Différentes catégories. Réseaux personnels sans fils (WPAN)
|
|
- Salomé Déry
- il y a 7 ans
- Total affichages :
Transcription
1 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Bandes de fréquences utilisées Modes de transmission de l information Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 1 Réseaux sans fils / Wireless Différentes catégories Réseaux personnels sans fils (WPAN) Bluetooth (IEEE ), HomeRF (Home Radio Frequency), ZigBee (IEEE )» Permettent la communication machine à machine, à faible débit (de 1 Mbps à 20 Mbps), avec une très faible consommation électrique Réseaux locaux sans fils (WLAN) WiFi (IEEE ), HiperLAN Réseaux métropolitains sans fils (WMAN) WiMax (IEEE ) Réseaux étendus sans fils (WWAN) GSM, GPRS, UMTS, etc. 2
2 Réseaux WiFi / Wireless Fidelity Recherche sur le sans fil Depuis le début des années 1970 Normalisation du WiFi A travers la WIFI Alliance Fin des années 1990 par l IEEE Avantages du sans fil Ne nécessite pas de câblage des bâtiments Plus de souplesse et de mobilité Inconvénients du sans fil Problèmes supplémentaires de sécurité Qualité de service moins importante 3 Architecture du WiFi Architecture physique Deux modes d organisations Le mode infrastructure : centralisé autour de points d accès Le mode ad hoc : décentralisé Architecture protocolaire Défini sur les niveaux physique et liaison Différents niveaux physiques selon le débit, le codage, la bande de fréquence utilisée» IEEE a, b, g, n, Différents protocoles MAC» PCF (Point Coordination Function) : sans contention, en coopération» DCF (Distributed Coordination Function) : avec contentions, en compétition 4
3 Couche Liaison Architecture protocolaire Sous-couche LLC (Logical Link Control) Sous-couche MAC (Medium Access Control) Couche Réseau MAC Layer Management Couche Physique Sous-couche PLCP Sous-couche PHY Layer Management Station Management PMD PLCP : Physical Layer Convergence Protocol PMD : Physical Medium Dependent 5 Mode Ad Hoc IBSS : Independent Basic Service Set Ensemble de stations avec cartes sans fils, communiquant dans la même bande de fréquence Accès au canal : uniquement selon le mode DCF A1 C1 A2 C2 B1 B2 D2 IBSS1 IBSS2 6
4 Mode Infrastructure (1/2) BSS : Basic Service Set Ensemble de stations organisées autour d un point d accès (Access Point) ou commutateur WiFi Accès au canal : selon les modes DCF ou PCF A1 AP C1 B1 BSS 7 Mode Infrastructure (2/2) EBSS : Extended Basic Service Set Rassemble plusieurs BSS, leurs AP étant connectés par un autre réseau (le plus souvent filaire) ou système de distribution A1 A2 AP C1 AP C2 B1 Réseau / Système de distribution B2 BSS1 BSS2 8
5 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Bandes de fréquences utilisées Modes de transmission de l information Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 9 Couche Physique Propagation des ondes radio Domaine complexe, surtout à l intérieur Avec des obstacles sur la droite virtuelle reliant les émetteur et récepteur En vue directe Un seul trajet entre l émetteur et le récepteur P R = P E. λ n /(4πR) n. g R. g E» R : distance séparant les émetteur et récepteur» g R et g E : gains des antennes des récepteurs et émetteurs» λ = 300 / f : longueur d onde du signal où f est sa fréquence en MHz» n : constante variant entre 2 (vue directe) à 6 (milieu confinée) 10
6 En espace confiné Caractéristique fondamentale Plusieurs chemins entre l émetteur et le récepteur Par diffraction et / ou réflexion De longueurs variables : induit un retard entre le signal qui arrive par le chemin directe et les autres signaux E R 11 Dispersion des chemins (1/2) Si une impulsion est émise Le signal reçu à la forme suivante r(t) = Σ i c i δ(t T i )» c i : contribution du i-ième chemin au signal reçu» T i : délai de propagation sur le i-ème chemin La moyenne du délai de propagation D = t.r(t) dt La dispersion (variance) des chemins = [ (t-d) 2. r(t) dt ] 1/2 12
7 Dispersion des chemins (2/2) En pratique Un dispersion trop importante Peut entraîner des recouvrements ou interférences entre symboles rendant impossible leur décodage à la réception Si T S est la durée d émission d un symbole Il suffit que / T S > 10% pour que la transmission souffre d importantes difficultés T S étant d autant plus élevé que le débit est faible Il faudra parfois réduire le débit pour que / T S << 10% et que la transmission soit possible 13 Bandes de fréquences Deux bandes disponibles sans licences La bande ISM (Industrial, Scientific and Medical Band) 2,400 à 2,4835 Ghz, W = 83,5 MHz pour le WiFi» 2,400-2,485 GHz pour les USA (FCC)» 2,400-2,4835 GHz pour l Europe (ETSI)» 2,471-2,497 GHz pour le Japon (MKK)» 2,4465-2,4835 GHz pour France (ART) La bande U-NII (Unlicenced-National Information Infrastructure) 5,15 à 5,35 GHz et 5,725 à 5,825 Ghz, W = 300 MHz Remarque : largeurs de bande étroites A titre de comparaison : W = 100 MHz pour TP de Cat 5 Mais réutilisation spatiale possible des fréquences Dans des cellules suffisamment éloignées 14
8 Bande ISM Découper en 14 canaux de 20 MHz Seulement trois canaux disjoints (1, 7 et 13) En France, seuls les canaux 10 à 13 sont utilisables Implique qu il n y a pas de canaux disjoints disponibles Canal 1 2,412 GHz Canal 7 2,442 GHz Canal 13 2,472 GHz Bande ISM de 83 MHz 15 Mode de transmission Transmission par modulation Soit une porteuse dans la bande passante du support p(t) = A p cos (2Πf p t + ϕ p ) On fait subir des déformations à cette porteuse pour transmettre le signal à diffuser Modulation d amplitude : modification de son amplitude Modulation de phase : modification de sa phase Modulation de fréquence : modification de sa fréquence Après modulation Le spectre du signal est centré autour de la porteuse 16
9 Transmission par modulation s(t) x(t) Modulation d amplitude x(t) Modulation de fréquence x(t) Modulation de phase 17 Modulations de base Utilisées par les réseaux WiFi BPSK: Binary Phase Shift Keying Bit à 0 codé par un déphasage de θ = 0 Bit à 1 codé par un déphasage de θ = π QPSK: Quadratic Phase Shift Keying (0,0), (0,1), (1,0) et (1,1) sont respectivement codés par θ = 0, θ = π/2, θ = π et θ = 3π/2 16 ou 64-QAM: Quadrature Amplitude Modulation Modulation mixte, de phase et d amplitude» 16-QAM : 16 états / 4 bits transmis par état» 64-QAM : 64 états / 6 bits transmis par état 18
10 Quadrature Amplitude Modulation 16-QAM 64-QAM 19 Définition Lutte contre le fading Fading: altérations du signal du fait des obstacles, des réflexions et réfractions Comment lutter? Par la diversité spatiale Consiste à avoir au moins deux antennes pour un récepteur» Pour choisir dans la réception d une trame l antenne qui offre la meilleure information» Pour combiner les signaux reçus afin de retrouver le signal d origine Très utilisée dans les produits IEEE b, avec souvent deux antennes par nœud» Au niveau des points d accès» Au niveau des cartes PCMCIA 20
11 Lutte contre la dispersion Différentes solutions L équalisation Equalisation linéaire ou DFE (Decision Feedback Equaliser) L étalement de spectre Par séquence directe ou modulation CCK Par sauts de fréquence La modulation multi-porteuses Ce sont toutes des solutions utilisées par les produits IEEE Principe de base Equalisation (1/2) Toute trame physique commence par Un en-tête de synchronisation, puis Une séquence d apprentissage connue des émetteur et récepteur En comparant La séquence d apprentissage reçue (après dispersion) Avec la séquence d apprentissage connue Le récepteur détermine les paramètres d un filtre Pour retrouver au mieux la séquence d apprentissage Le même filtre est ensuite appliqué A toute la trame reçue 22
12 Equalisation (2/2) Exemple d un filtre linéaire Entrée T T α 1 α 2 α n + Sortie 23 Principe commun Etalement de spectre Elargir le spectre du signal émis pour améliorer la robustesse de la réception Intuitivement, en élargissant le spectre du signal, on introduit des redondances dans le signal Différentes propositions Etalement par séquence directe» Utilisation d une séquence aléatoire pour moduler la transmission» DSSS: Direct Sequence Spread Spectrum Etalement par saut de fréquence» Utilisation de différentes porteuses suivant une séquence pré-établie» FHSS: Frequency Hop Spread Spectrum 24
13 Par séquence directe (1/2) Principe de base à l émission Multiplication du signal d(t) {-1,1} par une séquence pseudo-aléatoire p(t) {-1,1} d(t) p(t) p(t).d(t) 25 Par séquence directe (2/2) Principe de base à la réception Multiplication du signal reçu d(t).p(t) par la séquence pseudo-aléatoire p(t) : d(t).p(t) 2 = d(t) p(t).d(t) p(t) d(t) 26
14 Par la modulation CCK Généralise l étalement par séquence directe Etalement par séquence directe Un bit à 0 se traduit par l envoi d une séquence p(t) Un bit à 1 se traduit par l envoi de la séquence p(t) Modulation CCK / Complementary Code Keying Une séquence de bits est découpée en bloc de m bits L envoi d un bloc de valeurs «i» (entre 0 et 2 m ) se traduit par l envoi d un code c i (t) La complexité de la modulation CCK réside dans le choix des codes c i (t) 27 Principe de base Par saut de fréquence Diviser la bande passante disponible du support En différents canaux Centrés sur des porteuses de différentes fréquences Changer de fréquence de porteuse suivant une séquence pseudo-aléatoire prédéfinie Connue des émetteur et récepteur Se répétant de manière périodique Utiliser des séquences prédéfinies multiples Pour permettre des transmissions simultanées 28
15 Par modulation multiporteuse Principe de base OFDM: Orthogonal Frequency Division Multiplexing Pour émettre à un débit de D symboles par seconde On utilise N porteuses indépendantes (suffisamment espacées) Sur chaque porteuse, on transmet D/N symboles par seconde porteuse 1 Entrée porteuse 2 + Sortie porteuse N 29 Tableau récapitulatif Différentes variantes IEEE Norme Bande de fréquence Technique de transmission Technique de modulation Débit théorique a U-NII OFDM BSPK 6-9 Mbps QSPK Mbps b ISM High Rate DSSS 16-QAM 64-QAM DSSS / BPSK CCK / QPSK Mbps Mbps Mbps Mbps g ISM OFDM CCK 54 Mbps n ISM et U-NII MIMO-OFDM 250 Mbps Multiple IN Multiple OUT : plusieurs antennes en émission et réception 30
16 Portée d un réseau WiFi (1/2) Pour le norme b Débit maximal Portée à l intérieur m Portée à l extérieur 200 m m 300 m m 400 m m 500 m 31 Portée d un réseau WiFi (2/2) Pour le norme g Débit maximal Portée à l intérieur m m m m m 50 m 60 m 70 m 32
17 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Modes de transmission de l information Bandes de fréquences utilisées Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 33 Spécificité du sans-fil (1/2) Le problème du taux d erreur Beaucoup plus élevé que dans les réseaux câblés Principalement liée au fort affaiblissement du signal radio lorsqu il se propage Quelle gestion des erreurs? Prévues au niveau MAC du standard IEEE Même si elle est possible au niveau de la souscouche LLC supérieure 34
18 Spécificité du sans-fil (2/2) La détection de collision Dans les réseaux filaires Effectuée pendant la transmission» Par la détection de violation de seuil due à l addition des puissances des signaux émis et reçus» Par détection de violation du codage (bloc de bits non valide) Dans les réseaux sans fil Impossible pendant la transmission» Du fait que les signaux reçus sont de puissance trop faible (affaiblissement bcp plus fort que sur les réseaux filaires)» Aveuglement par le signal émis de puissance trop forte Quelle solution pour IEEE ?» Par non acquittement (implicite) des trames émises 35 Les collisions cachées Zones de couvertures différentes Obstacle A B C D Alors que A et B ne reçoivent pas de signaux, il y a collision au niveau de C et D 36
19 Sous-couche MAC Medium Access Control Au dessous de la sous-couche LLC Logical Link Control Contrôle l accès au canal de transmission Deux types de service sont offerts De type best-effort» Via un mode d accès à compétition» Mode d accès par défaut De type temps réel» Via un mode d accès contrôlé ou sans compétition» Mode d accès optionnel 37 Mode d accès à compétition Distributed Coordination Function (DCF) Méthode d accès principale (la plus utilisée) Supporte la transmission de données asynchrones Distribuée et avec contentions (collisions) Sans gestion des priorités Utilisable dans les modes infrastructure et ad-hoc Comporte deux modes de fonctionnement Mécanisme de base si packetsize < RTSthreshold Mécanisme RTS/CTS si packetsize > RTSthreshold 38
20 Mode d accès contrôlé Point Coordination Function (PCF) Méthode d accès optionnelle Supporte la transmission de données isochrones Centrée ou centralisée sur le point d accès Sans contention (pas de collisions) Utilisable uniquement dans le mode infrastructure 39 DCF Principe de base Algorithme CSMA / CA Carrier Sense : écoute du support pour détecter s il est libre ou occupé Utilisation de délai inter-trames (Inter-Frame Spacing) variables Pour accéder de manière plus ou moins prioritaire au support Collision Avoidance : algorithme du back-off pour prévenir (sans certitude) les collisions Pas de détection possible des collisions Utilisation d acquittements positifs pour détecter les collisions possibles 40
21 DCF Les délais inter-trames Par ordre croissant IFS : Inter Frame Spacing Short IFS (SIFS) : pour séparer les trames d un même dialogues (fragments et acquittement) PCF IFS (PIFS) : utilisé en mode PCF par un AP pour accéder prioritairement au support DCF IFS (DIFS) : utilisé en mode DCF lorsqu une station veut accéder au support pour transmettre des données SIFS DIFS SIFS Données ACK Données Comme SIFS est le plus court, il est assuré qu ACK sera transmis avant toute nouvelle transmission de données 41 DCF Algorithme du back-off Avant toute émission Une station écoute le support Si le support est libre La station attend encore un DIFS et commence à transmettre si le support est toujours libre Si le support est occupé La station attend encore un DIFS Puis un temps tiré aléatoirement (algorithme du back-off) pour différer encore sa transmission» Pourquoi? Pour prévenir des collisions lorsque plusieurs stations sont en attente de libération du support» Comment? Temps d attente = RND()*SLOT-TIME où RND() est un entier tiré aléatoirement sur [0,CW] (Contention Window) et CW est un entier entre CWmin et CWmax qui est doublé à chaque tentative 42
22 Station source Station destination DIFS Exemple de transmission Données SIFS ACK Autre Station DIFS Back-off Données Transmission bloquée Accès différé Début transmission 43 DCF Suite du back-off Après avoir tiré un backoff Si le canal n est pas occupé à la fin de l attente La station émet ses données directement après avoir attendu un DIFS + le backoff Si le canal est pris par une autre station pendant l attente Le temporisateur associé au backoff est arrêté temporairement Il est redémarré lorsque le canal est de nouveau libre (après un DIFS) 44
23 S1 S2 S3 Données DIFS Exemple sans ACK Données DIFS 2 1 DIFS 1 Données DIFS S S Données 45 DCF Mécanisme de réservation Principe de base Si la taille des données à transmettre est importante (risque important de collision) Il est possible d effectuer une réservation du canal Pour une période donnée ou NAV (Network Allocation Vector) Permettant la transmission des données et leur acquittement La réservation se fait par échange de paquets d appels RTS (Request to Send) : pour une demande de réservation CTS (Clear to Send) : pour acquitter une demande de réservation 46
24 Source Destination Visible de la source Exemple avec réservation DIFS RTS SIFS CTS SIFS Données NAV - RTS SIFS ACK DIFS Back-Off Cachée de la source et visible de la destination NAV - CTS Back-Off 47 Retour sur les collisions cachées Supprimer par le RTS / CTS Obstacle A CTS B RTS C CTS D B sera bloqué pendant que A transmettra ses données à C 48
25 PCF Principe de base Accès sans collision / Contention-Free Méthode d accès centralisée Basée sur un polling (scrutation) régulier des stations Les points d accès (AP) jouant le rôle de PC (Point Coordinator) Méthode d accès optionnelle Pas toujours implémentée au niveau des points d accès Importante pour la transmission de données isochrones (données temps réelles) 49 PCF Période sans contention Au départ Les stations (STA) demandent au PC De les enregistrer sur une liste de polling Cette liste contient les stations CFP-Pollable (Contention Free Period) Régulièrement Le PC scrute les STA CFP-Pollable Pour leur permettre d envoyer leur trafic, et/ou De leur envoyer du trafic 50
26 PCF Alternance de périodes Alternance des périodes CFP et CP CFP : accès au medium contrôlé par le PC CP : la méthode d accès est le DCF Stations et PC sont en compétition pour accéder au medium Trame de balise / Beacon Frame CFP CP Balise PCF DCF Balise PCF DCF Période de répétition des CFP 51 PCF Trame de balise Au début d une super-trame Moment où doit commencer une nouvelle période sans contention (CFP) Le PC attend que le canal se libère et Après un PIFS (PCS IFS) Il transmet une balise DTIM Delivery Traffic Indication Map Qui marque le début de la période sans contention Qui porte la durée maximale de la période sans contention (CFP-MaxDuration) A la fin de la transmission de la balise La scrutation des stations peut commencer après un SIFS 52
27 PCF Transmission de données Entre PC et Stations Initiée par le PC qui envoie une trame CF-Poll Contenant l identifiant de la station qui va pouvoir transmettre des données après un ISF Dans ce cadre, un PC peut transmettre séparément ou simultanément Des données à une ou plusieurs stations (Data) Un droit à émettre (CF-Poll) Un acquittement de données reçues (CF-Ack) Si une station n utilise pas son droit à émettre Le PC passe à la station suivante en transmettant un CF-Poll après un PIFS 53 Exemple de transmission Période d accès sans contention PIFS SIFS SIFS SIFS SIFS SIFS PIFS SIFS DTIM D1+ CF-Poll D2+CF-Ack+ CF-Poll CF-Ack+ CF-Poll CF-Ack+ CF-End S1+ ACK S2+ ACK S3 Di: données transmisses par le PC à une station Si: données transmisses par une station ACK: acquittement par une station de données transmisses par un PC 54
28 PCF Transmission de données Entre stations (sans passer par le PC) Initiée par le PC qui envoie une trame CF-Poll Contenant l identifiant de la station qui va pouvoir transmettre des données après un ISF Dans ce cas, l acquittement n est pas réalisé par le PC Mais par la station destination Le PC reprend la main après l acquittement et un PIFS 55 Exemple de transmission Contention Free Period PIFS SIFS SIFS SIFS PIFS SIFS SIFS DTIM CF-Poll SS1 ACK CF-Poll SP2 CF-Ack+ CF-End SPi: données transmisses par une station au PC SSi: données transmisses par une station à une autre station ACK: acquittement par une station de données transmisses par un PC ou une station 56
29 PCF Comment l annoncer? Pour le point d accès Dans le champ «fonctionnalités» des trames De balise et de réponse d association Le PC gère la liste des stations dans la liste de polling En interrogeant à tour de rôle les stations dans sa liste Si une CFP ne permet pas de servir toutes les stations Le PC commence la fois suivante par les stations encore non servies Pour une station associée Dans le champ «capacité» des trames De requête d association et de requête d interrogation Ce champ permet également d indiquer Si une station supportant PCS souhaite se placer dans la liste de polling du PC 57 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Modes de transmission de l information Bandes de fréquences utilisées Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 58
30 Format général Format des trames Avec la taille des champs en octets Champ de contrôle (2) Durée (2) Adresse MAC 1 (6) Adresse MAC 2 (6) Adresse MAC 3 (6) Numéro de séquence (2) Adresse MAC 4 (6) durée d utilisation du canal de transmission jusqu à la fin complète de la séquence de transmission engendrée par cette trame utilisé lorsqu il y a fragmentations de trames (pour réduire les erreurs de transmission) Au plus 2312 octets Trame LLC Contrôle d erreur (4) (code CRC) 59 Format général Format des trames Avec la taille des champs en octets Champ de contrôle (2) Durée (2) Adresse MAC 1 (6) Adresse MAC 2 (6) Adresse MAC 3 (6) Numéro de séquence (2) Adresse MAC 4 (6) Au plus 2312 octets Trame LLC Contrôle d erreur (4) (code CRC) 60
31 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) 00 = gestion, 01 = contrôle, 10 = données Si type = 00, alors 0000 = Requête d association 0001 = Réponse à une requête d association etc. Gestion des associations (en mode infrastructure) 1. Les associations sont nouées à l initiative des stations avant toute transmission de données 2. Lors d une requêtes d association, si la station qui gère le BSS l accepte, elle lui transmet un identifiant d association (AID) 61 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) Indique si la trame doit être transmise vers un système de distribution (to DS) ou vient d un système de distribution (from DS) 62
32 Système de distribution (1/3) En mode ad-hoc La transmission de données entre station est directe 3 est l identifiant de l IBSS (Independant Basic Service Set) A B To DS = 0 + From DS = = = = =? 63 Système de distribution (2/3) En mode infrastructure Le point d accès est le point de passage obligé pour la transmission de données La transmission de données entre stations se fait nécessairement via un point d accès A B To DS = 1 + From DS = = = = =? AP To DS = 0 + From DS = = = = =? 64
33 Système de distribution (3/3) En mode infrastructure étendue To DS = 1 + From DS = = = = =? A B To DS = 0 + From DS = = = = =? P1 P2 To DS = 1 + From DS = = = = = A 65 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) Indique si un fragment est le dernier Indique si l ordre des fragments est respecté à l émission 66
34 Fragmentation Principe de base Le champ «numéro de séquence» sur 2 octets Code sur 12 bits l identifiant de la trame fragmentée Code sur 4 bits le numéro de fragments d une trame fragmentée Le sous-champ «more frag» sur 1 bit Permet de savoir si un fragment reçu est le dernier Le délai inter-trames Entre acquittement et nouveaux fragments d une même trame Est le délai le plus court (SIFS) pour assurer la transmission «sans pause» de tous les fragments d une trame 67 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) Indique si une trame est transmise pour la première fois Indique si la station utilise le cryptage 68
35 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) A 1 si la station émettrice rentre en économie d énergie Utiliser par un PC pour dire à une station en économie d énergie qu elle a encore des trames à lui transmettre 69 Champs durée Trames de contrôle Dans la trame RTS Durée de la trame CTS qui doit répondre à cet envoi + Durée de la trame de données et acquittement qui suit + 3 SISF Dans la trame CTS Durée dans la trame RTS reçue - Durée de la trame RTS reçue - 1 SIFS Dans la trame ACK 0 si pas de fragmentation Sinon, durée jusqu au dernier fragment en comptabilisant les SIFS et acquittements 70
36 Trames de gestion Classées en quatre catégories Les trames d association Les trames d interrogation Les trames d authentification Les trames balises 71 Association et interrogation Les trames d association Une requête d association Est transmise par un nœud qui souhaite s associer à un AP Une réponse d association Est transmise à par un AP à un nœud qui souhaite d associer Les trames d interrogation (probe) Par requête et réponse Permettent de collecter de l information sur la présence d un réseau radio dans son voisinage 72
37 Trames d authentification En mode ouvert Authentification réalisée en deux messages La seule vérification réalisée Le mode ouvert est supporté par la station qui valide l authentification En mode à clef partagée Authentification réalisée par l échange de 4 trames 1. La station qui souhaite s authentifier envoie une requête d authentification 2. La station identifiante renvoie un texte aléatoire de probation 3. La station qui souhaite s authentifier crypte le texte de probation et le transmet à la station identifiante 4. La station identifiante déchiffre la trame reçue et compare le texte décodé avec le texte de probation transmis. En cas de correspondance, une trame d authentification réussie est transmise. Sinon, une trame d échec est transmise Basée sur le cryptage WEP (Wired Equivalent Privacy) A été cassé, mais amélioré par le groupe i Nouveaux protocoles WPA (Wireless Protected Access) et WPA2 73 En général Trames balises Permettent à un AP d annoncer les fonctions supportées dans le BSS qu il gère Exemple : le fait de supporter ou non la fonctionnalité PCF Balises DTIM Envoyées avec une période multiple de la période des balises TIM Après une balise DTIM, un AP transmet tout le trafic de diffusion dont il dispose Marquent également le début de période sans contention Balises TIM Permettent au AP d indiquer à des stations qu il dispose pour elles de trames en attente de transmission Ecoutées par les stations en mode d économie d énergie 74
38 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Modes de transmission de l information Bandes de fréquences utilisées Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 75 Intérêts des WLAN Conclusion Facilité d installation dans des zones difficiles à câbler Coûts d installation et de maintenance réduits Facilité d emploi pour les utilisateurs finaux Problèmes généraux Débits trop faibles : < au Fast Ethernet à 100 Mbps Interférences : avec Bluetooth, fours à micro-ondes, etc. Sécurité : WEP est très faible et souvent non utilisé 76
39 Bibliographie Ouvrages D. Males et Guy Pujoles, «WiFi par la pratique», Eyrolles (2002) P. Mühlethaler, « et les réseaux sans fils», Eyrolles (2002) K. Al Agha, G. Pujolle, G. Vivier, «Réseaux de mobiles et réseaux sans fil», Eyrolles (2001) Sur le Web Nombreux cours disponibles E. Viennet (IUT GTR, Paris 13) P. Spathis (Formation permanente, Paris 6) Tutoriaux IEEE 77
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailIEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)
Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics
Plus en détailRéseaux locaux sans fils
D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailQoS dans les WPAN, WLAN et WMAN
UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailSignaux numériques : Multiplexage temporel : TDM
Signaux numériques : Multiplexage temporel : TDM Pour la hiérarchie TDM, il y a deux catégorie : Le multiplexage dans les systèmes informatiques : La transmission TDM dans des lignes haute vitesse à partir
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailMARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL
UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailRAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"
RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailM1107 : Initiation à la mesure du signal. T_MesSig
1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailProtocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta
Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en
Plus en détailDI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.
DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailSécurité des réseaux Sans Fil
Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailTL-WN721N Clé USB sans fil N 150 Mbps
Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes
Plus en détailMémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information
République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailMEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE ABOU BEKR BELKAID TLEMCEN FACULTE DE TECHNOLOGIE DEPARTEMENT DE GENIE ELECTRIQUE
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailEP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailL U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ
THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT
ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailVoir cours Transmission de l'information
Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailFonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détail