CPE Nanur-Hainaut 2009 Rudi Réz
|
|
- Geneviève Chagnon
- il y a 8 ans
- Total affichages :
Transcription
1 Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz
2 INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté sous la norme b : Première utilisation libre du Wi-Fi par une communauté de Seattle : évolution vers la norme g augmentation du débit : Terminologie française ASFI : Accès Sans fil à Internet : évolution vers la norme n augmentation du débit et de la portée.
3 Quelques questions Quel est l utilité du Wi-Fi? Comment fonctionne le Wi-Fi? Quels sont les limites du Wi-Fi? Quels sont les applications du Wi-Fi?
4 Les normes Wi-Fi
5 IEEE Ou Standard ISO/CEI WECA : Wireless Ethernet Compatibility Alliance. Wi-Fi : Marque déposée par WECA. et aussi le nom de la certification de WECA. Nom correcte : WLAN : Wireless Local Area Network : Commission générale de terminologie français ASFI Accès Sans Fil à Internet : Les ibooks d Apple comportent le Wi-Fi. Le système s appelle: AirPort
6 IEEE a Wi-Fi 5 Première norme du Wi-Fi. Courte distance d utilisation : 10mètres. Débit théorique de 54Mbit/s 27Mbit/s Réel. Bande de fréquence de 5 GHz. Bande sans licence Information d infrastructure 52 canaux possibles 8 utilisable non superposées.
7 IEEE b Wi-Fi Norme du Wi-Fi de base la plus répandue. Distance d utilisation : jusque 300 mètres. Débit théorique de 11Mbit/s 6Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées.
8 IEEE c Pontage vers 802.1d Norme sans intérêt pour le publique. Modification de la 802.1d afin d établir un pont avec les trames (niveau liaison de données)
9 IEEE d Internationalisation Évolution de la norme afin de répondre aux règlement nationaux en matière de fréquences et puissance. Garantir l utilisation internationale du Wi-Fi.
10 IEEE e Amélioration du la Qualité de service Adaptation des paramètres de longueur des paquets, des délais de transmissions et bande passante. Permettre une meilleure transmission de la voix et des vidéo.
11 IEEE f Itinérance - Roaming Amélioration des points d accès afin de permettre à un itinérant, la continuité du service de manière transparente. Protocole IAPRP. Inter-Access Point Roaming Protocol
12 IEEE g La norme la plus répandue actuellement sur la marché. Distance d utilisation : jusque 300 mètres. Haut Débit théorique de 54Mbit/s 25Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées. Compatibilité ascendante avec la b. Les équipements g fonctionnent sur de AP b.
13 IEEE h Adaptation de la norme au standard européen (Hyperlan 2) Conformité de fréquences et économie d énergie.
14 IEEE i Amélioration de la sécurité. Gestion et distribution de clé de chiffrement. Cette norme propose un chiffrement des Wi-Fi a, b et g
15 IEEE j Adaptation de la norme au standard Japonais Conformité de fréquences et économie d énergie.
16 IEEE n Nouvelle norme 2009 Technologie MIMO : Multiple-Input Multiple Output Technologie OFDM : Orthogonal Frequency Division Multiplexing Distance d utilisation : jusque 90 mètres. Haut Débit théorique de 600Mbit/s 100Mbit/s Réel. Bande de fréquence de 2,4 GHzet 5GHz. 13 canaux possibles 8 utilisable non superposées. Capacité totale effective théorique : 1Gbit/s
17 IEEE s Prochaine norme en cours d élaboration Débit théorique 20Mbit/s Mobilité accrue Chaque Access Point est un relais. Routage par protocole OLSR.
18 IEEE IR Utilisation de signaux infrarouges. Norme dépassée actuellement.
19 Norme Caractéristiques Puissance Fréquence Débits Portée Cannaux Prototype (1997) Prototype 100mW 2,4 GHz à 2,5 GHz 1-2 MHz 10 m a Première norme Wi-Fi 100mW 5 GHz 25 MHz à 54 MHz 10 m à 75 m b Première norme Commerciale 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/ e Amélioration du QOS 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/ f Introduction du Inter-Access Point roaming protocol 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/ g (2003) Augmentation du débit 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ h DFS : Dynamic Frequency Solution TCP : Transmit Power Control 100mW Économique 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ i Amélioration de sécurité Algorithme WEP évolué 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ j Convergence USA Europe sur 5GHz 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ n (2009) Technologies MIMO et OFDM 100mW 2,5 GHz ou 5 GHz 100 MHz à 600 MHz 90 m 8/?
20 Les antennes Wi-Fi
21 Diagramme de rayonnement Antenne Dipôle
22 Diagramme de rayonnement Chaque antenne concentre l énergie d une certaine manière, ce qui renforce les signaux émis ou reçus. Cette concentration d énergie s appelle le gain, et se mesure en dbi. Les antennes dipôles étant les moins puissantes, leur gain est assez faible : environ 2,15 dbi (généralement arrondi à 2,2 dbi).
23 Diagramme de rayonnement
24 Antenne directive POURQUOI?
25 Diagramme de rayonnement Antenne Directive
26 Antenne 5dBi Antenne 6dBi
27 Antenne 15dBi Antenne 12dBi
28 Antenne 32dBi Antenne Parabolique
29 Gain : 12 dbi Gain : 18 dbi Antenne Râteau ou Antenne Yagi
30 Antenne Ricoré
31 Diagramme de rayonnement
32 Diagramme de rayonnement
33 Diagramme de rayonnement
34 Polarisation
35 Polarisation horizontale
36 Polarisation verticale
37 La portée du Wi-Fi
38 Puissance D émission Unité de Puissance d émission radio : mw Puissance d émission d une antenne Wi-Fi : 100mW max en belgique Le gain s exprime en db. G = 10xLog(Pout/Pin) La puissance de référence 1mW = 0dBm Antenne Idéale ou isotrope : Gain = 1 soit 0 dbi L antenne classique dipôle à un gain de 2.14dBi Puissance d émission d une antenne Wi-Fi : 20dBm = 10xlog(100/1) L atténuation du puissance est de proportionnelle au carré de la distance. (doubler la distance = quadrupler la puissance)
39 Puissance D émission Antenne Isotrope. (référence idéale) Antenne idéale équivalente à un point d émission omnidirectionnel à 3 dimensions Gain = 0 dbi Antenne dipôle ½ d onde. (Référence pratique) Antenne simple émettant sur un plan horizontale omnidirectionnel Gain = 2,14 dbi
40 Puissance D émission
41 Puissance D émission Bilan de puissance d antenne Puissance Isotopique Rayonnée Équivalente : PIRE PIRE : puissance transmetteur + Gain d Antenne Perte câble [mw dbm] + [dbi dbm] - [dbm] 100 mw dbi dbm 20 dbm + 0 dbm dbm = 19.8 dbm PIRE = 95 mw Pour doubler la portée, change l antenne par une antenne de 6dBi soit 3.86 db PIRE = 20 dbm dbm 0.2 dbm = dbm. Soit 350 mw 1 mw = 0 dbm 10 mw = 10 dbm 100mW = 20 dbm 350 mw = dbm 1000 mw = 30 dbm
42 Sensibilité de réception SNR ou RSB : rapport signal/bruit. C est la différence entre le signal reçu et la puissance du bruit au-dessous de laquelle le récepteur ne peut plus capter le signal SNR = Puissance du signal reçu [dbm] Puissance du bruit [dbm] La puissance du bruit électromagnétique naturel est de l ordre de -100 dbm pour les fréquences du Wi-Fi Les sources sont : - tous les équipements émettant des radiofréquences - les radios - les téléphones - les mobiles - le rayonnement électromagnétique naturel
43 Sensibilité de réception Niveau minimum de réception d un signal radio Le bruit ayant une puissance de -100 dbm, Le signal capté par l antenne doit être supérieur à ce niveau. Pour un signal reçu à -70 dbm, Le SNR est de : SNR = Preçu Pbruit = (-70 dbm) (-100dBm) = 30 dbm Plus le SNR est grand, meilleure est la réception et le débit important.
44 Perte de câble Les câbles introduisent une perte de puissance du signal en fonction de : Leur structure. Leur longueur. RG 58 : 1 db/m RG 213 : 0,6 db/m RG 174 : 2 db/m LMR-400 : 0,22 db/m
45 Perte de Connecteur Chaque connecteur introduit un perte de puissance de 0,2dB à 0,5dB suivant le connecteur et son serrage
46 Propagation Atténuation en espace libre Lp = xLOG(f) + 20xLOG(d) LP : Atténuation du signal radio idéal dans un espace idéal. [db] f : Fréquence du signal Radio en [MHz] d : distance entre émetteur et récepteur en [Km] Exemples : Pour des équipements Wi-Fi sur 2.4GHz à une distance de 10 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.01) = - 40 db LP = = 60 db Pour des équipements Wi-Fi sur 2.4GHz à une distance de 100 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.1) = - 20 db LP = = 80 db
47 Propagation Atténuation en espace libre Atténuation d un signal Wi-Fi à 2Km Lp = 106 db
48 Propagation Autre formule utilisée : P = x PIRE / D² P : Puissance reçue [W] PIRE : Puissance émise [W] D : Distance [m] Cette formule est utilisée pour évaluer l influence de la puissance électromagnétique des émetteurs Wi-Fi sur un objet ou un personne à proximité. Pour le Wifi (30 mw), le signal est 10 à 20 fois moindre que pour le GSM. (600 mw). La puissance à 10 cm et déjà très faible. (>> 1Watt)
49 Propagation Multipath
50 Propagation Multipath
51 Propagation Multipath Les récepteurs Wi-Fi ont une plus ou moins grande tolérance aux délais dus aux réceptions : Pour un débit de 1 Mbit/s ce délai est de l ordre de 500 ns. Les ondes Wi-Fi parcourent 150 mètres en 500 ns. Si la distance d une onde <> de 150 mètres, interférences perte de signal Pour un débit de 11 Mbit/s, le délai toléré par les cartes b descend à 65 ns Les ondes Wi-Fi parcourent 20 mètres en 65 ns. Si la distance d une onde <> de 20 mètres, interférences perte de signal Les modulations employées le Wi-Fi permettent d optimiser ces tolérances en milieu clos, mais peuvent pénaliser la portée en vision directe. De plus, l étalement de fréquence augmente le multipath, car les ondes de fréquence différentes se réfléchissent différemment, d où un bruit plus important, et ce contrairement à un signal utilisant des bandes étroites.
52 Bilan de liaison radio Émission Puissance d émetteur 20 dbm Perte dans câble d antenne -2 db Gain d antenne 5 dbi Perte du connecteur d antenne -0,5 db Propagation Réception Affaiblissement en espace libre sans obstacle Gain d antenne db dbi Perte du connecteur d antenne -0,5 db Perte dans le câble d antenne -1 db Puissance reçu -42 dbm Sensibilité du récepteur SNR dbm dbm Exercice : Quel est la puissance reçue à 20 mètres? Pour un émetteur Wi-Fi de 100mW avec une antenne de 5dBi au bout d un câble RG 58 de 2 mètres. Le récepteur a une antenne de 3dBi au bout d un câble RG 174 de 50 cm. Quel est le SNR pour un récepteur d une sensibilité de -85 dbm
53 Portée et débit Facteurs influencent le débit : SNR ( Distance, Fréquence) La largeur du canal Formule de Shannon C = H x LOG2( 1 + Ps / Pb ) C : Capacité maximum [bits/s] H : Largeur de bande [Hz] LOG2() : Logarithme en base 2 Log2(x) = Log(x) / Log(2) PS : Puissance du signal [W] PB : Puissance du bruit [W] Exemple : un Wi-Fi à 2.4 GHz sur des canaux de 22MHz (SNR = 30dB) SNR[dB] = 10 Log(S[W]/B[W]) S/B = 10^(SNR[dB]/10) SNR = 30 db S/B = 1000 C = x LOG2( ) = 220 Mbit/s
54 Portée et débit Standard Bande de fréquence Débit Portée WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2.4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2.4 GHz 54 Mbit/s 100 m a b g Débit théorique (en intérieur) Portée Débit théorique Portée (en intérieur) Portée (à l'extérieur) Débit théorique Portée (en intérieur) Portée (à l'extérieur) 54 Mbits/s 10 m 11 Mbits/s 50 m 200 m 54 Mbits/s 27 m 75 m 48 Mbits/s 17 m 5,5 Mbits/s 75 m 300 m 48 Mbits/s 29 m 100 m 36 Mbits/s 25 m 2 Mbits/s 100 m 400 m 36 Mbits/s 30 m 120 m 24 Mbits/s 30 m 1 Mbit/s 150 m 500 m 24 Mbit/s 42 m 140 m 12 Mbits/s 50 m 18 Mbit/s 55 m 180 m 6 Mbits/s 70 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m
55 Software de mesure de signal NETSTUMBLER
56 Software de mesure de signal InSSIDer
57 Les canaux Wi-Fi
58 Distribution des 13 canaux du Wi-Fi a a bande de fréquence étroite de 200 MHz [ 5,15 à 5,35 GHz ] Partage de connexions par découpé en 8 canaux de 20 MHz séparés de 20 MHz. Partage en 48 Sous canaux de 300 KHz
59 Distribution des 13 canaux du Wi-Fi b/g b/g bande de fréquence étroite de 85 MHz [ 2,3995 à 2,4845 GHz ] Partage de connexions par découpé en 13 canaux de 25 MHz séparés de 5 MHz.
60 Comment choisir un canal Wi-Fi Ne pas utiliser la même fréquence que celle utilisée par vos voisins. pour générer un minimum de collisions et d'interférences Ne pas utiliser un canal proche. Sur ces 13 canaux radio disponibles, seulement 3 ne se chevauchent pas. 2 canaux fonctionnent sans interférence Quand ils sontséparés d'au moins 4 canaux.
61 Comment choisir un canal Wi-Fi En France le canal 1 commence à 2,412 et le 13 ferme la marche à 2,472 MHz (varie suivant la loi imposée dans chaque pays). C'est une sorte d'autoroute ou circulent également vos voisins s'ils ont des machinsbox. Au plus vous êtes entourés de voisins connectés via ce type de liaison radio, au plus la cohabitation se traduira par un partage de la bande (des canaux) et donc du débit de votre connexion (sans parler des interférences et brouillages causés par l'environnement tel que les micro-ondes).
62 Réglementation des canaux Wi-Fi Pays Etats-Unis Europe Japon Canaux Utilises 1 à 11 1 à 13 1 à 14
63 Les modulations du Wi-Fi
64 Modulations de bases AM : Modulation d amplitude FM : Modulation de fréquence
65 Modulations de bases ASK : Amplitude Shift Key FSK : frequency Shift Key
66 Modulations de bases PSK : Phase Shift Key ou BPSK : Binaby Phase Shift Key
67 Modulations de bases QPSK : Quadrature Phase Shift Key 8-PSK : Modulation Phase Shift Key
68 Modulations de bases QAM : Quadrature Amplitude Modulation
69 Modulations de bases DBPSK : Differential Binary Phase Shift Key DQPSK : Differential Quadrature Phase Shift Key
70 Modulations débit - Sensibilité La capacité d un canal dépend du type de modulation (nombre d états de modulation)
71 Codage CCK Complementary Code Keying Modulation du signal numérique basé sur le codage des bits (code du PSK) Modulation CCK à 5,5 Mbits/s Le mot de code C est représenté par 4 bits (d0 à d3) transmis par symbole. Le premier terme est encodé par les deux premiers bits d0 et d1 selon une modulation différentielle basée sur DQPSK. Les bits d2 et d3, quant à eux, encodent les valeurs de phase. Modulation CCK à 11 Mbits/s Dans ce cas, le mot de code C est représenté par 8 bits (d0 à d7) transmis par symbole. Les bits d0 et d1 encodent de la même manière que le codage CCK à 5,5 Mbps. Les phases sont encodées par les bits d2 à d7 à l'aide de la table d'encodage QPSK suivante: Bit, Bit+1 Phase
72 Codage CCK Complementary Code Keying
73 Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission)
74 Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. 3 canaux sur les 14 sont isolés et utilisés pour éviter les interférences. (ex. 1, 6, 11 ou 1, 7, 13 ). Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans saut. Utilisation de la pleine puissance des cannaux Longue portée Système peux résistant aux perturbations
75 Modulation FHSS Étalement à saut de fréquence Changement de fréquence l'émetteur après quelques ms Accroît l'immunité au bruit. l'atténuation n'étant pas constante en fonction de la fréquence. Portée moindre que DSSS Moins de concentration de puissance car bande plus étroite.
76 DSSS - FHSS
77 Modulation OFDM Orthogonal Frequency Division Multiplexing Codage numérique des signaux Utilisé pour les systèmes de transmissions mobiles à haut débit de données. Permet de réduire sensiblement les interférences intersymboles. Peut devenir inutilisable dans le cas où les échos sont forts, il faut alors utiliser COFDM.
78 Modulation OFDM Orthogonal Frequency Division Multiplexing Principe : Répartir sur plusieurs sousporteuses le signal numérique. Comme si l'on combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des fréquences différentes.
79 Technologie MIMO n 2 antennes - envoyer des informations différentes. Tire profit des multiples canaux avec ces antennes et les réflexions causées par l environnement.
80 Technologie MIMO
81 Technologie MIMO
82 Technologie MIMO Grâce au SDM, le MIMO permet au n d atteindre des débits théoriques de 150 Mbits/s avec 2 antennes de chaque côté une bande de 20 Mega Hertz de spectre avec 40 Mega Hertz on atteint 270 Mbits/s. En pratique le récepteur pourra avoir une troisième antenne pour garantir que le système d équations équivalent au récepteur possède bien une solution et donc que l on pourra effectivement récupérer les signaux transmis.
83 Technologie MIMO Il n existe pas encore de standard MiMo. Certains constructeurs, comme NetGear avec un routeur qui dissimule 7 antennes internes. Les différents produits de différentes marques risquent donc de ne pas être compatibles.! Méfiance!
84 Débit / Modulation / codage X X X X X X X X X X X X g 2.4GHz X X X X b 5GHz X X X X X X X X a ,5 2 1 Débit [Mbps] 64QAM 16QAM DQPSK DBPSK DQPSK DQPSK DBPSK Modulation OFDM CCK DSSS Speading method
85 Les modes du Wi-Fi
86 Mode Ad Hoc Point à Point Deux stations sans Wi-Fi communiquent directement entre elles sans point d'accès.
87 Mode Ad Hoc Point à Point Chaque machine joue un rôle de client et de point d'accès. Permet de créer rapidement et simplement un réseau sans fil.
88 Mode Ad Hoc Point à Point nfiguration-reseau/creer-reseau-wifi-adhoc.php3
89 Mode Infrastructure Point d accès Permet de connecter plusieurs machines entre elles via un point d'accès faisant office de routeur.
90 Mode Infrastructure Point d accès Il est possible de connecter ensemble plusieurs points d'accès (BSS : Basic Service Set) pour augmenter la zone de couverture. Distribution filaire (DS : Distribution System) ou sans fil.
91 Mode Infrastructure Point d accès nfiguration-reseau/creer-reseau-wifiinfrastructure.php3
92 Itinérance Wi-Fi f
93 Itinérance La couche MAC est responsable de la manière dont un client s'associe à un point d'accès. Lorsqu'un client entre dans le rayon d'action d'un ou plusieurs points d'accès, il choisit l'un de ces points pour s'y associer (on dit aussi qu'elle se joint à un BSS) en fonction de la puissance du signal et des taux d'erreurs observés dans la transmission des paquets. Une fois accepté par le point d'accès, le client règle son canal radio sur celui du point d'accès. Périodiquement, il explore tous les canaux pour déterminer si un autre point d'accès est susceptible de lui offrir de performances supérieures. S'il détermine que c'est le cas, il s'associe au nouveau point d'accès, se réglant sur le canal radio de ce point d'accès.
94 Itinérance Lorsque deux points d'accès se chevauchent alors qu'ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférence sont susceptibles de se produire. Rétrécissement de la bande passante utilisable sur la zone de chevauchement.
95 La sécurité du Wi-Fi
96 Architecture sécurisée Situation des antennes Wi-Fi En fonction de la zone à couvrir. Limiter la puissance d émission. Antenne directive. Mot de passe et nom Changer les mot de passe de base des routeurs Changer le nom de l identifiant du réseau (SSID)
97 Filtrage par Adresse MAC L adresse MAC est unique. Certain Point d accès permettent de limiter l accès suivant une liste d adresses MAC. Seuls les équipements de la liste ont accès Restriction paramétrable dans le temps,.
98 Clé WEP Wired Equivalent Privacy Mise en application en Mécanisme simple de chiffrement des trames par l algorithme symétrique RC4. Clé de cryptage de 64 ou 128 bits. Génération d un paquet crypté par un ou avec un nombre pseudo-aléatoire. Toutes les stations utilisent la même clé de cryptage. (facile à pirater) 24 bits de la clé servent à l initialisation, seul le reste est utilisé pour crypter. (40 bits ou 104 bits sont effectifs) Attaque par force brute facilement réalisable sur le WEP. De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement. Le WEP assure une confidentialité minimum. WEP128 permet d éviter 90% des risques d intrusion.
99 Clé WEP Wired Equivalent Privacy
100 Clé WPA Wifi Protected Access Mise en application en 2003 Protocole i allégé. Authentification et cryptage robuste TKIP (Temporary Key Integrity Protocol) Modification de la clé plusieurs fois par secondes. Authentification des utilisateurs connectés par un serveur RADIUS. WPA allégé sans RADIUS pour les petits réseaux et particuliers. WPA-PSK Le WPA ( dans sa première mouture ) ne supporte que le mode infrastructure. Il ne permet pas de sécuriser des réseaux sans fils en mode ad hoc. En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé avoir découvert une faille de sécurité dans WPA au niveau de l'algorithme TKIP Août 2009, deux japonais : attaque permettant, en une minute, d'écouter les communications entre le routeur et le PC sur base du WPA et du TKIP
101 Clé WPA Wifi Protected Access
102 TKIP
103 Clé WPA2 Wifi Protected Access Mise en application en chiffrement basé sur AES. Protocole CCMP : Counter Mode/CBC Mac Protocol - standard IEEE i. Est considéré comme complètement sécurisé. Le mode «entreprise» fonctionne avec un serveur RADIUS d authentification. Le mode «particulier» fonctionne sans RADIUS
104 1ère étape : Authentification Clé WPA2 Wifi Protected Access Générer un code d'authentification pour le paquet Ce code, le MIC (message integrity code) Comme suit par hachage : 1. Chiffrer un premier bloc de 128 bits avec AES grâce à une clé d'authentification. 2. Faire un XOR entre ce résultat et les 128 bits suivants. 3. Chiffrer ce nouveau résultat avec AES (même clé d'authentification). 4. Faire un XOR entre ce résultat et les 128 bits suivants de données. On répète les deux dernières opérations pour traiter tous les blocs. On tronque ensuite le résultat final de 128 bits pour extraire les 64 bits de poids fort. C'est le MIC. L'intégrité se fait également sur les champs fixes de l'en-tête du paquet (contrairement à WEP et à WPA).
105 2ème étape : Chiffrement Clé WPA2 Wifi Protected Access L'en-tête du paquet CCMP contient la valeur initiale du compteur (128 bits) utilisé pour le mode d'opération. Le chiffrement se fait bloc par bloc selon la procédure suivante : 1. Chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement. 2. Procéder à un XOR entre ce compteur chiffré et les 128 bits de données, on obtient le premier bloc chiffré. 3. incrémenter le compteur et le chiffrer avec AES. (la même clé) 4. procéder à un XOR entre ce compteur chiffré et les 128 bits suivants de données, on obtient un autre bloc chiffré. On continue avec les deux dernières étapes jusqu'à avoir traité tous les blocs. Pour le dernier bloc, on conserve le résultat d'un XOR entre le compteur et les derniers bits de données..
106 Wardriving
107 Wardriving
108 Les périphériques Wi-Fi
109 Point d accès
110 routeur
111 Clé USB Wi-Fi
112 Caméra Wi-Fi
113 Lecteur Multimédia Wi-Fi
114 Le vocabulaire du Wi-Fi
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailLe WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee.
Le WI-FI Le Wi-Fi - 1 - Les normes Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. La technologie Wi-Fi permet de
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT
ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailPoints d accès Cisco Aironet 1200
Points d accès Cisco Aironet 1200 THIS IS THE POWER OF THE NETWORK. now. Fiche produit Points d accès Cisco Aironet 1200 Description du produit Les points d accès de la gamme Cisco Aironet 1200 redéfinissent
Plus en détailLe concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Plus en détailFonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailM1107 : Initiation à la mesure du signal. T_MesSig
1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailChapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailCaméra Cloud jour / nuit sans fil TV-IP751WIC (v1.0r)
(v1.0r) A PROPOS DE LA La Caméra Cloud jour / nuit sans fil de TRENDnet, modèle, simplifie la visualisation de vidéos via internet. Auparavant, pour voir une vidéo à distance, les utilisateurs devaient
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailTV NUMERIQUE MOBILE : DU DVB-T AU DVB-H
115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailGuide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances
Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation
Plus en détailTL-WN721N Clé USB sans fil N 150 Mbps
Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailMesures en réception télévision
1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailTechnologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détail1. Présentation général de l architecture XDSL :
1. Présentation général de l architecture XDSL : Boucle locale : xdsl (Data Subscriber Line). Modem à grande vitesse adapté aux paires de fils métalliques. La lettre x différencie différents types, comme
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailHercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante
HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS
Plus en détailEcole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009
Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détail