You are on page 1of 29

802.11n: la fin d'Ethernet ?

Version 2.0, Sept 14, 2009

AUTHOR: Paul DeBeasi


(pdebeasi@burtongroup.com)

TECHNOLOGY THREAD:
Wireless and Mobility

48970

Table of Contents
Rcapitulatif des rsultats ......................................................................................................................................3 Analyse ...............................................................................................................................................................................5 Mobilit totale ...............................................................................................................................................................5 Ordinateurs portables ...........................................................................................................................................6 Voix sur le rseau local sans fil..........................................................................................................................6 Convergence fixe/mobile.....................................................................................................................................6 Performances ................................................................................................................................................................7 Dbit .............................................................................................................................................................................7 Latence ........................................................................................................................................................................9 Gigue.......................................................................................................................................................................... 10 Scurit ......................................................................................................................................................................... 10 coute lectronique ............................................................................................................................................ 11 Refus de service .................................................................................................................................................... 12 Intrusion rseau ................................................................................................................................................... 12 Comparaison en matire de scurit ........................................................................................................... 13 Gestion........................................................................................................................................................................... 14 Dplacements/Ajouts/Modifications .......................................................................................................... 14 Tches de gestion des rseaux ....................................................................................................................... 14 Outils ......................................................................................................................................................................... 15 Personnel ..................................................................................................................................................................... 16 Cot................................................................................................................................................................................. 17 Impact sur le march............................................................................................................................................... 19 Recommandations : Quand utiliser la technologie 802.11n ................................................................... 19 Lorsque le nombre d'utilisateurs de priphriques mobiles augmente ....................................... 20 Lorsque l'entreprise utilise des applications mobiles .......................................................................... 20 Lorsque le dbit Fast Ethernet est satisfaisant........................................................................................ 20 Lorsque les entreprises dploient des systmes VoIP ......................................................................... 20 Lorsque les dplacements/ajouts/modifications sont frquents.................................................... 21 Lorsque le risque d'attaque entranant un refus de service (DoS) dlibr est faible ou modr ..................................................................................................................................................................... 21 Lorsque l'installation de cbles Ethernet est problmatique ............................................................ 21 Les dtails ...................................................................................................................................................................... 21 Ce qui diffrencie le mode sans fil ..................................................................................................................... 21 Tests : Informations gnrales ............................................................................................................................ 22 Dbit ................................................................................................................................................................................... 23 802.11n .................................................................................................................................................................... 23 Gigabit Ethernet.................................................................................................................................................... 23 Latence et gigue ......................................................................................................................................................... 26 802.11n .................................................................................................................................................................... 26 Gigabit Ethernet.................................................................................................................................................... 27 Conclusion ................................................................................................................................................................... 29
2
BURTON GROUP 7090 Union Park Center Suite 200 Midvale, Utah 84047 P 801.566.2880 F 801.566.3611 www.burtongroup.com

Rcapitulatif des rsultats


Synthse : La norme 802.11n de l'IEEE (Institute of Electrical and Electronics Engineers) marque le dbut de la fin d'Ethernet cbl comme principale technologie d'accs au rseau local au sein de l'entreprise. Au cours des prochaines annes, les avances en matire de puce systme, de conception de systmes radio, de contrle de rseau, de scurit sans fil, de gestion de la puissance et des cots seront telles que la technologie 802.11n gagnera du terrain sur le march d'Ethernet commut. Contexte : La mobilit dans l'entreprise est favorise par la demande pour un accs transparent aux informations tout moment, partout et depuis n'importe quel priphrique. Cette mobilit permet de faciliter la continuit des oprations, d'amliorer la collaboration, de simplifier le tltravail et d'optimiser la fidlisation du personnel. En outre, bon nombre de jeunes travailleurs encouragent les entreprises mettre en place des solutions de mobilit. Les employs revendiquent le caractre pratique de cette autonomie. Points importants : Mobilit totale o La mobilit totale reprsente l'avantage concurrentiel de rfrence et incontestable de la technologie 802.11 par rapport Ethernet. Performances o Gigabit Ethernet fournit un dbit suprieur celui de 802.11n. Pourtant, de nombreux utilisateurs en entreprise sont satisfaits du dbit 802.11n. o La latence et la gigue de 802.11n sont suprieures celles de Gigabit Ethernet, tout en restant trs infrieures la plupart des budgets qui leur sont consacrs. Scurit o 802.11n implique un plus grand nombre de menaces pour la scurit que l'Ethernet cbl, notamment en ce qui concerne les coutes lectroniques, les refus de service (DoS) et les intrusions MAC/PHY. o La technologie permettant de scuriser un rseau 802.11n avec presque autant d'efficacit que celui d'Ethernet existe, mais ce type de scurit suppose un cot plus lourd que pour le rseau Ethernet cbl. Gestion o La technologie 802.11n exige que les gestionnaires rseau ralisent de nouvelles tches, telles que la planification sur site et la gestion du rseau. o Pour grer les rseaux locaux sans fil (WLAN), les gestionnaires rseau doivent utiliser de nouveaux outils comme les analyseurs de spectre et les quipements de surveillance de rseau local sans fil. Personnel o 802.11n est le sigle d'une technologie totalement nouvelle tout comme sa terminologie. o Il est essentiel que le personnel apprenne la signification de ces termes pour pouvoir dployer, entretenir et mettre niveau leur rseau. Cot o Les cots des dploiements de 802.11 et d'Ethernet varient sensiblement et dpendent de nombreux facteurs propres l'entreprise. 3

De fait, affirmer qu'une solution sans fil est plus coteuse qu'une solution d'Ethernet cbl (ou inversement) est une ide reue. Impact sur le march o La croissance du march de commutation Ethernet est sur le point de ralentir car elle est peu peu remplace par le rseau local sans fil. o Les fournisseurs de commutation Ethernet qui dpendent d'un partenaire fabricant d'quipement d'origine sans fil pour les systmes WLAN sont susceptibles de perdre leurs partenaires par le biais d'acquisitions. o Les fournisseurs proposant des solutions cbles/sans fil homognes, tels que Cisco, HP ProCurve et Siemens-Enterasys, auront l'avantage sur ceux de type socit point-com fournissant des solutions de rseaux sans fil, comme Aerohive, Aruba, Extricom, Meru, Ruckus Wireless et Xirrus. Recommandations : Les entreprises doivent considrer la technologie 802.11n comme la solution d'accs au rseau local approprie pour remplacer l'Ethernet cbl lorsque : o Le nombre d'utilisateurs de priphriques mobiles augmente o L'entreprise utilise des applications mobiles o Le dbit Fast Ethernet est satisfaisant o L'entreprise dploie le protocole VoIP (Voice over Internet Protocol) o Les dplacements/ajouts/modifications sont frquents o Le risque d'attaque entranant un refus de service (DoS) dlibr est faible ou modr o L'installation de cbles Ethernet est problmatique

Analyse
Il s'agit du deuxime des quatre rapports Network and Telecom Strategies sur la technologie 802.11n. Le premier, 802.11n: Beyond the Hype, analyse la technologie 802.11n. Le troisime, 802.11n: Enterprise Deployment Considerations, aborde les problmes lis au dploiement de cette technologie. Enfin, le quatrime, 802.11n: Impact on WLAN Management, tudie l'impact de la technologie 802.11n sur les outils de gestion du rseau local sans fil. Ce rapport compare l'utilisation de 802.11n et de Gigabit Ethernet dans les applications d'accs au rseau local (pour une description d'un rseau d'accs, reportez-vous la situation technique de l'architecture de rfrence, Local Area Networks). Il compare plus particulirement six aspects de ces deux technologies : la mobilit, les performances, la scurit, la gestion, le personnel et le cot. Les comparaisons entre 802.11n et Gigabit Ethernet ressemblent souvent aux comparaisons entre 802.11 et Ethernet. Par consquent, ce rapport utilisera les conventions suivantes : Les termes 802.11 et sans fil dsigneront l'ensemble des technologies 802.11 (.11b, .11g, .11a et .11n). Les termes Ethernet et cbl se rapporteront l'ensemble des technologies 802.3 (10 Mbits/s Ethernet, Fast Ethernet, Gigabit Ethernet et 10 Gigabit Ethernet). Les termes 802.11n et Gigabit Ethernet ne seront utiliss qu'en rfrence 802.11n et Gigabit Ethernet, respectivement.

Mobilit totale
Contrairement Ethernet, 802.11 permet une mobilit totale. Les employs peuvent rester connects au rseau local o qu'ils se trouvent dans l'enceinte de l'entreprise. L'analyse des diffrences entre 802.11 et Ethernet peut porter sur les performances, la scurit, la grabilit, le cot et l'impact sur le personnel. Toutefois, la mobilit totale n'en reste pas moins l'avantage concurrentiel de rfrence et incontestable de la technologie 802.11 par rapport Ethernet. Les employs revendiquent le confort procur par cette autonomie. L'utilisation croissante de 802.11 chez les consommateurs encouragera la demande de mobilit totale. 387 millions de jeux de puces Wi-Fi (Wireless Fidelity) ont t vendus en 2008, dont prs de 30 % ont t installs sur des quipements lectroniques grand public. L'utilisation des quipements de communication mobile chez les adolescents est en plein essor. La prochaine gnration d'employs s'attend ainsi retrouver la mobilit totale sur le lieu de travail. Pour plus d'informations, reportez-vous au rapport Network and Telecom Strategies intitul Enterprise Mobility at a Crossroads.

Ordinateurs portables
Les ventes d'ordinateurs portables et bloc-notes dpassent celles des ordinateurs de bureau. Et pratiquement tous les ordinateurs portables sont quips de la technologie 802.11n. Ils permettent l'utilisateur d'tre mobile dans l'entreprise. Cette mobilit doit aller de paire avec une connectivit sans fil. Les utilisateurs d'ordinateur portable veulent accder leur messagerie, naviguer sur Internet et accder au rseau local de l'entreprise. Plus le nombre d'ordinateurs portables dans l'entreprise augmente et plus la demande de rseau local sans fil (WLAN) est importante.

Voix sur le rseau local sans fil


Dsormais, on compte plus d'appels d'entreprise sur les tlphones portables que sur les tlphones de bureau fixes. La demande croissante de systme VoWLAN (voix sur le rseau local sans fil) au sein de l'entreprise fera de 802.11n la technologie d'accs au rseau la plus utilise. Selon ABI Research, d'ici 2014, 90 % des tlphones intelligents prendront en charge 802.11. Puisque la demande de VoWLAN est en hausse, le besoin en technologie 802.11n augmente galement. Les systmes VoWLAN sont dj largement accepts dans les environnements mdicaux, de fabrication et de vente. Dans la majorit des entreprises, certains employs ont besoin d'accder leur tlphone o qu'ils se trouvent sur le site de l'entreprise. titre d'exemple, on peut citer le personnel de support technique qui doit se dplacer jusqu' la source des problmes ou le personnel de gestion souvent absent du bureau en raison de runions avec des clients et d'autres employs. Dans la plupart des cas, ces travailleurs mobiles possdent dj leurs propres tlphones portables. Par consquent, tant qu'il existe un fort signal cellulaire mobile dans l'enceinte de l'entreprise, y compris dans les endroits o ces employs peuvent tre amens travailler un moment donn, l'utilisation d'un tlphone portable est justifie. Nanmoins, les communications entre employs via un tlphone portable dans le mme difice peut tre une solution onreuse. Avec l'introduction la fois de VoIP (Voice over Internet Protocol) et des rseaux WLAN dans l'entreprise, l'implmentation du systme VoWLAN pour les appels internes l'entreprise prend tout son sens. Ce systme permettra d'liminer le besoin d'utiliser des tlphones portables pour ces employs mobiles en interne. Pour plus d'informations sur le systme VoWLAN, reportez-vous au rapport Network and Telecom Strategies intitul VoiceEnabled WLANs: Is the Network Ready?.

Convergence fixe/mobile
La demande croissante pour la convergence fixe/mobile au sein de l'entreprise fera de 802.11 la technologie d'accs au rseau local la plus utilise. La convergence fixe/mobile est tout simplement une combinaison de services de tlcommunications cbls et sans fil, mais ce n'est pas tout. Au-del du groupage de diffrentes offres de service mobile et fixe, la convergence fixe/mobile exploite les synergies entre les technologies de rseau avec et sans fil pour fournir de nouvelles capacits essentielles. L'objectif final consiste crer l'apparence d'un systme unique et assurer une exprience utilisateur cohrente et indpendante du transport de rseau avec ou sans fil sous-jacent.

Par exemple, les utilisateurs de tlphone portable peuvent automatiquement basculer sur un rseau local sans fil lorsqu'ils se rapprochent d'un point d'accs WLAN, puis faire router leurs appels sur des rseaux avec fil fixes. Les autocommutateurs privs IP (IP-PBXs) peuvent fournir des applications de contrle d'appel et de tlphonie d'entreprise la fois pour les tlphones sans fil et les tlphones de bureau cbls. En outre, la convergence fixe/mobile est applicable aux communications multimdias (telles que la vido et la messagerie) et tout simplement aux communications vocales. Maintenant que les services et les produits de convergence fixe/mobile qui permettent l'itinrance transparente entre les diffrents rseaux gagnent en importance, les entreprises vont commencer dployer des solutions de convergence fixe/mobile d'entreprise favorisant la demande pour une infrastructure de mobilit. Pour plus d'informations sur la convergence fixe/mobile, reportez-vous au rapport Network and Telecom Strategies intitul Fixed Mobile Convergence: Aggregation or Aggravation?. Pour plus d'informations sur les rubriques connexes de la communication homogne mobile, reportez-vous au rapport Network and Telecom Strategies intitul Mobile Unified Communications.

Performances
Bien que les performances de dbit, de latence et de gigue de Gigabit Ethernet l'emportent sur celles de 802.11n, la vraie question reste : La technologie 802.11n fournit-elle des performances satisfaisantes pour la plupart des entreprises ?

Dbit
Les tests du secteur indiquent que les points d'accs 802.11n d'entreprise peuvent atteindre un dbit agrgat de plus de 150 Mbits/s dans des conditions de test relles (reportez-vous aux tests Cisco/Intel et Network World). Toutefois, 15 utilisateurs ou plus s'associent souvent au mme point d'accs. Le dbit moyen par utilisateur varie donc en fonction du nombre d'utilisateurs par point d'accs. Inversement, les commutateurs Gigabit Ethernet fournissent jusqu' 1 000 Mbits/s de dbit bidirectionnel simultan ddi par utilisateur. Le dbit ddi signifie que lorsque le nombre d'utilisateurs par priphrique augmente, le dbit par utilisateur reste constant. Le fond de panier de certains commutateurs Gigabit Ethernet peut bloquer le trafic au-del d'un niveau seuil, ce qui leur permet de limiter le dbit par utilisateur. En outre, de nombreuses entreprises dploient encore Gigabit Ethernet sur leurs circuits interurbains. Ainsi, lorsque plusieurs utilisateurs de la technologie Gigabit Ethernet doivent utiliser la ligne rseau au mme moment, ils disposeront de moins de 1 000 Mbits/s sur leur liaison d'accs. Gigabit Ethernet peut par consquent tre soumis des restrictions de bande passante, bien qu'elles n'atteignent pas celles de la technologie 802.11n. Le dbit ddi de Gigabit Ethernet est beaucoup plus rapide que le dbit partag de 802.11n. Dans le cadre d'applications scientifiques et d'ingnierie transfrant des fichiers dont la taille peut atteindre des centaines de mgaoctets, un dbit suprieur reprsente une diffrence significative pour l'exprience utilisateur. Malgr cela, un dbit plus important compte-t-il 7

vraiment pour la plupart des utilisateurs d'entreprise qui ne transfrent pas de fichiers si volumineux ? Pour rpondre cette question, Burton Group a calcul le temps de transfert unidirectionnel des fichiers de taille moyenne (par exemple, 2, 4, 6, et 8 Mo) pour les rseaux locaux avec et sans fil. Nous avons utilis deux plans de capacit de point d'accs : 10 et 20 utilisateurs par point d'accs. Nous avons galement suppos 25 Mbits/s, 100 Mbits/s, 150 Mbits/s et 1 000 Mbits/s pour le dbit des technologies 802.11g, Fast Ethernet, 802.11n et Gigabit Ethernet, respectivement. Les rsultats indiquent que bien que le temps de tlchargement de 802.11n tait plus lent que celui de Gigabit Ethernet, la diffrence tait ngligeable (voir schma 1). Mme avec 20 utilisateurs par point d'accs, les temps de tlchargement de fichier taient compris entre deux et huit secondes, rsultat satisfaisant pour la plupart des utilisateurs.

Temps moyen de tlchargement de fichier (10 utilisateurs actifs par point d'accs)

Schma 1 : Temps moyen de tlchargement de fichier : rseau local avec fil par rapport au rseau local sans fil Les produits Gigabit Ethernet sont tellement labors qu'il ne reste presque plus de dbit utilisable. En effet, la plupart des produits fonctionnent dj la vitesse cble. En revanche, 802.11n n'est qu'au dbut de son cycle de vie et cette technologie bnficiera certainement d'amliorations significatives au niveau des performances en 2010 et 2011, lorsque les fournisseurs optimiseront leurs systmes (par exemple, avec quatre chanes de transmetteurs). En outre, les prix de 802.11n baisseront au fur et mesure que les volumes augmenteront, ce

qui permettra un dploiement de points d'accs de densit suprieure. Le dploiement de densit suprieure permettra d'amliorer la capacit de rseau d'agrgat et le dbit moyen par utilisateur (car le nombre d'utilisateurs par point d'accs sera moindre). Il faut souligner que la conception de rseau et l'interfrence dans le mme canal affecteront de faon significative la capacit de rseau d'agrgat pouvant tre atteinte. Pour plus d'informations, reportez-vous au rapport Network and Telecom Strategies intitul Demystifying Radio Management.

Latence
La latence et la gigue sont deux lments essentiels pour les applications telles que VoWLAN. La latence reprsente le dlai d'un transfert unidirectionnel entre un metteur et un destinataire. Elle peut tre cause par diffrents facteurs, dont le temps d'chantillonnage de signal vocal, le dlai de cration de paquet, le dlai de rseau et le dlai de propagation. Selon l'ITU (International Telecommunication Union), la latence unidirectionnelle totale recommande ne doit pas tre suprieure 150 millisecondes (ms). Si elle excde cette mesure, cela entranera des temps d'arrt et des collisions lors des conversations. Pour plus d'informations sur le systme VoWLAN, reportez-vous au rapport Network and Telecom Strategies intitul Voice-Enabled WLANs: Is the Network Ready?. Comme illustr dans le schma 2, la latence de 802.11n est beaucoup plus importante que celle de Gigabit Ethernet. Pourtant, cette diffrence n'a que peu d'effet sur les applications sensibles la latence, telles que VoIP. En effet, la valeur absolue est trs infrieure au budget de latence de VoWLAN (c'est--dire, 150 millisecondes, ce qui quivaut 150 000 microsecondes), particulirement pour les petites tailles de paquet gnralement utilises pour la communication VoIP. La latence de 802.11n est donc considre comme plus que satisfaisante pour les applications sensibles la latence.

Comparaison de latence

Schma 2 : Latence : Gigabit Ethernet par rapport 802.11n (donnes source : tests Network World) 9

Gigue
La gigue reprsente la quantit de variations dans les temps d'arrive des paquets VoIP. Les tampons de gigue qui fluidifient la relecture sur chaque tlphone peuvent s'adapter certaines gigues. Cependant, un excs de gigue (au-del de ce qui peut tre mis en mmoire tampon) entrane la suppression de paquets, dgradant la qualit de la voix. La gigue totale ne doit pas tre suprieure 30 ms. Comme illustr dans le schma 3, la gigue de 802.11n peut dpasser un ordre de magnitude suprieur celui de Gigabit Ethernet. Qui est-ce que cela intresse ? Encore une fois, la diffrence n'a que peu d'effet sur les applications sensibles la gigue, telles que VoWLAN. En effet, la valeur absolue est trs infrieure au budget de gigue de VoWLAN. Par consquent, la gigue de 802.11n est considre comme plus que satisfaisante pour la plupart des applications sensibles la gigue. Pour plus d'informations, reportez-vous la section Latence et gigue de ce rapport.

Comparaison de gigue

Schma 3 : Gigue : Gigabit Ethernet par rapport 802.11n (donnes source : tests Network World)

Scurit
Sans doute, la scurisation d'un rseau local sans fil est la proccupation majeure pour de nombreuses entreprises. Ce problme est accentu par des crimes bien connus tels que la faille de scurit sans fil chez le groupe TJX, o les intrus ont profit d'un faible protocole WEP (Wired Equivalent Privacy) pour drober plus de 45 millions de numros de carte de crdit. Le fait que les signaux sans fil soient invisibles et impossibles contrler totalement implique, la

Gigue

diffrence d'un rseau cbl, qu'un gestionnaire rseau ne sait pas avec certitude o le rseau est dploy. La situation est la mme que si vous disposez d'un port RJ-45 activ et install dans un parc de stationnement public. Ou pire encore, l'emplacement du port peut tre dplac un moment donn sans mme que le gestionnaire rseau sache qu'il existait. Les gestionnaires rseau se proccupent des menaces lies la scurit du rseau depuis la cration des premiers rseaux. Ces attaques portent sur le rseau local lui-mme : la couche physique (PHY) ou la couche de contrle d'accs moyen (MAC), ou au niveau de couches suprieures (reportez-vous la situation technique de l'architecture de rfrence Security and Risk Management Strategies intitule Network Intrusion Detection and Response). Les menaces lies la scurit du rseau au-dessus de la couche MAC, comme les balayages de port de parefeux et les attaques de saturation ICMP, peuvent survenir sur les rseaux locaux avec et sans fil. En outre, presque toutes les attaques de rseau local contre Gigabit Ethernet peuvent galement viser les rseaux locaux sans fil. Pour plus d'informations sur la scurit du rseau local sans fil, reportez-vous la section Securing WLANs in the Enterprise du document Methodologies and Best Practice du rapport Network and Telecom Strategies.

coute lectronique
Une coute lectronique sur un rseau local est une tche difficile pour un intrus alors qu'il se trouve l'intrieur des installations d'une entreprise (elle est d'ailleurs presque impossible depuis l'extrieur). Il doit connecter physiquement un quipement d'coute lectronique au rseau depuis un emplacement l'intrieur du site. De plus, un rseau Ethernet commut restreint normalement le trafic sur la liaison d'accs aux paquets destins aux diffrents utilisateurs. Par consquent, l'quipement d'coute lectronique sur un lien d'accs ne dispose que d'une visibilit trs limite dans le trafic du rseau. l'inverse, un rseau WLAN utilise des ondes radiolectriques qui se propagent dans plusieurs directions (au-dessus, en dessous, sur le ct) au sein de l'entreprise. Par consquent, un intrus se trouvant l'tage suprieur (ou mme en dehors du btiment) peut facilement couter le rseau. Et dans la mesure o l'intrus n'est pas physiquement connect au rseau, il est trs difficile de le reprer. Enfin, tant donn que le WLAN est une technologie de diffusion partage, une fois que l'quipement d'coute lectronique est connect, il peut facilement observer le trafic destin diffrents utilisateurs. Les administrateurs rseau doivent dployer les technologies de chiffrement Layer 2 (par exemple, accs Wi-Fi protg 2 [WPA2]) ou Layer 3 (par exemple, scurit IP [IPsec] ou Secure Sockets Layer [SSL]), afin de protger la confidentialit des donnes transitant sur les rseaux WLAN. Il existe trois types de schma de chiffrement Layer 2 pour les rseaux WLAN, savoir, WEP, WPA et WPA2. La plupart des responsables de rseaux d'entreprise utilisent ces trois schmas, car la mise niveau vers le schma de chiffrement WPA2 peut s'avrer longue et coteuse, et ncessite parfois l'acquisition de nouveau matriel. Cette situation rend les rseaux encore plus complexes, car les entreprises tentent gnralement d'isoler ces trois schmas de scurit en utilisant diffrents identifiants de rseau sans fil (SSID) et rseaux locaux virtuels (VLAN).

11

Refus de service
Tout vnement empchant les utilisateurs autoriss de raliser des oprations appropries peut tre considr comment un vnement de refus de service. Une attaque entranant un refus de service peut tre dclenche dans n'importe quel composant de l'infrastructure informatique ou en dehors de celle-ci. Les attaques par saturation UDP (en direction de la connexion Internet d'une entreprise) et le brouillage des frquences radio (en direction du rseau WLAN d'une entreprise) sont deux types d'attaque entranant un refus de service. Pour les besoins de ce rapport, une attaque entranant un refus de service est dfinie comme une attaque empchant le fonctionnement du rseau local (plutt qu'une attaque visant les couches suprieures). Pour plus d'informations sur les attaques entranant un refus de service, reportezvous au rapport Security and Risk Management Strategies intitul Beyond Denial of Service: Is Availability a Security Issue?. Lorsque les rseaux locaux Ethernet taient conus l'aide de hubs la place de commutateurs, une station errone ou une saturation des transmissions pouvait provoquer la panne de l'ensemble du rseau local. Les rseaux locaux commuts ne sont pas non plus l'abri des saturations de transmissions, qui peuvent survenir si le protocole STP (Spanning Tree Protocol) n'est pas correctement configur. Une attaque entranant un refus de service contre un rseau local cbl ne peut tre dclenche qu' l'intrieur de l'infrastructure, car l'intrus doit tre connect physiquement au rseau. Ces attaques sont cependant plutt rares et elles peuvent tre vites. l'inverse, il est trs simple de dclencher une attaque entranant un refus de service contre un rseau WLAN. Le simple fait de rchauffer son repas dans le micro-ondes peut mme empcher, de manire involontaire, le rseau WLAN de fonctionner. La porte de la technologie 802.11n tant plus tendue que celle de la technologie 802.11g, des interfrences involontaires avec les rseaux WLAN environnants peuvent galement survenir. Il est possible de rduire ces interfrences involontaires en dployant la technologie 802.11n sur la bande 5 GHz, car peu de produits actuellement sur le march fonctionnent sur cette bande. Les intrus peuvent cependant lancer une attaque entranant un refus de service en dehors de l'infrastructure, en utilisant une antenne directionnelle pour crer des interfrences sur le rseau WLAN cible. Contrairement aux saturations de transmissions ancienne gnration qui, une fois dclenches, taient propages sur tout le rseau cbl, les attaques entranant un refus de service sur les rseaux sans fil sont localises proximit de la source de l'interfrence.

Intrusion rseau
Une intrusion rseau est une situation ou une suite d'vnements dont les consquences dpendent d'un attaquant non autoris. Le balayage de port de pare-feux et les associations de points d'accs malveillantes sont deux exemples d'intrusion rseau. Une intrusion rseau donne lieu un trafic rseau non autoris pouvant exploiter les vulnrabilits des systmes ou tant associ un code malveillant (tel un ver informatique ou un cheval de Troie), ou un trafic allant contre la politique d'utilisation acceptable de l'entreprise.

Il est possible de prvenir ces attaques grce un systme de dtection des intrusions rseau et de rponse (NIDRS). Un priphrique NIDRS (plus simplement appel systme de dtection des intrusions [IDS]) permet de dtecter le trafic rseau non autoris et de rpondre des vnements de scurit identifis. La plupart des priphriques NIDRS utilisent une mthode de dtection des signatures, mais de nouvelles techniques sont aujourd'hui employes pour amliorer leur efficacit et leur distinction. Les systmes NIDRS fonctionnent au-dessus de la couche MAC et peuvent donc tre utiliss la fois pour les rseaux locaux cbls et pour les rseaux locaux sans fil (reportez-vous au rapport Security and Risk Management Strategies intitul Network Intrusion Detection and Response: More Than Just Speed Bumps on the Network?). Les systmes de protection contre les intrusions sans fil (WIPS), galement appels systmes de dtection des intrusions sans fil, permettent de surveiller les points d'accs malveillants et les priphriques non autoriss, de vrifier la conformit aux stratgies des ondes et des points d'accs et de dtecter les comportements anormaux ou suspects sur le rseau WLAN. Les systmes WIPS superposs utilisent des capteurs matriels ddis et distribus ressemblant des points d'accs. Ces capteurs surveillent en continu les canaux multibandes et signalent les anomalies une console de gestion centralise. L'implmentation et la maintenance d'un systme WIPS superpos peuvent s'avrer onreuses. la place, les entreprises peuvent utiliser une solution WIPS intgre, propose par les fournisseurs de systmes WLAN, et qui intgre une fonction de capteur dans un point d'accs. La plupart de ces solutions intgres ne garantissent cependant pas une surveillance continue et ne dtectent parfois pas toutes les tentatives d'intrusion. Dans le cas o une entreprise parviendrait rpondre ses besoins en matire de scurit WLAN avec des outils de gestion pour les dispositifs cbls, ou grce des solutions intgres proposes par des fournisseurs de systmes WLAN, elle n'a pas forcment intrt investir dans un systme WIPS. En revanche, sans solution WIPS superpose, il est tout fait impossible d'avoir une vue indpendante de la scurit des ondes radiolectriques. Pour plus d'informations sur les systmes WIPS, reportez-vous au rapport Security and Risk Management Strategies intitul Wireless LAN Intrusion Detection Systems: Somethings in the Air.

Comparaison en matire de scurit


La protection des donnes ne s'achte pas, c'est vous qui l'assurez. C'est pour cela que vous avez besoin d'employer des processus bien dfinis, d'utiliser efficacement les technologies votre porte et de saisir parfaitement les activits et mthodes de travail de votre entreprise. (Reportez-vous au rapport Security and Risk Management Strategies intitul A Systematic, Comprehensive Approach to Information Security.) Il existe nanmoins des diffrences significatives entre les rseaux locaux cbls et les rseaux locaux sans fil qui gnrent de nouveaux vecteurs d'attaque pour lesquels de nouvelles technologies sont ncessaires dans le but de limiter les risques. 802.11n implique un plus grand nombre de menaces pour la scurit que l'Ethernet cbl, notamment en ce qui concerne les coutes lectroniques, les refus de service (DoS) et les intrusions MAC/PHY. cause de ces menaces, les responsables informatiques doivent 13

acheter des produits, dvelopper des procdures, former les employs et surveiller le rseau en continu. Il existe certaines technologies qui permettent de limiter les coutes lectroniques et les menaces d'intrusion sur les couches MAC/PHY. Les attaques entranant un refus de service sont, en revanche, plus simples dtecter qu' contrer. Nanmoins, pour la plupart des entreprises, le risque d'attaque entranant un refus de service dlibre est assez faible. (Pour connatre la dfinition du mot risque selon Burton Group, reportezvous au rapport Security and Risk Management Strategies intitul Risk Management: Concepts and Frameworks.) Par consquent, il est possible d'atteindre un niveau de scurit presque aussi lev pour 802.11n que pour Ethernet, mais le cot payer sera suprieur.

Menaces de scurit Risque lev d'coute lectronique Risque lev d'attaque entranant un refus de service Intrusion : enclin aux attaques des couches rseau (et suprieures) Intrusion : enclin aux attaques des couches MAC/PHY Tableau 1 : Menaces de scurit pour Ethernet par rapport 802.11

Ethernet

802.11

Gestion
Les environnements informatiques modernes comprennent des ensembles de serveurs, de rseaux et de clients htrognes et en constante volution. La gestion d'un rseau dans un tel environnement dynamique, avec de multiples fournisseurs, n'est pas simple et le fait qu'aucune norme avance ne soit largement adopte la complique davantage. Pour plus d'informations sur la gestion des rseaux, reportez-vous au rapport Network and Telecom Strategies intitul Architectural Overview of Network Management.

Dplacements/Ajouts/Modifications
Les dplacements/ajouts/modifications peuvent s'avrer onreux. Lorsqu'une entreprise dcide de reconfigurer son espace de bureau, les cbles donnes et voix doivent tre dplacs, les terminaux des cbles doivent tre modifis et les tableaux de connexions doivent tre reconfigurs (pour plus d'informations sur le cblage, reportez-vous la situation technique de l'architecture de rfrence, Building Wiring). L'quipe informatique doit, par ailleurs, modifier le rpertoire tlphonique de l'entreprise de manire pendre en compte les nouveaux emplacements des tlphones des employs et les ventuels nouveaux numros. Grce la technologie 802.11n, les employs utilisant des ordinateurs portables et des tlphones VoIP peuvent se dplacer dans toute l'entreprise sans gnrer aucun cot de dplacement/d'ajout/de modification supplmentaire.

Tches de gestion des rseaux


En plus des tches qui sont celles des gestionnaires rseau cbls, les gestionnaires rseau sans fil 802.11 doivent tre prts relever de nouveaux dfis, par rapport ceux pouvant tre poss

par un rseau Ethernet (voir le tableau 2). Ainsi, les gestionnaires rseau 802.11 doivent effectuer une planification sur site, grer le spectre et surveiller les couvertures faibles ainsi que les interfrences radio. Pour mener ces tches supplmentaires bien, une exprience dans le domaine des rseaux sans fil et l'utilisation de nouveaux outils sont ncessaires. Tches de gestion des rseaux requises Signaler les incidents et les rsoudre Dimensionner les points d'accs et les commutateurs Grer les comptes Rassembler, traiter et tablir des rapports sur les donnes Modliser le rseau et grer les capacits Grer le cble du rpartiteur intermdiaire Grer l'alimentation lectrique et le refroidissement Grer les dplacements/ajouts/modifications des ordinateurs de bureau Rsoudre les interfrences et les couvertures faibles Ethernet 802.11

Tableau 2 : Tches de gestion des rseaux requises : Ethernet par rapport 802.11

Outils
Face au dploiement croissant des rseaux WLAN, les gestionnaires rseau doivent trouver un moyen efficace d'effectuer ces nouvelles tches. Bien que les logiciels de gestion proposs par les fournisseurs d'quipements WLAN puissent rpondre certains besoins lis leurs environnements de produits homognes, d'autres informations de scurit et de performances essentielles peuvent faire dfaut. Ce problme est d'autant plus visible lorsque des produits WLAN de diffrents fournisseurs cohabitent dans le mme rseau. Afin de permettre aux gestionnaires rseau de faire face ces nouveaux dfis, diffrentes socits ont dvelopp des outils de gestion WLAN. (Pour plus d'informations, reportez-vous au rapport Network and Telecom Strategies intitul 802.11n: Impact on WLAN Management.) Ces outils permettent de grer et de surveiller les rseaux WLAN htrognes, et ils fournissent les informations ncessaires en ce qui concerne les performances, la scurit, la gestion de la configuration et la planification des capacits. Les gestionnaires rseau sont amens utiliser de nouveaux outils conus pour la gestion des rseaux WLAN, tels que : Des outils d'analyse de spectre : surveillance de la couche de frquence radio du rseau WLAN. Des outils de surveillance des rseaux WLAN : collecte d'informations de performances et analyse de protocoles. Des outils de gestion des rseaux WLAN : aide pour la gestion de la configuration des priphriques et de la scurit du rseau.

Tout comme les fournisseurs intgrent petit petit des fonctions sans fil leurs routeurs et commutateurs cbls, les systmes de gestion des rseaux vont voluer et prendre peu peu en charge la fois la technologie Ethernet et la technologie 802.11, simplifiant ainsi la transition vers un systme WLAN. Dans un futur proche, les entreprises souhaitant utiliser un 15

rseau LAN 802.11 devront nanmoins acheter de nouveaux outils, investir dans la formation du personnel et accepter que la gestion du rseau soit plus complexe que celle d'un rseau local Ethernet.

Personnel
Les dpartements informatiques des entreprises dploient et assurent la maintenance des rseaux Ethernet depuis plus de vingt ans. Si une conversion est lgitime, la transition depuis un rseau Fast Ethernet vers un rseau Gigabit Ethernet ne ncessite qu'une formation modre du personnel informatique. Ce n'est en revanche pas le cas pour une transition depuis un rseau Ethernet vers un rseau 802.11. Une transition depuis un rseau cbl vers un rseau sans fil exige, en effet, un effort important du personnel informatique. La technologie 802.11 est compltement diffrente de la technologie Ethernet, tout comme sa terminologie, par exemple, multiplexage spatial et dBm . Il est essentiel que le personnel apprenne la signification de ces termes pour pouvoir dployer, entretenir et mettre niveau le rseau. Le personnel informatique doit galement crer ses meilleures pratiques en matire de gestion et de conception, car aucune n'existe l'heure actuelle pour les rseaux WLAN. Contrairement au systme Ethernet, la transmission des donnes sur les rseaux 802.11 s'effectue au moyen d'ondes radiolectriques. La propagation des signaux de radiofrquence peut donc tre entrave par les conditions mtorologiques, la construction d'immeubles et les interfrences lectromagntiques. Bien que les produits sans fil soient de mieux en mieux adapts aux interfrences, des pannes et des dfaillances de performances sont toujours craindre. Ainsi, le personnel informatique doit connatre les caractristiques de propagation des ondes de leur installation et apprendre prvoir les interfrences pouvant survenir dans plusieurs directions. La technologie 802.11 introduit galement de nouvelles menaces de scurit et de nouveaux outils de gestion des rseaux, par rapport la technologie Ethernet. Le personnel informatique doit, par consquent, se familiariser avec ces nouvelles menaces et apprendre utiliser les nouveaux outils permettant de les contrer. Contrairement la technologie Gigabit Ethernet, une bande passante sans fil offre des ressources plus limites. Le personnel informatique doit donc s'assurer qu'une quantit suffisante de bande passante est alloue pour obtenir des performances adquates. Au fur et mesure que le systme WLAN se gnralisera, il est trs probable que de nouvelles applications mobiles utilisant les rseaux sans fil voient le jour. Le personnel informatique doit donc tre prt dployer des applications telles que des services de localisation ou des applications VoWLAN et FMC. Le tableau 3 mesure l'incidence sur la charge de travail du personnel informatique que peut avoir un systme 802.11 lors d'une transition vers un systme sans fil, par rapport la simple maintenance d'un rseau local Ethernet cbl. Il faut cependant noter que le cot des quipements Wi-Fi tant assez faible, les entreprises peuvent en acheter facilement afin de former leur personnel. Par ailleurs, le dploiement omniprsent de la technologie Wi-Fi domicile permet aux employs de se familiariser avec la technologie sans fil. Enfin, certaines organisations, telle la CWNP (Certified Wireless Network Professional), proposent aux informaticiens des formations et des certifications non spcifiques aux fournisseurs.

Incidence sur le personnel Formation une technologie de communication diffrente Cration des meilleures pratiques en matire de gestion et de conception Familiarisation avec les caractristiques de propagation de l'installation Dploiement de nouveaux outils de gestion des rseaux Protection contre de nouvelles menaces de scurit Gestion de nouvelles applications mobiles (par exemple, localisation)

Ethernet

802.11

Tableau 3 : Incidence sur le personnel : Ethernet par rapport 802.11

Cot
Les cots des dploiements de 802.11 et d'Ethernet varient sensiblement et dpendent de nombreux facteurs propres l'entreprise. De fait, affirmer qu'une solution sans fil est plus coteuse qu'une solution d'Ethernet cbl (ou inversement) est une ide reue. Les entreprises doivent prendre en compte les diffrents facteurs numrs ci-dessous et comparer les cots induits. De nombreux facteurs sont prendre en compte dans le calcul des cots gnrs par le dploiement d'un rseau Ethernet cbl : Installation des cbles : l'anciennet, la conception et la construction de l'installation peuvent augmenter les cots gnrs par l'installation de nouveaux cbles de manire significative. Les anciens cbles Ethernet (par exemple, la catgorie 3) doivent tre mis niveau vers une catgorie suprieure (par exemple, la catgorie 6 amliore) afin de prendre en charge la technologie Gigabit Ethernet et les technologies ultrieures. Cette mise niveau peut s'avrer onreuse. Frquence des dplacements/ajouts/modifications : si une entreprise a pour habitude de reconfigurer son espace de bureau, les cbles donnes et voix devront probablement tre dplacs, les terminaux des cbles modifis et les tableaux de connexions reconfigurs. L'quipe informatique doit, par ailleurs, modifier le rpertoire tlphonique de l'entreprise de manire pendre en compte les nouveaux emplacements des tlphones des employs et les ventuels nouveaux numros. quipement : le cot d'un quipement Ethernet cbl varie selon que la technologie Fast Ethernet ou Gigabit Ethernet est dploye sur l'ordinateur de bureau. Les commutateurs d'agrgation agrgeant le trafic depuis l'armoire de cblage doivent fonctionner plus rapidement que les commutateurs de l'armoire de cblage. Le dploiement d'un accs au rseau local Gigabit Ethernet peut exiger le dploiement de commutateurs avec des lignes rseau 10 Gigabit Ethernet, ce qui augmente encore le cot de dploiement total d'un rseau Gigabit Ethernet.

17

De nombreux facteurs sont prendre en compte dans le calcul des cots gnrs par le dploiement d'un rseau 802.11 : Installation et conception : les rseaux locaux cbls sont gnralement conformes des normes de cblage, telles que l'ensemble de normes (TIA/EIA)-568-B de la Telecommunications Industry Association/Electronic Industries Alliance. Ces normes dfinissent, entre autres, une conception des cbles, des types de cble, des types de connecteur, des longueurs de cble et des mthodes de test structurs. Ces normes diminuent le cot de dploiement d'un rseau local cbl, car, grce elles, les entreprises peuvent utiliser des composants standard, crer des mthodologies de meilleures pratiques et mettre en place des programmes de formation standard en matire d'installation et de conception. Malheureusement, aucune norme d'installation et de conception de ce type n'existe pour les rseaux WLAN. Les mthodes de conception (par exemple, la conception d'une tude sur site et du dploiement des radiofrquences) peuvent donc varier selon les intgrateurs, ce qui engendre des cots supplmentaires. quipement : un quipement sans fil inclut des points d'accs et des contrleurs. Les cots d'quipement varient selon les fournisseurs et selon que des points d'accs 802.11g ou 802.11n sont dploys. Le nombre de points d'accs ncessaires dpend de leur mode de dploiement (par exemple, mode VoWLAN l'chelle de l'entreprise ou mode sans fil l'chelle d'une salle de confrence) et de la conception de la capacit du rseau (par exemple, 10 ou 20 utilisateurs par point d'accs). En outre, le nombre de contrleurs ncessaires dpend de leur architecture (par exemple, centralis ou distribu). Pour plus d'informations sur les architectures WLAN, reportez-vous aux rapports Network and Telecom Strategies intituls Wireless LAN Systems: Ready for the Future? et Demystifying Radio Management. Gestion du rseau : avec le dploiement d'un rseau sans fil, le personnel informatique doit se familiariser une nouvelle technologie, de nouveaux outils et de nouvelles astuces, ce qui augmente les cots oprationnels. Par exemple, le personnel informatique peut avoir besoin de suivre une formation sur le diagnostic des problmes lis aux rseaux sans fil, afin d'apprendre, par exemple, utiliser les analyseurs de spectre permettant de diagnostiquer les problmes lis aux interfrences. Il se peut que les logiciels de gestion des lments de systmes WLAN (par exemple, d'Aruba Networks) doivent tre intgrs aux logiciels de gestion des lments de systmes Ethernet (par exemple, de Cisco Systems). Scurit : pour assurer la scurit des rseaux sans fil, les entreprises doivent acheter et dployer des outils spcifiques, comme l'outil WIPS, et en assurer la maintenance. Par ailleurs, la plupart des entreprises dploient des systmes de scurit 802.1X en complment du systme de scurit WPA2. 802.1X exige que les entreprises intgrent un logiciel client 802.X, un type d'authentification EAP (par exemple, EAP-FAST [Flexible Authentication via Secure Tunneling]), un logiciel de gestion des systmes WLAN et un serveur d'authentification. Le dploiement de tous ces lments peut s'avrer long et onreux.

Impact sur le march


Les entreprises sont de plus en plus nombreuses dployer la technologie 802.11 pour leur accs au rseau. L'mergence de la technologie 802.11n et des normes 802.11 associes tend acclrer cette tendance et il se peut que celle-ci devienne la technologie de rseau local dominante dans les entreprises. Si tel est le cas, la croissance du march de commutation Ethernet aura tendance ralentir car elle sera peu peu remplace par le rseau local sans fil. Les fournisseurs de commutation Ethernet dont l'activit dpend du partenaire fabricant d'quipement d'origine (OEM) pour les systmes WLAN, tels que Brocade Networks (Meru Networks OEM) et Alcatel-Lucent (Aruba Networks OEM), risquent de perdre leur partenaire, en raison d'acquisitions. Par exemple, lorsque Cisco Systems a fait l'acquisition d'Airespace en 2005, Nortel Networks et Alcatel ont tous deux d trouver un nouveau partenaire OEM. C'est ce qui risque d'arriver d'autres fournisseurs de commutation Ethernet dans le futur. Bien que ce risque ne date pas d'aujourd'hui, la technologie 802.11n ne fera que l'accentuer car son dploiement pourra tre gnralis l'chelle des entreprises. Les fournisseurs de commutation Ethernet doivent concentrer leur activit sur la vente de produits sans fil, sans quoi ils risquent de perdre leur part de march dans l'un des secteurs les plus prometteurs en matire de technologie sans fil. 802.11n est galement une technologie plus complexe que les versions antrieures de 802.11. Le support client d'un fournisseur de commutateurs Ethernet cbls pourra-t-il grer les problmes dlicats lis l'interfrence sans fil ? Probablement pas. Les fournisseurs de commutation Ethernet font face un inconvnient concurrentiel car ils dpendent de l'expertise de la technologie sans fil de leur fabricant d'quipement d'origine plutt que de leurs propres comptences principales. Enfin, comme les contrleurs 802.11 sont de plus en plus intgrs aux produits de commutation Ethernet conventionnels, il sera d'autant plus difficile d'acheter des produits avec et sans fil diffrents. Les produits de commutation Ethernet vont donc voluer vers des produits avec et sans fils convergents. Les fournisseurs de commutation Ethernet vont devoir intgrer la technologie sans fil l'ensemble de leur portefeuille de solutions, dont notamment les systmes de gestion de rseau, les services de conseil et le support client. Les fournisseurs proposant des solutions cbles/sans fil homognes, tels que Cisco, HP ProCurve et Siemens-Enterasys, auront l'avantage sur ceux de type socit point-com fournissant des solutions de rseaux sans fil, comme Aerohive, Aruba, Extricom, Meru, Ruckus Wireless et Xirrus.

Recommandations : Quand utiliser la technologie 802.11n


Ce rapport tablit le principe selon lequel la norme 802.11n de l'IEEE marque le dbut de la fin de l'Ethernet cbl comme technologie d'accs au rseau local dominante de l'entreprise. Au cours des prochaines annes, les perfectionnements des puces systme, de la conception de systmes radio, du contrle de rseau, de la scurit sans fil et de la gestion de la puissance seront tels que la technologie 802.11n gagnera du terrain sur le march d'Ethernet commut. C'est dans cette optique que les recommandations de cette section fournissent des indications 19

rpondant la question : Quand doit-on considrer la technologie 802.11n comme solution de remplacement d'accs au rseau local adquate de l'Ethernet cbl ?

Lorsque le nombre d'utilisateurs de priphriques mobiles augmente


Plus le nombre de priphriques mobiles (par exemple, les ordinateurs portables, les miniportatifs et les tlphones intelligents) augmente, plus la demande d'accs sans fil aux messageries lectroniques, Internet et aux ressources du rseau local, telles que les serveurs de fichiers et d'impression, augmente galement. De nombreux utilisateurs d'ordinateur portable dploient des points d'accs Wi-Fi grand public chez eux et souhaitent bnficier du mme accs sans fil sur leur lieu de travail. 802.11n peut rpondre cette demande d'accs sans fil.

Lorsque l'entreprise utilise des applications mobiles


Pour la prise en charge des oprations quotidiennes, les entreprises dpendent souvent d'applications mobiles. Par exemple, un hpital peut avoir besoin de toujours connatre l'emplacement de ses biens mobiles, tels que les ventilateurs, ou un dtaillant peut devoir suivre l'emplacement des stocks. La technologie 802.11n fournit les bases du dploiement des applications mobiles.

Lorsque le dbit Fast Ethernet est satisfaisant


Les points d'accs 802.11n offrent dsormais des vitesses de dbit dpassant aisment les 150 Mbits/s. En outre, les prix de 802.11n baisseront au fur et mesure que les volumes augmenteront, ce qui permettra un dploiement de points d'accs de densit suprieure. Le dploiement de densit suprieure optimisera la capacit de rseau d'agrgat et le dbit moyen par utilisateur. Bien que la technologie 802.11n utilise un support partag, les amliorations de son dbit suggrent que les points d'accs 802.11n finiront par atteindre les niveaux de performances de Fast Ethernet, et ce l'aide des points d'accs radio multiples et de la conception de systmes radio optimise.

Lorsque les entreprises dploient des systmes VoIP


802.11n prend en charge les applications sensibles la latence et la gigue, telles que les systmes VoIP. Au lieu de dployer des systmes VoIP sur l'Ethernet cbl, l'entreprise devrait envisager d'utiliser la technologie 802.11n. Grce la technologie 802.11n, les employs mobiles pourront passer des appels tlphoniques tout en se dplaant dans l'entreprise. En outre, 802.11n fournira les bases sur lesquelles une entreprise pourra dployer l'avenir les solutions de communication homogne et de convergence fixe/mobile.

Lorsque les dplacements/ajouts/modifications sont frquents


Les dplacements/ajouts/modifications peuvent s'avrer onreux. Si une entreprise a pour habitude de reconfigurer son espace de bureau, les cbles donnes et voix devront probablement tre dplacs, les terminaux des cbles modifis et les tableaux de connexions reconfigurs. L'quipe informatique doit, par ailleurs, modifier le rpertoire tlphonique de l'entreprise de manire pendre en compte les nouveaux emplacements des tlphones des employs et les ventuels nouveaux numros. Grce la technologie 802.11n, les employs utilisant des ordinateurs portables et des tlphones VoIP peuvent se dplacer dans toute l'entreprise sans gnrer aucun cot de dplacement/d'ajout/de modification supplmentaire

Lorsque le risque d'attaque entranant un refus de service (DoS) dlibr est faible ou modr
Les attaques entranant un refus de service (DoS) contre un rseau WLAN sont simples dclencher. Les intrus peuvent lancer une attaque entranant un refus de service en dehors de l'infrastructure, en utilisant une antenne directionnelle pour crer des interfrences sur le rseau WLAN cible. Les attaques entranant un refus de service (DoS) et les interfrences involontaires peuvent tre dtectes par les systmes WIPS. Pour la plupart des entreprises, le risque de refus de service dlibr est faible et est compens par les avantages de la mobilit sans fil.

Lorsque l'installation de cbles Ethernet est problmatique


Sur certains sites d'entreprise, l'installation de cbles peut tre complexe. Un site ancien et dot d'un mauvais accs aux parcours de cble horizontaux peut entraner des cots d'installation de cbles prohibitifs. Dans certains cas, les points d'accs 802.11n reprsentent l'unique solution viable de fourniture d'accs au rseau.

Les dtails
Cette section aborde les diffrences entre les rseaux locaux avec et sans fil, et fournit les informations dtailles sur les tests.

Ce qui diffrencie le mode sans fil


Les rseaux avec et sans fil sont fondamentalement diffrents. Une connexion Gigabit Ethernet avec fil tablie entre un client et le rseau fonctionne un dbit de 1 000 Mbits/s. Cette vitesse de connexion est fixe, comme c'est le cas pour l'emplacement physique de la connexion. Les commutateurs Ethernet fournissent une connexion bidirectionnelle simultane ddie qui requiert l'accs physique au port de commutateur. Ils peuvent donc offrir une qualit de service (QoS) prvisible car il n'existe aucun conflit de bande passante avec les autres priphriques. 21

D'un autre ct, le dbit d'une connexion sans fil oscille entre 1 et 300 Mbits/s (avec un dbit efficace environ ds la moiti du dbit), en fonction de la technologie sans fil choisie, de la puissance et de la qualit du signal. Contrairement une connexion cble, la liaison de radiofrquence (RF) est une connexion semi-duplex partage. La nature tridimensionnelle (3D) des systmes radio permet au signal d'tre transfr travers les parois et les plafonds, augmentant les risques d'interception et d'interfrence. D'autres appareils, tels que les fours micro-ondes ou les tlphones sans fil, peuvent partager la mme bande de frquences sans autorisation et entraner des interfrences. Dans les immeubles de bureaux de service partag, les rseaux locaux sans fil des bureaux adjacents peuvent galement tre la source de nombreux conflits, interfrences et problmes de scurit potentiels. Les rseaux de radiofrquence font face une autre difficult : de nombreux gestionnaires rseau ne connaissent pas les caractristiques des rseaux de radiocommunications ; ils ajustent et configurent donc les points d'accs de faon hasardeuse. Gnralement, lorsqu'un rseau local cbl est dploy, son comportement est prvisible. Les commutateurs, les routeurs et les liaisons de tlcommunication, lments qui constituent un rseau local cbl, possdent des caractristiques de fonctionnement trs prcises. Si un rseau local cbl est dploy conformment aux meilleures pratiques reconnues, ce rseau doit fonctionner comme prvu. Toutefois, un rseau local sans fil reste dynamique et imprvisible car les ondes radio (support de rseau local physique) sont transmises dans l'air, et non via un cblage de cuivre blind ou de fibre optique. Les ondes radio peuvent rebondir sur des objets et passer travers d'autres. Elles sont galement trs vulnrables aux problmes tels que le bruit, les interfrences dans le mme canal et les rflexions successives.

Tests : Informations gnrales


Les sections suivantes abordent la topologie, la mthodologie, les paramtres et les rsultats de test, utiliss pour crer la section Analyse de ce rapport. Les informations de rfrence et sur la terminologie suivantes sont applicables ce rapport : La demande de commentaires (RFC) 2285, Terminologie de rfrence des priphriques de commutateur de rseau local , comporte les dfinitions des termes de rfrence les plus courants. Elle dfinit notamment les lments ILOAD (charge prvue) et SUT (systme test). Les tests ci-dessous utilisent la terminologie de la demande de commentaires RFC 2285. La demande de commentaires RFC 2544, Mthodologie de rfrence des priphriques d'interconnexion de rseau , dcrit les tests pouvant tre utiliss pour caractriser les performances du priphrique rseau. La demande de commentaires RFC 2889, Mthodologie de rfrence des priphriques de commutateur de rseau local , dveloppe la mthodologie des priphriques d'interconnexion de rseau de rfrence dfinie dans la demande de commentaires RFC 2544. La demande de commentaires RFC 3550, RTP : un protocole de transport pour les applications en temps rel , est utilise dans les tests de gigue sur Gigabit Ethernet.

Dbit
Cette section fournit les informations sur le dbit des technologies 802.11n et Gigabit Ethernet.

802.11n
Depuis juillet 2009, la plupart des fournisseurs WLAN d'entreprise livrent des quipements 802.11n de deuxime gnration et bon nombre d'entre eux ont publi les rsultats de test des performances. Deux tests font rfrence : le test Cisco-Intel et le test Network World. Cisco et Intel ont test les performances par radio dans un environnement rel. Un bureau d'entreprise typique avec des points d'accs, des priphriques client, des bureaux, des cubes, des classeurs et des murs porteurs, a servi de modle pour l'environnement de test. Le test Cisco-Intel a dmontr qu'un point d'accs 802.11n pouvait atteindre un dbit moyen de 182 Mbits/s avec un dbit maximal de 195 Mbits/s dans un environnement de bureau. Pour plus de dtails, reportez-vous Cisco and Intel: Collaborative 802.11n Leadership and Testing. Network World a test quatre fournisseurs : Bluesocket, Siemens, Aerohive et Motorola. Contrairement au test par radio ralis par Cisco-Intel dans un environnement de bureau, Network World a plac tous les points d'accs dans leur propre chambre de radiofrquence (RF) blinde et a utilis le systme VeriWave WT-90 pour les tester dans diffrentes conditions de trafic. Les rsultats du test Network World ont dmontr que les points d'accs d'entreprise pouvaient atteindre un dbit d'agrgat dpassant aisment les 150 Mbits/s. Dans certains cas, le dbit d'agrgat par point d'accs pouvait atteindre 259 Mbits/s. Pour plus d'informations, reportez-vous aux rsultats et la mthodologie du test de Network World. Ces deux tests confirment le principe expos dans la section Dbit de ce rapport, selon lequel les points d'accs 802.11n d'entreprise peuvent atteindre un dbit d'agrgat minimum de 150 Mbits/s.

Gigabit Ethernet
La section Analyse de ce rapport affirme que les commutateurs Gigabit Ethernet de type entreprise peuvent fournir jusqu' 1 000 Mbits/s de dbit ddi bidirectionnel simultan par utilisateur. Afin de justifier cette affirmation, Burton Group a demand VeriWave de tester un commutateur Gigabit Ethernet de type entreprise. Le schma 4 illustre la topologie du test sur Gigabit Ethernet. Selon VeriWave, le trafic est transmis dans le sens des flches. Les identificateurs de port client et les adresses de protocole Internet (IP) du test sont indiqus dans les zones de texte. Le nom du fournisseur et le numro de modle Gigabit Ethernet n'ont pas t communiqus.

23

Schma 4 : Gigabit Ethernet : topologie du test sur le dbit (source : VeriWave) Le texte suivant est extrait du rapport de test VeriWave et dcrit la mthodologie de test : Le test est ralis en associant les clients test aux ports SUT (systme test), en effectuant toutes les transmissions de formation souhaites, puis en gnrant le trafic test entre les clients test. Le test calcule alors le dbit conformment la procdure indique dans la demande de commentaires RFC 2544. Les signatures et les balises propritaires sont insres dans le trafic test afin d'assurer l'exactitude des rsultats de mesure. Un algorithme de recherche binaire est utilis pour obtenir le dbit, en recherchant l'ILOAD (charge prvue) ayant entran le taux de racheminement le plus lev dont la proportion de perte de paquet est infrieure au seuil acceptable. Les paramtres de recherche Search Maximum et Search Minimum peuvent tre utiliss pour limiter l'algorithme de recherche. Le point de dpart, Starting Point , est la valeur de dpart de la charge propose et elle doit tre suprieure ou gale au paramtre de recherche Search Minimum et infrieure ou gale au paramtre Search Maximum . Par dfaut, l'algorithme de recherche commencera 50 % du dbit thorique calcul pour la topologie du test. Le test est rexcut pour toutes les tailles de trame et galement si le nombre d'essais est suprieur 1. Les rsultats sont enregistrs sparment pour chaque combinaison de taille de trame et de nombre d'essais. Le tableau 4 ci-dessous prsente les paramtres de configuration de test.

Tableau 4 : Gigabit Ethernet : conditions du test sur le dbit (source : VeriWave) Le texte suivant est extrait du rapport de test VeriWave et dcrit les options de recherche binaire (voir tableau 5) : Les paramtres de recherche (maximum et minimum), le point de dpart et la rsolution de recherche des valeurs ILOAD agrges sont calculs selon le pourcentage du taux de trame thorique maximal d'une taille de trame spcifique.

Tableau 5 : Gigabit Ethernet : options de recherche binaire du dbit (source : VeriWave) 25

Le tableau 6 indique les rsultats dtaills du test.

Tableau 6 : Gigabit Ethernet : rsultats du dbit (source : VeriWave)

Latence et gigue
Le test de latence mesure le dlai encouru par les trames transmises via SUT (systme test). Il calcule galement la proportion de gigue, qui reprsente la variation de latence entre plusieurs trames. La latence et la gigue sont les principales mesures de performances qui dterminent si SUT (systme test) peut grer le trafic sensible au dlai entre la source et la destination, telles que les vidos voix et en temps rel. Ce test mesure la latence et la gigue conformment aux demandes de commentaires RFC 2544 et RFC 3550, respectivement.

802.11n
Comme dcrit dans la section Dbit 802.11n de ce rapport, Network World a test quatre fournisseurs l'aide du systme VeriWave WT-90 (pour plus d'informations, reportez-vous aux rsultats et la mthodologie du test). Aprs avoir consult les rsultats sur la latence et la gigue des quatre fournisseurs rfrencs dans la section Analyse de ce rapport, Burton Group a utilis les rsultats sur la latence et la gigue de Motorola. Des quatre fournisseurs, c'est Motorola qui possde la part de march de rseau local sans fil d'entreprise la plus importante. Il s'agit donc du fournisseur le plus reprsentatif des produits 802.11n de ce march. Le tableau 7 indique les rsultats de test slectionns utiliss dans ce rapport.

Taille de trame (octets) 88 512 1,518

Latence (microsecondes) 23,830 30,670 42,250

Gigue (microsecondes) 3,552 4,938 4,989

Tableau 7 : 802.11n : rsultats du test sur la latence et la gigue (source : Network World)

Gigabit Ethernet
Les sections Latence et Gigue de ce rapport posent le principe selon lequel les commutateurs Gigabit Ethernet de type entreprise peuvent fournir un dbit et une gigue trs faibles. Afin de justifier cette affirmation, Burton Group a demand VeriWave de tester un commutateur Gigabit Ethernet de type entreprise. Le schma 5 illustre la topologie du test de latence et de gigue pour Gigabit Ethernet. Selon VeriWave, le trafic est transmis dans le sens des flches. Les identificateurs de port client et les adresses IP du test sont indiqus dans les zones de texte. Le nom du fournisseur et le numro de modle Gigabit Ethernet n'ont pas t communiqus.

Schma 5 : Gigabit Ethernet : topologie du test sur la latence et la gigue (source : VeriWave) Le texte suivant est extrait du rapport de test VeriWave et dcrit la mthodologie de test : Le test est ralis en associant les clients test aux ports SUT (systme test), en effectuant toutes les transmissions de formation souhaites, puis en gnrant le trafic test entre les clients test. Les horodatages propritaires insrs dans toutes les trames de trafic test sont ensuite utiliss pour calculer la latence minimale, maximale et moyenne comme indiqu dans la demande de commentaires RFC 2544, et pour calculer la gigue entre les arrives fluidifie conformment la demande de commentaires RFC 3550. Les rsultats sont enregistrs sparment pour chaque combinaison de conditions de test, et pour chaque essai si plusieurs essais sont excuts. Diverses charges prvues (ILOAD) et tailles de trame peuvent tre configures pour comprendre comment la latence varie selon diffrents types de trafic dans un environnement rel. Chaque combinaison de charge prvue (ILOAD) et de taille de trame est teste sparment. Le trafic de test peut tre configur de faon passer d'Ethernet au sans fil, du sans fil Ethernet ou du sans fil au sans fil. Si lors du test, plusieurs points d'accs sont en jeu, l'ILOAD (charge prvue) est rpartie de faon gale entre les points d'accs. De mme, si plusieurs clients sont associs un point d'accs, l'ILOAD de ce point d'accs est rpartie de faon gale entre les clients. 27

Les mesures de latence sont effectues avec une grande prcision, mme en cas de perte de trame. Toutefois, l'ILOAD doit tre dfinie de sorte qu'aucune perte de trame ne survienne. Dans le cas contraire, les dlais volumtriques de la mmoire tampon peuvent cacher les vrais dlais de chemin des donnes SUT (systme test). Le test de dbit peut tre utilis pour dterminer ce niveau de trafic. Les tableaux 8 et 9 indiquent respectivement les conditions et la configuration de ce test.

Tableau 8 : Gigabit Ethernet : conditions de test de la latence et de la gigue (source : VeriWave)

Tableau 9 : Gigabit Ethernet : configuration de test de la latence et la gigue (source : VeriWave) Le tableau 10 indique les rsultats du test.

Tableau 10 : Gigabit Ethernet : rsultats du test sur la latence et la gigue (source : VeriWave)

Conclusion
La norme 802.11n de l'IEEE (Institute of Electrical and Electronics Engineers) marque le dbut de la fin d'Ethernet cbl comme principale technologie d'accs au rseau local au sein de l'entreprise. Au cours des prochaines annes, les perfectionnements des puces systme, de la conception de systmes radio, du contrle de rseau, de la scurit sans fil et de la gestion de la puissance seront tels que la technologie 802.11n et les produits qui en drivent gagneront du terrain sur le march d'Ethernet commut.

29

You might also like