HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Dimension: px
Commencer à balayer dès la page:

Download "HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés."

Transcription

1 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année :

2 ISET TFE Année : Bruno JACQUES 2

3 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année : ISET TFE Année : Bruno JACQUES 3

4 Slow and methodical testing like this will eventually get you to a point where you will either be able to spot the bug, or go quietly insane. Maybe both. [Des tests lents et méthodiques vous conduiront éventuellement à un point où vous serez soit capable de pointer le bug, soit en train de devenir fou. Peut-être les deux.] Documentation du logiciel Persistance of Vision 2.1 ISET TFE Année : Bruno JACQUES 4

5 Remerciements Qu il me soit permis de remercier toute l équipe des enseignants et de l encadrement de l Institut d Enseignement Supérieure Technologique (I.S.E.T.) de Liège. Mes remerciements s adressent plus particulièrement aux professeurs de laboratoires qui m ont permis de découvrir les nouvelles technologies. Enfin, une profonde gratitude à mon maître de stage Mr Philippe Clément qui m a apporté énormément de connaissances durant cette période. ISET TFE Année : Bruno JACQUES 5

6 Sommaire : 1.0 Introduction : Pourquoi les réseaux WIRELESS : Les applications des réseaux WIRELESS : Présentation de la société INS : Aperçu théorique sur les réseaux WIRELESS : Situation globale des réseaux WIRELESS sur le plan des ondes : Standards IEEE et débits : Les puissances d émissions maximales en Europe : Spécifications techniques des réseaux IEEE b : Portée des réseaux IEEE b : Architecture des réseaux IEEE b : Les améliorations des réseaux IEEE b sur la couche physique : Liaisons radio : Technologies DSSS et FHSS : CSMA/CA : Comment une station rejoint-elle une cellule existante : Le roaming : Rester synchronisé : L économie d énergie : Réseaux en mode infrastructure : Réseaux en mode ad-hoc : Les normes actuelles et futures: La sécurité : WPA (Wireless Protected Access) : Sécurité : Qu est ce que «WIFI» : Le War-Driving : Site survey : Hardware : Point d accès (AP) : Antennes : Power over ethernet (POE) : Bridges WIRELESS : 30 ISET TFE Année : Bruno JACQUES 6

7 7.0 Cas pratique durant le TFE : le projet «TNT SAB Liège» : Historique du projet : Le site survey : SAB-TNT - Le backbone : Configurations Layer 2 : Configurations Layer 3 : Le WIRELESS LAN (WLAN) : L ACS (Access Control Server) : Hub TNT : Quelques images de l installation : Comment sécuriser son réseau sans fils ou les bonnes pratiques : Conclusion : Glossaire : Bibliographies : Annexes : 58 ISET TFE Année : Bruno JACQUES 7

8 1.0 Introduction : En très peu de temps, les réseaux sans fils sont devenus un outil de mobilité pour l'entreprise et le particulier. Une infrastructure sans fils permet en effet d'utiliser le réseaux LAN (Local Area Network) ou Internet sans devoir installer du câblage coûteux et gênant à l'utilisation. Cependant, ces avantages de mobilité peuvent engendrer des risques au niveau du réseau de l'entreprise ou de la station de travail du particulier. Quels sont les risques majeurs d'une mauvaise sécurisation : L interception des informations circulant sur le réseau si elles ne sont pas encryptées. (par exemple : mot de passe) L'intrusion d'un réseau sans fils afin d attaquer un autre réseau informatique qui peut être par exemple localisé sur Internet. Les attaques sur le réseau de l'entreprise ou du particulier par l intermédiaire du réseau sans fils (par exemple : sur des vulnérabilités systèmes au niveau des serveurs). Ce qui peut donc mettre en péril l'ensemble de son infrastructure informatique De plus, l'évolution de l'utilisation des réseaux sans fils a environ triplé en moins d'un an. Ceci peut s'expliquer par plusieurs raisons : Les nouveaux hardware informatiques intègrent par défaut des composants sans fils qui peuvent être déjà activés à l'installation sans intervention de l utilisateur. Le prix d'utilisation des technologies sans fils a diminué substantiellement. Par défaut, Les boîtiers routeurs "Internet" comprennent de plus en plus des fonctionnalités sans fils. Remarque importante : Les études montrent que 50% des utilisations n'utilisent pas de sécurité dans leur environnement "WIRELESS". Ce qui a pour conséquence que l'on peut écouter les différentes communications en clair mais aussi que l'on pourrait se connecter sans problème à ces différents réseaux et ainsi mettre en péril l'infrastructure technique connectée. ISET TFE Année : Bruno JACQUES 8

9 1.1 Pourquoi les réseaux WIRELESS : Relativement récents, les réseaux sans fils sont dorénavant performants grâce notamment aux avancées multiples de l électronique et du traitement du signal. Dans les technologies mobiles il y a : Les WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF Les WLAN (Wireless Local Area Networks) : IEEE (US) et HyperLAN (Europe) Les technologies cellulaires (GSM - Groupe Systèmes Mobiles, GPRS - General Packet Radio System, UMTS - Universal Mobile Telephone Service) Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB - Digital Video Broadcasting pour la diffusion Vidéo) Au niveau des opérateurs, le premier réseau commercial analogique sans fils a vu le jour en 1982 à Chicago. Que ce soit au niveau des opérateurs (GSM, GPRS, UMTS), au niveau local (WLAN) ou au niveau domestique (WPAN), de nombreuses applications intéressantes sont en cours de développement et sont envisagées. Les terminaux s'acheminent vers un support indifférencié de plusieurs protocoles, passant de l'un à l'autre sans rupture de la connexion en fonction de là où on se trouve : GPRS, UMTS, WLAN, BlueTooth. Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un WLAN plus rapide que l'umts. Autre exemple, actuellement lorsqu'un TGV passe d'une cellule GSM à une autre avec tout le monde qui téléphone, les protocoles de changement de cellule se font simultanément pour un grand nombre de personnes. Demain, un WLAN permettra de bénéficier du réseau à l'intérieur du TGV. Le software gérera le choix du protocole à un moment donné. Les réseaux sans fils se développent très rapidement et devraient représenter un marché énorme en ce début de XXIème siècle. Les prix, jusque là inaccessibles, deviennent de plus en plus abordables, les performances et les débits augmentent, les réseaux domestiques et le nombre d utilisateurs mobiles également. Le marché des réseaux sans fils est donc en plein essor et certaines analyses estiment ce marché à plus de 2 milliards de dollars pour Ericsson a installé le chiffre de 100 millions d équipements électroniques équipés de la puce Bluetooth en Les réseaux sans fils représentent donc un enjeu important, surtout au niveau financier ; ils permettent d éviter d investir dans un câblage coûteux et qui peut s avérer rapidement obsolète ou inutile en cas de déménagements. Nous ne nous intéresserons pas dans ce mémoire aux réseaux cellulaires type GSM dont le but est principalement de transmettre la voix, même si des données peuvent être échangées à faible débit. De même, les réseaux par satellites et bluetooth ne seront pas évoqués. L accent sera mis sur la technologie de la norme de l IEEE ou Wireless LAN. ISET TFE Année : Bruno JACQUES 9

10 1.2 Les applications des réseaux WIRELESS : Les réseaux sans fils peuvent se greffer au sein d un réseau filaire classique comme Ethernet. Ils doivent donc pouvoir communiquer avec des machines fixes d un réseau filaire. L intérêt est de pouvoir assurer une connexion au réseau tout en permettant la mobilité de l utilisateur tout comme le raccordement aisé de postes isolés. On facilite dès lors : La mise en place d un réseau dans un bâtiment classé «monument historique». La mise en place d un réseau de courte durée (chantiers, expositions, locaux loués, formations). Le confort d utilisation : tous les participants d une réunion sont automatiquement interconnectés. Le gain en coût pour la mise en place d un réseau dans tout bâtiment non préalablement câblé. De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions sans fils sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant les visites. Des besoins similaires ont été mis en avant par le personnel des aéroports, des chantiers de constructions et autres. Les WLAN peuvent également être utilisés pour la lecture de codes barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie hertzienne entre deux bâtiments ayant chacun leur réseau câblé. Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains,...) avec des réseaux sans fil. Ces zones d'accès sont appelées "hot spots". Les WLAN promettent des applications étonnantes qui étaient il y a peu dans le domaine du futurisme. On peut d ailleurs se demander si l intérêt des utilisateurs sera en relation avec les fantasmes des industriels Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs, voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-même sa commande par Internet, les PDA se synchroniseront automatiquement avec les PC et s échangeront fichiers et e- mails. En arrivant chez vous, la porte d entrée se déverrouillera automatiquement, le système d alarme se mettra en veille et les lumières s'allumeront. Les pages ci-après expliquent comment ces nouveaux réseaux fonctionnent et surtout comment bien sécuriser son réseau sans fils afin de se protéger des attaques. Ensuite, une explication pratique de la réalisation du projet nommé TNT-SAB sera donnée dans lequel j ai pu m investir intensément durant mon stage. ISET TFE Année : Bruno JACQUES 10

11 2.0 Présentation de la société INS : Integrated Network Solutions SA en abrégé INS est une société qui à pour mission de concevoir et de maintenir des réseaux pour différentes entreprises au niveau des 7 couches du modèle OSI. Les réseaux peuvent être de type LAN comme WAN. Tous les réseaux dépassant une certaine ampleur sont configurables à distance ce qui permet à INS de minimiser les déplacements. Le cas d un problème hardware nécessite bien sûr une visite du technicien. INS comporte aussi une section de développement pour des logiciels de reconnaissance vocale et des logiciels de téléphonie à travers un réseau. On retrouve INS en Belgique, au Luxembourg, en Allemagne, en France et en Angleterre. Son siège social est à Louvain-La-Neuve. L adresse Internet d INS est : ISET TFE Année : Bruno JACQUES 11

12 3.0 Aperçu théorique sur les réseaux WIRELESS : 3.1 Situation globale des réseaux WIRELESS sur le plan des ondes : Les réseaux ou plus communément appelé WIRELESS ou WIFI utilisent les bandes «ISM» (Industrie, Science et Médecine), pour lesquelles aucune autorisation n est nécessaire en cas d utilisation en intérieur. Ces fréquences sont reconnues par les organismes réglementaires internationaux tels que la FCC (Etats-Unis), l ETSI (Europe) et le MKK (Japon) pour des utilisations sans licence. Dans le cas d une utilisation à l extérieur de grande envergure, il est nécessaire d obtenir une agréation auprès de l organisme de contrôle IBPT (Institut belge des services postaux et de télécommunications). Deux gammes de bande d onde sont utilisées : 2.4GHz (la plus courante) 5 GHz (rarement mise en œuvre) Voici un graphique montrant la situation de ces fréquences par rapport au spectre complet des fréquences : Les réseaux de type HyperLAN ne seront pas abordés sciemment dans le cadre de ce mémoire. 3.2 Standards IEEE et débits : Standard Vitesse(s) Fréquence IEEE (1997) 1 Mbps et 2 Mbps bande 2.4 GHz IEEE b (1999) 11 Mbps bande 2.4 GHz IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps bande 5 GHz IEEE g ( ) jusqu à 54 Mbps bande 2.4 GHz (IEEE g a une compatibilité ascendante avec b) ISET TFE Année : Bruno JACQUES 12

13 3.3 Les puissances d émissions maximales en Europe : Qu en est-il dans quelques autres pays : Europe : 100mW Japon : 200mW USA : 1000mW 3.4 Spécifications techniques des réseaux IEEE b : Les réseaux du type b sont les plus utilisés, mais il faut savoir que les réseaux de type g commencent seulement à apparaître comme nouveau standard. La plupart des spécifications des réseaux de type b peuvent être appliquées aux réseaux de type g. Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Codage HR/DSSS (High Rate / Direct Sequence Spread Spectrum) (Les codages relèvent de la physique mathématique et ne sont pas ici détaillés.) Trame MAC: taille max 4095 octets 14 canaux avec recouvrement: Voici un tableau représentant les différents canaux et leurs fréquences respectives : CH-ID f (MHz) Europe x x x x x x x x x x x x x USA x x x x x x x x x x x Japon x x x x x x x x x x x x x x On peut constater que pour la Bande 2.4GHz, il existe 14 canaux de 22 MHz 13 canaux en Belgique, 11 aux USA et 14 au Japon (suivant les réglementations). Seulement 3 canaux disjoints (1, 6 et 11 voir graphique ci-dessous) ISET TFE Année : Bruno JACQUES 13

14 3.5 Portée des réseaux IEEE b : Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d interférences conséquentes, les équipements transmettent à des vitesses inférieures, redescendant à 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s accélère automatiquement. La variation dynamique du débit est un mécanisme transparent au niveau de la couche physique du modèle OSI, à la fois pour l utilisateur et à la fois pour les couches supérieures de la pile de protocoles. En pratique, la portée et le débit dépendent de manière importante de l'environnement à savoir : Du type de construction (cloisons, murs) De l implantation des antennes Des interférences (bluetooth, micro-ondes, autres réseaux WIRELESS / WiFi) Du nombre d utilisateurs, De la portée des micro-cellules, De la propagation sur de multiples chemins (multipath), Du support des standards Du type de matériel Des protocoles supplémentaires ISET TFE Année : Bruno JACQUES 14

15 3.6 Architecture des réseaux IEEE b : La norme IEEE b définit la couche physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils. Les réseaux b peuvent s utiliser soit en mode basic service set (BSS) ou extended service set (ESS). Le mode IBSS lui, étant utilisé pour les réseaux de type «ad-hoc» (voir supra). Les trois couches physiques définies à l origine par incluaient deux techniques radio à étalement de spectre et une spécification d infrarouge diffus. Les techniques d étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d interférences. La version originale du standard prévoit des débits de 1 et 2 Mbps sur des ondes radio utilisant une technologie d étalement de spectre avec sauts de fréquence (FHSS) ou en séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l un de l autre et qu aucune interopérabilité ne peut être envisagée entre eux. Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 75 sous-canaux de 1 MHz. L émetteur et le récepteur s accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau s effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque dû au fait que deux expéditeurs utilisent simultanément le même sous-canal. ISET TFE Année : Bruno JACQUES 15

16 Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s étaler sur l ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une utilisation importante de la bande passante. En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du «chipping» ou chaque bit de données de l utilisateur est converti en une série de motifs de bits redondants baptisés «chips». La redondance inhérente à chaque «chip» associée à l étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d erreurs. Par exemple, quand une partie du signal est endommagé, il peut souvent être récupéré, évitant les demandes de retransmission. 3.7 Les améliorations des réseaux IEEE b sur la couche physique : Le principal apport de b aux LAN sans fils est sans doute la standardisation du support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la technique DSSS a été retenue puisque, comme on l a vu précédemment, le saut de fréquence ne peut pas à la fois supporter les haut débits et se conformer aux réglementations actuelles de la FCC. En conséquence, les systèmes seront interopérables avec les systèmes DSSS à 1 et 2 Mbps, mais ils ne fonctionneront pas avec les systèmes FHSS à 1 et 2 Mbps. 3.8 Liaisons radio : Technologies DSSS et FHSS : Les réseaux sans fils utilisent les technologies DSSS et FHSS. La technologie DSSS envoie simultanément l information sur plusieurs canaux parallèles, ce qui diminue le taux d erreur et dès lors permet un débit plus élevé ainsi qu une immunité aux perturbations en bande étroite. La technologie FHSS, quant à elle, est basée sur le saut de fréquences, ce qui permet d économiser de la bande passante. On peut voir que dans la norme IEEE , la technologie désuète FHSS et la technologie DSSS ont été intégrées. Les descriptions mathématiques et physiques DSSS et FHSS ne sont pas abordées dans ce mémoire. ISET TFE Année : Bruno JACQUES 16

17 3.9 CSMA/CA : Comme vu précédemment, la couche Liaison de données de la norme est composé de deux sous-couches : La couche de contrôle de la liaison logique (Logical Link Control, notée LLC) La couche de contrôle d accès au support (Media Access Control, ou MAC). La couche MAC définit deux méthodes d'accès différentes : La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF) La méthode d'accès CSMA/CA Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. ISET TFE Année : Bruno JACQUES 17

18 3.10 Comment une station rejoint-elle une cellule existante : Quand une station veut accéder à un BSS existant (soit après un allumage, un mode veille, ou simplement en entrant géographiquement dans la cellule), la station a besoin d informations de synchronisation de la part du Point d Accès (ou des autres stations pour le mode ad hoc que l on verra plus tard). La station peut accéder à ces informations par un des deux moyens suivants : Une écoute passive : la station attend simplement de recevoir une trame balise (Beacon Frame) ou une trame envoyée périodiquement par le Point d Accès contenant les informations de synchronisation. Une écoute active : la station essaie de trouver un Point d Accès en transmettant une trame de demande d enquête (Probe Request Frame) et attend la réponse d enquête du Point d Accès. Ces deux méthodes d écoute sont fonctionnelles et peuvent être choisies dynamiquement en fonction des performances ou de la consommation engendrées par l échange en terme d énergie. Le processus d authentification Une fois qu une station a repéré un Point d Accès et a décidé de rejoindre une cellule (BSS), le processus d authentification s enclenche. Celui-ci consiste en un échange d informations entre le Point d Accès et la station, où chacune des deux parties s identifie par la validation d un certain mot de passe qui est appelé SSID (Service Set Identifier). Le processus d association Une fois la station authentifiée, le processus d association s enclenche. Celui-ci consiste en un échange d informations entre les différentes stations selon les capacités de la cellule. Le point d accès autorise l utilisation d un canal et enregistre la position actuelle de la station. Seulement après le processus d association, la station peut transmettre et recevoir des trames de données. Ce processus d associations/réassociations dynamiques aux points d accès permet à l administrateur du réseau de créer une couverture très étendue en faisant se chevaucher de multiples cellules sur l ensemble d un bâtiment ou d un campus. Pour ce faire, il pratiquera la «réutilisation des canaux», en prenant soin de configurer chaque point d accès sur des canaux DSSS différents de ceux utilisés par les points d accès contigus. Comme on l a vu ci-dessus au point 4.4, alors qu il existe 14 canaux à recouvrement partiel pour les DSSS , seuls trois d entre eux sont totalement isolés. Ces trois canaux sont les mieux adaptés à une couverture multicellulaire. Lorsque les rayons d action de deux points d accès se chevauchent, alors qu ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférences sont susceptibles de se produire entre les deux cellules, avec pour conséquence un rétrécissement de la bande passante utilisable sur la zone de chevauchement. ISET TFE Année : Bruno JACQUES 18

19 ISET TFE Année : Bruno JACQUES 19

20 3.11 Le roaming : Le roaming est le processus de mouvement d une station allant d une cellule vers une autre tout en restant connectée. La norme permet de "roamer" entre plusieurs points d accès tout en restant sur le même ou sur différents canaux. Par exemple toutes les 100ms le point d accès transmet un signal de balise (beacon signal) qui contient un marqueur temporel pour la synchronisation avec le client, la charge de l interface radio, une indication des taux de transfert supportés, ainsi que d autres paramètres. Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible, le client en roaming peut décider de s associer à une nouvelle cellule. Attention, que lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter! Sur une connexion «DATA», qui est basée sur des paquets, la transition d une cellule à une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie «VOIP» où la transition peut subvenir au cours d une conversation. Malgré tout, dans un système vocal «VOIP», une déconnexion temporaire peut affecter la conversation par un petit «tick» dans le son, tandis que dans un environnement de paquets, les performances peuvent être considérablement réduites à cause de la retransmission qui sera exécutée par les protocoles des couches supérieures. Il est donc important de bien ajuster la dimension de ses cellules par l intermédiaire de logiciel de «Site Survey» (voir supra) Rester synchronisé : Les stations doivent bien entendu rester synchronisées. La synchronisation est indispensable au cours des sauts, ou pour d autres fonctions comme l économie d énergie. Sur une même cellule, ceci est obtenu par le fait que toutes les stations synchronisent leur horloge avec l horloge du Point d Accès en utilisant le mécanisme suivant : Un Point d Accès transmet périodiquement des trames appelées «trames balise» et ces trames contiennent la valeur de l horloge du Point d accès au moment de la transmission. Attention, que c est au moment où la transmission à réellement lieu, et non quand la transmission est mise à la suite des transmissions à faire maintenue par le point d accès. Puisque la trame balise est transmise selon les règles du CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance), la transmission pourrait être différée significativement. Les stations réceptrices vérifient la valeur de leur horloge au moment de la réception, et la corrigent pour rester synchronisées avec l horloge du Point d Accès évitant ainsi des dérives d horloge qui pourraient causer la perte de la synchronisation au bout de quelques heures de fonctionnement L économie d énergie : Les réseaux sans fils sont généralement en relation avec des applications mobiles ou dans ce genre d application, l énergie de la batterie est une contrainte importante. A cet effet le standard donne lui-même des directives pour l économie d énergie et définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de longues périodes sans perte d information. ISET TFE Année : Bruno JACQUES 20

21 L idée générale, derrière le mécanisme d économie d énergie, est que le Point d Accès conserve un certain nombre de paquets jusqu à ce que les stations travaillant en mode d économie d énergie les demandent avec une Polling Request. Il y a lieu entre autres de savoir que les Points d Accès transmettent aussi périodiquement dans les trames balises des informations spécifiant quelles stations ont des trames stockées par le Point d Accès. Les stations peuvent ainsi se réveiller pour récupérer ces trames balise. De plus, les trames de multicast et de broadcast qui sont stockées par le point d accès sont transmises à certains moments (chaque DTIM - Delivery Traffic Indication Message) où toutes les stations en mode d économie d énergie qui veulent recevoir ce genre de trames seront obligées de s activer afin d écouter l information venant du point d accès Réseaux en mode infrastructure : Un réseau local est basé sur une architecture cellulaire ou le système est subdivisé en cellules, et où chaque cellule (appelée Basic Service Set ou BSS dans la nomenclature ), est constituée par une station de base appelée Access Point ou AP. Même si un réseau local sans fils peut être formé par une cellule unique, c est à dire avec un seul Point d Accès, la plupart des installations seront formées de plusieurs cellules, ceci signifiant que les Points d Accès sont interconnectés par une sorte de «backbone» (appelé Distribution System ou DS), typiquement Ethernet. Dans certains cas le backbone est lui-même un système de transmission sans fils. L ensemble du réseau local sans fils interconnecté, incluant les différentes cellules, ou les Points d Accès respectifs et le Système de Distribution, est vu par les couches supérieures du modèle OSI comme un unique réseau 802, et est appelé le standard Extented Service Set (ESS). ISET TFE Année : Bruno JACQUES 21

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Chapitre 5. Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),...

Chapitre 5. Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),... Chapitre 5 1 Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),... WiFi = Wireless Fidelity 2 Standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN) WECA (Wireless Ethernet

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

DreamBox et WIFI. www.sandbox-team.be

DreamBox et WIFI. www.sandbox-team.be www.sandbox-team.be DreamBox et WIFI 1/8 Table des matières : Préliminaire :... 3 1. Les normes... 3 2. Connecter la DreamBox au réseau WIFI... 5 2.1 DreamBox vers réseau via câble Ethernet... 5 2.2 DreamBox

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Réseaux locaux radio (WLan = Wireless Lan)

Réseaux locaux radio (WLan = Wireless Lan) Réseaux locaux radio (WLan = Wireless Lan) Les réseaux locaux basés sur une infrastructure "sans fils" permettent des raccordements simples et rapides d'équipements qui peuvent être déplacés dans une zone

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Rapport d étude de couverture

Rapport d étude de couverture Rapport d étude de couverture Conseil Général de la Somme Conseil Général de la Somme 43 rue de la République 80026 Amiens 24/07/2007 Page 1 sur 64 Sommaire : 1. CONDITIONS D ETUDES :... 3 1.1. Les objectifs

Plus en détail

Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?)

Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?) Réseaux sans fil Serge Chaumette Serge.Chaumette@labri.fr Les différentes technologies HomeRF Hiperlan Bluetooth ou 802.15 802.11 ou WLAN 1 2 Comparaison Wi-fi / bluetooth Principaux problèmes (?) Wi-fi

Plus en détail

Cours 2 : réseaux sans fil. Réseaux mobiles

Cours 2 : réseaux sans fil. Réseaux mobiles Cours 2 : réseaux sans fil 1 Réseaux mobiles 2 Plan Généralités Wireless networks Wireless LAN, normes 802.11 Architecture Mode infrastructure (SSID) Mode ad-hoc Modèle OSI Couche physique Couche liaison

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseaux sans fil - 802.11

Réseaux sans fil - 802.11 Réseaux sans fil - 802.11 Frédéric Guinand LITIS, Université du Havre IUT 2 802.11 vs 802.3 Ethernet - 802.3 802.3 : Ethernet réseau local (LAN) 802.11 : réseau local sans fil (WLAN). Wi-Fi organisation

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

COMPRENDRE, DÉFINIR SES BESOINS,

COMPRENDRE, DÉFINIR SES BESOINS, Club Informatique Mont-Bruno COMPRENDRE, DÉFINIR SES BESOINS, MAGASINER, INSTALLER ET SÉCURISER YOUSSEF TIJANI TABLE DES MATIÈRES 1- Définition et historique : 1.1- Définition 1.2- Historique 1.3- Avantages

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Projet n 10 Portail Captif Wifi. Failles de sécurité

Projet n 10 Portail Captif Wifi. Failles de sécurité Failles de sécurité 1 Sommaire I. Présentation : Failles de sécurité du hot spot (NoCat)... 3 II. Connexions wifi ou réseau en clair :... 4 III. Vole des droits d accès d un utilisateur :... 6 Petit rappel

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

on distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé Zone de couverture).

on distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé Zone de couverture). Les Réseaux sans Fil Introduction Aujourd hui, la majorité des ordinateurs et la quasi totalité des appareils «mobiles» (tels que les téléphones portables)disposent de moyens de connexion à un ou plusieurs

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Réseaux locaux. Chapitre 5. Exercice

Réseaux locaux. Chapitre 5. Exercice Chapitre 5 Réseaux locaux Exercices No Exercice Ethernet, partage d un canal 1. Soit un groupe de N stations partageant un canal à 56 kb/s selon le protocole ALOHA pur. Chaque station émet une trame de

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles Thèmes abordés Wireless LAN Bases des réseaux 802.11 Normes et consortiums Modes d opération et protocoles 1 2 Le monde Wi-Fi Pas seulement des ordinateurs... 3 4 Pas seulement les mobiles Connecté partout!

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT . RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT Le réseau sans fil numérique Hyperlan VDSyS se compose de différents équipements : - Un point d accès Serveur, - Une ou plusieurs borne(s) radio, - Une

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Institut Supérieur d Informatique de Tunis

Institut Supérieur d Informatique de Tunis Institut Supérieur d Informatique de Tunis Chapitre 1 Réseaux radio mobiles : évolution vers 3G Enseignante responsable : Dr. Sonia BEN REJEB CHAOUCH Module : Réseaux nouvelles générations Groupes : Mastère

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

ZigBee Documentation. Release 0.1. Rémy HUBSCHER

ZigBee Documentation. Release 0.1. Rémy HUBSCHER ZigBee Documentation Release 0.1 Rémy HUBSCHER October 28, 2013 CONTENTS i ii ZigBee Documentation, Release 0.1 Note: Ce cours est collaboratif, n hésitez pas à participer à sa rédaction, corriger une

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

G amme Wireless 54 Mbps

G amme Wireless 54 Mbps ZyAIR 802.11g Une large gamme de solutions sans fil! Cartes, Adaptateurs USB, Bornes d accès... ZyXEL a développé la gamme ZyAIR Wireless LAN (WLAN), une solution complète, fiable et sécurisée de produits

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE @ CONDITIONS D EXERCICE - Moyens et Ressources TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

1 / Comment ça marche

1 / Comment ça marche 1 / Comment ça marche? Les technologies évoluent en permanence et ouvrent la voie à de nouveaux usages de communication. En parallèle, les offres des opérateurs se diversifient. Je peux aujourd hui, à

Plus en détail

Introduction Le WiFi Le WiFi au CR@NS Technique Futur Conclusion. Le WiFi. Michel Blockelet. 7 Novembre 2007

Introduction Le WiFi Le WiFi au CR@NS Technique Futur Conclusion. Le WiFi. Michel Blockelet. 7 Novembre 2007 Le WiFi Michel Blockelet 7 Novembre 2007 1 Introduction 2 Le WiFi Principe Couverture d'une zone 3 Le WiFi au CR@NS Implantation Sécurité Côté adhérent 4 Technique Bornes WiFi Archive de mise à jour 5

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s LE WIFI IL EST REPRESENTE EN GENERAL PAR CES SYMBOLES WI-FI est l abréviation de wireless fidelity Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit, de l ordre de 54 Mb/s,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma 1 / 52 Réseaux Mobiles Chap4: Techniques d accès multiple dans le wifi Rhouma Rhouma https://sites.google.com/site/rhoouma École Supérieure d Économie Électronique 2eme année Master Pro MBDS 2 / 52 Plan

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Wireless LANs. Transmission infrarouge vs. radio. Caractéristiques des wireless LANs. Conditions au développement des WLAN

Wireless LANs. Transmission infrarouge vs. radio. Caractéristiques des wireless LANs. Conditions au développement des WLAN Wireless LANs! Caractéristiques! IEEE 802.11! Configuration d un AP! Famille de protocoles Conditions au développement des WLAN " Mobilité # régulation des fréquences entre pays nécessaire : bandes de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Application du système Wifi et application avec le robot Spykee

Application du système Wifi et application avec le robot Spykee Eugénie Masclef Victoria Lenne Jérôme Tanghe 1SSI Thème : Avancées scientifiques et réalisations techniques Comment transmettre des données numériques sans fil? Application du système Wifi et application

Plus en détail

Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité

Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité Si vous êtes déjà familiarisé-e avec l une ou l autre des manipulations dans ce laboratoire, vous pourrez

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail