La seconde complication résulte de la prédominance du sans fil (802.11). Je ne sais pas pour vous, mais j'aime le travail en réseau sans fil. Cette technologie me permet de placer l'équipement dans des endroits difficiles ou hors de portée des réseaux filaires. Bien sûr, le procédé
Réseau sans fil, Plus de fil à la patte
n’est pas parfait, surtout en matière de sécurité. Celle-ci peut être assurée par une bonne planification, mais ce n’est pas le problème de la QoS.
Le problème de la QoS sur les réseaux sans fil nous ramène à mes propos précédents sur sa nécessité. Si j’ai parlé plus haut de chaos dans le réseau, sachez qu’il est bien pire pour des réseaux sans fil. Dans un réseau sans fil classique, le routeur sans fil envoie un beacon, et les unités qui ont de l’information à transmettre demandent la permission de le faire. Cette permission est accordée sur la base du premier entré premier servi. Comme vous l’imaginez, ce n’est pas ce qu’il y a de mieux pour la QoS.
Le standard 802.11e a été développé pour introduire la QoS dans la jungle du sans fil. Il offre deux méthodologies pour introduire la notion de priorité dans les transmissions sans fil.
- 1. Sous la première méthodologie, des priorités peuvent être attribuées aux transmissions. C’est un peu comparable à DiffServ, à savoir qu’il y a un nombre limité de classes de priorité. Une fois les priorités établies, les unités utilisent des périodes d’attente différentes pour répondre au beacon. Les unités de haute priorité répondent rapidement, et celles de basse priorité prennent leur temps. Par ailleurs, les unités de haute priorité sont aussi autorisées à transmettre davantage de données que celles de basse priorité. Bien que cela n’élimine pas complètement la contention dans le réseau sans fil, le trafic de haute priorité (par exemple, voix ou vidéo) a davantage de chances de passer en premier.
- 2. Sous la seconde méthodologie, le routeur sans fil a deux moyens de recevoir la communication de la part des unités. Il continue à utiliser le beacon pour valider la plupart des transmissions, mais il a aussi une « période de polling » durant laquelle il demande aux unités de haute priorité si elles ont des données à transmettre.
La première méthodologie est la plus répandue des deux. Selon moi, c’est parce qu’elle place la responsabilité de la QoS dans les unités plutôt que dans le routeur. Il est vrai que les fournisseurs de réseaux préfèrent écarter la complexité (et les ennuis potentiels) hors de leur sphère. Comme on les comprend !
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.