HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Dimension: px
Commencer à balayer dès la page:

Download "HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés."

Transcription

1 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année :

2 ISET TFE Année : Bruno JACQUES 2

3 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année : ISET TFE Année : Bruno JACQUES 3

4 Slow and methodical testing like this will eventually get you to a point where you will either be able to spot the bug, or go quietly insane. Maybe both. [Des tests lents et méthodiques vous conduiront éventuellement à un point où vous serez soit capable de pointer le bug, soit en train de devenir fou. Peut-être les deux.] Documentation du logiciel Persistance of Vision 2.1 ISET TFE Année : Bruno JACQUES 4

5 Remerciements Qu il me soit permis de remercier toute l équipe des enseignants et de l encadrement de l Institut d Enseignement Supérieure Technologique (I.S.E.T.) de Liège. Mes remerciements s adressent plus particulièrement aux professeurs de laboratoires qui m ont permis de découvrir les nouvelles technologies. Enfin, une profonde gratitude à mon maître de stage Mr Philippe Clément qui m a apporté énormément de connaissances durant cette période. ISET TFE Année : Bruno JACQUES 5

6 Sommaire : 1.0 Introduction : Pourquoi les réseaux WIRELESS : Les applications des réseaux WIRELESS : Présentation de la société INS : Aperçu théorique sur les réseaux WIRELESS : Situation globale des réseaux WIRELESS sur le plan des ondes : Standards IEEE et débits : Les puissances d émissions maximales en Europe : Spécifications techniques des réseaux IEEE b : Portée des réseaux IEEE b : Architecture des réseaux IEEE b : Les améliorations des réseaux IEEE b sur la couche physique : Liaisons radio : Technologies DSSS et FHSS : CSMA/CA : Comment une station rejoint-elle une cellule existante : Le roaming : Rester synchronisé : L économie d énergie : Réseaux en mode infrastructure : Réseaux en mode ad-hoc : Les normes actuelles et futures: La sécurité : WPA (Wireless Protected Access) : Sécurité : Qu est ce que «WIFI» : Le War-Driving : Site survey : Hardware : Point d accès (AP) : Antennes : Power over ethernet (POE) : Bridges WIRELESS : 30 ISET TFE Année : Bruno JACQUES 6

7 7.0 Cas pratique durant le TFE : le projet «TNT SAB Liège» : Historique du projet : Le site survey : SAB-TNT - Le backbone : Configurations Layer 2 : Configurations Layer 3 : Le WIRELESS LAN (WLAN) : L ACS (Access Control Server) : Hub TNT : Quelques images de l installation : Comment sécuriser son réseau sans fils ou les bonnes pratiques : Conclusion : Glossaire : Bibliographies : Annexes : 58 ISET TFE Année : Bruno JACQUES 7

8 1.0 Introduction : En très peu de temps, les réseaux sans fils sont devenus un outil de mobilité pour l'entreprise et le particulier. Une infrastructure sans fils permet en effet d'utiliser le réseaux LAN (Local Area Network) ou Internet sans devoir installer du câblage coûteux et gênant à l'utilisation. Cependant, ces avantages de mobilité peuvent engendrer des risques au niveau du réseau de l'entreprise ou de la station de travail du particulier. Quels sont les risques majeurs d'une mauvaise sécurisation : L interception des informations circulant sur le réseau si elles ne sont pas encryptées. (par exemple : mot de passe) L'intrusion d'un réseau sans fils afin d attaquer un autre réseau informatique qui peut être par exemple localisé sur Internet. Les attaques sur le réseau de l'entreprise ou du particulier par l intermédiaire du réseau sans fils (par exemple : sur des vulnérabilités systèmes au niveau des serveurs). Ce qui peut donc mettre en péril l'ensemble de son infrastructure informatique De plus, l'évolution de l'utilisation des réseaux sans fils a environ triplé en moins d'un an. Ceci peut s'expliquer par plusieurs raisons : Les nouveaux hardware informatiques intègrent par défaut des composants sans fils qui peuvent être déjà activés à l'installation sans intervention de l utilisateur. Le prix d'utilisation des technologies sans fils a diminué substantiellement. Par défaut, Les boîtiers routeurs "Internet" comprennent de plus en plus des fonctionnalités sans fils. Remarque importante : Les études montrent que 50% des utilisations n'utilisent pas de sécurité dans leur environnement "WIRELESS". Ce qui a pour conséquence que l'on peut écouter les différentes communications en clair mais aussi que l'on pourrait se connecter sans problème à ces différents réseaux et ainsi mettre en péril l'infrastructure technique connectée. ISET TFE Année : Bruno JACQUES 8

9 1.1 Pourquoi les réseaux WIRELESS : Relativement récents, les réseaux sans fils sont dorénavant performants grâce notamment aux avancées multiples de l électronique et du traitement du signal. Dans les technologies mobiles il y a : Les WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF Les WLAN (Wireless Local Area Networks) : IEEE (US) et HyperLAN (Europe) Les technologies cellulaires (GSM - Groupe Systèmes Mobiles, GPRS - General Packet Radio System, UMTS - Universal Mobile Telephone Service) Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB - Digital Video Broadcasting pour la diffusion Vidéo) Au niveau des opérateurs, le premier réseau commercial analogique sans fils a vu le jour en 1982 à Chicago. Que ce soit au niveau des opérateurs (GSM, GPRS, UMTS), au niveau local (WLAN) ou au niveau domestique (WPAN), de nombreuses applications intéressantes sont en cours de développement et sont envisagées. Les terminaux s'acheminent vers un support indifférencié de plusieurs protocoles, passant de l'un à l'autre sans rupture de la connexion en fonction de là où on se trouve : GPRS, UMTS, WLAN, BlueTooth. Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un WLAN plus rapide que l'umts. Autre exemple, actuellement lorsqu'un TGV passe d'une cellule GSM à une autre avec tout le monde qui téléphone, les protocoles de changement de cellule se font simultanément pour un grand nombre de personnes. Demain, un WLAN permettra de bénéficier du réseau à l'intérieur du TGV. Le software gérera le choix du protocole à un moment donné. Les réseaux sans fils se développent très rapidement et devraient représenter un marché énorme en ce début de XXIème siècle. Les prix, jusque là inaccessibles, deviennent de plus en plus abordables, les performances et les débits augmentent, les réseaux domestiques et le nombre d utilisateurs mobiles également. Le marché des réseaux sans fils est donc en plein essor et certaines analyses estiment ce marché à plus de 2 milliards de dollars pour Ericsson a installé le chiffre de 100 millions d équipements électroniques équipés de la puce Bluetooth en Les réseaux sans fils représentent donc un enjeu important, surtout au niveau financier ; ils permettent d éviter d investir dans un câblage coûteux et qui peut s avérer rapidement obsolète ou inutile en cas de déménagements. Nous ne nous intéresserons pas dans ce mémoire aux réseaux cellulaires type GSM dont le but est principalement de transmettre la voix, même si des données peuvent être échangées à faible débit. De même, les réseaux par satellites et bluetooth ne seront pas évoqués. L accent sera mis sur la technologie de la norme de l IEEE ou Wireless LAN. ISET TFE Année : Bruno JACQUES 9

10 1.2 Les applications des réseaux WIRELESS : Les réseaux sans fils peuvent se greffer au sein d un réseau filaire classique comme Ethernet. Ils doivent donc pouvoir communiquer avec des machines fixes d un réseau filaire. L intérêt est de pouvoir assurer une connexion au réseau tout en permettant la mobilité de l utilisateur tout comme le raccordement aisé de postes isolés. On facilite dès lors : La mise en place d un réseau dans un bâtiment classé «monument historique». La mise en place d un réseau de courte durée (chantiers, expositions, locaux loués, formations). Le confort d utilisation : tous les participants d une réunion sont automatiquement interconnectés. Le gain en coût pour la mise en place d un réseau dans tout bâtiment non préalablement câblé. De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions sans fils sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant les visites. Des besoins similaires ont été mis en avant par le personnel des aéroports, des chantiers de constructions et autres. Les WLAN peuvent également être utilisés pour la lecture de codes barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie hertzienne entre deux bâtiments ayant chacun leur réseau câblé. Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains,...) avec des réseaux sans fil. Ces zones d'accès sont appelées "hot spots". Les WLAN promettent des applications étonnantes qui étaient il y a peu dans le domaine du futurisme. On peut d ailleurs se demander si l intérêt des utilisateurs sera en relation avec les fantasmes des industriels Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs, voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-même sa commande par Internet, les PDA se synchroniseront automatiquement avec les PC et s échangeront fichiers et e- mails. En arrivant chez vous, la porte d entrée se déverrouillera automatiquement, le système d alarme se mettra en veille et les lumières s'allumeront. Les pages ci-après expliquent comment ces nouveaux réseaux fonctionnent et surtout comment bien sécuriser son réseau sans fils afin de se protéger des attaques. Ensuite, une explication pratique de la réalisation du projet nommé TNT-SAB sera donnée dans lequel j ai pu m investir intensément durant mon stage. ISET TFE Année : Bruno JACQUES 10

11 2.0 Présentation de la société INS : Integrated Network Solutions SA en abrégé INS est une société qui à pour mission de concevoir et de maintenir des réseaux pour différentes entreprises au niveau des 7 couches du modèle OSI. Les réseaux peuvent être de type LAN comme WAN. Tous les réseaux dépassant une certaine ampleur sont configurables à distance ce qui permet à INS de minimiser les déplacements. Le cas d un problème hardware nécessite bien sûr une visite du technicien. INS comporte aussi une section de développement pour des logiciels de reconnaissance vocale et des logiciels de téléphonie à travers un réseau. On retrouve INS en Belgique, au Luxembourg, en Allemagne, en France et en Angleterre. Son siège social est à Louvain-La-Neuve. L adresse Internet d INS est : ISET TFE Année : Bruno JACQUES 11

12 3.0 Aperçu théorique sur les réseaux WIRELESS : 3.1 Situation globale des réseaux WIRELESS sur le plan des ondes : Les réseaux ou plus communément appelé WIRELESS ou WIFI utilisent les bandes «ISM» (Industrie, Science et Médecine), pour lesquelles aucune autorisation n est nécessaire en cas d utilisation en intérieur. Ces fréquences sont reconnues par les organismes réglementaires internationaux tels que la FCC (Etats-Unis), l ETSI (Europe) et le MKK (Japon) pour des utilisations sans licence. Dans le cas d une utilisation à l extérieur de grande envergure, il est nécessaire d obtenir une agréation auprès de l organisme de contrôle IBPT (Institut belge des services postaux et de télécommunications). Deux gammes de bande d onde sont utilisées : 2.4GHz (la plus courante) 5 GHz (rarement mise en œuvre) Voici un graphique montrant la situation de ces fréquences par rapport au spectre complet des fréquences : Les réseaux de type HyperLAN ne seront pas abordés sciemment dans le cadre de ce mémoire. 3.2 Standards IEEE et débits : Standard Vitesse(s) Fréquence IEEE (1997) 1 Mbps et 2 Mbps bande 2.4 GHz IEEE b (1999) 11 Mbps bande 2.4 GHz IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps bande 5 GHz IEEE g ( ) jusqu à 54 Mbps bande 2.4 GHz (IEEE g a une compatibilité ascendante avec b) ISET TFE Année : Bruno JACQUES 12

13 3.3 Les puissances d émissions maximales en Europe : Qu en est-il dans quelques autres pays : Europe : 100mW Japon : 200mW USA : 1000mW 3.4 Spécifications techniques des réseaux IEEE b : Les réseaux du type b sont les plus utilisés, mais il faut savoir que les réseaux de type g commencent seulement à apparaître comme nouveau standard. La plupart des spécifications des réseaux de type b peuvent être appliquées aux réseaux de type g. Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Codage HR/DSSS (High Rate / Direct Sequence Spread Spectrum) (Les codages relèvent de la physique mathématique et ne sont pas ici détaillés.) Trame MAC: taille max 4095 octets 14 canaux avec recouvrement: Voici un tableau représentant les différents canaux et leurs fréquences respectives : CH-ID f (MHz) Europe x x x x x x x x x x x x x USA x x x x x x x x x x x Japon x x x x x x x x x x x x x x On peut constater que pour la Bande 2.4GHz, il existe 14 canaux de 22 MHz 13 canaux en Belgique, 11 aux USA et 14 au Japon (suivant les réglementations). Seulement 3 canaux disjoints (1, 6 et 11 voir graphique ci-dessous) ISET TFE Année : Bruno JACQUES 13

14 3.5 Portée des réseaux IEEE b : Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d interférences conséquentes, les équipements transmettent à des vitesses inférieures, redescendant à 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s accélère automatiquement. La variation dynamique du débit est un mécanisme transparent au niveau de la couche physique du modèle OSI, à la fois pour l utilisateur et à la fois pour les couches supérieures de la pile de protocoles. En pratique, la portée et le débit dépendent de manière importante de l'environnement à savoir : Du type de construction (cloisons, murs) De l implantation des antennes Des interférences (bluetooth, micro-ondes, autres réseaux WIRELESS / WiFi) Du nombre d utilisateurs, De la portée des micro-cellules, De la propagation sur de multiples chemins (multipath), Du support des standards Du type de matériel Des protocoles supplémentaires ISET TFE Année : Bruno JACQUES 14

15 3.6 Architecture des réseaux IEEE b : La norme IEEE b définit la couche physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils. Les réseaux b peuvent s utiliser soit en mode basic service set (BSS) ou extended service set (ESS). Le mode IBSS lui, étant utilisé pour les réseaux de type «ad-hoc» (voir supra). Les trois couches physiques définies à l origine par incluaient deux techniques radio à étalement de spectre et une spécification d infrarouge diffus. Les techniques d étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d interférences. La version originale du standard prévoit des débits de 1 et 2 Mbps sur des ondes radio utilisant une technologie d étalement de spectre avec sauts de fréquence (FHSS) ou en séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l un de l autre et qu aucune interopérabilité ne peut être envisagée entre eux. Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 75 sous-canaux de 1 MHz. L émetteur et le récepteur s accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau s effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque dû au fait que deux expéditeurs utilisent simultanément le même sous-canal. ISET TFE Année : Bruno JACQUES 15

16 Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s étaler sur l ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une utilisation importante de la bande passante. En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du «chipping» ou chaque bit de données de l utilisateur est converti en une série de motifs de bits redondants baptisés «chips». La redondance inhérente à chaque «chip» associée à l étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d erreurs. Par exemple, quand une partie du signal est endommagé, il peut souvent être récupéré, évitant les demandes de retransmission. 3.7 Les améliorations des réseaux IEEE b sur la couche physique : Le principal apport de b aux LAN sans fils est sans doute la standardisation du support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la technique DSSS a été retenue puisque, comme on l a vu précédemment, le saut de fréquence ne peut pas à la fois supporter les haut débits et se conformer aux réglementations actuelles de la FCC. En conséquence, les systèmes seront interopérables avec les systèmes DSSS à 1 et 2 Mbps, mais ils ne fonctionneront pas avec les systèmes FHSS à 1 et 2 Mbps. 3.8 Liaisons radio : Technologies DSSS et FHSS : Les réseaux sans fils utilisent les technologies DSSS et FHSS. La technologie DSSS envoie simultanément l information sur plusieurs canaux parallèles, ce qui diminue le taux d erreur et dès lors permet un débit plus élevé ainsi qu une immunité aux perturbations en bande étroite. La technologie FHSS, quant à elle, est basée sur le saut de fréquences, ce qui permet d économiser de la bande passante. On peut voir que dans la norme IEEE , la technologie désuète FHSS et la technologie DSSS ont été intégrées. Les descriptions mathématiques et physiques DSSS et FHSS ne sont pas abordées dans ce mémoire. ISET TFE Année : Bruno JACQUES 16

17 3.9 CSMA/CA : Comme vu précédemment, la couche Liaison de données de la norme est composé de deux sous-couches : La couche de contrôle de la liaison logique (Logical Link Control, notée LLC) La couche de contrôle d accès au support (Media Access Control, ou MAC). La couche MAC définit deux méthodes d'accès différentes : La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF) La méthode d'accès CSMA/CA Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. ISET TFE Année : Bruno JACQUES 17

18 3.10 Comment une station rejoint-elle une cellule existante : Quand une station veut accéder à un BSS existant (soit après un allumage, un mode veille, ou simplement en entrant géographiquement dans la cellule), la station a besoin d informations de synchronisation de la part du Point d Accès (ou des autres stations pour le mode ad hoc que l on verra plus tard). La station peut accéder à ces informations par un des deux moyens suivants : Une écoute passive : la station attend simplement de recevoir une trame balise (Beacon Frame) ou une trame envoyée périodiquement par le Point d Accès contenant les informations de synchronisation. Une écoute active : la station essaie de trouver un Point d Accès en transmettant une trame de demande d enquête (Probe Request Frame) et attend la réponse d enquête du Point d Accès. Ces deux méthodes d écoute sont fonctionnelles et peuvent être choisies dynamiquement en fonction des performances ou de la consommation engendrées par l échange en terme d énergie. Le processus d authentification Une fois qu une station a repéré un Point d Accès et a décidé de rejoindre une cellule (BSS), le processus d authentification s enclenche. Celui-ci consiste en un échange d informations entre le Point d Accès et la station, où chacune des deux parties s identifie par la validation d un certain mot de passe qui est appelé SSID (Service Set Identifier). Le processus d association Une fois la station authentifiée, le processus d association s enclenche. Celui-ci consiste en un échange d informations entre les différentes stations selon les capacités de la cellule. Le point d accès autorise l utilisation d un canal et enregistre la position actuelle de la station. Seulement après le processus d association, la station peut transmettre et recevoir des trames de données. Ce processus d associations/réassociations dynamiques aux points d accès permet à l administrateur du réseau de créer une couverture très étendue en faisant se chevaucher de multiples cellules sur l ensemble d un bâtiment ou d un campus. Pour ce faire, il pratiquera la «réutilisation des canaux», en prenant soin de configurer chaque point d accès sur des canaux DSSS différents de ceux utilisés par les points d accès contigus. Comme on l a vu ci-dessus au point 4.4, alors qu il existe 14 canaux à recouvrement partiel pour les DSSS , seuls trois d entre eux sont totalement isolés. Ces trois canaux sont les mieux adaptés à une couverture multicellulaire. Lorsque les rayons d action de deux points d accès se chevauchent, alors qu ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférences sont susceptibles de se produire entre les deux cellules, avec pour conséquence un rétrécissement de la bande passante utilisable sur la zone de chevauchement. ISET TFE Année : Bruno JACQUES 18

19 ISET TFE Année : Bruno JACQUES 19

20 3.11 Le roaming : Le roaming est le processus de mouvement d une station allant d une cellule vers une autre tout en restant connectée. La norme permet de "roamer" entre plusieurs points d accès tout en restant sur le même ou sur différents canaux. Par exemple toutes les 100ms le point d accès transmet un signal de balise (beacon signal) qui contient un marqueur temporel pour la synchronisation avec le client, la charge de l interface radio, une indication des taux de transfert supportés, ainsi que d autres paramètres. Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible, le client en roaming peut décider de s associer à une nouvelle cellule. Attention, que lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter! Sur une connexion «DATA», qui est basée sur des paquets, la transition d une cellule à une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie «VOIP» où la transition peut subvenir au cours d une conversation. Malgré tout, dans un système vocal «VOIP», une déconnexion temporaire peut affecter la conversation par un petit «tick» dans le son, tandis que dans un environnement de paquets, les performances peuvent être considérablement réduites à cause de la retransmission qui sera exécutée par les protocoles des couches supérieures. Il est donc important de bien ajuster la dimension de ses cellules par l intermédiaire de logiciel de «Site Survey» (voir supra) Rester synchronisé : Les stations doivent bien entendu rester synchronisées. La synchronisation est indispensable au cours des sauts, ou pour d autres fonctions comme l économie d énergie. Sur une même cellule, ceci est obtenu par le fait que toutes les stations synchronisent leur horloge avec l horloge du Point d Accès en utilisant le mécanisme suivant : Un Point d Accès transmet périodiquement des trames appelées «trames balise» et ces trames contiennent la valeur de l horloge du Point d accès au moment de la transmission. Attention, que c est au moment où la transmission à réellement lieu, et non quand la transmission est mise à la suite des transmissions à faire maintenue par le point d accès. Puisque la trame balise est transmise selon les règles du CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance), la transmission pourrait être différée significativement. Les stations réceptrices vérifient la valeur de leur horloge au moment de la réception, et la corrigent pour rester synchronisées avec l horloge du Point d Accès évitant ainsi des dérives d horloge qui pourraient causer la perte de la synchronisation au bout de quelques heures de fonctionnement L économie d énergie : Les réseaux sans fils sont généralement en relation avec des applications mobiles ou dans ce genre d application, l énergie de la batterie est une contrainte importante. A cet effet le standard donne lui-même des directives pour l économie d énergie et définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de longues périodes sans perte d information. ISET TFE Année : Bruno JACQUES 20

21 L idée générale, derrière le mécanisme d économie d énergie, est que le Point d Accès conserve un certain nombre de paquets jusqu à ce que les stations travaillant en mode d économie d énergie les demandent avec une Polling Request. Il y a lieu entre autres de savoir que les Points d Accès transmettent aussi périodiquement dans les trames balises des informations spécifiant quelles stations ont des trames stockées par le Point d Accès. Les stations peuvent ainsi se réveiller pour récupérer ces trames balise. De plus, les trames de multicast et de broadcast qui sont stockées par le point d accès sont transmises à certains moments (chaque DTIM - Delivery Traffic Indication Message) où toutes les stations en mode d économie d énergie qui veulent recevoir ce genre de trames seront obligées de s activer afin d écouter l information venant du point d accès Réseaux en mode infrastructure : Un réseau local est basé sur une architecture cellulaire ou le système est subdivisé en cellules, et où chaque cellule (appelée Basic Service Set ou BSS dans la nomenclature ), est constituée par une station de base appelée Access Point ou AP. Même si un réseau local sans fils peut être formé par une cellule unique, c est à dire avec un seul Point d Accès, la plupart des installations seront formées de plusieurs cellules, ceci signifiant que les Points d Accès sont interconnectés par une sorte de «backbone» (appelé Distribution System ou DS), typiquement Ethernet. Dans certains cas le backbone est lui-même un système de transmission sans fils. L ensemble du réseau local sans fils interconnecté, incluant les différentes cellules, ou les Points d Accès respectifs et le Système de Distribution, est vu par les couches supérieures du modèle OSI comme un unique réseau 802, et est appelé le standard Extented Service Set (ESS). ISET TFE Année : Bruno JACQUES 21

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Réseaux locaux radio (WLan = Wireless Lan)

Réseaux locaux radio (WLan = Wireless Lan) Réseaux locaux radio (WLan = Wireless Lan) Les réseaux locaux basés sur une infrastructure "sans fils" permettent des raccordements simples et rapides d'équipements qui peuvent être déplacés dans une zone

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?)

Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?) Réseaux sans fil Serge Chaumette Serge.Chaumette@labri.fr Les différentes technologies HomeRF Hiperlan Bluetooth ou 802.15 802.11 ou WLAN 1 2 Comparaison Wi-fi / bluetooth Principaux problèmes (?) Wi-fi

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles Thèmes abordés Wireless LAN Bases des réseaux 802.11 Normes et consortiums Modes d opération et protocoles 1 2 Le monde Wi-Fi Pas seulement des ordinateurs... 3 4 Pas seulement les mobiles Connecté partout!

Plus en détail

Les réseaux sans fils

Les réseaux sans fils Les réseaux sans fils basés sur des ondes radioélectriques (radio et infrarouges) plusieurs technologies se distinguant par la fréquence d'émission utilisée débit et portée des transmissions une dizaine

Plus en détail

Wireless LANs. Transmission infrarouge vs. radio. Caractéristiques des wireless LANs. Conditions au développement des WLAN

Wireless LANs. Transmission infrarouge vs. radio. Caractéristiques des wireless LANs. Conditions au développement des WLAN Wireless LANs! Caractéristiques! IEEE 802.11! Configuration d un AP! Famille de protocoles Conditions au développement des WLAN " Mobilité # régulation des fréquences entre pays nécessaire : bandes de

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma 1 / 52 Réseaux Mobiles Chap4: Techniques d accès multiple dans le wifi Rhouma Rhouma https://sites.google.com/site/rhoouma École Supérieure d Économie Électronique 2eme année Master Pro MBDS 2 / 52 Plan

Plus en détail

Cas des réseaux sans-fil : Wi-Fi

Cas des réseaux sans-fil : Wi-Fi Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité Origine et Terminologie Emergence de la norme IEEE 802.11 Première norme parue

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

G amme Wireless 54 Mbps

G amme Wireless 54 Mbps ZyAIR 802.11g Une large gamme de solutions sans fil! Cartes, Adaptateurs USB, Bornes d accès... ZyXEL a développé la gamme ZyAIR Wireless LAN (WLAN), une solution complète, fiable et sécurisée de produits

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

Angelloz claude Page 1 sur 10

Angelloz claude Page 1 sur 10 Sommaire pages I. Définition 2 II. Intérêt du Wi-fi 4 Pour un particulier : 4 Pour une entreprise : 4 III. Portée et débit 5 IV. Les équipements Wi-fi 6 Les éléments actifs WiFi 6 Les points d accès (AP)

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

802.11 et les réseaux sans fils

802.11 et les réseaux sans fils Paul Mühlethaler 802.11 et les réseaux sans fils ISBN : 2-212-11154-1 Avant-propos Après des débuts difficiles au début puis au milieu des années 90, les réseaux sans fil décollent en ce début des années

Plus en détail

Point d'accès sans fil G Cisco WAP200 : PoE/RangeBooster. Points d'accès Cisco Small Business

Point d'accès sans fil G Cisco WAP200 : PoE/RangeBooster. Points d'accès Cisco Small Business Point d'accès sans fil G Cisco WAP200 : PoE/RangeBooster Points d'accès Cisco Small Business Point d'accès sans fil étendant la connectivité réseau pour les petites entreprises Principales caractéristiques

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Projet n 10 Portail Captif Wifi. Failles de sécurité

Projet n 10 Portail Captif Wifi. Failles de sécurité Failles de sécurité 1 Sommaire I. Présentation : Failles de sécurité du hot spot (NoCat)... 3 II. Connexions wifi ou réseau en clair :... 4 III. Vole des droits d accès d un utilisateur :... 6 Petit rappel

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA Rapport TP2 WiFi CSMA/CA 1 Table des matières Rapport TP2 WiFi CSMA/CA... 1 Introduction... 3 1. Création d une interface virtuelle... 4 2. Configuration mode Ad-Hoc... 5 3. Les Beacon Frame (trames balises)...

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Communications sur IP sans fil : DECT sur SIP. DECT over SIP

Communications sur IP sans fil : DECT sur SIP. DECT over SIP Communications sur IP sans fil : DECT sur SIP DECT over SIP Des standards ouverts pour communiquer librement Voix sur IP Les avantages de la VoIP L utilisation d une infrastructure commune pour la voix

Plus en détail

Conception et gestion d une infrastructure Wireless LAN

Conception et gestion d une infrastructure Wireless LAN Conception et gestion d une infrastructure Wireless LAN francois.buntschu@eif.ch HES-SO / EIA-FR Conception et gestion d une infrastructure Wireless LAN EIA-FR, F.Buntschu Juin 2003 1 / 74 Agenda Introduction

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

L ensemble des spécifications 802.11

L ensemble des spécifications 802.11 L ensemble des spécifications 802.11 Norme Nom Description 802.11a Wi-Fi 5 haut débit (dans un rayon de 10mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). Spécifie 8 canaux radio dans la bande de fréquences

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités Yves REMY Support Technique D-Link France Les différents réseaux sans fil WPAN : Wireless Personal Area Networks

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

Tendances en réseaux M1 Info Z. Mammeri - UPS

Tendances en réseaux M1 Info Z. Mammeri - UPS Réseaux sans fils Caractéristiques et principaux standards M1 Info Cours de Réseaux Z. Mammeri 1 7. Standards d et technologies de réseaux mobiles (Res Mob) (Bluetooth, ZigBee, Wifi, WiMAX, WiRAN) 2 1

Plus en détail

Rapport d étude de couverture

Rapport d étude de couverture Rapport d étude de couverture Conseil Général de la Somme Conseil Général de la Somme 43 rue de la République 80026 Amiens 24/07/2007 Page 1 sur 64 Sommaire : 1. CONDITIONS D ETUDES :... 3 1.1. Les objectifs

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

ZigBee Documentation. Release 0.1. Rémy HUBSCHER

ZigBee Documentation. Release 0.1. Rémy HUBSCHER ZigBee Documentation Release 0.1 Rémy HUBSCHER October 28, 2013 CONTENTS i ii ZigBee Documentation, Release 0.1 Note: Ce cours est collaboratif, n hésitez pas à participer à sa rédaction, corriger une

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Wireless LAN. Communiquez en toute liberté par Wireless LAN. Choose freedom.* *En toute liberté.

Wireless LAN. Communiquez en toute liberté par Wireless LAN. Choose freedom.* *En toute liberté. Wireless LAN Communiquez en toute liberté par Wireless LAN. Choose freedom.* *En toute liberté. Une liberté nouvelle Vivre avec son temps. Dans le monde excitant et sans cesse en mouvement qui nous entoure,

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Les supports physiques de transmission: Les infrastructures sans fil

Les supports physiques de transmission: Les infrastructures sans fil Page 1 Les supports physiques de transmission: Les infrastructures sans fil A. Introduction au réseau sans fil Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un réseau

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

FICHE 01 TECHNOLOGIE

FICHE 01 TECHNOLOGIE Ministère de la santé et des sports Secrétariat d Etat chargé de l écologie Secrétariat d Etat chargé de la prospective et du développement de l économie numérique FICHE 01 TECHNOLOGIE 1. Téléphones mobiles

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Wi-Fi 802.11. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 1 / 60

Wi-Fi 802.11. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Wi-Fi 802.11 1 / 60 Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 1 / 60 Plan 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi Controleur

Plus en détail

Introduction. Réglementation applicable aux appareils de télécommunications sansfil. Appareils sans fil. Valeurs limites

Introduction. Réglementation applicable aux appareils de télécommunications sansfil. Appareils sans fil. Valeurs limites Appareils sans fil Réglementation applicable aux appareils de télécommunications sans-fil * Téléphones domestiques sans fil * Babyphones* Internet sans fil* Bluetooth * Comparaison des valeurs DAS Introduction

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Les infrastructures de la mobilité : Des technologies pour quoi faire?

Les infrastructures de la mobilité : Des technologies pour quoi faire? Les infrastructures de la mobilité : Des technologies pour quoi faire? Les radiocommunications se développent beaucoup depuis quelques années notamment depuis la numérisation et la normalisation des échanges.

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT . RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT Le réseau sans fil numérique Hyperlan VDSyS se compose de différents équipements : - Un point d accès Serveur, - Une ou plusieurs borne(s) radio, - Une

Plus en détail

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af)

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Brique technique AT-WA7400 Version 2 Février 2007 2007 Allied Telesis International SAS. Tous droits

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail