Wireless et IPv6 au pays de la choucroute

Posté par  . Modéré par trollhunter.
Étiquettes :
0
9
fév.
2002
Internet
C'est donc la ville de Strasbourg qui a été choisie pour tester la technologie Wireless et IPv6. En effet, l'Université Louis Pasteur et FT se sont "associés"

Ce réseau, appellé Osiris, sera connecté au réseau Renater, et servira de tests pour Renater 2 (basé sur IPcv6). On apprend dans cet article que une partie de la fac (postes fixes) sont déjà en IPv6.

L'Université a déclaré que d'ici la fin 2002, les utilisateurs lambda pourront accéder au réseau universitaire via leur portable ou pda... Reste à voir maintenant la suite des opérations :-)

Aller plus loin

  • # L'avancée technologique

    Posté par  . Évalué à 10.

    En voilà une très bonne chose ! Je suis par ailleurs très content d'habiter dans la première ville de france a tester ces nouvelles avancées.

    L'ipv6, bien que demandant beaucoup d'efforts et d'argent doit se mettre en place. Une IP fixe pour chacun ne serait pas du luxe et j'espère que chacun pourra y avoir accès le plus vite possible.

    Concernant Osiris, je ne sais pas à quel débit ces réseaux wireless débiteront. Toutefois, c'est très bien que ceci soit testé dans un contexte universitaire. D'autres universités vondront tester et les entreprises suivront au bout du compte.C'est le seul moyen de faire en sorte que cette technologie devienne un peu moins chère, car je crois que les prix sont encore un peu élevés, non ?
    • [^] # Re: L'avancée technologique

      Posté par  . Évalué à 10.

      bof une ipfixe pour tout le monde c'est peut etre un peu dangereux au niveau securité non?
      si on se met a mettre des machines clients sans firewall avec des ip fixes ca vas etre encore plus rapide a pirater ==> ca vas etre la fete au DoS :)

      a propos on en est ou du deploiment d'ipv6 sur internet??

      je sais que pas mal de petits reseau locaux sonts passe en ipv6 mais qu'en est-il des backbones??
      si quelqu'un a une url a proposer je suis preneur
      • [^] # Re: L'avancée technologique

        Posté par  . Évalué à 10.

        a propos on en est ou du deploiment d'ipv6 sur internet??

        je sais que pas mal de petits reseau locaux sonts passe en ipv6 mais qu'en est-il des backbones??
        si quelqu'un a une url a proposer je suis preneur


        Bof, ça avance lentement. RIPE ncc peut allouer des adresses IPv6 depuis fin décembre ( http://www.ripe.net/ipv6(...) ).

        http://www.hs247.com/(...) est un bon site de niouzes sur IPv6.
      • [^] # Re: L'avancée technologique

        Posté par  . Évalué à 4.

        > bof une ipfixe pour tout le monde c'est peut
        > etre un peu dangereux au niveau securité non?

        En général, en cas d'attaque, le w4rl0rDz va scanner toute la plage d'adresse du FAI. Une adresse IP dynamique ne permet donc aucune sécurité supplémentaire. Il n'y a donc aucun intéret à se passer d'une IP fixe, d'autant que quelque précautions suffisent à protéger sa machine des attaques.
        • [^] # NAT, sécurité, et inconvénients

          Posté par  . Évalué à 7.

          Une adresse IP dynamique ne permet donc aucune sécurité supplémentaire.
          Je pense qu'il faisait allusion au fait que la pénurie d'IP encourageait l'usage de la translation d'addresse qui fournit une certaine protection.

          Néanmoins, la NAT pose des problèmes vis à vis de la voix sur IP (il faut faire de la NAT inversée je crois), car elle repose sur l'assomption : "un serveur pour beaucoup de clients", ce qui est faux pour un téléphone qui est à la fois client ET serveur (suivant que tu t'en sert pour appeler ou être appelé).

          De plus, la plupart des experts liés à IPV6 sont contre la NAT car il cumule des fonctions de sécurités + des fonctions de gestion de la pénurie d'addresse ce qui en fait un outil "fourre-tout".

          En fait la NAT réduit la transparence du réseau.

          Si tu lit les diapos IPV6 ils t'expliquent que :
          - pour l'instant on a de la NAT au point d'entrée des réseau d'entreprises, voir des réseaux locaux personnels
          - bientôt avec la pénurie d'addresse, les FAI (genre AOL, Wanadoo, Club-Internet, Free...) seront obligé de faire de la NAT au point d'entrée de leur réseau, donc tout les abonnées d'un FAI auront des addresse IP privée translaté en une des addresses publique du FAI.
          - enfin, les FAI pro (genre UUNET, COLT, ...) qui fournissent la bande passante au FAI perso devront faire de la translation aussi ce qui donne : adresse IP privé du particulier translatée en une des addresse privé du FAI(ex: AOL) translatée en une addresse IP publique du FAI pro (ex:COLT)
          ==> perte de transparence, plus de mapping 1 à 1 entre IP et ordinateur.

          Je pense que c'est ce genre de situation (usage généralisé de la NAT) qu'IPV6 est sensé éviter.
          Après, pour la sécurité, les gens peuvent toujours utiliser un firewall à la place de la passerelle NAT.
      • [^] # backbone IPV6

        Posté par  . Évalué à 5.

        "je sais que pas mal de petits reseau locaux sonts passe en ipv6 mais qu'en est-il des backbones??"
        Quel réseau local de ta connaissance est en IPV6 ?

        Sinon, on peut aussi faire l'inverse, déployer IPV6 au niveau du backbone tout en continuant d'utiliser IPV4 au niveau LAN.

        L'intérêt serait d'utiliser RSVP pour garantir une qualité de service à débit constant (genre x Mégabits/s) et vendre un tunnels IPV4 dans IPV6 pour relier deux sites.
        On appelle ça une liaison louée virtuelle, car :
        - grâce à la gestion de la QoS, le débit est fixe
        - grâce au cryptage (comme dans IPSEC) la liaison n'est pas plus "sniffable" qu'une liaision privée

        Le problème c'est que ça marche pas trop bien car la scalabilité de RSVP est mauvaise, puisque qu'il faut garder l'état de la liaison au niveau du routeur pour gérer la QoS.

        Donc IP qui était stateless (chaque paquet routé indépendant des autres) et non connecté, avec seulement un cache (table de hachage) pour éviter de refaire trop souvent les même calculs de route devient "stateful", avec un état à sauver par connexion (champs Flow ID IPV6).

        Hors ça, c'est pas gênant pour les routeurs de bords de réseau, mais pour les routeurs du backbone qui voient passer des millions de connexions, ça sature très vite la RAM du routeur.

        Du coup l'IETF a abandonné RSVP pour un truc plus léger, Diffserve, mais moins puissant qui consiste en gros à avoir plusieurs file d'attentes dans les routeurs au lieu d'une, de façon à pouvoir faire passer certains paquets (Voix sur IP par exemple) avant tout le monde.

        J'ai jamais compris pourquoi ils avaient pas essayé de résoudre le problème en introduisant en place un caractère hiérarchique dans le système, style aggrégation des connexions (FlowID).
        Ainsi, on aurait pu avoir :
        - 10 employé d'une boite qui se matent un DivX en streaming sur www.movie.com réclament chacun une liaison à débit garanti de 512 kBits
        - le routeur de sortie de la boite aggrége les 10 connexions en une seule de 5 mégabit vers www.movie.com
        - le routeur du FAI, aggrége tout les demandes de connexion vers www.movie.com en un seul flot de 40 Mégabits
        - les routeurs ne sont plus saturés car ils n'ont qu'un seul état à stocker au lieu d'une centaine;

        Problème : comment faire si les internautes s'étaient connecté à des sites différents ?
        L'aggrégation des flots devient plus compliqué mais ça doit rester faisable en cherchant.
  • # \o/ ouéééé, alsace rox0r

    Posté par  (site web personnel) . Évalué à 10.

    bon, alors en fait :
    - le réseau osiris existe deja en ipv4, et relie les universités, iut, et cités universitaires.
    - l'an passé, le débit était de l'ordre de 600/800 ko/s en download et a peu pres autant en download pour les étudiants en cité universitaires.
    - le cout de cet abonnement était de 20 frs en plus du loyer

    - ipv6, le pole api (illkirch) a un groupe de recherche sur ipv6 depuis un bon bout de temps. ils avaient meme proposé une implementation du rpotocole sous freebsd si je me fourvoie pas.
    - certains de ce pole enseignent que se soit à l'iut ou au l'iup.
    - du coup, certains projets et stages sont résoluments tournés vers ipv6

    vala, c'étais les infos locales du jour.
    • [^] # ipv6 +Wlan +FT

      Posté par  . Évalué à 10.

      dés qu'on a fondé wireless-fr.org avec cedric on avait eu cette idée aussi (ipv6+Wlan)
      mais malheureusement on a pas eu les moyens encore de le faire.
      D'ailleus depuis la 1er semaine de creation de wireless-fr.org un gars de la section R&D de france telecom suit nos mailings lists.
      C'est aussi une idée que tous le monde peut avoir tant elle est logique sans fil et mobilité forcement on pense a ipv6.
      Petite anecdote ( si quelqu'un peut confimer ou pas!)si vous regardez nos stats du mois de janvier,
      http://wireless.planet-service.fr/statistiques/(...)
      ils semblent que les deux IP en deuxieme et troisieme position viennent de FT.
      Bon week end.
      Marc
      PS: cedric t'as disparu ?
      • [^] # [HS] Re: ipv6 +Wlan +FT

        Posté par  . Évalué à 10.

        Au fait, est-ce que wireless-fr a prévu toute une architecture de folie comme speka, avec du matos particulier pour les noeuds ? (à priori non car je ne trouve rien sur leur site)

        Pour continuer dans la digression ... où peut-on trouver de la doc sur les « BlueXess » de speka ?

        J'avoue que je suis assez intéréssé par toutes ces solutions proches de l'embarqué pour faire des AP « publics » (comme les trucs de chez http://www.soekris.com(...) avec support crypto hw).

        Bon, -1, über off-topic
      • [^] # Re: ipv6 +Wlan +FT

        Posté par  (site web personnel) . Évalué à 10.

        Petite anecdote ( si quelqu'un peut confimer ou pas!)si vous regardez nos stats du mois de janvier,
        http://wireless.planet-service.fr/statistiques/(...)
        ils semblent que les deux IP en deuxieme et troisieme position viennent de FT.


        Le bloc d'adresses IP 194.51.20.x semble appartenir à mpsa.com (194.51.20.3 = mailrelay.mpsa.com)

        Et whois mpsa.com donne :

        Administrative Contact, Technical Contact, Billing Contact:
        FRANCE TELECOM TRANSPAC (DR655-ORG) domain@COS.TRANSPAC.FR
        FRANCE TELECOM TRANSPAC - UA-I/COS/Domain
        9, rue du Chene Germain BP 80
        35512 Cesson-Sevigne, 35512
        FR
        +33 2 23 28 47 20 Fax- +33 2 23 28 45 83

        CQFD
        • [^] # Re: ipv6 +Wlan +FT

          Posté par  . Évalué à 7.

          Tu peux aussi faire un whois sur le bloc d'adresses lui-même :

          inetnum: 194.51.20.0 - 194.51.20.255
          netname: FR-FRANCE-TELECOM-GLOBAL-HOSTING
          descr: GLOBAL HOSTING
          descr: Global Security Group
          country: FR
          admin-c: PLM11-RIPE
          tech-c: PH7981-RIPE
          tech-c: HR8295-RIPE
          status: ASSIGNED PA
          notify: addr-reg@rain.fr
          mnt-by: RAIN-TRANSPAC
          changed: noc@rain.fr 19990810
          changed: karim@rain.fr 20010112
          source: RIPE

          route: 194.51.0.0/16
          descr: RAIN
          descr: Reseaux d'Acces a l'INternet


          Voir http://www.ripe.net(...) puis whois
    • [^] # Re: \o/ ouéééé, alsace rox0r

      Posté par  (site web personnel) . Évalué à 10.

      l'an passé, le débit était de l'ordre de 600/800 ko/s en download et a peu pres autant en download pour les étudiants en cité universitaires.

      Interessant, mais c'est dans quel(s) cité(s) universitaire(s) ? Parce qu'à Rennes, le réseau dans les chambres, ça pas vraiment l'air prévu avant un certain temps!

      --
      Xavier Teyssier
      • [^] # Re: \o/ ouéééé, alsace rox0r

        Posté par  (site web personnel) . Évalué à -3.

        ben celles gérées par le crous.
        • [^] # Re: \o/ ouéééé, alsace rox0r

          Posté par  . Évalué à -3.

          Vous prêtez vos directeurs du CROUS ? Je veux le même à Rennes !

          Le réseau dans les chambres, le luxe ...
          • [^] # Re: \o/ ouéééé, alsace rox0r

            Posté par  . Évalué à 10.

            Heu, pas vraiment...

            L'année dernière, c'était le pied : le net dans les chambres a été installé en février (6 mois de retard, donc) et il y avait un maximum de 100 personnes connectées à la Cité Paul Appell... donc le débit etait uniquement limité par les hubs 10 qu'ils avaient mis dans la cité U...

            Cette année, il y a facilement 300 personnes connectées, et le racordement d'un batiment supplementaire est prévu... depuis septembre, on a donc droit a une jolie saturation :

            -entre 2h et 9h du mat : débit impec, au tour des 500k

            -le reste du temps : débit tournant plutot sous les 20k, vraiment haché (des "coupures" de connexion durant une 15aine de secondes toutes les 2 minutes)

            -entre 19h et 24h, le debit est _sous_ le kilo octet par seconde, impossibilité de faire quoi que ce soit

            tout ceci sans parler des pannes (une tous les deux mois) réparées dans la semaine avec de la chance, des serveurs dhcp qui tombent deux fois par semaine, et le service info du crous qui ne répond pas au mails

            sinon, deux remarques :

            le réseau OSIRIS n'est pas spécifique a IPV6, c'est le reseau interuniversitaire de strasbourg (http://www.u-strasbg.fr/(...))

            apparament, les tests wireless ne se font pas au pole API (Illkirch) comme dit quelques commentaires plus haut, mais a l'Esplanade
            • [^] # Re: \o/ ouéééé, alsace rox0r

              Posté par  . Évalué à 9.

              Il faudrait pousser le conseil de résidence pour qu'il y ait un étudiant compétent (ou des) qui ai(ent) accès à l'admin du truc.
              Sinon le câblage est fait, c'est déjà ça. Il devrait être possible de switcher tout ça gaiement pour avoir un peu plus de perfs.


              Et pour le wireless, dommage. Je me serais bien vu en train de surfer sur le web au McDo aux prochaines journées du libre :)
            • [^] # Re: \o/ ouéééé, alsace rox0r

              Posté par  (site web personnel) . Évalué à 4.

              bon ben j'ai bien fait de pas rester à la cité alors :)

              sinon pour Osiris, deja dt plus haut, et pour le pole je parlais juste d'ipv6, pas du wireless.
              vala.
      • [^] # Réseau dans les chambres

        Posté par  . Évalué à 5.

        La dernière fois qu'on m'en a parlé (campus de Villejean à Rennes), c'était sous la forme d'un voeu pieux style serpent de mer. Pour le moment, toujours à Villejean, ce sont certains labos de recherche qui ont déjà du mal à obtenir un câblage réseau décent, alors pour le reste...
      • [^] # Re: \o/ ouéééé, alsace rox0r

        Posté par  (site web personnel) . Évalué à 3.

        Re: \o/ ouéééé, alsace rox0r

        j'aurai du breveter les petits semaphores moi :)

        --
        kerdezixe
        :wq
  • # Sécurité

    Posté par  . Évalué à 10.

    Le wireless c'est bien dans la théorie, mais c'est vraiment pas encore au point!
    Dans ma boîte on a testé des équipements wireless d-link (ap+cartes pcmcia...) c'est vraiment de la daube
    Point du vue performances: dès qu'il y a plus de 2 utilisateurs, les perf chutent... utile!
    Point de vue sécurité: toutes les stations utilisent la même clé secrète (oui, ça ne marche pas par clé publique/clé privée!) et cette clé NE CHANGE JAMAIS! il faut aussi savoir qu'il est facile et rapide de trouver cette clé... une fois que vous êtes entré, vous avez acces a tout!

    De plus, avec des amplificateurs et pour certaines technologies, on peut sniffer des réseaux jusqu'à 14 km!

    Le wireless est inutilisable sans protocole correctement crypté, la venue d'ipv6 est donc une très bonne nouvelle. MAIS le wireless est définitivement à proscrire pour les parano...
    • [^] # Re: Sécurité

      Posté par  . Évalué à -1.

      dès qu'il y a plus de 2 utilisateurs, les perf chutent


      C'est spécifique à D-Link où c'est général ?
      • [^] # Re: Sécurité

        Posté par  . Évalué à 10.

        en mode BSS (ESS) c'est identique a l'ethernet av un hub (pas tout a fait une meilleure perf de 10 à 15% pr le wifi)IBSS(infrastructure )
        est interessant par contre pour le roaming et sa facilité.
        attention sous unix les deux modes ont leur appelation qui s'inverse (tres etranges ).
        Dlink c'est pas ce qu'il y a de mieux je crois..
        (arnaud va me tuer :))
      • [^] # Re: Sécurité

        Posté par  . Évalué à 1.

        D-Link c'est de la daube.
        Le reste doit être mieux, mais pas de beaucoup je pense...

        Celà dit, ça dépend aussi du type de protocole utilisé. Il me semble que l'Airport d'apple marche vachement bien par exemple.
      • [^] # RE:

        Posté par  . Évalué à 8.

        Si tu trouves quelqu'un qui est capable se sniffer ton reseau a 14km si celui-ci est dans un batiment sans amplification et sans antenne, et bien tu pourras lui remettre toute les felicitation du jury car il aura touve une nouvelle methode de discrimitation du bruit qui depasse tout ce qui est imaginable! Donc bien sur il est possible de sniffer les reseaux et de les penetrer si ceux-ci n'ont pas mis une petite couche de securite dans un proche rayon. Mais franchement ceci est tout aussi valable pour l'ethernet. De plus quand tu parles de chute de perf peut on avoir des chiffres?

        Merci
        • [^] # RE:

          Posté par  . Évalué à 10.

          Pour le sniff distant: 14 km je crois que c'est limite théorique, on peut pas aller au-delà.
          Dans la pratique il me semble que ça a été fait au dernier defcon, on pouvait sniffer assez loin (qq kilomètres). Un pote qui y était m'a rapporté la nouvelle, mais j'ai pas d'url...
          En plus, ça doit dépendre des ap utilisées. Certaines doivent être plus puissantes que d'autres, et je pense qu'on ne tardera pas à voir apparaître des bornes spéciales longue distance ou murs en béton, qui seront sniffables de plus loin.

          D'ailleurs, après le war dialing (ou tu appelles plein de téléphones jusqu'à trouver des ordis hackables au bout d'un modem) voici le war driving! (tu conduis jusqu'à trouver des réseaux wireless hackables...)

          De plus quand tu parles de chute de perf peut on avoir des chiffres?
          Non, c'est une étude de ma boîte. En plus ce serait long car plein d'éléments rentrent en ligne de compte: le nombre d'utilisateurs, la distance entre les machines, le fait qu'il y ait un mur ou pas (et les placo rentrent aussi en compte!)
          Je tiens à dire que ces remarques étaient bonnes pour le matos d-link qu'on a testé. On n'a pas (encore?) essayé orinocco je pense que ça tient mieux la charge (enfin j'espère vu le prix) D'ailleurs, je connais des gens qui ont fait un test: un type se balladait dans un hall avec son titanium et une webcam, une ap collée au plafond 8-) Ca marchait super bien avec plusieurs utilisateurs qui pouvaient tout voir en temps réel par l'intermédiaire du ti. Il m'a pas dit quelles étaient les distances...
          • [^] # Re: RE:

            Posté par  . Évalué à 10.

            D'ailleurs, après le war dialing (ou tu appelles plein de téléphones jusqu'à trouver des ordis hackables au bout d'un modem) voici le war driving! (tu conduis jusqu'à trouver des réseaux wireless hackables...)
            ca se fait deja depuis longtemps a NewYork pour surfer gratos... :)

            Je tiens à dire que ces remarques étaient bonnes pour le matos d-link qu'on a testé.
            dans mon ecole y'en a qui ont tester avec du matos cisco...ben c pas la joie non plus et je vous parle meme pas du prix...

            quand a la chutte de perf ca depend du type de multiplexage utilisée (entre autre...)
        • [^] # Sniffer à 14km: Facile.

          Posté par  . Évalué à 10.

          Si tu connais la bande de fréquence utilisée (2.4GHz ?), la position de ce que tu veux sniffer, c'est presque simple.
          Tout d'abord, tu confectionne une antenne de type Yagi (un peu comme les antennes de TV, les "rateaux", mais faites de façon plus fine, avec des écarts inter-radiants correctement réalisée. Ceci est valable jusqu'à 500MHz), au delà, pour le 2.4GHz, il faut concevoir une parabole accordée.
          Dans un cas (parabole) comme dans l'autre (Yagi), on peut espérer des gains de l'ordre de 10dB.
          En puissance, cela fait un facteur de multiplication du signal tout bonnement ahurissant. Aller, je laisse un quelconque génieur qui me lit convertir le gain en facteur multiplicateur plus parlant. (comme ça, on dira pas que c'est moi qui dit des trucs incroyables)

          Un autre atout des antennes <b><i>directives</b></i> comme celles-ci, c'est d'avoir un cône d'émission déformé. Je m'explique. Une antenne verticale, telle un simple fil, est considérable comme un doublet isotropique, c'est à dire ce cela emet (et recoit) de façon uniforme sur les 360° qui l'entourent. Ben justement, pas les antennes directives, car si elle amplifient le signal qui est situé dans l'axe (pile poil juste dans l'axe d'ailleur, en 2.4GHz), elles n'amplifient justement pas les sources qui en sont éloignés (tant en axe qu'en fréquence). Tout de suite, ca simplifie les choses à l'heure de traiter le signal, car il y a tout de suite moins de purée à démoduler.

          En 2.4GHz, le plus dur est de mettre au point une électronique de filtrage propre. Je m'explique. Electroniquement, plus question d'amplifier, ou si peu, mais simplement 1. mettre au point et 2. réaliser le montage destiné à filtrer une 'petite' bande de fréquence sur la bande 2.4 C'est réaliser ce filtrage sans qu'il ne soit victime de transmodulation qui est difficile. A ces fréquences là, les rélisations amateurs sont plus difficiles, car la moindre coulûre de panne provoque des effets de capacité/resistance qui ont tôt fait de désacorder/transmoduler.

          Ensuite, à ces fréquences toujours, les ondes se comportent plus ou moins comme de la lumière, en ce sens que le signal est _beaucoup_ plus fort quand l'émetteur est visible en droite ligne. Sinon, on considère être dans le 'cône d'ombre' et le signal est microscopique.

          Là, on parle d'ondes centimétriques et infracentimétriques.
          Un radio-amateur expérimenté peut faire cela, c'est faisable, pas par le premier venu, mais un License C avec de la bouteille, de ceux qui expérimentent la bande de 2GHz depuis 15 ans, là, oui.
          Enfin, 14km, c'est pas grand chose, si l'émetteur est exposé. Avec 250mW, tu fais de la phonie easy à 50km, sans antenne directive, en 400MHz.

          On trouve plus vite quand on sait ce qu'on cherche.
          • [^] # Sniffer à 14km: Facile.

            Posté par  . Évalué à 4.

            Je crois qu'on est tous calmés! Merci pour les infos.

            Le gain multiplicateur ne serait-il pas de l'ordre de 5? ça fait hyper longtemps que j'ai pas touché à tout ça, moi...
            • [^] # Re: Sniffer à 14km: Facile.

              Posté par  . Évalué à 9.

              De l'ordre de ×10 si c'est le gain en puissance.

              gain en dB = 10 log ( Sortie / Entrée )

              (en tension c'est 20 log ...)
          • [^] # RE:

            Posté par  . Évalué à 10.

            Remarque:
            Avec une puissance de 20mW, des murs et une frequence de 2,4Ghz je suis preneur si tu arrives a avoir mon signal a 14km. Peut etre dans un monde electromagnetiquement parfait, mais en aucun cas dans un milieu un tout petit peu urbain et tellement pollue dans cette bande de frequence!
            • [^] # Sniffage à 14km: Le compte-rendu

              Posté par  . Évalué à 1.

              Peter Shipley a fait une étude sur le wireless urbain:

              * LanJacking and WarDriving
              A review of the state of security of wireless lans (WLANs) including the early results of a 18 month "Wardriving" WLAN Survey where statics have been collectd and analyzed revealing the shocking state of insecurity with today's deploied wireless networks.


              PDF: http://www.dis.org/filez/openlans.pdf(...)

              voilà...
          • [^] # Re: Sniffer à 14km: Facile.

            Posté par  . Évalué à 10.

            Tes chiffres doivent être assez justes.

            Histoire d'avoir un ordre d'idée, voilà ce que je me rappelle de mon court passage dans les faisceaux herziens.

            Dans une bande d'environ 2 à 8 GHz, on avait des entennes paraboliques de 60 cm de diamètre avec un gain de 26dB pour 3 degré d'angle d'ouverture. Ca fait 400x en puissance et 20x en tension.

            Avec deux paraboles et une émission à 0.5 W on peut faire dans les 60-100 km. Ceci dans les télécomunications on attend une grande fiabilité, si on est moins regardant on peut faire sans doute beaucoup plus.

            Alors 14km, possible ? Jaein, je pense que ça doit être la limite.
            • [^] # Facteur multiplicateur

              Posté par  . Évalué à 9.

              Voilà, x400/x20 pour 26dB.
              Ce simple facteur multiplicateur (qui est dû à l'intense déformation du diagramme de rayonnement, içi 3°, je vous disais qu'il fallait bien viser :o) ), permet, par la simple réjection des signaux désaxés, de simplifier le filtrage.
              Et de se rendre compte que si, justement, c'est tout l'immeuble qui émet sur la même bande, il faudra _vraiment_ filtrer le signal reçu.
              Sinon, à tant que nos Pécés ne seront pas à 2.4GHz, les sources de rayonnement parasites de puissance génante sont plutot rares dans cette bande à part les fours à micro ondes qui crachent 1200W dans les 1.5-1.8GHz (logiquement dans leur petite pseudo cage de Faraday).
              Je pense que l'on mange notre pain blanc dans le champ des radio-fréquences de cette bande là, dans le sens où les applications réelles sont encore rares, et donc rares sont les sources d'intermodulation. Si les équipements ne sont pas dès le départ conçus pour n'arroser QUE dans LEUR fréquence affectée, on nagera bientôt dans la purée dans cette fréquence aussi.
              C'est tellement plus facile d'intermoduler. Il suffit d'avoir un brin rayonnant mal coupé, plus court, trop long, une capa qui prend l'humidité, et hop c'est une (gentil) ou une infinité (méchant mais pas plus facile à repérer) d'harmoniques qui sont transmises (diminuant la puissance efficace sur LA fréquence utile).
              Ca va remettre encore un peu d'utilité au ingénieurs radio télécoms à formation électronique poussée. Les Cisco/D-Link et consorts vont embaucher :) Les radiofréquences, cela ne s'invente pas, l'expérience paie, et l'on ne l'invente pas. Les processus de fabrication efficaces à l'heure de produire des hubs, des routeurs ou des switchs, se révèleront inadaptés à la production d'émetteurs/récepteurs.
              Ca va transmoduler grave dans les réseaux. :)

              Il reste encore à démontrer l'inocuité des rayonnements. Tant qu'on reste à des puissance ridicules (<100mW), c'est mieux que si c'était pire, mais si ca rayonne h24 près de l'oreiller (où l'on passe 8h par jour, tiens, comme au bureau :) là, je ne serai pas si catégorique.

              Ce n'est pas parce que c'est pratique, utile, et que ca fonctionne, que ca ne fait pas de mal à l'organisme (c'est le médecin qui parle, là)

              -- Rafa, qui ne met jamais son GSM/DCS1800 dans sa poche, près de ses t........, et qui affectionne les kits mains libres partout.
    • [^] # Re: Sécurité

      Posté par  (site web personnel) . Évalué à 10.

      MAIS le wireless est définitivement à proscrire pour les parano...
      Si on est parano, il suffit de tunneler avec IPSec chaque connexion HOST<->Passerelle-wireless (configuration en étoile), ainsi les méchants sniffers devront cracker la connexion IPSec, ce qui ne doit pas être à la portée de tous.

      Maintenant la plupart des OS, même les nouveaux windows*, ont un "client" IPsec, donc pas de raison de s'en priver. Il faut juste que les gens comprennent qu'une connexion wireless est aussi sûre qu'une connexion ethernet avec tous le voisinage connecté sur le même brin que nous, c'est pas dramatique.
      • [^] # Re: Sécurité

        Posté par  . Évalué à 7.

        Le problème, c'est que la machine reste vulnérable en dehors de l'IPSec ; il faut y adjoindre un firewall, mais ça rajoute beaucoup de contraintes pour l'entrée d'une machine dans le réseau wireless...
        • [^] # RE:

          Posté par  . Évalué à -1.

          Remarque sans interet car c'est le cas de tout ordio connecte au net!
          • [^] # Re:

            Posté par  . Évalué à 9.

            Pas du tout, parce que là, c'est comme si quelqu'un se branchait sur ton hub ou ton switch, donc dans ton LAN, donc _derrière_ l'éventuel firewall que tu aurais, et ce, juste en passant dans la rue...
            • [^] # RE:

              Posté par  . Évalué à 3.

              Oui mais quand tu fais un reseau, tu considere ton reseau wireless comme venant de dehors donc tu evites de betement brancher ton AP dans ton hub. A moins que tu sois vraiment pas interesse par la secu
              • [^] # Re:

                Posté par  . Évalué à 3.

                C'est l'AP qui fait hub...
                • [^] # RE:

                  Posté par  . Évalué à 2.

                  Et quand tu fais du dial-up chez un provider tu mets aussi 14 couches de protections sur ta machine ou alors tu esperes que ton provider te fournisse un firewall, il ne faut pas pousser!
                  Le probleme est le meme que pour n'importe quelle machine brancher directement sur le net. De plus je ne crois pas que le wireless soit prevu pour y mettre un serveur mais plutot des clients mobiles.
                  • [^] # Re:

                    Posté par  . Évalué à 4.

                    Le wireless, pour l'instant, c'est pas vraiment pour les particuliers ; ça intéresse plus les entreprises.
                    Une entreprise va vouloir avoir un AP et plusieurs portables qui gravitent autour ; ça constitue un WLAN et pour eux, il est primordial que seul un portable autorisé puisse se connecter.
                    Le problème, c'est que pour l'instant, les protections ne sont pas suffisantes sur ce point, et il est assez facile de rentrer dans un WLAN, auquel cas, si les postes ne sont pas protégés individuellement, même si on crypte les informations qui transitent sur le WLAN avec IPsec, il reste possible de s'attaquer directement aux portables, et ce, depuis la rue...
                    • [^] # Re: Re:

                      Posté par  . Évalué à 6.

                      Ce n'est pas une faille de WiFi ça, c'est le fait que les objets soient mobiles et le support du réseau public qui fait ça (surtout le support public d'ailleurs).

                      Cela dit, si les postes sont bien configurés pour ne recevoir que les paquets signés venant du réseau d'entreprise, ça limite pas mal les risques. Mais ça suce du CPU, donc les cartes pcmcia accélératrices deviennent utiles. Mais elles sont difficiles à trouver (à cause de la législation principalement).
                      • [^] # Re:

                        Posté par  . Évalué à 0.

                        C'est ce que je disais au début : ça rajoute des contraintes pour la connexion d'un portable au WLAN.

                        -1 parce que déjà dit
      • [^] # Re: Sécurité

        Posté par  (site web personnel) . Évalué à 4.

        >tunneler avec IPSec chaque connexion HOST<->Passerelle-wireless (configuration en étoile)
        Ce genre de truc va se facturer très cher, car la sécurité se vend cher et qu'en plus c'est couteux en terme de puissance de calculs.
        Mais, de toute façon, la logique voudrait qu'on utilise plus de protocoles sniffables (pop,...) . Je ne serais pas étonné de voir disparaitre ces protocoles avant l'apparition du wireless (grand public généralisé). Quoique d'un autre côté, beaucoup utilisent toujours IIS ;-)
        • [^] # Re: Sécurité

          Posté par  . Évalué à 10.

          La crypto est surtout coûteuse en paperasse administrative (en France comme à l'étranger).

          Du matos pas cher, il y en a (voir chez http://www.soekris.com(...) , par exemple).

          Les protocoles ... ah ! Le jour où les lecteurs de mails grand public seront capable de discuter avec un serveur IMAP en utilisant le passage de mot de passe chiffré ou en respectant la norme IMAP actuelle vis-à-vis de SSL (négociation avec un starttls plutôt que la méthode bourrin actuelle qui n'est que du stunnel camouflé), là on aura déjà pas mal avancé.

          Le bon vieux problème de l'oeuf et de la poule : les codeurs d'applis attendent que le protocole soit répandu pour l'implanter, les codeurs de serveurs attendent que les applis supportent le protocoles pour les implanter. On appelle ça une étreinte fatale (un deadlock).

          Et c'est pareil pour la plupart des protocoles à contenu non chiffré actuellement.
  • # Questions simples

    Posté par  . Évalué à -6.

    Je proposeré une question à la gentille personne qui a posté la News :
    qui sont les utilisateurs Lambda ?
    merci des précisions
    Et une remarque :
    je crois ke je peux dire au nom de tout le lug de popolsheim que le pays de la choucroute vous emmerde :o)
  • # Petit résumé

    Posté par  (site web personnel) . Évalué à 10.

    Pour résumer un petit peu, et pour que tout le monde capte bien ce qui se passe, étant doné que j'ai participé aux premiers pas du projet, je me permet un petit résumé.
    Osiris est le réseau universitaire strasbourgeois reliant les facs, les IUT, les écoles (etc) à Renater, le réseau universitaire Français, lui-même relié à l'Internet par le Sphinx (pas sur de l'orthographe là par contre). Le backbone d'osiris est constitué de liens ATM 155 ou 620 Mbit/sec (toute la téléphonie passe aussi sur ce réseau).
    En ce qui concerne le nouveau projet, il s'agit de mettre en place une infrastructure de test consituée de points d'accès sans-fil 802.11b et de Mobile IPv6 (ce qui implique un déploiement d'IPv6 sur Osiris). Le but est d'offrir à termes (fin de l'année) un accès wireless à tous les étudiants sur tous les campus strasbourgeois.
    Du point de vue de la sécurité, etant donné que ni WEP, ni le filtrage d'adresses MAC ne peuvent sécuriser complètement le réseau, on s'orienterait vers une solution à base éventuellement de 802.1x mais surtout d'IPSec (n'oublions pas qu'une implémentation d'IPSec est obligatoire dans toutes les piles IPv6). Mais d'une manière générale, il faut considérer que les points d'accès sans-fils sont au même niveau qu'une porte ouverte sur Internet : il faut donc y appliquer la même sécurité (firewall, etc).
    Pour en revenir aux performances, tout dépend de ce que l'on achète : la différence entre des points d'accès à 300€ et à 1500€ se fait à ce niveau là... De toutes les manières, 802.11b, c du 11 Mbits/s PARTAGE...
    Et pour ceux qui se demandent encore s'il a du LL là dedans, li n'y a pas photo : MS a un train de retard dans ces technos. Les serveurs et les stations sont sous Linux ou FreeBSD. En ce qui concerne les routeurs, les premiers tests ont été fait avec Zebra (www.zebra.org) sous Linux ou FreeBSD, mais depuis qu'IOS supporte officiellement IPv6, Cisco reprends sont terrain de chasse.
  • # recherche

    Posté par  . Évalué à 1.

    bonjour tlm
    voilà je suis en train de recherché des information sur les réseaux 802.11b sur strasbourg
    alors si quelqu'un possède des info ou de l'exp.
    ce serai sympa de me contacter sur cette adresse :
    jeremy.pailhes@neurosoft.fr
    d'avance merci et vive l'internet libre

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.