Différentes catégories. Réseaux personnels sans fils (WPAN)

Dimension: px
Commencer à balayer dès la page:

Download "Différentes catégories. Réseaux personnels sans fils (WPAN)"

Transcription

1 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Bandes de fréquences utilisées Modes de transmission de l information Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 1 Réseaux sans fils / Wireless Différentes catégories Réseaux personnels sans fils (WPAN) Bluetooth (IEEE ), HomeRF (Home Radio Frequency), ZigBee (IEEE )» Permettent la communication machine à machine, à faible débit (de 1 Mbps à 20 Mbps), avec une très faible consommation électrique Réseaux locaux sans fils (WLAN) WiFi (IEEE ), HiperLAN Réseaux métropolitains sans fils (WMAN) WiMax (IEEE ) Réseaux étendus sans fils (WWAN) GSM, GPRS, UMTS, etc. 2

2 Réseaux WiFi / Wireless Fidelity Recherche sur le sans fil Depuis le début des années 1970 Normalisation du WiFi A travers la WIFI Alliance Fin des années 1990 par l IEEE Avantages du sans fil Ne nécessite pas de câblage des bâtiments Plus de souplesse et de mobilité Inconvénients du sans fil Problèmes supplémentaires de sécurité Qualité de service moins importante 3 Architecture du WiFi Architecture physique Deux modes d organisations Le mode infrastructure : centralisé autour de points d accès Le mode ad hoc : décentralisé Architecture protocolaire Défini sur les niveaux physique et liaison Différents niveaux physiques selon le débit, le codage, la bande de fréquence utilisée» IEEE a, b, g, n, Différents protocoles MAC» PCF (Point Coordination Function) : sans contention, en coopération» DCF (Distributed Coordination Function) : avec contentions, en compétition 4

3 Couche Liaison Architecture protocolaire Sous-couche LLC (Logical Link Control) Sous-couche MAC (Medium Access Control) Couche Réseau MAC Layer Management Couche Physique Sous-couche PLCP Sous-couche PHY Layer Management Station Management PMD PLCP : Physical Layer Convergence Protocol PMD : Physical Medium Dependent 5 Mode Ad Hoc IBSS : Independent Basic Service Set Ensemble de stations avec cartes sans fils, communiquant dans la même bande de fréquence Accès au canal : uniquement selon le mode DCF A1 C1 A2 C2 B1 B2 D2 IBSS1 IBSS2 6

4 Mode Infrastructure (1/2) BSS : Basic Service Set Ensemble de stations organisées autour d un point d accès (Access Point) ou commutateur WiFi Accès au canal : selon les modes DCF ou PCF A1 AP C1 B1 BSS 7 Mode Infrastructure (2/2) EBSS : Extended Basic Service Set Rassemble plusieurs BSS, leurs AP étant connectés par un autre réseau (le plus souvent filaire) ou système de distribution A1 A2 AP C1 AP C2 B1 Réseau / Système de distribution B2 BSS1 BSS2 8

5 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Bandes de fréquences utilisées Modes de transmission de l information Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 9 Couche Physique Propagation des ondes radio Domaine complexe, surtout à l intérieur Avec des obstacles sur la droite virtuelle reliant les émetteur et récepteur En vue directe Un seul trajet entre l émetteur et le récepteur P R = P E. λ n /(4πR) n. g R. g E» R : distance séparant les émetteur et récepteur» g R et g E : gains des antennes des récepteurs et émetteurs» λ = 300 / f : longueur d onde du signal où f est sa fréquence en MHz» n : constante variant entre 2 (vue directe) à 6 (milieu confinée) 10

6 En espace confiné Caractéristique fondamentale Plusieurs chemins entre l émetteur et le récepteur Par diffraction et / ou réflexion De longueurs variables : induit un retard entre le signal qui arrive par le chemin directe et les autres signaux E R 11 Dispersion des chemins (1/2) Si une impulsion est émise Le signal reçu à la forme suivante r(t) = Σ i c i δ(t T i )» c i : contribution du i-ième chemin au signal reçu» T i : délai de propagation sur le i-ème chemin La moyenne du délai de propagation D = t.r(t) dt La dispersion (variance) des chemins = [ (t-d) 2. r(t) dt ] 1/2 12

7 Dispersion des chemins (2/2) En pratique Un dispersion trop importante Peut entraîner des recouvrements ou interférences entre symboles rendant impossible leur décodage à la réception Si T S est la durée d émission d un symbole Il suffit que / T S > 10% pour que la transmission souffre d importantes difficultés T S étant d autant plus élevé que le débit est faible Il faudra parfois réduire le débit pour que / T S << 10% et que la transmission soit possible 13 Bandes de fréquences Deux bandes disponibles sans licences La bande ISM (Industrial, Scientific and Medical Band) 2,400 à 2,4835 Ghz, W = 83,5 MHz pour le WiFi» 2,400-2,485 GHz pour les USA (FCC)» 2,400-2,4835 GHz pour l Europe (ETSI)» 2,471-2,497 GHz pour le Japon (MKK)» 2,4465-2,4835 GHz pour France (ART) La bande U-NII (Unlicenced-National Information Infrastructure) 5,15 à 5,35 GHz et 5,725 à 5,825 Ghz, W = 300 MHz Remarque : largeurs de bande étroites A titre de comparaison : W = 100 MHz pour TP de Cat 5 Mais réutilisation spatiale possible des fréquences Dans des cellules suffisamment éloignées 14

8 Bande ISM Découper en 14 canaux de 20 MHz Seulement trois canaux disjoints (1, 7 et 13) En France, seuls les canaux 10 à 13 sont utilisables Implique qu il n y a pas de canaux disjoints disponibles Canal 1 2,412 GHz Canal 7 2,442 GHz Canal 13 2,472 GHz Bande ISM de 83 MHz 15 Mode de transmission Transmission par modulation Soit une porteuse dans la bande passante du support p(t) = A p cos (2Πf p t + ϕ p ) On fait subir des déformations à cette porteuse pour transmettre le signal à diffuser Modulation d amplitude : modification de son amplitude Modulation de phase : modification de sa phase Modulation de fréquence : modification de sa fréquence Après modulation Le spectre du signal est centré autour de la porteuse 16

9 Transmission par modulation s(t) x(t) Modulation d amplitude x(t) Modulation de fréquence x(t) Modulation de phase 17 Modulations de base Utilisées par les réseaux WiFi BPSK: Binary Phase Shift Keying Bit à 0 codé par un déphasage de θ = 0 Bit à 1 codé par un déphasage de θ = π QPSK: Quadratic Phase Shift Keying (0,0), (0,1), (1,0) et (1,1) sont respectivement codés par θ = 0, θ = π/2, θ = π et θ = 3π/2 16 ou 64-QAM: Quadrature Amplitude Modulation Modulation mixte, de phase et d amplitude» 16-QAM : 16 états / 4 bits transmis par état» 64-QAM : 64 états / 6 bits transmis par état 18

10 Quadrature Amplitude Modulation 16-QAM 64-QAM 19 Définition Lutte contre le fading Fading: altérations du signal du fait des obstacles, des réflexions et réfractions Comment lutter? Par la diversité spatiale Consiste à avoir au moins deux antennes pour un récepteur» Pour choisir dans la réception d une trame l antenne qui offre la meilleure information» Pour combiner les signaux reçus afin de retrouver le signal d origine Très utilisée dans les produits IEEE b, avec souvent deux antennes par nœud» Au niveau des points d accès» Au niveau des cartes PCMCIA 20

11 Lutte contre la dispersion Différentes solutions L équalisation Equalisation linéaire ou DFE (Decision Feedback Equaliser) L étalement de spectre Par séquence directe ou modulation CCK Par sauts de fréquence La modulation multi-porteuses Ce sont toutes des solutions utilisées par les produits IEEE Principe de base Equalisation (1/2) Toute trame physique commence par Un en-tête de synchronisation, puis Une séquence d apprentissage connue des émetteur et récepteur En comparant La séquence d apprentissage reçue (après dispersion) Avec la séquence d apprentissage connue Le récepteur détermine les paramètres d un filtre Pour retrouver au mieux la séquence d apprentissage Le même filtre est ensuite appliqué A toute la trame reçue 22

12 Equalisation (2/2) Exemple d un filtre linéaire Entrée T T α 1 α 2 α n + Sortie 23 Principe commun Etalement de spectre Elargir le spectre du signal émis pour améliorer la robustesse de la réception Intuitivement, en élargissant le spectre du signal, on introduit des redondances dans le signal Différentes propositions Etalement par séquence directe» Utilisation d une séquence aléatoire pour moduler la transmission» DSSS: Direct Sequence Spread Spectrum Etalement par saut de fréquence» Utilisation de différentes porteuses suivant une séquence pré-établie» FHSS: Frequency Hop Spread Spectrum 24

13 Par séquence directe (1/2) Principe de base à l émission Multiplication du signal d(t) {-1,1} par une séquence pseudo-aléatoire p(t) {-1,1} d(t) p(t) p(t).d(t) 25 Par séquence directe (2/2) Principe de base à la réception Multiplication du signal reçu d(t).p(t) par la séquence pseudo-aléatoire p(t) : d(t).p(t) 2 = d(t) p(t).d(t) p(t) d(t) 26

14 Par la modulation CCK Généralise l étalement par séquence directe Etalement par séquence directe Un bit à 0 se traduit par l envoi d une séquence p(t) Un bit à 1 se traduit par l envoi de la séquence p(t) Modulation CCK / Complementary Code Keying Une séquence de bits est découpée en bloc de m bits L envoi d un bloc de valeurs «i» (entre 0 et 2 m ) se traduit par l envoi d un code c i (t) La complexité de la modulation CCK réside dans le choix des codes c i (t) 27 Principe de base Par saut de fréquence Diviser la bande passante disponible du support En différents canaux Centrés sur des porteuses de différentes fréquences Changer de fréquence de porteuse suivant une séquence pseudo-aléatoire prédéfinie Connue des émetteur et récepteur Se répétant de manière périodique Utiliser des séquences prédéfinies multiples Pour permettre des transmissions simultanées 28

15 Par modulation multiporteuse Principe de base OFDM: Orthogonal Frequency Division Multiplexing Pour émettre à un débit de D symboles par seconde On utilise N porteuses indépendantes (suffisamment espacées) Sur chaque porteuse, on transmet D/N symboles par seconde porteuse 1 Entrée porteuse 2 + Sortie porteuse N 29 Tableau récapitulatif Différentes variantes IEEE Norme Bande de fréquence Technique de transmission Technique de modulation Débit théorique a U-NII OFDM BSPK 6-9 Mbps QSPK Mbps b ISM High Rate DSSS 16-QAM 64-QAM DSSS / BPSK CCK / QPSK Mbps Mbps Mbps Mbps g ISM OFDM CCK 54 Mbps n ISM et U-NII MIMO-OFDM 250 Mbps Multiple IN Multiple OUT : plusieurs antennes en émission et réception 30

16 Portée d un réseau WiFi (1/2) Pour le norme b Débit maximal Portée à l intérieur m Portée à l extérieur 200 m m 300 m m 400 m m 500 m 31 Portée d un réseau WiFi (2/2) Pour le norme g Débit maximal Portée à l intérieur m m m m m 50 m 60 m 70 m 32

17 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Modes de transmission de l information Bandes de fréquences utilisées Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 33 Spécificité du sans-fil (1/2) Le problème du taux d erreur Beaucoup plus élevé que dans les réseaux câblés Principalement liée au fort affaiblissement du signal radio lorsqu il se propage Quelle gestion des erreurs? Prévues au niveau MAC du standard IEEE Même si elle est possible au niveau de la souscouche LLC supérieure 34

18 Spécificité du sans-fil (2/2) La détection de collision Dans les réseaux filaires Effectuée pendant la transmission» Par la détection de violation de seuil due à l addition des puissances des signaux émis et reçus» Par détection de violation du codage (bloc de bits non valide) Dans les réseaux sans fil Impossible pendant la transmission» Du fait que les signaux reçus sont de puissance trop faible (affaiblissement bcp plus fort que sur les réseaux filaires)» Aveuglement par le signal émis de puissance trop forte Quelle solution pour IEEE ?» Par non acquittement (implicite) des trames émises 35 Les collisions cachées Zones de couvertures différentes Obstacle A B C D Alors que A et B ne reçoivent pas de signaux, il y a collision au niveau de C et D 36

19 Sous-couche MAC Medium Access Control Au dessous de la sous-couche LLC Logical Link Control Contrôle l accès au canal de transmission Deux types de service sont offerts De type best-effort» Via un mode d accès à compétition» Mode d accès par défaut De type temps réel» Via un mode d accès contrôlé ou sans compétition» Mode d accès optionnel 37 Mode d accès à compétition Distributed Coordination Function (DCF) Méthode d accès principale (la plus utilisée) Supporte la transmission de données asynchrones Distribuée et avec contentions (collisions) Sans gestion des priorités Utilisable dans les modes infrastructure et ad-hoc Comporte deux modes de fonctionnement Mécanisme de base si packetsize < RTSthreshold Mécanisme RTS/CTS si packetsize > RTSthreshold 38

20 Mode d accès contrôlé Point Coordination Function (PCF) Méthode d accès optionnelle Supporte la transmission de données isochrones Centrée ou centralisée sur le point d accès Sans contention (pas de collisions) Utilisable uniquement dans le mode infrastructure 39 DCF Principe de base Algorithme CSMA / CA Carrier Sense : écoute du support pour détecter s il est libre ou occupé Utilisation de délai inter-trames (Inter-Frame Spacing) variables Pour accéder de manière plus ou moins prioritaire au support Collision Avoidance : algorithme du back-off pour prévenir (sans certitude) les collisions Pas de détection possible des collisions Utilisation d acquittements positifs pour détecter les collisions possibles 40

21 DCF Les délais inter-trames Par ordre croissant IFS : Inter Frame Spacing Short IFS (SIFS) : pour séparer les trames d un même dialogues (fragments et acquittement) PCF IFS (PIFS) : utilisé en mode PCF par un AP pour accéder prioritairement au support DCF IFS (DIFS) : utilisé en mode DCF lorsqu une station veut accéder au support pour transmettre des données SIFS DIFS SIFS Données ACK Données Comme SIFS est le plus court, il est assuré qu ACK sera transmis avant toute nouvelle transmission de données 41 DCF Algorithme du back-off Avant toute émission Une station écoute le support Si le support est libre La station attend encore un DIFS et commence à transmettre si le support est toujours libre Si le support est occupé La station attend encore un DIFS Puis un temps tiré aléatoirement (algorithme du back-off) pour différer encore sa transmission» Pourquoi? Pour prévenir des collisions lorsque plusieurs stations sont en attente de libération du support» Comment? Temps d attente = RND()*SLOT-TIME où RND() est un entier tiré aléatoirement sur [0,CW] (Contention Window) et CW est un entier entre CWmin et CWmax qui est doublé à chaque tentative 42

22 Station source Station destination DIFS Exemple de transmission Données SIFS ACK Autre Station DIFS Back-off Données Transmission bloquée Accès différé Début transmission 43 DCF Suite du back-off Après avoir tiré un backoff Si le canal n est pas occupé à la fin de l attente La station émet ses données directement après avoir attendu un DIFS + le backoff Si le canal est pris par une autre station pendant l attente Le temporisateur associé au backoff est arrêté temporairement Il est redémarré lorsque le canal est de nouveau libre (après un DIFS) 44

23 S1 S2 S3 Données DIFS Exemple sans ACK Données DIFS 2 1 DIFS 1 Données DIFS S S Données 45 DCF Mécanisme de réservation Principe de base Si la taille des données à transmettre est importante (risque important de collision) Il est possible d effectuer une réservation du canal Pour une période donnée ou NAV (Network Allocation Vector) Permettant la transmission des données et leur acquittement La réservation se fait par échange de paquets d appels RTS (Request to Send) : pour une demande de réservation CTS (Clear to Send) : pour acquitter une demande de réservation 46

24 Source Destination Visible de la source Exemple avec réservation DIFS RTS SIFS CTS SIFS Données NAV - RTS SIFS ACK DIFS Back-Off Cachée de la source et visible de la destination NAV - CTS Back-Off 47 Retour sur les collisions cachées Supprimer par le RTS / CTS Obstacle A CTS B RTS C CTS D B sera bloqué pendant que A transmettra ses données à C 48

25 PCF Principe de base Accès sans collision / Contention-Free Méthode d accès centralisée Basée sur un polling (scrutation) régulier des stations Les points d accès (AP) jouant le rôle de PC (Point Coordinator) Méthode d accès optionnelle Pas toujours implémentée au niveau des points d accès Importante pour la transmission de données isochrones (données temps réelles) 49 PCF Période sans contention Au départ Les stations (STA) demandent au PC De les enregistrer sur une liste de polling Cette liste contient les stations CFP-Pollable (Contention Free Period) Régulièrement Le PC scrute les STA CFP-Pollable Pour leur permettre d envoyer leur trafic, et/ou De leur envoyer du trafic 50

26 PCF Alternance de périodes Alternance des périodes CFP et CP CFP : accès au medium contrôlé par le PC CP : la méthode d accès est le DCF Stations et PC sont en compétition pour accéder au medium Trame de balise / Beacon Frame CFP CP Balise PCF DCF Balise PCF DCF Période de répétition des CFP 51 PCF Trame de balise Au début d une super-trame Moment où doit commencer une nouvelle période sans contention (CFP) Le PC attend que le canal se libère et Après un PIFS (PCS IFS) Il transmet une balise DTIM Delivery Traffic Indication Map Qui marque le début de la période sans contention Qui porte la durée maximale de la période sans contention (CFP-MaxDuration) A la fin de la transmission de la balise La scrutation des stations peut commencer après un SIFS 52

27 PCF Transmission de données Entre PC et Stations Initiée par le PC qui envoie une trame CF-Poll Contenant l identifiant de la station qui va pouvoir transmettre des données après un ISF Dans ce cadre, un PC peut transmettre séparément ou simultanément Des données à une ou plusieurs stations (Data) Un droit à émettre (CF-Poll) Un acquittement de données reçues (CF-Ack) Si une station n utilise pas son droit à émettre Le PC passe à la station suivante en transmettant un CF-Poll après un PIFS 53 Exemple de transmission Période d accès sans contention PIFS SIFS SIFS SIFS SIFS SIFS PIFS SIFS DTIM D1+ CF-Poll D2+CF-Ack+ CF-Poll CF-Ack+ CF-Poll CF-Ack+ CF-End S1+ ACK S2+ ACK S3 Di: données transmisses par le PC à une station Si: données transmisses par une station ACK: acquittement par une station de données transmisses par un PC 54

28 PCF Transmission de données Entre stations (sans passer par le PC) Initiée par le PC qui envoie une trame CF-Poll Contenant l identifiant de la station qui va pouvoir transmettre des données après un ISF Dans ce cas, l acquittement n est pas réalisé par le PC Mais par la station destination Le PC reprend la main après l acquittement et un PIFS 55 Exemple de transmission Contention Free Period PIFS SIFS SIFS SIFS PIFS SIFS SIFS DTIM CF-Poll SS1 ACK CF-Poll SP2 CF-Ack+ CF-End SPi: données transmisses par une station au PC SSi: données transmisses par une station à une autre station ACK: acquittement par une station de données transmisses par un PC ou une station 56

29 PCF Comment l annoncer? Pour le point d accès Dans le champ «fonctionnalités» des trames De balise et de réponse d association Le PC gère la liste des stations dans la liste de polling En interrogeant à tour de rôle les stations dans sa liste Si une CFP ne permet pas de servir toutes les stations Le PC commence la fois suivante par les stations encore non servies Pour une station associée Dans le champ «capacité» des trames De requête d association et de requête d interrogation Ce champ permet également d indiquer Si une station supportant PCS souhaite se placer dans la liste de polling du PC 57 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Modes de transmission de l information Bandes de fréquences utilisées Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 58

30 Format général Format des trames Avec la taille des champs en octets Champ de contrôle (2) Durée (2) Adresse MAC 1 (6) Adresse MAC 2 (6) Adresse MAC 3 (6) Numéro de séquence (2) Adresse MAC 4 (6) durée d utilisation du canal de transmission jusqu à la fin complète de la séquence de transmission engendrée par cette trame utilisé lorsqu il y a fragmentations de trames (pour réduire les erreurs de transmission) Au plus 2312 octets Trame LLC Contrôle d erreur (4) (code CRC) 59 Format général Format des trames Avec la taille des champs en octets Champ de contrôle (2) Durée (2) Adresse MAC 1 (6) Adresse MAC 2 (6) Adresse MAC 3 (6) Numéro de séquence (2) Adresse MAC 4 (6) Au plus 2312 octets Trame LLC Contrôle d erreur (4) (code CRC) 60

31 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) 00 = gestion, 01 = contrôle, 10 = données Si type = 00, alors 0000 = Requête d association 0001 = Réponse à une requête d association etc. Gestion des associations (en mode infrastructure) 1. Les associations sont nouées à l initiative des stations avant toute transmission de données 2. Lors d une requêtes d association, si la station qui gère le BSS l accepte, elle lui transmet un identifiant d association (AID) 61 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) Indique si la trame doit être transmise vers un système de distribution (to DS) ou vient d un système de distribution (from DS) 62

32 Système de distribution (1/3) En mode ad-hoc La transmission de données entre station est directe 3 est l identifiant de l IBSS (Independant Basic Service Set) A B To DS = 0 + From DS = = = = =? 63 Système de distribution (2/3) En mode infrastructure Le point d accès est le point de passage obligé pour la transmission de données La transmission de données entre stations se fait nécessairement via un point d accès A B To DS = 1 + From DS = = = = =? AP To DS = 0 + From DS = = = = =? 64

33 Système de distribution (3/3) En mode infrastructure étendue To DS = 1 + From DS = = = = =? A B To DS = 0 + From DS = = = = =? P1 P2 To DS = 1 + From DS = = = = = A 65 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) Indique si un fragment est le dernier Indique si l ordre des fragments est respecté à l émission 66

34 Fragmentation Principe de base Le champ «numéro de séquence» sur 2 octets Code sur 12 bits l identifiant de la trame fragmentée Code sur 4 bits le numéro de fragments d une trame fragmentée Le sous-champ «more frag» sur 1 bit Permet de savoir si un fragment reçu est le dernier Le délai inter-trames Entre acquittement et nouveaux fragments d une même trame Est le délai le plus court (SIFS) pour assurer la transmission «sans pause» de tous les fragments d une trame 67 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) Indique si une trame est transmise pour la première fois Indique si la station utilise le cryptage 68

35 Format général Champ de contrôle Avec la taille des champs en bits Version de protocole (2) Type (2) Sous-type (4) To DS (1) From DS (1) More Frag (1) Retry (1) Pwr Mgt (1) More Data (1) WEP (1) Order (1) A 1 si la station émettrice rentre en économie d énergie Utiliser par un PC pour dire à une station en économie d énergie qu elle a encore des trames à lui transmettre 69 Champs durée Trames de contrôle Dans la trame RTS Durée de la trame CTS qui doit répondre à cet envoi + Durée de la trame de données et acquittement qui suit + 3 SISF Dans la trame CTS Durée dans la trame RTS reçue - Durée de la trame RTS reçue - 1 SIFS Dans la trame ACK 0 si pas de fragmentation Sinon, durée jusqu au dernier fragment en comptabilisant les SIFS et acquittements 70

36 Trames de gestion Classées en quatre catégories Les trames d association Les trames d interrogation Les trames d authentification Les trames balises 71 Association et interrogation Les trames d association Une requête d association Est transmise par un nœud qui souhaite s associer à un AP Une réponse d association Est transmise à par un AP à un nœud qui souhaite d associer Les trames d interrogation (probe) Par requête et réponse Permettent de collecter de l information sur la présence d un réseau radio dans son voisinage 72

37 Trames d authentification En mode ouvert Authentification réalisée en deux messages La seule vérification réalisée Le mode ouvert est supporté par la station qui valide l authentification En mode à clef partagée Authentification réalisée par l échange de 4 trames 1. La station qui souhaite s authentifier envoie une requête d authentification 2. La station identifiante renvoie un texte aléatoire de probation 3. La station qui souhaite s authentifier crypte le texte de probation et le transmet à la station identifiante 4. La station identifiante déchiffre la trame reçue et compare le texte décodé avec le texte de probation transmis. En cas de correspondance, une trame d authentification réussie est transmise. Sinon, une trame d échec est transmise Basée sur le cryptage WEP (Wired Equivalent Privacy) A été cassé, mais amélioré par le groupe i Nouveaux protocoles WPA (Wireless Protected Access) et WPA2 73 En général Trames balises Permettent à un AP d annoncer les fonctions supportées dans le BSS qu il gère Exemple : le fait de supporter ou non la fonctionnalité PCF Balises DTIM Envoyées avec une période multiple de la période des balises TIM Après une balise DTIM, un AP transmet tout le trafic de diffusion dont il dispose Marquent également le début de période sans contention Balises TIM Permettent au AP d indiquer à des stations qu il dispose pour elles de trames en attente de transmission Ecoutées par les stations en mode d économie d énergie 74

38 WiFi: le standard IEEE Concepts de base Couche Physique Spécificités de la transmission radio Modes de transmission de l information Bandes de fréquences utilisées Couche MAC Spécificités du sans fil Modes d accès au canal Format des trames Conclusion et bibliographie 75 Intérêts des WLAN Conclusion Facilité d installation dans des zones difficiles à câbler Coûts d installation et de maintenance réduits Facilité d emploi pour les utilisateurs finaux Problèmes généraux Débits trop faibles : < au Fast Ethernet à 100 Mbps Interférences : avec Bluetooth, fours à micro-ondes, etc. Sécurité : WEP est très faible et souvent non utilisé 76

39 Bibliographie Ouvrages D. Males et Guy Pujoles, «WiFi par la pratique», Eyrolles (2002) P. Mühlethaler, « et les réseaux sans fils», Eyrolles (2002) K. Al Agha, G. Pujolle, G. Vivier, «Réseaux de mobiles et réseaux sans fil», Eyrolles (2001) Sur le Web Nombreux cours disponibles E. Viennet (IUT GTR, Paris 13) P. Spathis (Formation permanente, Paris 6) Tutoriaux IEEE 77

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Signaux numériques : Multiplexage temporel : TDM

Signaux numériques : Multiplexage temporel : TDM Signaux numériques : Multiplexage temporel : TDM Pour la hiérarchie TDM, il y a deux catégorie : Le multiplexage dans les systèmes informatiques : La transmission TDM dans des lignes haute vitesse à partir

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

RAPPORT FINAL. Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi) RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

M1107 : Initiation à la mesure du signal. T_MesSig

M1107 : Initiation à la mesure du signal. T_MesSig 1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en

Plus en détail

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003. DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Sécurité des réseaux Sans Fil

Sécurité des réseaux Sans Fil Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

TL-WN721N Clé USB sans fil N 150 Mbps

TL-WN721N Clé USB sans fil N 150 Mbps Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE ABOU BEKR BELKAID TLEMCEN FACULTE DE TECHNOLOGIE DEPARTEMENT DE GENIE ELECTRIQUE

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail