HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
|
|
- Laurence Boudreau
- il y a 8 ans
- Total affichages :
Transcription
1 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année :
2 ISET TFE Année : Bruno JACQUES 2
3 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année : ISET TFE Année : Bruno JACQUES 3
4 Slow and methodical testing like this will eventually get you to a point where you will either be able to spot the bug, or go quietly insane. Maybe both. [Des tests lents et méthodiques vous conduiront éventuellement à un point où vous serez soit capable de pointer le bug, soit en train de devenir fou. Peut-être les deux.] Documentation du logiciel Persistance of Vision 2.1 ISET TFE Année : Bruno JACQUES 4
5 Remerciements Qu il me soit permis de remercier toute l équipe des enseignants et de l encadrement de l Institut d Enseignement Supérieure Technologique (I.S.E.T.) de Liège. Mes remerciements s adressent plus particulièrement aux professeurs de laboratoires qui m ont permis de découvrir les nouvelles technologies. Enfin, une profonde gratitude à mon maître de stage Mr Philippe Clément qui m a apporté énormément de connaissances durant cette période. ISET TFE Année : Bruno JACQUES 5
6 Sommaire : 1.0 Introduction : Pourquoi les réseaux WIRELESS : Les applications des réseaux WIRELESS : Présentation de la société INS : Aperçu théorique sur les réseaux WIRELESS : Situation globale des réseaux WIRELESS sur le plan des ondes : Standards IEEE et débits : Les puissances d émissions maximales en Europe : Spécifications techniques des réseaux IEEE b : Portée des réseaux IEEE b : Architecture des réseaux IEEE b : Les améliorations des réseaux IEEE b sur la couche physique : Liaisons radio : Technologies DSSS et FHSS : CSMA/CA : Comment une station rejoint-elle une cellule existante : Le roaming : Rester synchronisé : L économie d énergie : Réseaux en mode infrastructure : Réseaux en mode ad-hoc : Les normes actuelles et futures: La sécurité : WPA (Wireless Protected Access) : Sécurité : Qu est ce que «WIFI» : Le War-Driving : Site survey : Hardware : Point d accès (AP) : Antennes : Power over ethernet (POE) : Bridges WIRELESS : 30 ISET TFE Année : Bruno JACQUES 6
7 7.0 Cas pratique durant le TFE : le projet «TNT SAB Liège» : Historique du projet : Le site survey : SAB-TNT - Le backbone : Configurations Layer 2 : Configurations Layer 3 : Le WIRELESS LAN (WLAN) : L ACS (Access Control Server) : Hub TNT : Quelques images de l installation : Comment sécuriser son réseau sans fils ou les bonnes pratiques : Conclusion : Glossaire : Bibliographies : Annexes : 58 ISET TFE Année : Bruno JACQUES 7
8 1.0 Introduction : En très peu de temps, les réseaux sans fils sont devenus un outil de mobilité pour l'entreprise et le particulier. Une infrastructure sans fils permet en effet d'utiliser le réseaux LAN (Local Area Network) ou Internet sans devoir installer du câblage coûteux et gênant à l'utilisation. Cependant, ces avantages de mobilité peuvent engendrer des risques au niveau du réseau de l'entreprise ou de la station de travail du particulier. Quels sont les risques majeurs d'une mauvaise sécurisation : L interception des informations circulant sur le réseau si elles ne sont pas encryptées. (par exemple : mot de passe) L'intrusion d'un réseau sans fils afin d attaquer un autre réseau informatique qui peut être par exemple localisé sur Internet. Les attaques sur le réseau de l'entreprise ou du particulier par l intermédiaire du réseau sans fils (par exemple : sur des vulnérabilités systèmes au niveau des serveurs). Ce qui peut donc mettre en péril l'ensemble de son infrastructure informatique De plus, l'évolution de l'utilisation des réseaux sans fils a environ triplé en moins d'un an. Ceci peut s'expliquer par plusieurs raisons : Les nouveaux hardware informatiques intègrent par défaut des composants sans fils qui peuvent être déjà activés à l'installation sans intervention de l utilisateur. Le prix d'utilisation des technologies sans fils a diminué substantiellement. Par défaut, Les boîtiers routeurs "Internet" comprennent de plus en plus des fonctionnalités sans fils. Remarque importante : Les études montrent que 50% des utilisations n'utilisent pas de sécurité dans leur environnement "WIRELESS". Ce qui a pour conséquence que l'on peut écouter les différentes communications en clair mais aussi que l'on pourrait se connecter sans problème à ces différents réseaux et ainsi mettre en péril l'infrastructure technique connectée. ISET TFE Année : Bruno JACQUES 8
9 1.1 Pourquoi les réseaux WIRELESS : Relativement récents, les réseaux sans fils sont dorénavant performants grâce notamment aux avancées multiples de l électronique et du traitement du signal. Dans les technologies mobiles il y a : Les WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF Les WLAN (Wireless Local Area Networks) : IEEE (US) et HyperLAN (Europe) Les technologies cellulaires (GSM - Groupe Systèmes Mobiles, GPRS - General Packet Radio System, UMTS - Universal Mobile Telephone Service) Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB - Digital Video Broadcasting pour la diffusion Vidéo) Au niveau des opérateurs, le premier réseau commercial analogique sans fils a vu le jour en 1982 à Chicago. Que ce soit au niveau des opérateurs (GSM, GPRS, UMTS), au niveau local (WLAN) ou au niveau domestique (WPAN), de nombreuses applications intéressantes sont en cours de développement et sont envisagées. Les terminaux s'acheminent vers un support indifférencié de plusieurs protocoles, passant de l'un à l'autre sans rupture de la connexion en fonction de là où on se trouve : GPRS, UMTS, WLAN, BlueTooth. Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un WLAN plus rapide que l'umts. Autre exemple, actuellement lorsqu'un TGV passe d'une cellule GSM à une autre avec tout le monde qui téléphone, les protocoles de changement de cellule se font simultanément pour un grand nombre de personnes. Demain, un WLAN permettra de bénéficier du réseau à l'intérieur du TGV. Le software gérera le choix du protocole à un moment donné. Les réseaux sans fils se développent très rapidement et devraient représenter un marché énorme en ce début de XXIème siècle. Les prix, jusque là inaccessibles, deviennent de plus en plus abordables, les performances et les débits augmentent, les réseaux domestiques et le nombre d utilisateurs mobiles également. Le marché des réseaux sans fils est donc en plein essor et certaines analyses estiment ce marché à plus de 2 milliards de dollars pour Ericsson a installé le chiffre de 100 millions d équipements électroniques équipés de la puce Bluetooth en Les réseaux sans fils représentent donc un enjeu important, surtout au niveau financier ; ils permettent d éviter d investir dans un câblage coûteux et qui peut s avérer rapidement obsolète ou inutile en cas de déménagements. Nous ne nous intéresserons pas dans ce mémoire aux réseaux cellulaires type GSM dont le but est principalement de transmettre la voix, même si des données peuvent être échangées à faible débit. De même, les réseaux par satellites et bluetooth ne seront pas évoqués. L accent sera mis sur la technologie de la norme de l IEEE ou Wireless LAN. ISET TFE Année : Bruno JACQUES 9
10 1.2 Les applications des réseaux WIRELESS : Les réseaux sans fils peuvent se greffer au sein d un réseau filaire classique comme Ethernet. Ils doivent donc pouvoir communiquer avec des machines fixes d un réseau filaire. L intérêt est de pouvoir assurer une connexion au réseau tout en permettant la mobilité de l utilisateur tout comme le raccordement aisé de postes isolés. On facilite dès lors : La mise en place d un réseau dans un bâtiment classé «monument historique». La mise en place d un réseau de courte durée (chantiers, expositions, locaux loués, formations). Le confort d utilisation : tous les participants d une réunion sont automatiquement interconnectés. Le gain en coût pour la mise en place d un réseau dans tout bâtiment non préalablement câblé. De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions sans fils sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant les visites. Des besoins similaires ont été mis en avant par le personnel des aéroports, des chantiers de constructions et autres. Les WLAN peuvent également être utilisés pour la lecture de codes barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie hertzienne entre deux bâtiments ayant chacun leur réseau câblé. Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains,...) avec des réseaux sans fil. Ces zones d'accès sont appelées "hot spots". Les WLAN promettent des applications étonnantes qui étaient il y a peu dans le domaine du futurisme. On peut d ailleurs se demander si l intérêt des utilisateurs sera en relation avec les fantasmes des industriels Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs, voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-même sa commande par Internet, les PDA se synchroniseront automatiquement avec les PC et s échangeront fichiers et e- mails. En arrivant chez vous, la porte d entrée se déverrouillera automatiquement, le système d alarme se mettra en veille et les lumières s'allumeront. Les pages ci-après expliquent comment ces nouveaux réseaux fonctionnent et surtout comment bien sécuriser son réseau sans fils afin de se protéger des attaques. Ensuite, une explication pratique de la réalisation du projet nommé TNT-SAB sera donnée dans lequel j ai pu m investir intensément durant mon stage. ISET TFE Année : Bruno JACQUES 10
11 2.0 Présentation de la société INS : Integrated Network Solutions SA en abrégé INS est une société qui à pour mission de concevoir et de maintenir des réseaux pour différentes entreprises au niveau des 7 couches du modèle OSI. Les réseaux peuvent être de type LAN comme WAN. Tous les réseaux dépassant une certaine ampleur sont configurables à distance ce qui permet à INS de minimiser les déplacements. Le cas d un problème hardware nécessite bien sûr une visite du technicien. INS comporte aussi une section de développement pour des logiciels de reconnaissance vocale et des logiciels de téléphonie à travers un réseau. On retrouve INS en Belgique, au Luxembourg, en Allemagne, en France et en Angleterre. Son siège social est à Louvain-La-Neuve. L adresse Internet d INS est : ISET TFE Année : Bruno JACQUES 11
12 3.0 Aperçu théorique sur les réseaux WIRELESS : 3.1 Situation globale des réseaux WIRELESS sur le plan des ondes : Les réseaux ou plus communément appelé WIRELESS ou WIFI utilisent les bandes «ISM» (Industrie, Science et Médecine), pour lesquelles aucune autorisation n est nécessaire en cas d utilisation en intérieur. Ces fréquences sont reconnues par les organismes réglementaires internationaux tels que la FCC (Etats-Unis), l ETSI (Europe) et le MKK (Japon) pour des utilisations sans licence. Dans le cas d une utilisation à l extérieur de grande envergure, il est nécessaire d obtenir une agréation auprès de l organisme de contrôle IBPT (Institut belge des services postaux et de télécommunications). Deux gammes de bande d onde sont utilisées : 2.4GHz (la plus courante) 5 GHz (rarement mise en œuvre) Voici un graphique montrant la situation de ces fréquences par rapport au spectre complet des fréquences : Les réseaux de type HyperLAN ne seront pas abordés sciemment dans le cadre de ce mémoire. 3.2 Standards IEEE et débits : Standard Vitesse(s) Fréquence IEEE (1997) 1 Mbps et 2 Mbps bande 2.4 GHz IEEE b (1999) 11 Mbps bande 2.4 GHz IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps bande 5 GHz IEEE g ( ) jusqu à 54 Mbps bande 2.4 GHz (IEEE g a une compatibilité ascendante avec b) ISET TFE Année : Bruno JACQUES 12
13 3.3 Les puissances d émissions maximales en Europe : Qu en est-il dans quelques autres pays : Europe : 100mW Japon : 200mW USA : 1000mW 3.4 Spécifications techniques des réseaux IEEE b : Les réseaux du type b sont les plus utilisés, mais il faut savoir que les réseaux de type g commencent seulement à apparaître comme nouveau standard. La plupart des spécifications des réseaux de type b peuvent être appliquées aux réseaux de type g. Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Codage HR/DSSS (High Rate / Direct Sequence Spread Spectrum) (Les codages relèvent de la physique mathématique et ne sont pas ici détaillés.) Trame MAC: taille max 4095 octets 14 canaux avec recouvrement: Voici un tableau représentant les différents canaux et leurs fréquences respectives : CH-ID f (MHz) Europe x x x x x x x x x x x x x USA x x x x x x x x x x x Japon x x x x x x x x x x x x x x On peut constater que pour la Bande 2.4GHz, il existe 14 canaux de 22 MHz 13 canaux en Belgique, 11 aux USA et 14 au Japon (suivant les réglementations). Seulement 3 canaux disjoints (1, 6 et 11 voir graphique ci-dessous) ISET TFE Année : Bruno JACQUES 13
14 3.5 Portée des réseaux IEEE b : Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d interférences conséquentes, les équipements transmettent à des vitesses inférieures, redescendant à 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s accélère automatiquement. La variation dynamique du débit est un mécanisme transparent au niveau de la couche physique du modèle OSI, à la fois pour l utilisateur et à la fois pour les couches supérieures de la pile de protocoles. En pratique, la portée et le débit dépendent de manière importante de l'environnement à savoir : Du type de construction (cloisons, murs) De l implantation des antennes Des interférences (bluetooth, micro-ondes, autres réseaux WIRELESS / WiFi) Du nombre d utilisateurs, De la portée des micro-cellules, De la propagation sur de multiples chemins (multipath), Du support des standards Du type de matériel Des protocoles supplémentaires ISET TFE Année : Bruno JACQUES 14
15 3.6 Architecture des réseaux IEEE b : La norme IEEE b définit la couche physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils. Les réseaux b peuvent s utiliser soit en mode basic service set (BSS) ou extended service set (ESS). Le mode IBSS lui, étant utilisé pour les réseaux de type «ad-hoc» (voir supra). Les trois couches physiques définies à l origine par incluaient deux techniques radio à étalement de spectre et une spécification d infrarouge diffus. Les techniques d étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d interférences. La version originale du standard prévoit des débits de 1 et 2 Mbps sur des ondes radio utilisant une technologie d étalement de spectre avec sauts de fréquence (FHSS) ou en séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l un de l autre et qu aucune interopérabilité ne peut être envisagée entre eux. Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 75 sous-canaux de 1 MHz. L émetteur et le récepteur s accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau s effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque dû au fait que deux expéditeurs utilisent simultanément le même sous-canal. ISET TFE Année : Bruno JACQUES 15
16 Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s étaler sur l ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une utilisation importante de la bande passante. En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du «chipping» ou chaque bit de données de l utilisateur est converti en une série de motifs de bits redondants baptisés «chips». La redondance inhérente à chaque «chip» associée à l étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d erreurs. Par exemple, quand une partie du signal est endommagé, il peut souvent être récupéré, évitant les demandes de retransmission. 3.7 Les améliorations des réseaux IEEE b sur la couche physique : Le principal apport de b aux LAN sans fils est sans doute la standardisation du support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la technique DSSS a été retenue puisque, comme on l a vu précédemment, le saut de fréquence ne peut pas à la fois supporter les haut débits et se conformer aux réglementations actuelles de la FCC. En conséquence, les systèmes seront interopérables avec les systèmes DSSS à 1 et 2 Mbps, mais ils ne fonctionneront pas avec les systèmes FHSS à 1 et 2 Mbps. 3.8 Liaisons radio : Technologies DSSS et FHSS : Les réseaux sans fils utilisent les technologies DSSS et FHSS. La technologie DSSS envoie simultanément l information sur plusieurs canaux parallèles, ce qui diminue le taux d erreur et dès lors permet un débit plus élevé ainsi qu une immunité aux perturbations en bande étroite. La technologie FHSS, quant à elle, est basée sur le saut de fréquences, ce qui permet d économiser de la bande passante. On peut voir que dans la norme IEEE , la technologie désuète FHSS et la technologie DSSS ont été intégrées. Les descriptions mathématiques et physiques DSSS et FHSS ne sont pas abordées dans ce mémoire. ISET TFE Année : Bruno JACQUES 16
17 3.9 CSMA/CA : Comme vu précédemment, la couche Liaison de données de la norme est composé de deux sous-couches : La couche de contrôle de la liaison logique (Logical Link Control, notée LLC) La couche de contrôle d accès au support (Media Access Control, ou MAC). La couche MAC définit deux méthodes d'accès différentes : La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF) La méthode d'accès CSMA/CA Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. ISET TFE Année : Bruno JACQUES 17
18 3.10 Comment une station rejoint-elle une cellule existante : Quand une station veut accéder à un BSS existant (soit après un allumage, un mode veille, ou simplement en entrant géographiquement dans la cellule), la station a besoin d informations de synchronisation de la part du Point d Accès (ou des autres stations pour le mode ad hoc que l on verra plus tard). La station peut accéder à ces informations par un des deux moyens suivants : Une écoute passive : la station attend simplement de recevoir une trame balise (Beacon Frame) ou une trame envoyée périodiquement par le Point d Accès contenant les informations de synchronisation. Une écoute active : la station essaie de trouver un Point d Accès en transmettant une trame de demande d enquête (Probe Request Frame) et attend la réponse d enquête du Point d Accès. Ces deux méthodes d écoute sont fonctionnelles et peuvent être choisies dynamiquement en fonction des performances ou de la consommation engendrées par l échange en terme d énergie. Le processus d authentification Une fois qu une station a repéré un Point d Accès et a décidé de rejoindre une cellule (BSS), le processus d authentification s enclenche. Celui-ci consiste en un échange d informations entre le Point d Accès et la station, où chacune des deux parties s identifie par la validation d un certain mot de passe qui est appelé SSID (Service Set Identifier). Le processus d association Une fois la station authentifiée, le processus d association s enclenche. Celui-ci consiste en un échange d informations entre les différentes stations selon les capacités de la cellule. Le point d accès autorise l utilisation d un canal et enregistre la position actuelle de la station. Seulement après le processus d association, la station peut transmettre et recevoir des trames de données. Ce processus d associations/réassociations dynamiques aux points d accès permet à l administrateur du réseau de créer une couverture très étendue en faisant se chevaucher de multiples cellules sur l ensemble d un bâtiment ou d un campus. Pour ce faire, il pratiquera la «réutilisation des canaux», en prenant soin de configurer chaque point d accès sur des canaux DSSS différents de ceux utilisés par les points d accès contigus. Comme on l a vu ci-dessus au point 4.4, alors qu il existe 14 canaux à recouvrement partiel pour les DSSS , seuls trois d entre eux sont totalement isolés. Ces trois canaux sont les mieux adaptés à une couverture multicellulaire. Lorsque les rayons d action de deux points d accès se chevauchent, alors qu ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférences sont susceptibles de se produire entre les deux cellules, avec pour conséquence un rétrécissement de la bande passante utilisable sur la zone de chevauchement. ISET TFE Année : Bruno JACQUES 18
19 ISET TFE Année : Bruno JACQUES 19
20 3.11 Le roaming : Le roaming est le processus de mouvement d une station allant d une cellule vers une autre tout en restant connectée. La norme permet de "roamer" entre plusieurs points d accès tout en restant sur le même ou sur différents canaux. Par exemple toutes les 100ms le point d accès transmet un signal de balise (beacon signal) qui contient un marqueur temporel pour la synchronisation avec le client, la charge de l interface radio, une indication des taux de transfert supportés, ainsi que d autres paramètres. Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible, le client en roaming peut décider de s associer à une nouvelle cellule. Attention, que lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter! Sur une connexion «DATA», qui est basée sur des paquets, la transition d une cellule à une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie «VOIP» où la transition peut subvenir au cours d une conversation. Malgré tout, dans un système vocal «VOIP», une déconnexion temporaire peut affecter la conversation par un petit «tick» dans le son, tandis que dans un environnement de paquets, les performances peuvent être considérablement réduites à cause de la retransmission qui sera exécutée par les protocoles des couches supérieures. Il est donc important de bien ajuster la dimension de ses cellules par l intermédiaire de logiciel de «Site Survey» (voir supra) Rester synchronisé : Les stations doivent bien entendu rester synchronisées. La synchronisation est indispensable au cours des sauts, ou pour d autres fonctions comme l économie d énergie. Sur une même cellule, ceci est obtenu par le fait que toutes les stations synchronisent leur horloge avec l horloge du Point d Accès en utilisant le mécanisme suivant : Un Point d Accès transmet périodiquement des trames appelées «trames balise» et ces trames contiennent la valeur de l horloge du Point d accès au moment de la transmission. Attention, que c est au moment où la transmission à réellement lieu, et non quand la transmission est mise à la suite des transmissions à faire maintenue par le point d accès. Puisque la trame balise est transmise selon les règles du CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance), la transmission pourrait être différée significativement. Les stations réceptrices vérifient la valeur de leur horloge au moment de la réception, et la corrigent pour rester synchronisées avec l horloge du Point d Accès évitant ainsi des dérives d horloge qui pourraient causer la perte de la synchronisation au bout de quelques heures de fonctionnement L économie d énergie : Les réseaux sans fils sont généralement en relation avec des applications mobiles ou dans ce genre d application, l énergie de la batterie est une contrainte importante. A cet effet le standard donne lui-même des directives pour l économie d énergie et définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de longues périodes sans perte d information. ISET TFE Année : Bruno JACQUES 20
21 L idée générale, derrière le mécanisme d économie d énergie, est que le Point d Accès conserve un certain nombre de paquets jusqu à ce que les stations travaillant en mode d économie d énergie les demandent avec une Polling Request. Il y a lieu entre autres de savoir que les Points d Accès transmettent aussi périodiquement dans les trames balises des informations spécifiant quelles stations ont des trames stockées par le Point d Accès. Les stations peuvent ainsi se réveiller pour récupérer ces trames balise. De plus, les trames de multicast et de broadcast qui sont stockées par le point d accès sont transmises à certains moments (chaque DTIM - Delivery Traffic Indication Message) où toutes les stations en mode d économie d énergie qui veulent recevoir ce genre de trames seront obligées de s activer afin d écouter l information venant du point d accès Réseaux en mode infrastructure : Un réseau local est basé sur une architecture cellulaire ou le système est subdivisé en cellules, et où chaque cellule (appelée Basic Service Set ou BSS dans la nomenclature ), est constituée par une station de base appelée Access Point ou AP. Même si un réseau local sans fils peut être formé par une cellule unique, c est à dire avec un seul Point d Accès, la plupart des installations seront formées de plusieurs cellules, ceci signifiant que les Points d Accès sont interconnectés par une sorte de «backbone» (appelé Distribution System ou DS), typiquement Ethernet. Dans certains cas le backbone est lui-même un système de transmission sans fils. L ensemble du réseau local sans fils interconnecté, incluant les différentes cellules, ou les Points d Accès respectifs et le Système de Distribution, est vu par les couches supérieures du modèle OSI comme un unique réseau 802, et est appelé le standard Extented Service Set (ESS). ISET TFE Année : Bruno JACQUES 21
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailLa voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailLe réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.
A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailChapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailDI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.
DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailLES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détail