carrier d’Intel – une carte
PCI contenant un slot PC Card – pour
se brancher dans un NIC sans
802.11b.

Ma première expérience avec XP
été concluante. J’ai installé l’OS, qui
fournissait des drivers pour le NIC
Integrated TrueMobile 1150 Mini PCI
Wireless de Dell et un NIC Intel
Pro/Wireless 2011, sans coup férir.
me suis connecté à  l’ordinateur local
constaté que XP avait reconnu immédiatement
la présence des AP (que
j’avais établis dans le Lab) et s’était associé
à  l’un d’eux. En réponse à  une invite
de commande, j’ai vérifié mes paramètres
IP et vu que le portable Dell
avait reçu une adresse IP en provenance
du serveur DHCP sur le réseau
auquel il était connecté. L’expérience
n’était pas différente de ce qu’elle aurait
été en mode câblé.

J’ai ensuite examiné mes connexions
de réseau : J’ai fait un clic droit
sur l’icône qui représentait ma liaison
sans fil et choisi View Available Wireless
Networks dans le menu résultant. La boîte de dialogue
Connect to Wireless Network affiche
la liste des AP que XP avait détectés
dans le Lab. Pour me connecter à 
un AP, j’ai simplement sélectionné son
SSID et cliqué sur Connect. Le changement
de réseau a été rapide et le système
a reconfiguré automatiquement
les paramètres TCP/IP, chaque fois, par l’intermédiaire de DHCP. Après que
j’aie activé la sécurité 802.11b Wired
Equivalent Privacy (WEP) pour chaque
réseau, une étape supplémentaire était
nécessaire pour établir une
connexion : entrer une clé de cryptage
de réseau (je reviendrai sur WEP et sur
la sécurité plus en détail dans un moment).
Cette clé est un mot de passe
contenant 5 ou 13 caractères ASCII,
correspondant à  une longueur de clé
de cryptage de 40 bits ou 104 bits, respectivement.
Vous entrez cette clé
dans le champ Network key du réseau
sans fil.
Après avoir enregistré l’information de
connexion pour chaque réseau, vous
pouvez définir l’ordre de préférence
du réseau et XP sauvegarde l’information.
Dans l’ensemble, l’opération de
connexion sans fil de XP s’est relativement
bien passée, surtout par comparaison
avec le processus de Windows
2000. Sous Win2K, je devais compter
sur le client sans fil du fournisseur du
NIC 802.11b pour me déplacer entre
différents réseaux, et je devais effectuer
la plus grande partie de la configuration
manuellement.

Pour tester davantage la fonction
Zero Configuration for Wireless de XP,
j’ai circulé entre les AP tout en ajustant
les paramètres de sécurité et de
réseau, en manipulant les facteurs de réception et d’interférence, et en entrant
et sortant de la zone couverte. XP
s’est superbement ajusté aux
connexions réseau ou ad hoc disponibles,
en suivant mon ordre de
connexions préféré et en choisissant
l’AP de plus fort signal. Zero
Configuration for Wireless a simplifié
considérablement l’itinérance entre réseaux.

Mais même s’il est vrai que
Microsoft a atténué le problème d’itinérance
de 802.11b, Zero Configuration
for Wireless n’est qu’une solution
partielle. La possibilité
d’automatiser la configuration des paramètres
réseau atténue quelques problèmes
d’itinérance, mais pour que
l’utilisateur final soit entièrement libre,
il faudrait pouvoir garder l’état de la
session originale au travers des limites
du réseau. Dans ce scénario idéal,
toutes les fonctionnalités dont on jouit
dans le bureau câblé s’offriraient sur la
route.

A l’heure actuelle, des sociétés
comme NetMotion Wireless et NetSeal
Technologies offrent des solutions
d’itinérance sans entrave innovantes. Il
n’en demeure pas moins qu’une approche
complète fondée sur les standards
du travail en réseau mobile, offrirait
les fonctionnalités que les
utilisateurs souhaitent et l’interopérabilité
dont les administrateurs auront
besoin.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT