Wireless LANs. Caractéristiques IEEE Configuration d un AP Famille de protocoles. Anne Fladenmuller

Dimension: px
Commencer à balayer dès la page:

Download "Wireless LANs. Caractéristiques IEEE Configuration d un AP Famille de protocoles. Anne Fladenmuller"

Transcription

1 Wireless LANs Caractéristiques IEEE Configuration d un AP Famille de protocoles

2 Conditions au développement des WLAN 9 Mobilité régulation des fréquences entre pays nécessaire : bandes de fréquences communes Limitation de l utilisation des batteries Limitation des interférences avec d autres équipements (antennes) Installation aussi transparente que possible Compatibilité avec les LAN existants Transparence pour les utilisateurs et applications (location aware applications )

3 Caractéristiques des wireless LANs 10 Avantages des réseaux sans fil Très flexible pour la zone de réception Réseaux ad hoc sans planification possible Limitation des problèmes de câblage (monument historique,..) Robustesse en cas de catastrophe naturelle Inconvénients Typiquement très peu de bande passante (comparé aux réseaux filaires (1-54 Mbit/s) Plusieurs solutions propriétaires, la normalisation prend du temps = consensus (e.g. IEEE ) Les produits doivent se conformer aux restrictions nationales : difficile d avoir une solution globale

4 Transmission infrarouge vs. radio Infrarouge : utilisation de diode IR, lumière diffuse, multiples réflexions (murs, bureau, ). Meilleure utilisation avec du Line of Sight (dirigé). Radio : utilisation principalement en utilisant la bande de fréquences ISM à 2.4 GHz 11 Simple, pas cher, disponible dans de nombreux équipements Pas besoin de licence interférence à la lumière, aux sources de chaleur, etc. beaucoup d éléments absorbent la lumière IR faible bande passante Exemple : IrDA (Infrared Data Association) interface disponible partout. Version 1.0 débits jusqu à 115kbit/s et version 1.1 de 1 à 4Mbits/s expérience des réseaux filaires et de la téléphonie mobile Couverture de plus larges zones (la radio peut pénétrer les murs, etc.) Limitation de la bande de fréquence interférence avec d autres équipements Exemples : WaveLAN, HIPERLAN, Bluetooth

5 Wireless LANs 2. IEEE Introduction Architecture Couche physique Couche liaison de données

6 Introduction IEEE L'IEEE (Institute of Electrical and Electronics Engineers) a normalisé plusieurs catégories de réseaux locaux Ethernet (IEEE 802.3) Token Bus (IEEE 802.4) Token Ring (IEEE 802.5) 13

7 Introduction IEEE : lancement du projet de création d'un réseau local sans fil ou WLAN (Wireless Local Area Network) But : offrir une connectivité sans fil à des stations fixes ou mobiles qui demandent un déploiement rapide au sein d'une zone locale en utilisant différentes bandes de fréquences 2001 : le premier standard international pour les réseaux locaux sans fil, l'ieee , est publié 14

8 Introduction IEEE Fréquences choisies dans la gamme des 2,4 GHz (comme pour Bluetooth) Pas de licence d'exploitation Bande pas complètement libre dans de nombreux pays Communications Directes : de terminal à terminal (impossible pour un terminal de relayer les trames) En passant par une station de base Débits variables selon la technique de codage utilisée et la bande spectrale du réseau 15

9 Introduction IEEE Technique d'accès au support physique (protocole MAC ou Medium Access Control) Assez complexe, mais s'adapte à tous les supports physiques des Ethernet hertziens Nombreuses options disponibles sur l'interface radio Technique d'accès provenant du CSMA/CD Carrier Sense Multiple Access/Collision Detection, utilisée pour l'accès au support physique dans les réseaux Ethernet Détection de collision impossible en environnement hertzien: algorithme CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)

10 La norme IEEE Standard d origine (juin 1997) Le groupe de travail concentre maintenant ses efforts pour produire des standards pour des WLAN à grande vitesse x - Amendements b - Vitesse de 11 Mbits/s (bande ISM) a - Vitesse de 54 Mbits/s (bande UN-II) g - Vitesse de 54 Mbits/s (bande ISM) h sélection dynamique des fréquences et contrôle de puissance (bande UN-II) e - Qualité de service f - Roaming i - Amélioration de la sécurité n MIMO v - but : créer une interface de couche supérieure permettant de gérer les équipements sans fil ac - 1 Gbit/s

11 Wireless LANs 2. IEEE Introduction Architecture Couche physique Couche liaison de données

12 Mode infrastructure vs. ad-hoc Mode infrastructure AP AP Réseau filaire AP: Point d accès AP Mode ad-hoc 19

13 Architecture STA 1 ESS LAN BSS 1 Access Point BSS 2 Portail Distribution System Access Point 802.x LAN STA LAN STA 3 Architecture d un réseau d infrastructure Station (STA) terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès Basic Service Set (BSS) Groupe de stations utilisant la même fréquence radio Access Point Portail station intégré au WLAN et au système de distribition Pont vers un autre réseau filaire Système de distribution Réseau d interconnexion pour former un réseau logique (EES: Extended Service Set) basé sur plusieurs BSS

14 Architecture Mode peer-to-peer (ou mode ad-hoc) Groupe de terminaux formant un IBSS (Independent Basic Set Service) Rôle : permettre aux stations de communiquer sans l'aide d'une quelconque infrastructure telle qu'un point d'accès ou qu une connexion au système de distribution Chaque station peut établir une communication avec n'importe quelle autre station dans l'ibss Pas de point d'accès : les stations n'intègrent qu'un certain nombre de fonctionnalités Mode très utile pour mettre en place facilement un réseau sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut 21

15 Architecture LAN Architecture en mode Ad hoc STA 1 IBSS 1 STA 3 Communication directe dans un domaine limité STA 2 Station (STA) IBSS 2 STA 5 terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès Independant Basic Service Set (IBSS) 22 STA LAN Groupe de stations utilisant la même fréquence radio

16 Architecture Réseau Ad hoc vs. Mode ad hoc Station B Station A Station C 23

17 Equipements : Cartes

18 Equipements : Point d accès 25

19 Equipements : Antenne 26

20 Architecture en couches terminal mobile Terminal fixe serveur Réseau d infrastructure Point d accès application TCP IP LLC LLC application TCP IP LLC MAC MAC MAC MAC PHY PHY PHY PHY

21 Architecture en couches Couche physique PLCP Physical Layer Convergence Protocol clear channel assessment signal (détection de porteuse) PMD Physical Medium Dependent modulation, codage Gestion PHY Sélection du canal, MIB Couche liaison de données MAC : Mécanismes d accès Gestion MAC : déplacement, synchronisation, MIB, contrôle de puissance Gestion de la station coordination de toutes les fonctions de gestion 28 PHY DLC LLC MAC PLCP PMD gestion MAC Gestion PHY Gestion de la station

22 Architecture en couches OSI Layer 2 Data Link Layer Logical Link Control (LLC) Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi b Wi-Fi a 29

23 Architecture en couches CSMA / CA RTS / CTS b a b a FHSS DSSS HRDSSS OFDM FHSS DSSS HRDSSS OFDM 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 30

24 Wireless LANs 2. IEEE Introduction Architecture Couche physique Couche liaison de données

25 Bandes de fréquences dans x Pour , Wi-Fi (802.11b) et g Bande sans licence ISM (Instrumentation, Scientific, Medical) dans les 2,4 GHz Largeur de bande : 83 MHz Pour Wi-Fi5 (802.11a) Bande sans licence UN-II dans les 5,2 GHz Largeur de bande : 300 MHz aux US 32

26 Réglementation de la bande ISM Pays Bandes de fréquences Etats-Unis FCC 2,400 2,485 GHz Europe ETSI 2,400 2,4835 GHz Japon MKK France ART 2,471 2,497 GHz 2,400 2,4835 GHz 33

27 La réglementation française Bande ISM A l intérieur ,4835 GHz 100 mw aucune A l extérieur ,454 GHz 100 mw aucune 2,454-2,4835 GHz 10 mw aucune Bande UN-II 5,150-5,250 GHz 200 mw aucune A l intérieur 5,250-5,350 GHz 200 mw (avec DCS et TPC) 100 mw (avec DCS seulement) aucune aucune 34 A l extérieur DCS (Dynamic Channel Selection) 5,150-5,250 GHz interdite 5,250-5,350 GHz interdite 5,725-5,825 GHz en cours d examen Mécanismes définis par h pour éviter les conflits entre

28 Réglementation de la bande ISM 1) ) ) ) ) ) ) ) ) ) ) ) ) ) 2484 USA (1-11) Europe (1-13) 35 Japon (1-14) Chaque canal a une bande passante de 22MHz, espacés de 5MHz

29 Réglementation de la bande ISM Bande ISM Bande divisée en 14 canaux de 20 MHz La transmission ne se fait que sur un seul canal Co-localisation de 3 réseaux au sein d un même espace Canal 1 Canal 7 Canal ,4 GHz 83 MHz 2,4835 GHz

30 Affectation des canaux

31 couche physique 38 Opérations de la couche physique : Carrier sense : pour déterminer l état du support La PMD vérifie si le support est libre ou occupé par l une des 3 méthodes suivante et en informe la PLCP: Mesure de l énergie sur le support (supérieure à un seuil) Détection d un signal DSSS Détection d un signal DSSS dont le niveau est supérieur à un seuil La PLCP fournie les opérations de détection : Détection de signaux entrants : La PLCP écoute continuellement sur le support. Quand celui-ci devient occupé la PLCP lit le préambule PLCP et l entête de trame pour synchroniser le récepteur sur le débit des données entrantes. Transmission de l information sur l état du support (libre ou occupé) à la couche MAC. Transmission : pour envoyer les octets des trames de données Réception : pour recevoir les octets de trames de données.

32 couche physique 39 Historique 3 versions: 2 radio (typ. 2.4 GHz), 1 IR Débits de 1 à 2 Mbit/s FHSS (Frequency Hopping Spread Spectrum) Étalement du spectre, puissance du signal, typ. 1 Mbit/s min. 2.5 sauts de fréquences /s (USA), modulation GFSK 2 niveaux DSSS (Direct Sequence Spread Spectrum) modulation DBPSK pour 1 Mbit/s (Differential Binary Phase Shift Keying), DQPSK pour 2 Mbit/s (Differential Quadrature PSK) préambule et entête de trame toujours transmis à 1 Mbit/s, le reste à 1 ou 2 Mbit/s séquence de chips : (code de Barker ) Puissance max. 1 W (USA), 100 mw (EU), min. 1mW Infrarouge nm, lumière diffuse, typ. Couverture 10 m Détection de porteuse, synchonisation

33 couche physique FHSS Format des paquets PHY variable bits synchronisation SFD longueur signal HEC données PLCP préambule PLCP entête DSSS PHY packet format variable bits synchronisation Synchronisation SFD avec signal service longueur HEC données 40 PLCP préambule long PLCP entête SFD (Start Frame Delimiter) Longueur de la trame Signal : débit des données (1 or 2 Mbit/s) Service : utilisation future 00: compliant HEC (Header Error Check) : CRC x 16 +x 12 +x 5 +1

34 802.11b couche physique Bande ISM Basé sur le DSSS étalement de spectre à séquence directe Débits compris entre 1 et 11 Mbits/s 42 Mécanisme de variation de débit selon la qualité de l environnement radio

35 802.11b couche physique Spécifications du débit HR Débit Longueur du code Modulation Débit (symboles) Nbre de bits/ symbole 1 Mbps 2 Mbps 11 bits (Barker Sequence) 11 bits (Barker Sequence) PSK 1 1 MSps 1 QPSK 1 MSps 2 5,5 Mbps 8 bits (CCK) QPSK 1,375 MSps 4 11 Mbps 8 bits (CCK) QPSK 1,375 MSps 8 43 PSK QPSK

36 802.11b couche physique Préambule PLCB Entête PLCB Préambule long (Scrambled 1s) SYNC 128-bits SDF 16-bits signal 8-bits DBPSK : 1 Mbit/s Service 8-bits PPDU longueur 16-bits CRC 16-bits MPDU DBPSK : 1 Mbit/s DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s Préambule PLCB Entête PLCB Préambule court (Scrambled 0s) SYNC 56-bits SDF 16-bits DBPSK : 1 Mbit/s signal 8-bits Service 8-bits longueur 16-bits DQPSK à 2 Mbit/s CRC 16-bits MPDU DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s 44 PPDU

37 IEEE a couche physique 45 Contient la définition du support physique ainsi que des couches qui se trouvent au-dessus Partie physique Aux Etats unis : Fréquence de 5 GHz dans la bande UNII Unlicensed National Information Infrastructure : pas de licence d'utilisation Domaines d applications Puissance 8 canaux dans les fréquences basses - 4 pour les plus hautes. Intérieur Extérieur 50 mw 250 mw 1 W Low Middle High Bande U-NII Fréquences 5,15 GHz 5,20 GHz En Europe : Bande de 5,15 à 5,35 GHz : 8 canaux possibles Bande de 5,47 à 5,735 GHz : 11 canaux possibles En pratique pas autorisé en Europe, sans une demande de licence d utilisation auprès de l ART car : La bande de fréquence est utilisée pour l armée, les radars météorologiques et aéronautiques Il utilise une méthode de sélection dynamique des fréquences qui n est pas autorisée en France/Europe. 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz

38 IEEE a couche physique Modulation OFDM Orthogonal Frequency Division Multiplexing 52 porteuses Excellentes performances en cas de chemins multiples 8 vitesses de 6 à 54 Mbit/s Devrait permettre à de très nombreuses stations de travail et portables de se connecter automatiquement dans les entreprises Couches supérieures : correspondent à celles des réseaux Ethernet 46

39 OFDM 8 canaux de 20 MHz Co-localisation de 8 réseaux au sein du même espace 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 5,15 GHz 200 MHz 5,35 GHz Un canal dans OFDM 48 sous canaux de données 4 sous canaux utilisés pour la correction d erreur KHz 20 MHz

40 OFDM 48

41 OFDM (2/2) Avantages Transmission en parallèle sur des sous-canaux de faible largeur de bande et à un faible débit > obtention d un seul et unique canal à haut débit Pas recouvrement des 8 canaux disjoints > 8 réseaux a (au lieu des 3 réseaux b) 49 Inconvénients OFDM réclame plus de puissance que les techniques d étalement Débit élevé > probabilité de perte élevée

42 802.11g 50 Similitudes et différences avec b Simulitudes opère dans la bande des 2.4GHz le signal transmis occupe environ 20MHz Différences : Modulation OFDM en plus des modulations du b il doit y avoir 20MHz d espacement entre les différents canaux (versus 5MHz pour b) pour pouvoir fonctionner sans trop d interférences Problème : Limitation du nombre de canaux g Solution : diminuer la puissance de chaque AP, ce qui permet d avoir des AP plus proches les uns des autres.

43 802.11g Débits et modulations 51

44 IEEE e Amélioration de a en introduisant De la qualité de service Des fonctionnalités de sécurité et d'authentification But : faire transiter la parole téléphonique et les données multimédias sur ces réseaux partagés Définition de classes de service Les terminaux choisissent la bonne priorité en fonction de la nature de l'application transportée 52

45 802.11a vs b La bande ISM devient de plus en plus saturée (802.11b, g, Bluetooth, etc.) Co-localisation plus importante dans a Débits plus importants pour a mais zone de couverture plus petite En France, les produits a sont disponibles mais chers 53

46 Wireless LANs 2. IEEE Introduction Architecture Couche physique Couche liaison de données Couche MAC & protocoles Format des trames Gestion MAC

47 Couche liaison de données de Composée de 2 sous-couches LLC : Logical Link Control Utilise les mêmes propriétés que la couche LLC délivre de manière fiable les données entre les couches MAC et réseau assure la compatibilité avec d autres standards du comité 802 Possible de relier un WLAN à tout autre réseau local appartenant à un standard de l'ieee MAC : Medium Access Control Spécifique à l'ieee Assez similaire à la couche MAC du réseau Ethernet terrestre 55

48 Sous-couche LLC Standard Lien logique entre la couche MAC et la couche réseau par l intermédiaire du LSAP (Logical Service Access Point) Responsable de l'adressage et du contrôle du lien de données Indépendante de la topologie et du support de transmission indépendante de la sous-couche MAC Elle fournit le choix entre plusieurs services (LLC1, LLC2, LLC3) un format simple et une interface avec la couche réseau 56

49 Sous-couche Mac Principe : Les terminaux écoutent la porteuse avant d'émettre Si la porteuse est libre, le terminal émet, sinon il se met en attente Particularité du standard : définition de 2 services Le service asynchrone utilise deux méthodes : La méthode de base repose sur CSMA/CA cette même méthode peut être augmentée de mécanismes permettant la détection du terminal caché Le service fournissant un délai borné est optionnel et utilise une méthode de sondage sans contention 2 premières méthodes connues sous DCF Distributed Coordination Function (services asynchrones) et la 3ième est appelée Point Coordination Function (PCF) (services asynchrones et à délai borné requiert un AP). Les mécanismes MAC sont également appelés Distributed Foundation Wireless MAC (DFWMAC)

50 Sous-couche Mac DFWMAC DCF : Distributed Coordination Function obligatoire Assez similaire au réseau traditionnel supportant le Best Effort Possibilité broadcast et multicast Conçue pour prendre en charge le transport de données asynchrones Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder au support DFWMAC PCF : Point Coordination Function facultative Interrogation à tour de rôle des terminaux (polling) Contrôle par le point d'accès Conçue pour la transmission de données sensibles Gestion du délai Applications de type temps réel : voix, vidéo

51 Sous-couche Mac Utilisations : Mode ad-hoc uniquement DCF Mode infrastructure à la fois DCF et PCF Distributed Coordination Function (DCF) méthode d accès avec contention Point Coordination Function (PCF) méthode d accès sans contention CFP CP CFP CP Balise PCF DCF Balise PCF DCF 59

52 DFWMAC DCF Repose sur le protocole CSMA/CA Principe : utilisation d acquittements positifs temporisateurs IFS écoute du support algorithme de Backoff 60

53 DFWMAC DCF Évite les pertes de données en utilisant des trames d'acquittement ACK envoyé par la station destination pour confirmer que les données sont reçues de manière intacte Accès au support contrôlé par l'utilisation d'espace inter-trame ou IFS (Inter-Frame Spacing) Intervalle de temps entre la transmission de 2 trames Intervalles IFS = périodes d'inactivité sur le support de transmission Il existe différents types d'ifs 61

54 DFWMAC DCF DIFS PIFS Temporisateurs Permettent d instaurer un système de priorités Pas de garanties fortes SIFS (Short Inter Frame Spacing) La plus haute priorité, ACK, CTS, Response polling DIFS (DCF, Distributed Coordination Function IFS) La plus basse priorité, services de données asynchrones PIFS (PCF IFS) Priorité moyenne pour service à délai borné PCF EIFS Mode DCF SIFS EIFS DIFS PIFS Transmissions de données ACK Backoff 62 Accès différé pour les autres stations

55 DFWMAC DCF Écoute du support Les terminaux d'un même BSS peuvent écouter l'activité de toutes les stations se trouvant dans le même BSS 63 Afin de limiter les risques de collisions, lorsqu'une station envoie une trame les autres stations mettent à jour un temporisateur appelée NAV (Network Allocation Vector) Le NAV permet de retarder toutes les transmissions prévues NAV est calculé par rapport à l'information située dans le champ durée de vie ou TTL contenu dans les trames envoyées

56 DFWMAC DCF La station voulant émettre écoute le support Si aucune activité n'est détectée pendant un DIFS, transmission immédiate des données Si le support est occupé, la station écoute jusqu'à ce qu'il soit libre Quand le support est disponible, la station retarde sa transmission en utilisant l'algorithme de retrait (backoff) avant de transmettre 64 Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK Si l'ack n'est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu'une collision s'est produite et la trame est retransmise

57 DFWMAC DCF Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff NAV Délai aléatoire 65

58 DFWMAC DCF 66 Algorithme de retrait: But : Réduire les risques de contention Principe: Lorsqu une station entend une transmission et qu elle veut transmettre, : 1. elle attend que le support soit libre pendant DIFS 2. Elle calcule aléatoirement la valeur de son temporisateur (si elle n en a pas déjà un) 3. elle décrémente son temporisateur jusqu à ce que : - celui-ci soit nul puis elle transmet sa trame - ou qu une station transmette, alors elle arrête son décompte et stocke la valeur de son temporisateur et repasse à l étape 1

59 DFWMAC DCF Calcul du temporisateur Initialement, une station calcule la valeur d'un temporisateur = timer backoff, compris entre 0 et 7 timeslots Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu'à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0 Si 2 ou plusieurs stations atteignent la valeur 0 au même instant, une collision se produit et chaque station doit régénérer un nouveau temporisateur, compris entre 0 et 15 Pour chaque tentative de retransmission, la taille de la fenêtre de contention double. 67

60 DFWMAC DCF Algorithme du retrait (Backoff) Les stations ont la même probabilité d'accéder au support car chaque station doit, après chaque retransmission, réutiliser le même algorithme Inconvénient : pas de garantie de délai minimal Complique la prise en charge d'applications temps réel telles que la voix ou la vidéo 68

61 DFWMAC DCF Algorithme de Backoff DIFS DIFS DIFS DIFS Station A Transmission CW Station B Transmission Station C Transmission Station D Transmission Station E Transmission 69 Légende : Timeslot expiré Timeslot restant La station accède au support et l écoute CW Temps d attente du à l occupation du support par une autre station Taille de la fenêtre de contention

62 DFWMAC DCF Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff Support utilisé Délai aléatoire 70

63 DFWMAC DCF Que se passe-t-il en cas de mauvaise réception? EIFS est défini comme tel dans le standard «L EIFS doit être utilisé par le mode DCF à chaque fois que la couche PHY indique à la couche MAC qu une transmission a commencé et qu elle ne résulte pas en une réception correcte de la trame MAC avec une valeur FCS correcte» 71

64 DFWMAC DCF Exemple de transmission mal reçue par une autre station Station destination SIFS ACK Station source DIFS Données DIFS Autre station EIFS Délai aléatoire Backoff 72

65 DFWMAC DCF avec réservation 73 Ecoute du support Couche physique avec PCS (Physical Carrier Sense) détecte la présence d'autres stations en analysant toutes les trames passant sur le support hertzien en détectant l'activité sur le support grâce à la puissance relative du signal des autres stations Couche MAC avec VCS (Virtual Carrier Sense) Mécanisme de réservation envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données Station qui veut émettre envoie un RTS Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à jour leur NAV Station destination répond après un SIFS, en envoyant un CTS Les autres stations lisent le champ de durée du CTS et mettent de nouveau à jour leur NAV Après réception du CTS par la source, celle-ci est assurée que le support est stable et réservé pour la transmission de données

66 DFWMAC DCF avec réservation Transmission avec mécanisme de réservation DIFS SIFS Station source RTS SIFS Données SIFS Station destination CTS ACK DIFS Autres stations NAV NAV mis à jour Backoff 74 Support réservé

67 DFWMAC DCF avec réservation 75 RTS/CTS Transmission des données et réception de l'ack sans collision Trames RTS / CTS réservent le support pour la transmission d'une station Mécanisme habituellement utilisé pour envoyer de grosses trames pour lesquelles une retransmission serait trop coûteuse en terme de bande passante Les stations peuvent choisir D'utiliser le mécanisme RTS / CTS De ne l'utiliser que lorsque la trame à envoyer excède une variable RTS_Threshold De ne jamais l'utiliser

68 DFWMAC DCF avec réservation Problème de la station cachée 2 stations situées chacune à l'opposé d'un point d'accès (AP) ou d'une autre station peuvent entendre l'activité de cet AP ne peuvent pas s'entendre l'une l'autre du fait que la distance entre les 2 est trop grande ou qu'un obstacle les empêche de communiquer entre elles Le mécanisme de RTS / CTS permet de résoudre ce problème 76

69 DFWMAC DCF avec réservation Permet de partager l'accès 77 Mécanisme d'acquittement supporte les problèmes liés aux interférences et à tous les problèmes de l'environnement radio Mécanisme de réservation RTS / CTS évite les problèmes de la station cachée Inconvénient : ajout d'en-têtes aux trames Performances + faibles que les réseaux locaux Ethernet

70 DFWMAC DCF avec réservation Fragmentation - réassemblage La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille importante d'être divisées en petits fragments Réduit le besoin de retransmettre des données dans de nombreux cas Augmente les performances globales du réseau Fragmentation utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important + la taille de la trame est grande et + elle a de chances d'être corrompue Lorsqu'une trame est corrompue, + sa taille est petite, + la durée nécessaire à sa retransmission est faible 78

71 DFWMAC DCF avec réservation 79 Fragmentation - réassemblage Pour savoir si une trame doit être fragmentée, on compare sa taille à une valeur seuil Quand une trame est fragmentée, tous les fragments sont transmis de manière séquentielle Le support n'est libéré qu'une fois tous les fragments transmis avec succès Si un ACK n'est pas correctement reçu, la station arrête de transmettre et essaie d'accéder de nouveau au support et commence à transmettre à partir du dernier fragment non acquitté Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment envoyé utilise les trames RTS / CTS Le temporisateur associé au RTS/CTS correspond au premier fragment et est mis à jour dans chaque fragment meilleures performances en cas de mobilité des nœuds ou quand le lien disparait

72 DFWMAC DCF avec réservation Schéma avec fragmentation émetteur récepteur DIFS RTS SIFS CTS SIFS frag 1 SIFS ACK SIFS 1 frag 2 SIFS ACK2 autres stations 80 NAV (RTS) NAV (CTS) NAV (frag 1 ) NAV (ACK 1 ) DIFS contention Néanmoins cette approche ne permet pas de garantir de délais. data t

73 Méthodes d accès dans DFWMAC DCF (Distributed Coordination Function) méthode d accès avec collision DFWMAC PCF (Point Coordination Function) méthode d accès sans collision CFP CP CFP CP Balise PCF DCF Balise PCF DCF 81

74 DFWMAC PCF avec polling PCF permet le transfert de données isochrones Méthode d accès basée sur le «polling» Inconvénients : Méthode jamais implémentée au niveau des points d accès 82

75 DFWMAC-PCF avec polling t 0 t 1 Super trame AP Canal occupé PIFS D 1 SIFS SIFS D 2 SIFS SIFS wireless stations U 1 U 2 stations NAV NAV 83

76 DFWMAC-PCF avec polling t 2 t 3 t 4 PIFS SIFS CFend AP D 3 D 4 SIFS wireless stations U 4 stations NAV NAV Période sans contention Période de contention t 84

77 DFWMAC-PCF avec «polling» Durée de la période sans collision Le début de la période CF n est pas exactement périodique car elle démarre quand on détecte que le médium est libre certains membres de la liste de polling ne sont pas interrogés Toutes les stations connaissent le CFP max (durée max de la période sans contention). Le point d accès peut terminer la période CFP à n importe quel moment en envoyant un paquet CFend ce qui arrive souvent si les stations n ont rien à émettre 85

78 DFWMAC-PCF avec «polling» Le «polling» Les stations sont ajoutées dans la listes des stations à interroger lorsqu elles sont actives dans la BSS. Elles sont toujours interrogées dans le même ordre en fonction de leur Identifiant. Des données peuvent être ajoutées aux messages de «Poll» (de l AP vers la STA), les ACKs seront joints alors dans les données de la STA vers l AP Les stations reçoivent des données seulement lorsqu elles sont «interrogées» par l AP 86

79 DFWMAC-PCF avec «polling» 87 Inconvénients du mode PCF certains membres de la liste de polling peuvent ne pas être interrogés La fréquence des CFP n est pas variable dynamiquement, or différentes applications ont des contraintes temporelles différentes NB cela peut être résolu en introduisant des priorités et des polling multiples Toutes les stations de la liste doivent être interrogées même si elles n ont rien à transmettre diminution des performances La durée de transmission est bornée pour chaque station Pas «scalable» car seul l AP contrôle l accès au support, s il y a trop de stations très inefficace (d autant que tout le trafic doit passer par l AP)

80 Format des trames MAC octets Frame Control format de trame MAC Types : Trame de contrôle, de gestion, de données Numéro de séquence : important contre les trames dupliquées (ACK perdus..) Adresses: Adresse physique émetteur/récepteur, identificateur de la BSS, émetteur logique Divers : Temporisateur (NAV), checksum, contrôle de trames, données Duration Address Address Address Sequence ID Control Address Données CRC 4 2 bits DS (Distribution system), version, type, fragmentation, sécurité,... 88

81 Format des trames MAC Vers protocole type Sous-type To DS From DS More Frag Retry Pwr Mngt More data wep Order 89 Version : 2 bits permettant de connaître la version Type/sous-type : 6 bits qui définissent le type de trames : 00 Gestion : échange d info de gestion tel que requête/réponse de (ré)association, Balise, ATIM, Authentification. 01 Contrôle : pour le contrôle d accès au support (RTS, CTS, ACK,PS 10 données : transfert des données avec ou sans ACK To (From) DS : mis à 1 quand une trame est adressée à (provient de) l AP More Fragment : mis à 1 quand 1 trame est suivie d un autre fragment Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un ACK s est perdu) More Data (gestion d'énergie) : ce bit permet à l AP de spécifier à une station que des trames supplémentaires sont stockées en attente. WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame. Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class)

82 type sous-type 90 Format des trames MAC Gestion Description du sous type Requête d'association Réponse d'association Requête de ré-association Réponse de ré-association Demande de sonde Réponse de sonde Réservés Balise (BEACON) ATIM Désassociation Authentification Désauthentification Réservés Données Réservés PS-Poll RTS CTS ACK CF End CF End et CF-ACK Données Données et CF-ACK Données et CF-Poll Réservés Données, CF-ACK et CF-Poll Fonction nulle (sans données) CF-ACK (sans données) CF-Poll (dans données) CF-ACK et CF-Poll (sans données) Réservés Contrôle

83 Format des trames MAC Les trames peuvent être envoyées : Entre stations mobiles Entre une station mobile et un AP Entre deux AP au travers d un système de distribution 91 scenario vers DS De DS Adresse 1 Adresse 2 Adresse 3 Adresse 4 Mode ad -hoc 0 0 DA SA BSSID - Mode infrastructure 0 1 DA BSSID SA - de l AP Mode infrastructure vers l AP 1 0 BSSID SA DA - Mode infrastructure au travers d un DS 1 1 RA TA DA SA DS: Distribution System AP: Access Point DA: Destination Address SA: Source Address BSSID: Basic Service Set Identifier RA: Receiver Address TA: Transmitter Address

84 Trames de gestion 92 Les trames de gestion permettent à des stations d'établir et de maintenir des communications. Les principales trames de gestion sont les suivantes : Trame de Beacon Un point d'accès envoie périodiquement des trames BEACON FRAME pour annoncer sa présence et relayer des informations, telles que l'estampille (compteur), le SSID et d'autres paramètres. Les mobiles écoutent continuellement tous les canaux et donc entendent les trames BEACON qui sont à la base du choix du canal. Trame de requête de sonde : Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d'une autre station. Par exemple : un mobile envoie une demande de sonde pour déterminer quels sont les points d'accès à sa portée. Trame de réponse de sonde Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., après avoir reçu une trame de demande de sonde.

85 Trames de gestion Trame d authentification : processus par lequel le point d'accès accepte ou rejette l'identité d'un mobile. système ouvert (par défaut) : le mobile envoie une trame d'authentification L AP répond avec une trame d'authentification indiquant l'acceptation. clé partagée (facultatif) : envoi de 4 trames d authentification : le mobile envoie une première trame, L AP répond en joignant son texte de défi Le mobile renvoie une version chiffrée du texte de défi Le point d'accès informe le mobile du résultat de l'authentification. Trame de désauthentification Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. 93

86 Trames de gestion 94 Trames d association permet à l AP d'allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d'association à un AP, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L AP considère s'associer au mobile et (si admis) réserve l'espace mémoire et établit une identification d'association pour le mobile et répond en notifiant le mobile d informations telles que l'identification d'association et les débits supportés. Trames de réassociation (requête et réponse) Servent lorsqu un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d'accès. Trame de désassociation Sert à une station à informer une autre station qu elle souhaite terminer l'association. Le point d'accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d'association.

87 Trames de gestion Ecoute Station Probe Request Probe Response Point d accès Authentification Mécanisme d authenfication Association Association Request Association Response 95

88 Format des trames MAC Trames b RTS (160 bits) Frame Duration Control ID Rcv Address Transm. Address CRC CTS (112 bits) Frame Duration Control ID Rcv Address CRC ACK (112 bits) Frame Duration Control ID Rcv Address CRC 96

89 Echange de trames 97 Support de débits différents La couche physique offre des débits différents Le critère de choix du débit n est pas défini dans la norme, mais certaines règles sont fixées notamment: Le débit des trames de contrôle est un de ceux supporté par toutes les stations de la BSS, ou un des débits «mandatory» de la couche PHY Toute trame en broadcast ou multicast est envoyée à un des débits supportés par toutes les stations de la BSS Les trames de données ou de gestion (mode DCF) sont envoyées au débit supporté par le récepteur (MacCurrentRate : entre dans le calcul de la durée de la trame)

90 Gestion MAC 98 La gestion MAC joue un rôle central pour une station IEEE Contrôle toutes les fonctions relatives à l intégration du système : intégration d une station mobile dans un BSS, formation d un ESS, synchronisation des stations, Les fonctionnalités à mettre en oeuvre : Synchronisation : trouver LAN, synchro des horloges, Gestion des batteries : mode veille, repos périodique, stockage de trames, mesure du trafic Association/Reassociation : intégration d un LAN, handover, recherche d AP MIB - Management Information Base : gestion

91 Gestion MAC - synchronisation Chaque nœud maintient une horloge interne de synchronisation, nécessaire pour : le gestion des batteries le mode PCF (début de la super trame) les synchro des sauts de fréquences si FHSS). Pour synchroniser ces horloges : IEEE spécifie une fonction de synchronisation du temps (TSF). Synchronisation des stations grâce à des transmissions périodiques (si canal libre, sinon différées) de trames de balise (beacon) contenant : une estampille, le BSSID,. 99 Ceci permet au nœud de réajuster leur horloge interne

92 Gestion MAC - synchronisation Mode infrastructure : fait par l AP. Le «target beacon transmission time» est respecté autant que possible. beacon interval access point medium B busy B B B busy busy busy t 100 value of the timestamp B beacon frame

93 Gestion MAC - synchronisation Mode ad hoc : (plus compliqué) chaque station maintient sa propre horloge de synchronisation. Au final seule une balise gagne. Sur réception d une balise les stations suppriment leur propre balise et se mettent à jour. Si collision la balise est perdue beacon interval station 1 B 1 B 1 station 2 B 2 B medium busy busy busy busy t value of the timestamp B beacon frame random delay

94 Gestion MAC - Gestion des batteries 102 Dans les environnements mobiles les batteries sont une ressource rare. Portable toujours prêt à recevoir des données coûte cher en termes de batteries. Idée : Mettre en veille de manière transparente l émetteur/récepteur quand possible. 2 modes de travail pour le terminal Continuous Aware Mode Fonctionnement par défaut La station est tout le temps allumée et écoute constamment le support Power Save Polling Mode

95 Gestion MAC - Gestion des batteries Principe : Les stations sont forcément éveillées pour les phases de synchronisation Utilisation de la Timing Synchronization Function (TSF) et des balises pour envoyer des informations sur les stations qui vont être destinataires de trames. Celles-ci restent alors éveillées. 103

96 Consommation d énergie Globalement dans un portable : Carte wifi 10 % + 20% pour le traitement et l activité du processeur pour les communications sans fil 70 % restant fonctions d affichage et autres traitements non liés au sans fil. 104 Cartes WIFI : Consommation des cartes similaires, mais les drivers font la différence : La manière dont les données sont transférées de la carte à la machine : entrées/sorties programmées requièrent une grande activité du processeur alors que l accès direct en mémoire (DMA) d autres cartes permet de limiter les dépenses énergétiques. Moins de dépense si la carte est mise en repos.

97 Gestion MAC - Gestion des batteries 105

98 Gestion MAC - Gestion des batteries 2 mécanismes suivant le mode : Mode Infrastructure Traffic Indication Map (TIM) Liste des récepteurs de trames unicast stockées par l AP Delivery Traffic Indication Map (DTIM) Listes des récepteurs de trames broadcast/multicast transmises par l AP 106 Mode Ad-hoc Ad-hoc Traffic Indication Map (ATIM) informe les destinataires de trames de rester éveillés Plus compliqué car distribué collision possible d ATIMs (Impact sur le nombre de noeuds en mode économie d énergie)

99 Gestion MAC - Gestion des batteries Mode infrastructure TIM interval DTIM interval access point medium D B busy T T d D busy busy busy B station T TIM D DTIM p awake d t 107 B broadcast/multicast p PS poll d data transmission to/from the station

100 Gestion MAC - Gestion des batteries Mode ad hoc ATIM window beacon interval station 1 B 1 A D B 1 station 2 B 2 B 2 a d B beacon frame random delay A transmit ATIM t D transmit data 108 awake a acknowledge ATIM d acknowledge data

101 Gestion MAC handover 109 En fonction de l environnement (murs, ) et dûes aux limitations de la portée radio, ou pour couvrir toute une zone, il peut être nécessaire de mettre plusieurs AP Portée limitée des AP env m dans un environnement de bureaux. Que faire si la connexion est mauvaise ou n existe pas/plus? il faut balayer les fréquences pour découvrir son environnement. IEEE spécifie qu une station peut écouter un canal donné ou plusieurs canaux selon aussi ce que lui permet sa couche PHY.

102 Gestion MAC handover Handover passage d'une cellule à une autre sans interruption de la communication Handover non prévu dans les premières versions, introduit dans les nouvelles versions Sécurité renforcée pour éviter : qu'un client ne prenne la place d'un autre Qu'il n'écoute les communications d'autres utilisateurs 110

103 Gestion MAC handover Lorsqu'un terminal se déplace d'une cellule à une autre sans interrompre la communication À peu près de la même manière que dans la téléphonie mobile Dans les réseaux sans fil, le handover se fait entre 2 transmissions de données et non au milieu d'un dialogue Le standard ne fournit pas un mécanisme de handover à part entière, mais définit quelques règles Synchronisation Écoute active et passive Mécanismes d'association et de réassociation, qui permettent aux stations de choisir l'ap auquel elles veulent s'associer 111

104 Gestion MAC handover Handover et synchronisation Lorsque les terminaux se déplacent, ils doivent rester synchronisés pour pouvoir communiquer Au niveau d'un BSS, les stations synchronisent leur horloge avec l'horloge du point d'accès Pour garder la synchronisation, le point d'accès envoie périodiquement des trames balisées appelées Beacon Frames, qui contiennent la valeur de l'horloge du point d'accès Lors de la réception de ces trames, les stations mettent à jour leurs horloges pour rester synchronisées avec le point d'accès 112

105 Gestion MAC handover Écoute passive et active Quand un terminal veut accéder à un BSS ou à un ESS contrôlé par 1 ou plusieurs points d'accès Après allumage, retour d'un mode veille ou d'un handover Choisit un point d'accès auquel il s'associe selon un certain nombre de critères Puissance du signal Taux d'erreur des paquets Charge du réseau Si la puissance d'émission du point d'accès est trop faible, la station cherche un autre point d'accès 2 manières différentes : écoute passive ou active 113

106 Gestion MAC handover Selon des critères tels que les performances ou la consommation d'énergie Écoute passive La station attend de recevoir une trame balise provenant du point d'accès Écoute active Une fois que la station a trouvé le point d'accès fournissant les meilleures performances, il lui envoie directement une requête d'association par l'intermédiaire d'une trame Probe Request Frame et attend que l'ap lui réponde pour s'associer Lorsque le terminal est accepté par le point d'accès, il se règle sur son canal radio le + approprié Périodiquement, le terminal surveille tous les canaux du réseau pour évaluer si un AP ne possède pas de meilleures performances 114

107 Gestion MAC handover 115 Réassociations Lorsqu'une station se déplace physiquement par rapport à son point d'accès d'origine Diminution de la puissance du signal Changement des caractéristiques de l'environnement radio Trafic réseau trop élevé sur le point d'accès d'origine Fonction d'équilibrage de charge fournie par le standard : Répartition de la charge de manière efficace au sein du BSS ou de l'ess Le standard ne définit pas de handovers ni de roaming dans les réseaux Solution : Il existe des solutions propriétaires f en cours de développement

108 Conclusion et perspectives 116 Version actuellement sur le marché : IEEE a et b et g Mise en place de réseaux locaux sans fil pouvant atteindre un débit de 54 Mbit/s Excellentes performances de IEEE a, dues à l'importante bande passante disponible et à la réutilisation des fréquences De nombreuses entreprises ont investi dans ce type de réseau sans fil Sécurité globale assez faible Facile d'écouter les porteuses depuis l'extérieur Réseaux principalement utilisés dans les lieux publics, clients la recherche d'information Futures générations de réseaux IEEE bien avancées Accès à l'interface réseau différent Augmentation du débit (26 Mbit/s puis 52 Mbit/s, voire quelques centaines de Mbit/s) g existe et remplacera b

109 Zone de couverture IEEE b A l intérieur des bâtiments Vitesses (Mbits/s) Portée (Mètres) Vitesses (Mbits/s) Portée (Mètres) A l extérieur des bâtiments

110 Zone de couverture 118 débit (Mbit/s) milieu intérieur (en mètre)

111 25 Différences de performances entre un réseau avec et sans AP Débit en Mbit/s Distance en m TCP adhoc TCP AP UDP adhoc UDP AP 119

112 Performances du Wifi Partage de la bande passante Débit TCP en Mbit/s Station 1 Station 2 Station 3 Débit entre deux portables 0 Toutes les stations a 1m 120

113 Performances du Wifib - Mode ad hoc Multi saut 121 Débit en Mbit/s 1,6 1,4 1,2 1 0,8 0,6 0,4 0, Temps en s Débit entre station 1 et Station 4

114 Chute de débit lorsqu'une autre station se connecte à 15m de l'ap Débit TCP en Mbit/s Station 1 Station Temps en s

115 123

116 Configuration d un point d accès NETGEAR WG

117 netgear10d4b5 /start.htm netgear10d4b5 125

118 Configuration d un point d accès netgear 126

119 Configuration d un point d accès 127

120 Configuration d un point d accès 128

121 Configuration d un point d accès 129

122 La famille de protocoles IEEE La famille inclue 3 protocoles différents qui se focalisent sur lʼencodage (a, b, g); La sécurité était originellement inclue, mais elle se retrouve maintenant dans la norme i. Les autres normes de la famille (c-f, h-j, n) sont des améliorations de service, des extensions ou des corrections des précédentes spécifications. IEEE a Dans la bande des 5 GHz, canal relativement peu utilisé aux US et au Japon. En Europe, a a été autorisé en Europe en Débits théoriques maximum : 54 Mbit/s. Pas d'interopérabilité avec b sauf si implémentation dʼun pont avec les deux technologies b était le premier à être reconnu, avant a et b 130

123 WLAN: IEEE a 131 Data rate 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s, depending on SNR User throughput (1500 byte packets): 5.3 (6), 18 (24), 24 (36), 32 (54) 6, 12, 24 Mbit/s mandatory Transmission range 100m outdoor, 10m indoor E.g., 54 Mbit/s up to 5 m, 48 up to 12 m, 36 up to 25 m, 24 up to 30m, 18 up to 40 m, 12 up to 60 m Frequency Free , , GHz ISM-band Security Limited, WEP insecure, SSID Cost 280 adapter, 500 base station Availability Some products, some vendors Connection set-up time Connectionless/always on Quality of Service Typ. best effort, no guarantees (same as all products) Manageability Limited (no automated key distribution, sym. Encryption) Special Advantages/ Disadvantages Advantage: fits into 802.x standards, free ISM-band, available, simple system, uses less crowded 5 GHz band Disadvantage: stronger shading due to higher frequency, no QoS

124 WLAN: IEEE b 132 Data rate 1, 2, 5.5, 11 Mbit/s, depending on SNR User data rate max. approx. 6 Mbit/s Transmission range 300m outdoor, 30m indoor Max. data rate ~10m indoor Frequency Free 2.4 GHz ISM-band Security Limited, WEP insecure, SSID Cost 100 adapter, 250 base station, dropping Availability Many products, many vendors Connection set-up time Connectionless/always on Quality of Service Typ. Best effort, no guarantees (unless polling is used, limited support in products) Manageability Limited (no automated key distribution, sym. Encryption) Special Advantages/Disadvantages Advantage: many installed systems, lot of experience, available worldwide, free ISMband, many vendors, integrated in laptops, simple system Disadvantage: heavy interference on ISM-band, no service guarantees, slow relative speed only

125 WLAN : IEEE e 133 En juillet 1999 le groupe de travail de met en place le groupe SG11e pour améliorer les performances de la couche MAC. Idée : support de la QoS tout en maintenant la compatibilité avec le protocole existant. Définition d un mécanisme Hybrid Coordination Function (HCF) compatible avec le DCF/PCF de base. Il permet de combiner le polling et les mécanismes d accès avec contention. Création de deux méthodes d accès : EDCF (Enhaced version of DCF) : fonctionne en mode DCF HCCA (HCF Control Channel Access) peut être utilisé en mode DCF et PCF (HCCA est obligatoire dans e) Une super-trame est composée d un mode CFP et CP qui alternent continûment dans le temps.

126 WLAN : IEEE e 134 Gestion des priorités Au niveau du terminal Technique d'accès modifiée par rapport à Les stations prioritaires ont des temporisateurs d'émission beaucoup + courts que ceux des stations non prioritaires : avantage pour l'accès au support Mécanismes de sécurité améliorés Authentification mutuelle entre les terminaux et les stations de base Trafic protégé par un chiffrement Authentification de la source disponible Technique de distribution des clés : elle-même sécurisée Extensions prévues pour permettre la communication vers des terminaux qui ne sont pas en contact direct avec la station de base Cheminements multisauts

127 IEEE n Janvier 2004 IEEE annonce le développement d une nouvelle norme pour les réseaux wide-area wireless. La vitesse y pourrait aller jusqu à 600Mbit/s (couche PHY), soit 4-5 fois plus rapide que le g n offrirait une meilleure portée que les réseaux actuels. Bande passante de 20 à 40MHz en fonction du débit. Processus de normalisation devrait être terminé en 2007 mais les premiers puces commerciales apparaissent : Broadcom a annoncé début 2007 Itensi-fi les premières puces répondant aux dernières exigences votées par le groupe de travail IEEE. Mais tout n étant pas fixé il faudra des mises à jour du firmware ce qui ne sera pas forcément suffisant pour rendre les produits compatible avec la norme final. 137

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail