Anticipation des déplacements de terminaux Wi

Transcription

Anticipation des déplacements de terminaux Wi
Anticipation des déplacements de terminaux
Wi-Fi à l’aide de points d’accès intelligents
1
OKECH Arthur1
UFR de Mathématique et Informatique, Université de Strasbourg,
Strasbourg, France
site web : www.unistra.fr
[email protected]
Résumé
De plus en plus d’applications installées dans nos terminaux
portables, destinés au grand public, utilisent la connexion de type
Wi-Fi comme support de communication réseau et pour des
rasions de mobilité, les utilisateurs ont tendance à se déplacer
avec ces terminaux. Lorsque ces terminaux sont déplacés, ils
sont soumis, selon la norme IEEE 802.11, à scanner des
nouveaux réseaux à plus haut débit et éventuellement démarrer la
phase « handover ». Malheureusement, cette phase ne se passe
pas de manière transparente : elle a un impact sur les applications
en cours d’emploi et par conséquent sur l’utilisateur qui les
exploite. Parmi les nombreuses raisons qui en sont la cause, cela
peut être dû à la baisse du débit et la latence lors de cette phase.
Dans un premier temps, ce document propose quelques
algorithmes pour faire face à ce problème et dans un deuxième
temps, met à disposition quelques résultats, statistiques récupérés
lors des séances d’expérimentations. Finalement, seront
présentées les conclusions que j’ai tire de ces derniers.
1
Mot clés
Handover, scanning
1. Introduction
Un grand intérêt se développe considérablement chez les utilisateurs pour l’usage des
applications utilisant des ressources réseaux comme l’internet.
Relativement aux
technologies existantes, l’internet est désormais accessible par voie filaire ou sans-fil. Les
réseaux sans-fil qui la plupart se base sur la norme IEEE 802.11 et communément appelé
Wi-Fi (Wireless Fidelity), est une technologie permettant aux internautes la possibilité de
communiquer tout en se déplaçant. Cela est de plus en plus le cas dans un réseau local sansfil, et par conséquent, nous avons tendance de déplacer les terminaux mobile afin d’obtenir
une utilisation fluide de nos applications. Selon la norme IEEE 802.11, ces terminaux auront
préalablement été associés à un point d’accès courant, et donc en s’éloignant avec les
terminaux mobiles, la qualité des communications radios se dégrade. Ceci se répercute au
niveau de la couche liaisons du modèle OSI entrainant entre autre une perte de paquets, une
baisse du débit et voire une perte totale du signal radio. Arrivé à ce point là, ces terminaux
mobiles feront une recherche, comme stipulé dans la norme IEEE 802.11, d’autres points
d’accès qui dispose d’une connexion à plus haut débit. D’âpres les recherches, cette opération
nécessite beaucoup de temps, ce qui n’est pas adapté aux applications de type temps réels
comme la voix sur IP où les coupures sont perceptibles et préjudiciables. Ce document se
concentre principalement sur ce problème pour proposer des solutions qui pourraient, au
moins en théorie, améliorer l’opération de handover.
2. La norme IEEE 802.11
Les réseaux sans-fils de type 802.11 existent sous différent forme : 802.11a, 802.11b
et 802.11g. Par la suite de ce document, je me concentre sur la norme IEEE 802.11g sur la
quelle j’ai travaillé, en sachant que les notions et les concepts seront aussi valides pour la
norme 802.11a et 802.11b. La norme IEEE 802.11 opère sur la bande fréquence de 2.4GHz
qui utilise 11 canaux parmi les 14 canaux possible, ce dernier est reparti sur la bande
fréquence de 2.402GHz à 2.483GHz, chacun occupant une largeur de 22MHz. Deux points
d’accès pour les quels leur réseau sans-fil correspondant couvre partiellement (ou
entièrement) la même zone, il y a le risque d’interférence dans les canaux opérant sur la
même fréquence. Une situation qui ne doit pas se présenter pour le bon déroulement de la
phase de handover.
2.1 Infrastructure IEEE 802.11
Les infrastructures IEEE 802.11 est composée des stations -STAs qui peut-être une
station mobile, un point d’accès ou un PC classique. La mise en place d’un réseau sans-fil
peut être configurée en mode infrastructure ou ad hoc. Dans ce document, je considère la
mode infrastructure car c’est la seule configuration qui me permet d’effectuer des phases
handover et de plus une STA est n’importe le quel périphérique qui possède les
2
fonctionnalités du protocole 802.11 : une adresse MAC, une couche physique (PHY) et un
moyen de connexion au réseau sans-fil.
2.2 Les trames de gestion IEEE 802.11
Les trames de gestion 802.11 ont utilité important pour établir et maintenir la
communication Wi-Fi. Voici les trames sous-type utilisé fréquemment [2]:
Trame d’authentification : Le processus d’authentification 802.11 qui débute par l’envoie de
ces types de trames contenant les identités de la station qui s’authentifie auprès de la STA
récepteur. En retour, la STA récepteur renvoie une réponse d‘acception ou de refus par la
même type de trame.
Trame de demande d’association : Ce processus 802.11 d’association permet à point d’accès
d’allouer les ressources nécessaires pour communiquer avec un STA, préalablement
authentifié. Ce dernier initié ce processus en envoyant ce type de trame qui contient des
informations du STA (comme taux de réception des trames) et SSID du réseau sans-fils qui il
souhaite s’associer.
Trame de réponse d’association : Ces sont les trames de retour au trames décrit ci-dessus
contenant une réponse d’acception ou refus. En cas d’acception, ces trames contiendra les
informations non seulement ceux qui sont lié au réseau Wi-Fi mais aussi les informations
attribuer au STA demandeur d’association.
Trame beacon : Un point d’accès envoie ces trames périodiquement pour annoncer sa
présence en termes de sa zone couverture et par la même occasion, il transmet aux STAs
récepteur les informations comme SSID et d’autres paramètres à l’égard du réseau Wi-Fi.
Trame de demande de réassociation : Quand la STA s’éloigne physiquement de son point
d’accès courant et qu’il capture des trames beacon avec un signal plus fort. Ce STA vas
initier ce processus de réassociation 802.11 auprès de celui-ci. Comme c’est une
réassociation, ce trames contiendra les paramètres du STA sur les quels il opère (comme taux
de réception de trames, son ID d’association au point d’accès courant).
Trame de réponse de réassociation : Après la réception de la trame de demande de
réassociations, un point d’accès répond par ce type de trame contenant un message
d’acception ou refus au STA demandeur.
Trame probe request : Ces sous types de trames sont employer par un STA pour savoir de
l’état global des réseaux Wi-Fi dans la zone par exemple pour savoir les points d’accès
existant.
Trame probe response : Comme le nom nous indique ce sont des trames de retour,
immédiatement décrit ci-dessus, contenant les paramètres de tous les réseaux comme le taux
d’envoie des trames supporté.
3
3. Handover IEEE 802.11
D’après la norme IEEE 802.11, un STA a la charge de faire les démarches de handover pour
éventuellement changer son point d’accès. Et donc aujourd’hui les constructeurs des cartes
réseaux sans-fils fournissent le pilote correspondant qui implémente la norme 802.11. Par
conséquent, rien de plus n’est proposé par cette norme qui pourra faire face à notre problème.
Voici les algorithmes existant proposés par des chercheurs qui tentent de remédier à cela [2]
et [3].
4. Les algorithmes de handover rapides
Un STA mobile initie la procédure de handover quand il s’éloigne de la zone de
couverture du point d’accès courant car le rapport de la puissance du signal au bruit
diminue. Cette procédure constitue des échanges de messages entre le STA mobile et
les points d’accès approchés. Ces messages peut être classé en trois grands types :
probe, authentication et association, qui contiennent des informations de relais
(authentication, autorisations) du STA mobile au nouveau point d’accès. A la
découverte des nouveaux points d’accès, le STA mobile a la charge d’élire le point
d’accès qui possède le meilleur rapport du signal au bruit. Cette période de
découverture appelé scanning est implémenté au niveau de la couche MAC. Le
document [2] proposé deux algorithmes de scanning en mode active et passive.
4.1
Scanning active
Ce mode engage au STA mobile d’envoyer les trames probes
request dans le réseau sans-fil qui vont être reçu par les points d’accès proche.
Ceci peut être dans les étapes suivantes [2]:
1. Utilisation de la procédure normale d’accès au medium, Carrier
Sens Mutiple Access with Collision Avoidance (CSMA/CA).
2. Transmission des trames probe request.
3. Démarre le probe timer.
4. Ecoute de la trame probe réponse.
5. Si pas de réponse entre le temps minimale d’écoute d’un canal
alors scanning du canal suivante.
6. Si plus d’une réponse pendant le temps minimal d’écoute alors
l’arrêt d’acception des trames probe réponse à la fin du temps
maximale d’attente.
7. Scanning du canal suivante et puis répétions des étapes ci-dessus.
Une fois toutes les canaux sont écoutés le STA mobile peut
analyser les trames probe réponse reçu afin d’élire un point
d’accès.
4
STA
Probe request
AP
Probe response
…
…
…
Probe request
Probe réponse
D
I
S
P
O
N
I
B
L
E
Demande authentication
Point d’accès élu
Réponse authentication
Demande authentication
Réponse d’authentication
Légende :
Fig. 1 : Procédure du scanning active
4.2
Retard de probe
Retard d’authentication
d’authent
Retard d’association
d
Scanning passive
Quand le STA mobile est mis au démarrage, les points d’accès qui aurait pu être détectés sont
mémorisés dans un masque de canaux.
canaux Ce dernier sera utilisé lors de la deuxième phase de
handover afin de scanner les canaux
can
de manière sélective. Voici l’algorithme du scanning
sélectif [2] qui est illustré dans la Figure 2.
1. Quand le pilote est chargé,
charg il exécute un scanning complète c’est--à-dire il envoie les
trames probe request dans toutes les canaux.
canaux
2. Le masque des canaux est initialisé on mettant tous les bits à zéro.
zéro Et pour chaque
trames probe réponse reçu la position correspond à ce canal est mis à un grâce à
l’étape 1.
5
3. Eventuellement, le canal pour la quelle le STA a reçu la trame probe réponse et d’un
signal le plus forte choisi come le meilleur candidat de connexion.
4. Puis le bit correspondant au canal en question sera mis à zéro.
D’âpres les statistiques données par le document [2], cet algorithme diminue le temps
handover entre 30% à 60% en s’appuyant sur les mécanismes de cache du STA mobile,
Figure 3. Ceci donne un temps de latence moyen de 130ms contre 343ms du handover
original mais pour les applications de temps réel comme la voix sur IP, le temps de latence
ne doit pas dépasser 50ms.
Scanning sélective
Démarrage du scanning sélectif
avec masque des canaux
Détection point
d’accès ?
Non
Changement masque des
canaux
Scanning active avec masque
des canaux
Oui
Détection point
d’accès ?
Non
Scanning active
Oui
Modification du masque des
canaux
Réassociation au meilleur point
d’accès
Fig. 2: procédure du scanning sélective
Complète
6
Processus de handover
avec le cache
Vérification du cache
Le cache contient
des entrées AP ?
Oui
Tentative de s’associer au premier
point d’accès dans le cache
Oui
Complète
Succès ?
Non
Tentative de s’associer au deuxième
point d’accès dans le cache
Oui
Succès ?
Non
Reconfigurations d’un nouveau
masque des canaux
Effectuer le
scanning sélectif
Fig. 3: procédure du scanning avec le cache
Après la procédure de scanning active (ou passive) et l’authentication du STA mobile auprès
du point d’accès élu –Figure 2, le processus de association est initié. Cette association est
transférée du point d’accès courant au nouveau point d’accès élu. Voici les étapes détaillés de
ce processus [3].
7
1. Le STA mobile envoie une trame de demande de réassociation au nouveau point
d’accès. Celui-ci va à son tour communiquer au point d’accès précédent afin de
vérifier de la validité de l’association.
2. Le nouveau point d’accès entame le processus de réassociation au point d’accès
précédent.
3. Ensuite, le nouveau point d’accès contact l’ancien point d‘accès pour finir la
procédure de réassociation en utilisant le protocole, Inter Acces Point Protocol, IAPP
[3].
4. L’ancien point d’accès envoie des tampons destiné au STA mobile à travers le
nouveau point d’accès.
5. Ce nouveau point d’accès prépare de trames au STA mobile.
5. Algorithme choisi
Je préfère l’algorithme proposé dans le document [3] qui consiste à diminuer
drastiquement le temps de retard de L2 Handover, achevé par la mise en place de deux cartes
radio. L’un servira à sniffer des trames et puis l’autre à mettre en place d’une interface réseau
virtuel d’un point d’accès. Il se base principalement sur le mode le handover du STA mobile
et réseau assisté. Voici la procédure illustré par Figure 4.
(1) Le STA était préalablement associé à l’AP1.
(2) Le STA s’éloigne physiquement vers l’AP3.
(3) La carte radio sniffer, intégré dans AP3, arrive à capturer les trames contenant
l’adresse MAC du STA mobile.
(4) Par la même occasion de l’étape (3), AP3 saura que le STA mobile est associé à AP1.
Notons la puissance du signal de capture des trames entre le STA mobile et APi par
RSSIAPi. Dans la Figure 4, AP3 et AP2 vas réaliser que RSSIAP1 dépasse à niveau
suffisant pour démarrer le processus de handover, et donc, ils vont envoyer des
informations nécessaires de handover (comme puissance du signal de capture de
trames, l’adresse MAC du STA mobile) à AP1.
(5) A la réception de ces informations handover à AP1, il va communiquer ces
informations au STA mobile. Et comme le réseau sans-fil est une ressource très cher à
utiliser AP1 vas supprimer les informations redondantes qui ne seront pas émis dans
le trafic.
(6) The STA mobile va prendre une décision de handover si et seulement si le RSSIAPi
dépasse RSSIAP1 et que RSSIAP1 est inferieur à T (un niveau prédéfinie pour effectuer
handover). Comme dans la Figure 4 le STA mobile s’approche à AP3, il va envoyer
un message d’initiation à AP3 en se servant de AP1 comme point de relais d’envoie
de messages. Dans le cas où la condition pour démarrer le processus de handover
n’est pas vérifiée, le STA mobile n’enverra rien.
(7) AP3 vas envoyer un message de réponse au STA mobile et puis mettre en place les
outils nécessaires pour accueillir toutes communications du STA mobile.
(8) Le STA mobile va commencer le handover d’AP1 à AP3.
8
(4) (6)
(4)
AP1
(4), (7)
(1)
(6)
(6)
(5), (7)
(8)
(4)
(2)
(3)
AP3
(3)
AP2
Fig. 4 : procédure de handover de l’algorithme choisi [3]
6. Implémentations
Dans le développement de l’application qui implémente la procédure de
handover choisi, j’ai employé la carte NetGear WG311T accompagné du
pilote libre : madwifi. J’ai mis beaucoup de temps à me familiariser avec ces
outils mais finalement je me suis en sorti.
9
7. Expérimentations
Les expérimentations doivent être effectué dans une plateforme qui est
constitué de :
• Deux point d’accès qui fourni deux réseaux sans-fils nonsécurisés de différents SSID.
• Un STA mobile.
• L’application que j’ai créée.
• Deux cartes réseaux sans-fil.
7.1.1
Configuration de la plateforme
Mon application est fonctionnel pour le déploiement pourtant je n’ai
pas pu recueilli mes propres résultats. Par conséquent, les résultats disposés
dans la prochaine partie étaient lu du document [2].
7.1.2
Résultats et statistique
Expérimentations
Handover original
Scanning sélective
Cache
1
281
185
0
2
229
132
0
3
230
147
0
4
210
131
0
5
209
204
0
6
227
182
0
7
185
164
0
8
174
133
0
9
189
151
0
10
168
184
0
moy.
210
161
0
Table 4 : Temps de retard pendant handover d’un STA mobile
Temps handover d’un STA
mobile (ms)
Handover original
Scanning sélective
Cache
Temps de retard d’un STA
mobile (ms)
201.5
141.1
3.9
210.7
161.7
0
Table 5 : Résumé
7.1.3
Conclusions
D’après les tables ci-dessus, le scanning avec le cache est plus
efficace car le temps moyens de handover est de 3.9 ms qui
bien adaptées pour les applications de temps réels comme la
voix sur IP où le temps de handover ne doit pas dépasser 50ms.
10
8. Améliorations envisageable
Dans ce travail d’étude et recherche, je prévoyais à faire les expérimentations dans un
réseau sans-fil non sécurisé. Donc ce sera considérable de poursuivre ces recherches dans un
cadre de réseaux sans-fils sécurisés. Comme nous le savons aujourd’hui, avec les nombreuses
tentatives d’infiltration dans nos applications utilisées quotidiennement, la sécurité est l’un
des points majeur à y penser sur le premier plan. Ceci risque d’augmenter le temps de
handover due au temps de cryptage et décryptage des trames sur le trafic.
Remerciements
Merci à M Montavont de m’avoir encadré durant ce semestre dans le cadre mon travail
d’étude et recherche et d’avoir accompli son part de travail avec compétence.
Références
1. IEEE: Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specifications. IEEE Standard 802.11 ( 2007)
2. Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs
3. Fast Handoff Algorithm using access points with Dual RF modules.
11

Documents pareils