Analyse et simulation du déploiement d un réseau sans fil à l ULB

Dimension: px
Commencer à balayer dès la page:

Download "Analyse et simulation du déploiement d un réseau sans fil à l ULB"

Transcription

1 UNIVERSITE LIBRE DE BRUXELLES Année académique Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi Mr. Jean-Michel Dricot Mémoire de fin d études présenté par Michel Duchateau en vue de l obtention du grade d Ingénieur Civil Electricien, spécialisé en Télécommunications

2 Table des matières Table des matières... 0 Remerciements... 3 Introduction... 4 I Etats de l art Introduction Généralités sur les réseaux sans fil Les Technologies Wi-Fi... 8 A. Introduction... 8 B. Les spécifications a b c d e f g h i j k IR m n x C. L évolution des spécifications D. Types d architecture Le mode Ad Hoc Le mode Infrastructure Point-to-point Point-to-multipoint E. Architecture et protocoles de La couche physique La couche liaison de données F. Avantages et inconvénients de Avantages Inconvénients G. Conclusions sur Les Technologies WiMAX A. Introduction B. Les spécifications a b c/d e C. Comparaison et complémentarité avec Wi-Fi D. Avantages et inconvénients de WiMAX E. Conclusions sur la technologie WiMAX

3 5. Les Technologies HiperLAN A. Introduction B. Capacités et performances C. Architecture réseau La couche physique (PHY) La couche de contrôle de données (DLC) La couche de convergence (CL) D. Avantages et inconvénients E. Conclusions sur les technologies HiperLAN Synthèse des technologies étudiées Conclusion II Simulations Introduction Description du cadre des simulations A. Domaine de simulation B. Modélisation d un étage type Analyse des besoins des utilisateurs Fréquentation des utilisateurs Topologie du réseau sans fil C. Synthèse de la modélisation D. Description des outils de simulation Network Simulator a. Types de modèles de propagation b. Gestion des interférences c. Limitations dues à l implémentation de d. Formats des résultats Trace Graph Descriptions des scénarios simulés A. Prise en main des outils Simulation avec Network Simulator Filtrage des résultats avec Trace Graph Interprétation des graphiques B. Simulation des scénarios Scénario 1 : Influence de plusieurs types d utilisateurs Scénario 2 : Etude du trafic d une salle informatique Scénario 3 : Conséquences d une mauvaise couverture de l étage Scénario 4 : Des mobiles dans l avenue Paul Héger Scénario 5 : Etude de la distance de connexion Discussions des résultats Conclusion III Recommandations Introduction Recommandations pour le déploiement d un réseau sans fil Conclusion générale et perspectives Bibliographie

4 Remerciements Le mémoire de fin d études est un travail enrichissant et symbolique. Non seulement le travail fourni tout au long de l année est représentatif de sa taille, mais son importance est à la hauteur de ce que représente la fin des études. C est pourquoi il m est impossible de ne pas penser à toutes les personnes qui m ont aidé pendant ma formation universitaire. Tout d abord, je remercie mon promoteur le Prof. E. Zimanyi pour m avoir offert la possibilité d étudier ce domaine passionnant et d avoir mis à ma disposition tout le matériel nécessaire. Je remercie également mon co-promoteur Mr. J.-M. Dricot pour son suivi, son encadrement, ses conseils judicieux, ses réflexions et ses apports théoriques tout au long de l année. Je remercie Mr. M. Angel Gutierrez Fernandez de m avoir permis de le suivre dans ses expériences intéressantes de wardriver sur le square G. De manière plus générale, je voudrais remercier tout le Service Informatique et Réseaux de la Faculté pour son accueil, sa chaleur sympathique, son ouverture d esprit et sa passion pour différents domaines captivants. Je voudrais également remercier mes amis et chers associés François, Pierre-François et Christophe pour les innombrables aventures enrichissantes vécues lors de notre parcours universitaire. Je remercie ma maman pour sa compréhension, sa patience et son aide. Je remercie également mon papa pour notre complicité, ses conseils et pour avoir cru en moi depuis toujours. Je remercie mes parents pour leur soutien, leur reconnaissance et sans qui cette aventure n aurait pas été possible. Merci! Je remercie aussi ma sœur pour son humour et notre complicité à toute épreuve. Enfin, je remercie la personne qui m a suivi au plus près depuis que je suis à l université, ma compagne Gersende. Merci d être là à mes côtés et de vivre ensemble toutes ces épreuves. 3

5 Introduction Le marché des réseaux sans fil informatiques est en pleine croissance. De plus en plus d entreprises investissent dans le wireless et des opérateurs de télécommunication préparent le terrain pour accueillir de nouvelles technologies. Dans ce monde où même les particuliers disposent d équipement sans fil, l université ne peut rester en marge et elle doit transformer son réseau pour satisfaire les nouveaux besoins. Les besoins des utilisateurs au sein d une université ne sont pas identiques à ceux rencontrés dans les entreprises, autour des hotspots publics ou chez les particuliers. Toutefois, la fréquentation des locaux par les utilisateurs ainsi que leurs comportements sont prévisibles dans une certaine mesure. La géographie du terrain est également propre à l université, mêlant connexions intérieures et extérieures, mobiles et statiques. Ce travail aide à comprendre les contraintes informatiques présentes lors du déploiement d un tel réseau à l université. Dans la première partie, plusieurs technologies sans fil sont étudiées afin de justifier des choix raisonnables pour déployer un réseau efficace, suivant une attitude proche de celle de l ingénieur. Dans la deuxième partie, les besoins des utilisateurs et le cadre de déploiement sont modélisés. Ce travail se concentre sur l étude de plusieurs scénarios réalistes au moyen de simulations mettant en œuvre des topologies particulières propres à l université. Les descriptions des outils ainsi que des résultats de simulations sont donnés afin de faciliter la reproduction et la réutilisation des résultats. Les interprétations et les conclusions à propos des simulations permettent de justifier certaines décisions à prendre lors du déploiement du réseau sans fil. Enfin, la troisième partie contient des recommandations susceptibles d intéresser les responsables du déploiement d un réseau sans fil sur un campus universitaire. 4

6 I Etats de l art 5

7 1. Introduction La première partie de ce travail fait un état de l art de trois technologies susceptibles d être utilisées lors du déploiement d un réseau sans fil à l Université Libre de Bruxelles. Dans cette optique, les principaux avantages et inconvénients sont étudiés pour chacune d elles. Enfin, des comparaisons entre elles permettent de conclure sur les facilités de déploiement et l intérêt des simulations. 2. Généralités sur les réseaux sans fil Depuis quelques années, nous entendons parler des réseaux sans fil informatiques. Aujourd hui, divers équipements sont accessibles aux entreprises et au grand public permettant des connexions entre appareils sans fil. Plusieurs communautés collaborent afin de standardiser les technologies de ces réseaux, tantôt concurrentes, tantôt complémentaires. Un rapide coup d œil sur les technologies les plus répandues reprises par la figure suivante (fournie par Intel [1]) nous montre que chaque niveau topologique dispose d une ou plusieurs norme(s) accessible(s). Figure 2.1 Avant d aborder et de préciser l état de l art de quelques-unes de ces technologies, il est utile de citer de manière générale les inconvénients et les avantages des réseaux sans fil, selon [2]. 1. Les sept problèmes fréquemment rencontrés avec les transmissions radio - Le premier consiste à disposer d un débit souvent plus faible qu un réseau câblé. - Le deuxième consiste, selon les cas, en une atténuation rapide du signal en fonction de la distance qui induit l impossibilité pour un émetteur de détecter une collision au moment même. En effet, le medium utilisé est dit half-duplex, ce qui correspond à un medium sur lequel l émission et la réception sont impossibles en même temps. 6

8 - Le troisième réside dans l inévitabilité des interférences. Les transmissions radios ne sont pas isolées, et le nombre de canaux disponibles est limité, ce qui force le partage. Les interférences peuvent être de natures diverses à savoir des émetteurs travaillant à des fréquences trop proches ; des bruits parasites dus à l environnement; des phénomènes d atténuation, de réflexion et de chemins multiples dus à l environnement - Le quatrième réside dans les limitations de la puissance du signal par des règlementations strictes en vigueur. - Le cinquième réside dans la limitation de l énergie par l autonomie de batteries. En effet, les applications relatives aux réseaux sans fil ont un caractère nomade portable. Emettre ou recevoir des données consomme de l énergie. - L avant dernier problème réside dans la faible sécurité : il est facile d espionner passivement un canal radio. - Enfin, le dernier réside dans les changements provoqués par la mobilité des noeuds sur la topologie du réseau. 2. Les avantages du déploiement d un réseau sans fil A. Pour les utilisateurs : - Premièrement, la portabilité : un ordinateur portable ou un ordinateur de poche suffit pour se connecter. - Deuxièmement, le choix du lieu de connexion, sous contrainte d être toujours sous la couverture du réseau. - Troisièmement, la flexibilité : la connexion est indépendante de la marque ou des caractéristiques techniques des appareils connectés. Seules les cartes réseaux doivent garantir une compatibilité avec la norme à laquelle elles font référence. - Quatrièmement, la facilité : pas de câble signifie moins d encombrement. Les appareils sur le marché tendent à se connecter automatiquement. - Cinquièmement, la mobilité : les utilisateurs peuvent se déplacer sans couper la connexion au réseau. - Sixièmement, le prix : ils tendent à baisser suivant l évolution du marché. Il est difficile d acheter un ordinateur portable sans carte réseau sans fil intégrée. B. Pour les responsables du déploiement du réseau sans fil : - D abord, moins de câble à déployer, et donc une diminution de l investissement en câble ainsi que la charge de travail lors de l installation. - Ensuite, facilité et souplesse de déploiement : une machine supplémentaire peut se connecter sans pour autant réserver un espace tel qu une prise RJ45. Qu il y ait 10 ou 15 machines utilisateurs, la différence n est pas aussi critique qu avec un réseau filaire, en termes d espace de connexion (et pas en terme d analyse réseau). - Enfin, le prix : Une solution sans fil peut être largement moins chère pour une entreprise. Toutefois, une sérieuse analyse est nécessaire en tenant compte des particularités des utilisateurs de l entreprise. Après ces quelques remarques introductives, nous abordons dans ce travail trois technologies susceptibles d intéresser les responsables d un déploiement de réseau sans fil pour un campus universitaire. Ainsi, un état de l art des technologies Wi-Fi [4], WiMAX [5] et HiperLAN/2 [6] sont décrites dans la suite de ce travail. 7

9 3. Les Technologies Wi-Fi A. Introduction Les principaux acteurs de l industrie des réseaux sans-fil se sont réunis au sein d une alliance appelée la WECA [7] (Wireless Ethernet Compatibility Alliance). Sa mission consiste à certifier l interopérabilité et la compatibilité entre les fournisseurs des équipements IEEE (IEEE pour Institute of Electrical and Electronics Engineers) [8], ainsi que de promouvoir ce standard auprès des entreprises et du grand public. La WECA regroupe des fabricants de semi-conducteurs pour WLAN, des fournisseurs de WLAN, des fabricants d ordinateurs et des éditeurs de logiciels. Nous y voyons entre autres 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung, Symbol Technologies, Wayport, Zoom L'élaboration du premier standard Wi-Fi (IEEE ) en 1997 et son développement rapide ont accéléré l engouement dans le déploiement de tels réseaux. Il a d abord été conçu pour fournir des accès à «haut débit» pour des utilisateurs nomades dans les entreprises, puis dans des lieux de passage à large public («hotspots») tels que des gares, des aéroports, des centres d affaires, des hôtels, Il a ainsi permis de mettre à portée de tous un vrai système de communication sans fil pour la mise en place des réseaux informatiques «hertziens». Le projet CitySpace de Irisnet propose même depuis la fin 2003 un accès complet et gratuit à Internet aux citoyens bruxellois circulant sur la petite ceinture. [3] Le Wi-Fi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux locaux (WLAN). Le principe consiste à établir des liaisons radio rapides entre des terminaux et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes Wi-Fi, l'utilisateur se connecte à Internet ou au système d'informations de son entreprise et accède à de nombreuses applications reposant sur le transfert de données. Cette technologie a donc une réelle complémentarité avec les réseaux ADSL (Asymetric Digital Subscriber Line), les réseaux d'entreprise ou encore les réseaux mobiles comme GPRS/UMTS (Global Packet Radio Service / Universal Mobile Telecommunications System). Ce standard a été développé pour favoriser l'interopérabilité du matériel entre les différents fabricants ainsi que pour permettre des évolutions futures compatibles. Ainsi, les consommateurs peuvent mélanger des équipements de différents fabricants afin de satisfaire leurs besoins. De plus, le modèle OSI [9] étant toujours suivi, la subdivision en couches est d application et seules les couches les plus basses sont définies dans les protocoles qui nous intéressent. Concrètement, les produits vendus sur le marché avec lesquels nous retrouvons une interface réseau regroupent les ordinateurs personnels, les ordinateurs portables, les ordinateurs de poche (PDA, Pocket PC, ), les GSM, les PDAphone, mais également les télévisions, les chaînes Hi-Fi, les caméras, les montres, Nous pouvons bien entendu s attendre à voir apparaître d autres applications. 8

10 On comprend dès lors pourquoi certaines sociétés déploient dans leurs bâtiments des réseaux sans fil en parallèle, et parfois à la place, des réseaux filaires. B. Les spécifications La norme IEEE est en réalité la norme initiale qui offre des débits de 1 ou 2 Mbps. Des révisions sont discutées et rédigées par des groupes de travail. Elles ont alors été apportées à la norme originale afin d'optimiser le débit (802.11a, b et g), la sécurité (802.11i), l interopérabilité ou de gérer des services de base supplémentaires comme la qualité de service (802.11e). D après l IEEE [8], l aboutissement prévu pour 2006 devrait voir le jour avec la norme n qui reprend les travaux des normes On trouvera ci-après une brève description des différentes révisions de la norme ainsi que leur signification : a Historiquement, le second projet de réseau Ethernet sans fil, la norme a, permet d'obtenir un haut débit de 54 Mbps. Celle-ci opère sur plusieurs canaux radio de la bande de fréquence U-NII utilisant une modulation OFDM. Le tableau ci-dessous reprend les fréquences centrales des canaux utilisés. Frequency Channel Number Transmit Frequency Maximum Transmit Power U-NII lower band GHz 40mW GHz GHz GHz U-NII middle band GHz 200mW GHz GHz GHz U-NII upper band GHz 800mW GHz GHz GHz Nous reprendrons ce tableau pour décrire les technologies de réseaux européens HiperLAN/2 qui travaillent avec le même type de modulation. Un des avantages de cette norme consiste à remédier aux problèmes rencontrés avec b, en utilisant une bande de fréquence moins utilisée pour d autres applications. 9

11 Rappelons que les bandes de fréquences 5Ghz et 2Ghz sont libres, c'est-à-dire que leur utilisation ne nécessite aucune licence en Europe. De plus, la vitesse théorique de 54Mbps s'avère être plus confortable pour l'échange de gros fichiers comparé à celle du b qui vaut 11Mbps. Le a possède également des inconvénients comme sa portée réduite (15m) et son incompatibilité avec le b (le passage à cette norme exige donc l'acquisition d'un tout nouveau matériel) b La première norme des réseaux locaux (LAN) sans fil utilisée par un nombre conséquent d utilisateurs et de hotspots publics était la norme la plus répandue en 2003 et Elle propose un débit théorique de 11 Mbps avec une portée de 300 mètres dans un environnement dégagé. La norme b est définie par une modulation DSSS, un accès par CSMA/CA et une détection de porteuse. Depuis fin 2004/début 2005, elle remplacée par la norme g dans les nouveaux appareils pour les raisons que nous étudierons au point consacré au g. La norme b utilise la bande de fréquence libre des 2.4 GHz. Elle est subdivisée en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au Japon) qui se chevauchent partiellement. Canal Fréquence (GHz) Dans la pratique, nous retrouvons que 3 canaux radio séparés qui n'interfèrent presque pas les uns avec les autres à savoir les canaux 1, 6 et 11. La figure ci-dessous est tirée de [10] Figure 3.1 Le principal inconvénient de b consiste à présenter des interférences possibles avec les appareils fonctionnant sur les mêmes fréquences tels que les fours à micro ondes, les caméras analogiques sans fil et toutes les formes de surveillance ou d'observation professionelles ou domestiques à distance comme les transmetteurs de salon, la télé-mesure, la télé-médecine, les radio-amateurs ATV, les claviers et souris sans fil. 10

12 c La norme c est une extension de b concernant la gestion de la couche MAC. Elle améliore les procédures de connexion en pont entre les points d'accès. Les travaux ont été suspendus et la norme restituée au Groupe de Travail d d La norme d était chargée de permettre une utilisation internationale des réseaux locaux En effet, comme cité plus haut, les réglementations en vigueur dans chaque pays peuvent être différentes. Par exemple, les USA, l Europe, la France et le Japon disposent de réglementations tellement différentes que les nombres de canaux sur la bande des 2.4Ghz ne sont pas identiques d considère ces types de réglementations et adapte les couches physiques des différents équipements en fonction des plages de fréquence et des puissances conformes à ces réglementations e La norme e offre des possibilités de qualité de service (QoS) au niveau de la couche liaison de données à Elle définit ainsi les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre des flux prioritaires. Nous pouvons alors espérer, par exemple, une transmission de la voix et de la vidéo de meilleure qualité (fluidité et débit important). Actuellement, ces applications font l objet d un marché en pleine expansion. Par exemple, les téléphones Wi-fi (F1000 de UTStarcom [11]), télévision Wi-fi En janvier 2005, cette norme est en voie d achèvement f La norme f est une recommandation à l'intention des vendeurs d équipement visant une meilleure interopérabilité des produits f permet à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, indépendamment des marques des points d'accès. En effet, les fabricants d équipement utilisaient des normes propriétaires parfois incompatibles. Les problèmes d itinérance (ou roaming en anglais) seront abordés dans un chapitre ci-dessous. Celle-ci est également en voie d achèvement g En janvier 2005, la norme g est la plus répandue. Elle offre un haut débit (54 Mbps) sur la bande de fréquence des 2.4 GHz. De plus, les matériels conformes à la norme g fonctionnent en b (à 11 Mbps), ce qui garanti une compatibilité avec les points d accès b. La modulation de g est OFDM comme pour la norme a. Malheureusement, ce standard est aussi sensible aux interférences avec d autres appareils utilisant les mêmes fréquences dans la bande des 2.4 GHz. 11

13 Parallèlement à l émergement de ce standard sur le marché, nous notons la naissance d un besoin de la part des utilisateurs. La sécurité n est pas toujours garantie et le cryptage proposé, lorsqu il est utilisé, s est avéré faillible (WEP), comme expliqué dans [10] Il manque un aspect de sécurité de transmission au standard g. Ce problème est éloigné avec l utilisation de WPA à la place de WEP. Mais le standard i consacré à la sécurité des transmissions, propose des solutions complètes, avec entre autres l utilisation de l algorithme WPA2, une version nettement améliorée de WPA. [10] h La norme h adapte la couche MAC visant à rendre compatible les équipements avec les infrastructures utilisant Hiperlan2. En effet, bien qu aucune des deux ne soit standardisée, ces normes ne sont jusqu ici pas compatibles h permet la détection automatique de fréquence de l AP (Access Point) et le contrôle automatique de la puissance d émission dans le but d éliminer les interférences entre AP. La conformité est ainsi garantie avec la réglementation européenne en matière de fréquence et d'économie d'énergie (Dynamic Frequency Solution & Transmit Power Control). Cette norme, pas encore standardisée, est développée par l IEEE (Institute of Electrical and Electronics Engineers) et l ETSI i Le but de la norme i est d'améliorer la sécurité des transmissions (gestion et distribution dynamique des clés, chiffrement des informations et authentification des utilisateurs) [10] b et g utilisent WEP (Wired Equivalent Privacy) pour sécuriser la transmission au moyen de clefs de cryptage. Le chiffrement utilisé est RC4, qui s est avéré faillible i utilise WPA2 (Wi-Fi Protected Access version 2). Elle utilise l authentification de EAP définie dans 802.1x et s'appuie sur le chiffrement AES (Advanced Encryption Standard). De plus, elle assure la confidentialité au moyen d un chiffrement à clés temporaires TKIP, plus performant que l algorithme utilisé avec g et b. Cette norme a été standardisée en juin 2004 et les premiers appareils compatibles i devraient voir le jour en avril Intel intégrera ce nouveau standard dans les PC portables de sa gamme Centrino j Le but de la norme j est de rendre compatible a avec la réglementation japonaise. 12

14 k La norme k permet aux appareils compatibles de faire des mesures de signaux complètes pour améliorer l efficacité des communications. Les avantages sont multiples tels que l administration à distance de la couverture réseau, ou une amélioration du roaming automatique via des «site report». Cette norme devrait être standardisée en IR La norme 802.1IIR a été élaborée afin d utiliser des signaux infrarouges. Les applications sont rares et nous pouvons affirmer que cette norme n est plus d actualité étant donné les faibles débits proposés (2Mbits/s) m Le groupe de travail m se charge de la maintenance, des corrections, des ajouts, clarifications et interprétations des documents relatifs à la famille de spécifications Appelé « housekeeping» ou « cleanup», m a commencé en 1999 et reste toujours d actualité n Cette norme désigne l aboutissement de qui optimise les débits du standard, grâce notamment à l utilisation de systèmes MiMo (Multiple Input Multiple Output) utilisant plusieurs bandes de fréquences simultanément. Celle-ci permettra, par exemple, des débits de l ordre de 100 Mbps et des portées de l ordre de 150m. Elle devrait être standardisée en novembre 2006, bien que certains constructeurs proposent déjà des produits pre n. Figure 3.2 La figure ci-dessus, fournie par Intel, décrit le principe de MiMo [12]. MiMo est une technologie utilisant simultanément plusieurs canaux de transmission et de réception pour transférer des informations codées spatialement en plusieurs canaux virtuels. La grande différence entre MIMO et les systèmes sans fil traditionnels réside dans l utilisation du phénomène physique «multipath». Ce phénomène provient des 13

15 réfections et diffractions des rayons sur les murs, du sol et des autres objets. Contrairement aux traditionnels modems qui sont gênés par le «multipath», MIMO en prend l avantage en générant des signaux quasi-indépendants dans l espace afin d optimiser fortement le système de transmission x Il s agit d une sous-section du groupe de travail i, visant à l intégration du protocole EAP (authentification, IETF's RFC 2284 [13]) x se charge de la sécurisation de transmission de l information dans les réseaux filaires et sans fil au moyen d authentification sûre x supporte diverses méthodes d authentification comme les cartes à jeton, Kerberos, les mots de passe à utilisation unique, les certificats et les clefs publiques. Un exemple d application est l'emploi d un serveur d authentification Radius combiné à une distribution dynamique de clefs, qui garantit un niveau de sécurité élevé. C. L évolution des spécifications En avril 2005, deux normes sont prépondérantes sur le marché : g et b. Les nouveaux pc portables se vendent avec une carte g [12] tandis que a et b ont tendance à disparaître. De plus, depuis mars 2005, les cartes g assemblées par Intel dans les pc portables Centrino sont compatibles avec les normes i, e et h. Pour bénéficier de ces fonctionnalités, l utilisateur doit télécharger les pilotes sur le site d Intel. [12] Nous pouvons donc nous attendre à voir d ici juin 2005 une domination des cartes g compatibles e, h et i. Voici un tableau récapitulatif des normes sur le marché en avril Standard Bande de fréquence (GHz) Bande passante (Mbps) a ou b g g/e/h/i Soulignons que certains constructeurs n ont pas attendu les standardisations des spécifications pour développer des solutions propriétaires. Malheureusement, les solutions propriétaires ont pour inconvénient de ne pas être compatibles entre elles. Par exemple, depuis fin 2003, les solutions utilisant plusieurs canaux simultanément pour atteindre plus de 100 Mbps ont été développées par les constructeurs suivants : [14] - Atheros installe ses chipsets dans le matériel Wi-Fi de D-Link, Netgear et Proxim (et donc HP, Nec, Toshiba, IBM). Les produits AR5002 (802.11g/b et a/b/g) supportent la version finalisée de g. Les modes turbo d'atheros sont le "Super G" et "Super A/G". - Broadcom installe ses chipsets dans le matériel Wi-Fi d'apple, Buffalo Technology et Linksys (et donc HP, Dell, Fujitsu et Gateway). Le mode turbo, annoncé aujourd'hui au lieu de demain, s'appelle Xpress. 14

16 - Intersil installe ses chipsets dans le matériel Wi-Fi de Corega, D-Link, Fujitsu Siemens Computers, I/O Data, Linksys, Netgear et SMC Networks. Les pilotes 8.2 intègrent le mode turbo d'intersil, Nitro. - Texas Instruments installe ses chipsets dans le matériel Wi-Fi de Netgear, Samsung, Sitecom, SMC Networks, US Robotics, Alpha Networks, AMIT, AboCom Systems, ASUSTek, Global Sun Tech, Mototech, SerComm et Z-Comand. Le mode turbo a été annoncé par US Robotics. Non seulement ces normes propriétaires promettent d augmenter le débit de transmission, mais elles évitent les problèmes liés à la compatibilité de g avec b. En effet, lorsqu un appareil b côtoyait un appareil g, ce dernier devait diminuer son débit pour toutes ses connexions pour des raisons de compatibilité. [15] D après, l IEEE [8] La norme n est attendue pour novembre Son officialisation pourrait redonner un souffle compétitif au monde du , sans cesse comparé au WiMAX et à HiperLAN/2. D. Types d architecture De manière générale, la machine cliente demande des informations via le réseau et la machine serveur offre des services. Deux types d architectures sont généralement distinguées pour les réseaux sans fil à savoir le mode Ad hoc et le mode Infrastructure. 1. Le mode Ad Hoc En mode Ad Hoc, les stations sans fil se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de serveur. Figure 3.3 L'ensemble formé par les différentes stations est appelé IBSS pour «independant basic service set». Un IBSS est un réseau sans-fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau provisoire permettant à des personnes géographiquement proches d'échanger des données. Il est identifié par un SSID. 15

17 2. Le mode Infrastructure En mode Infrastructure, chaque station se connecte à un AP pour «Access Point» via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé BSS pour «Basic Service Set» et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. BSS Figure 3.4 Lorsque plusieurs points d'accès sont reliés entre eux (plusieurs BSS) par une liaison, ils forment un système de distribution (noté DS pour Distribution System). Celui-ci constitue un «Extended Service Set». Le système de distribution (DS) peut être aussi bien un réseau filaire qu un réseau sans fil. BSS 1 BSS 3 BSS 5 DS BSS 2 Figure 3.5 BSS 4 Comme ce mode est le plus utilisé pour les grands réseaux sans fil (plus de 50 utilisateurs potentiels), il est intéressant de s attarder sur la manière dont les cellules sont placées géographiquement. En effet, les AP proches utilisant des fréquences identiques risquent de créer des interférences et de pénaliser le réseau. Il existe plusieurs solutions au problème du placement dont en voici quelques-unes, fournies par [16]. 16

18 Figure 3.6 N représente le nombre de canaux nécessaire au déploiement des cellules. 3. Point-to-point Le Point-to-Point est un cas particulier du mode Infrastructure. Il permet de connecter deux points du réseau grâce à deux antennes généralement directionnelles. Cette solution est souvent utilisée pour connecter deux bâtiments éloignés sans installer de câbles transversaux, pour des raisons économique, de sécurité ou de facilité. Figure 3.7 Exemple d antenne employée en b : Antenne parabolique de Cisco AIR- ANT3338 [17] 17

19 Figure 3.8 Figure

20 4. Point-to-multipoint Le Point-to-Multipoint désigne la liaison entre un point et plusieurs points, telle que la connexion entre un bâtiment central et plusieurs bâtiments satellites. Figure 3.10 E. Architecture et protocoles de Comme tous les standards IEEE 802, la norme s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire : la couche physique (notée parfois PHY), proposant trois types de codage de l information, et la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC). Figure 3.11 Représentation du modèle OSI 19

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Cas des réseaux sans-fil : Wi-Fi

Cas des réseaux sans-fil : Wi-Fi Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité Origine et Terminologie Emergence de la norme IEEE 802.11 Première norme parue

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

MISE EN PLACE D UN RESEAU SANS FILS SECURISE DANS UNE ENTREPRISE

MISE EN PLACE D UN RESEAU SANS FILS SECURISE DANS UNE ENTREPRISE UNIVERSITE D ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE D ANTANANARIVO ------------------------------------------------ DEPARTEMENT ELECTRONIQUE MEMOIRE DE FIN D ETUDES EN VUE DE L OBTENTION DU DIPLOME

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

Méthodologies pour la planification de réseaux locaux sans-fil.

Méthodologies pour la planification de réseaux locaux sans-fil. N d ordre 05 ISAL Année 2005 Thèse Méthodologies pour la planification de réseaux locaux sans-fil. Présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir Le grade de docteur

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Wireless PCI Adapter A02-PCI-W54

Wireless PCI Adapter A02-PCI-W54 A02-PCI-W54 MANUEL D INSTALLATION A02-PCI-W54_MF01 SOMMAIRE CHAPITRE 1: INTRODUCTION 1 1.1 Description 1 1.2 Contenu de l emballage 1 1.3 Modes de Fonctionnement 2 1.4 Besoin système 3 CHAPITRE 2: INSTALLATION

Plus en détail

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS INSTITUT DE LA FRANCOPHONIE POUR L'INFORMATIQUE CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS Superviseur M. Nguyen Hong Quang IFI-MSI Réalisé par Ewelle Ewelle Richard Hanoi, Juillet 2009 IFI-Promotion

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Perturbations provoquées par les téléphones mobiles

Perturbations provoquées par les téléphones mobiles 2014 Perturbations provoquées par les téléphones mobiles Witschi Electronic SA 08.05.2014 Perturbations provoquées par les téléphones mobiles Tous les appareils Witschi arborant le marquage CE satisfont

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

Introduction aux réseaux locaux

Introduction aux réseaux locaux Chapitre 010 Introduction aux réseaux locaux A. Qu est ce qu un réseau local C'est un ensemble de moyens autonomes de calculs reliés entre eux pour s'échanger des informations et partager des ressources

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Un challenge important pour l IAPC QUELLE EVOLUTION POUR LE RESEAU PACKET RADIO?

Un challenge important pour l IAPC QUELLE EVOLUTION POUR LE RESEAU PACKET RADIO? Un challenge important pour l IAPC QUELLE EVOLUTION POUR LE RESEAU PACKET RADIO? Pourquoi évoluer? Débit plus important compatible avec des transferts de fichiers multimédia (fichiers, son, vidéo, etc..)

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Compte-rendu de TP RESEAUX SANS FIL 802.11

Compte-rendu de TP RESEAUX SANS FIL 802.11 Compte-rendu de TP RESEAUX SANS FIL 802.11 Charles Daniel Romain Halbardier Objectifs L'objectif de ce TP est de se familiariser avec les équipements WiFi, de mettre en place et d'étudier les différentes

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

En route vers le Très Haut Débit à l école Les technologies. Vendredi 23 mai 2014

En route vers le Très Haut Débit à l école Les technologies. Vendredi 23 mai 2014 En route vers le Très Haut Débit à l école Les technologies Vendredi 23 mai 2014 En route vers le Très Haut Débit Docsis 3 LTE WiFi ADSL VDSL xdsl Câble Débit Haut Débit Très Haut Débit Cuivre Satellite

Plus en détail

CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH

CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH Ottawa, le 16 juin 2009 MÉMORANDUM D10-14-57 En résumé CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH Le présent mémorandum explique la politique administrative de l Agence

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Entrées-Sorties: Architectures de bus GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Architectures CPU/Mémoire/E-S Un ordinateur a cinq composantes de base: le(s) processeur(s)

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail