Standard pour réseaux sans fil : IEEE

Dimension: px
Commencer à balayer dès la page:

Download "Standard pour réseaux sans fil : IEEE"

Transcription

1 Standard pour réseaux sans fil : IEEE par Daniel TREZENTOS Doctorant École nationale supérieure des Télécomunications de Bretagne 1. Standard TE Architectures réseaux Architecture ad hoc Architecture basée sur une infrastructure Points d accès Système de distribution Couche MAC Format des trames MAC Format général d une trame de données Trame d acquittement Trames RTS et CTS Mécanismes d accès au médium Protection contre les stations cachées Mécanismes divers Couche physique Transmission par ondes infrarouges Transmission par ondes radio Bande ISM Technique d étalement de spectre à séquence directe Technique d étalement de spectre par saut de fréquence Couche physique b Administration et sécurité Synchronisation Authentification, association et réassociation Sécurité Gestion de l énergie Mécanismes divers Évolutions du standard Conclusion Références bibliographiques Techniques de l Ingénieur, traité Télécoms TE

2 STANDARD POUR RÉSEAUX SANS FIL : IEEE C es dernières années ont vu l usage des appareils électroniques portatifs croître exponentiellement. Parallèlement, l usage des réseaux informatiques s est fortement étendu. C est dans ce contexte qu a émergé le standard de l Institute of Electrical and Electronics Engineers IEEE pour réseau local sans fils WLAN (Wireless Local Area Network). Le standard a été conçu pour offrir aux stations des services comparables à ceux disponibles dans les réseaux locaux filaires LAN (Local Area Network). Le terme station correspond ici à tout appareil électronique susceptible d inclure une interface : ordinateur classique et portable, assistant digital personnel ou PDA (Personal Digital Assistant), etc. Le but du standard est de fournir une connectivité sans fil aux stations fixes ou se déplaçant à des vitesses faibles (piéton, véhicule industriel) aussi bien en intérieur (hall d aéroport, hôpital) qu en extérieur (campus, parking). La flexibilité, la souplesse d utilisation, le déploiement facile et rapide (pas de câble) sont les avantages de ce type de technologie. (0) Principaux sigles ACK Trame d acquittement (ACKnoledgment) LAN Local Area Network AP Access Point LLC Logical Link Control BSS Basic Service Set MAC Medium Access Control CCA Clear Channel Assessment MPDU MAC Protocol Data Unit CRC Cyclic Redundancy Code NAV Network Allocation Vector CSMA/CA Carrier Sense Multiple Access with Collision Avoidance OFDM Orthogonal Frequency Division Multiplexing CTS Clear To Send OSI Open System Interconnection DCF Distributed Coordination Function NS Network Simulator DECT Digital Enhanced Cordless Telecommunications PCF Point Coordination Function DIFS DCF IFS PDA Personal Digital Assistant DS Distribution System PHY Physical DSSS Direct Sequence Spread Spectrum PIFS PCF IFS EIFS Extended IFS PLCP Physical Layer Convergence Protocol ETSI European Telecommunications Standards Institute PMD Physical Medium Dependent FCS Frame Check Sequence PPDU PLCP Protocol Data Unit FHSS Frequency Hopping Spread Spectrum QoS Quality of Service HIPERLAN HIgh PErformance Radio Local Area Network RTS Ready To Send HR/DSSS High Rate Direct Sequence Spread Spectrum SIFS Short IFS IAPP Inter Access Point Protocol WEP Wired Equivalent Privacy IBSS Independant Basic Service Set WiFi Wireless Fidelity IEEE Institute of Electrical and Electronics Engineers WLAN Wireless local Area Network IFS Inter Frame Space WMAN Wireless Metropolitan Area Network IR Infra Red WPAN Wireless Personal Area Network ISM Industrial Scientific and Medical Frequency Band 1. Standard La première version du standard date de En 1999, deux extensions, a et b, sont venues la compléter [1]. Le standard initial définit trois couches physiques PHY (PHYsical) et une couche de contrôle de l accès au médium de transmission MAC (Medium Access Control). Une des couches PHY utilise les ondes infrarouges IR (Infra Red) permettant des débits allant jusqu à 2 Mbit/s et les deux autres couches utilisent les ondes radio à 2,4 GHz, l une avec l étalement de spectre à séquence directe DSSS (Direct Sequence Spread Spectrum) et l autre avec l étalement de spectre par saut de fréquence FHSS (Frequency Hopping Spread Spectrum) permettant l une comme l autre d atteindre des débits allant jusqu à 2 Mbit/s. Les extensions a et b définissent respectivement une couche PHY OFDM (Orthogonal Frequency Division Multiplexing) à 5 GHz permettant des débits allant jusqu à 54 Mbit/s brut TE Techniques de l Ingénieur, traité Télécoms

3 STANDARD POUR RÉSEAUX SANS FIL : IEEE (32 Mbit/s net) et une couche PHY à 2,4 GHz permettant des débits allant jusqu à 11 Mbit/s. C est avec cette dernière que le standard s est imposé. La figure 1 précise les couches du modèle OSI (Open System Interconnection) spécifiées par le standard La couche MAC fonctionne avec la couche LLC IEEE également utilisée audessus du standard pour réseau local Ethernet. La figure 2 récapitule les détails du standard. Le standard spécifie également deux architectures réseaux susceptibles de supporter les services de communication sans fil. L étude de ces deux architectures est l objet du paragraphe 2. La couche MAC et ses mécanismes sont étudiés au paragraphe 3. Modèle de référence OSI 7 6 Application Présentation Couches spécifiées par le standard IEEE L exposé des différentes couches physiques est réalisé au paragraphe 4. Une attention particulière est portée sur la couche PHY correspondant à l extension b du standard. Le standard définit également un plan de contrôle (management layer) responsable des opérations d administration. Certaines fonctions d administration seront évoquées au paragraphe 5. Le standard n est pas figé. Il continue à être mis à jour régulièrement en vue d offrir toujours plus de services ou d améliorer les services existants. Les évolutions du standard seront discutées au paragraphe Architectures réseaux Les stations s organisent suivant deux architectures réseaux : ad hoc et basé sur une infrastructure. 5 4 Session Transport 2.1 Architecture ad hoc Réseau Liaison Physique Sous-couche LLC IEEE Sous-couche MAC Couche PHY Figure 1 Couches du modèle OSI spécifiée par le standard IEEE Wireless Local Area Networks (WLAN) standards Couche MAC MAC Couche PHY Un réseau ad hoc ne nécessite aucune infrastructure préalablement déployée pour permettre la communication entre ses membres. Chaque station opère de manière autonome afin d assurer sa connectivité et la connectivité des autres membres. La souplesse de déploiement est un atout majeur de ce type de réseau. Cette architecture est parfaitement adaptée à des besoins de communications éphémères ou sur des scènes mouvantes nécessitant un déploiement rapide et la prise en compte de la mobilité des stations. Les opérations militaires sur le terrain sont un exemple où l architecture ad hoc montre tout son intérêt. La figure 3 illustre le concept de réseau ad hoc. Un réseau ad hoc minimal est constitué de deux stations dans la couverture radio l une de l autre. Cette architecture est aussi connue sous l appellation IBSS (Independent Basic Service Set). Dans ce type d architecture, les stations jouent chacune le même rôle et tous les rôles. En effet, elles doivent opérer de manière autonome et être capable d effectuer toutes les opérations nécessaires à l établissement et au maintien du réseau. En particulier, les stations doivent être capables d effectuer les procédures d authentification et d association. Infrarouge (IR) 2,4 GHz (FHSS) Frequency Hopping Spread Spectrum IR 1 ou 2 Mbit/s FHSS 1 ou 2 Mbit/s Cette architecture est très souple mais la connectivité est soumise aux aléas inhérents à ce type de réseau. Les stations sont également plus complexes par l obligation d effectuer toutes les opérations citées ci-avant. De nombreux points ne sont pas clairement spécifiés par le standard, ce qui rend l interopérabilité entre des stations de constructeurs différents très aléatoire. 2,4 GHz (DSSS) Direct Sequence Spread Spectrum DSSS 1 ou 2 Mbit/s Limite de couverture radio 5 GHz (OFDM) Orthogonal Frequency Division Multiplexing b extension haut débit 5,5 ou 11 Mbit/s a extension haut débit 6,12 ou 24 Mbits/s 9, 18, 36 ou 54 Mbit/s optionnels Station 1 Station 2 Limite de couverture radio Figure 2 Récapitulatif des détails du standard Figure 3 Réseau ad hoc minimal Techniques de l Ingénieur, traité Télécoms TE

4 STANDARD POUR RÉSEAUX SANS FIL : IEEE Autre réseau Portail Point d'accès 1 Système de distribution Point d'accès 2 Station 1 Couverture radio du point d'accès 1 Station 2 Couverture radio du point d'accès 2 perdre sa connectivité au réseau ni même perdre ses connexions en cours. C est le système de distribution qui prend en charge le transfert des paquets vers la nouvelle position de la station mobile. L accès à d autres réseaux est une autre possibilité offerte par cette architecture. Grâce à un «portail» servant de passerelle entre les deux réseaux, les stations connectées à un réseau sans fil peuvent dialoguer avec des stations connectées à n importe quel autre réseau. Cette architecture permet également de délivrer de la qualité de service. En effet, deux méthodes d accès au médium sont définies dans le standard : la DCF (Distributed Coordination Function) et la PCF (Point Coordination Function). La DCF est une méthode distribuée qui est disponible sur les deux architectures réseaux. La PCF est une méthode centralisée. Le point d accès gère l accès au médium. C est lui qui ordonne les transmissions et attribue le droit à la transmission à chaque station présente dans sa couverture radio. 3. Couche MAC Figure 4 Architecture de réseau sans fil basé sur une infrastructure 2.2 Architecture basée sur une infrastructure Cette architecture est la plus utilisée. Elle est particulièrement adaptée pour assurer la connectivité dans des lieux clos tels que les halls d aéroport et les hôpitaux. Elle repose sur un réseau dorsal sur lequel sont connectés des points d accès. La figure 4 illustre cette architecture. Contrairement au réseau ad hoc où chaque station doit être capable d effectuer toutes les opérations, ici les rôles ne sont pas identiques. Les points d accès AP (Access Point) sont responsables des services d authentification et d association. Le système de distribution DS (Distribution System) permet d accroître le champ d action au-delà de la couverture radio. Cette architecture permet aussi d offrir aux usagers mobiles l accès à d autres ressources (serveurs de fichier, imprimante, etc.) ou d autres réseaux (Internet) Points d accès Les points d accès servent de relais de communication. Ils prennent en charge les processus d association et d authentification des stations. Ces points d accès fixes bénéficient généralement d une alimentation en courant électrique. Ils permettent une gestion efficace de la consommation d énergie des stations mobiles. En effet, les stations mobiles peuvent décider d entrer dans des modes de consommation d énergie très faible. Pendant ce temps, le point d accès en charge de cette station mémorise les trames envoyées vers celle-ci, les conserve et les retransmet lorsque celleci est à nouveau disponible à la réception Système de distribution Le système de distribution sert à relier les différents points d accès. Le standard ne spécifie pas le mode de connexion des différents points d accès. Le réseau Ethernet est l un des réseaux les plus utilisés pour effectuer cette interconnexion. Grâce à l utilisation de ce réseau dorsal, la couverture du réseau s étend au-delà de la simple couverture radio d un point d accès. Des fonctionnalités de gestion de la mobilité (roaming) sont aussi possibles. Ainsi, il est possible à une station de quitter la couverture radio d un point d accès sans pour autant La couche MAC définit comment un utilisateur obtient un canal de transmission lorsqu il en a besoin. La couche MAC utilise des primitives fournies par la couche PHY. Elle propose par ailleurs une interface standard à la couche LLC (Logical Link Control) qui peut ainsi utiliser toutes les fonctionnalités de transmission de données sans en connaître les spécificités. Les processus réalisés par la couche MAC dépendent en partie de l architecture de réseau sous-jacente. Certaines fonctionnalités prises en charge par les AP dans les réseaux architecturés sont supportées par les stations elles-mêmes dans des configurations ad hoc. D autres ne sont simplement pas supportées dans ce type d architecture. 3.1 Format des trames MAC Format général d une trame de données Le format général d une trame MAC ou MPDU (MAC Protocol Data Unit) est visible sur la figure 5. Les trames MAC sont constituées d un en-tête, d un corps et d un FCS (Frame Check Sequence). Le champ FCS contient un code détecteur d erreur. Lorsque la trame est construite, ce champ est calculé à partir des données contenues à la fois dans l en-tête et dans le corps de la trame. Il contient un CRC (Cyclic Redundancy Code) servant à la détection des erreurs de transmissions. Le corps de la trame contient les données utilisateurs. Le champ «contrôle de trame» contient des données telles que le protocole utilisé et le type de trame transmise. Le champ «durée/id» contient la durée calculée pour la transmission de la trame. Cette valeur est dépendante du débit de la couche physique. Les champs «adresse» contiennent respectivement : l adresse du destinataire des données contenues dans le corps du paquet transmis ; l adresse de la source des données contenues dans le corps du paquet transmis ; l adresse de la station à laquelle cette trame est envoyée (utile lorsque la trame doit transiter par des relais avant d atteindre sa destination) ; l adresse de la station expédiant la présente trame (utile lorsque cette station est une station relais). Le champ «contrôle de séquence» stocke le numéro de séquence et le cas échéant le numéro de fragment (si les données ont été fragmentées en plusieurs trames). TE Techniques de l Ingénieur, traité Télécoms

5 STANDARD POUR RÉSEAUX SANS FIL : IEEE Octets : à Contrôle de trame Durée/ ID Contrôle de séquence 4 Corps de la trame FCS En-tête MAC ID identifiant Figure 5 Format général d une trame MAC Octets : Contrôle de trame Durée Figure 6 Format de la trame d acquittement Figure 7 Format des trames RTS et CTS Trame d acquittement destinataire Trame d'acquittement FCS Octets : Contrôle de trame Durée/ ID Contrôle de trame destinataire Trame RTS Durée/ ID Trame CTS destinataire expéditeur Octets : FCS FCS La trame d acquittement ACK (ACKnowledgement) est essentielle. Elle permet à l émetteur d une trame de s assurer de sa bonne réception. La figure 6 illustre le format de la trame d acquittement. Le champ «durée» contient une valeur correspondant à la durée contenue dans le champ «durée» de la trame précédemment reçue dont l acquittement vient confirmer la bonne réception à laquelle est soustraite la durée de transmission de l acquittement lui-même et d un délai SIFS (Short Inter Frame Space, cf. 3.2 pour les détails). On a : durée ACK = durée trame durée transmission trame SIFS acquittée d acquittement La valeur de l adresse stockée dans le champ «adresse destinataire» correspond à la valeur située dans le champ «adresse 2» de la trame acquittée. 3.2 Mécanismes d accès au médium Il existe deux fonctions de contrôle d accès : la DCF et la PCF. L utilisation de la PCF est optionnelle et donc peu ou pas implémentée dans les matériels La PCF consiste en une gestion centralisée des ressources. C est le point d accès qui ordonne les transmissions et distribue le droit à la parole. C est par l intermédiaire de trames d administration définies à cet effet qu une sollicitation explicite est effectuée auprès d une station (mécanisme de polling) pour lui attribuer le droit à émettre. La DCF [7] utilise un algorithme distribué pour gérer l accès au canal. Cet algorithme est basé sur les mécanismes de CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ou méthode d accès multiple à détection de porteuse et évitement de collision. Il est complété par un mécanisme de tirage de délai aléatoire avant transmission (random backoff). Chaque station exécute cet algorithme localement afin de déterminer à quel moment elle pourra commencer sa transmission. La méthode d accès multiple à détection de porteuse et évitement de collision (CSMA/CA) est basée sur une fonction de détection de porteuse pour déterminer si le médium est occupé ou non. Cette méthode nécessite également l emploi de «trou», d une durée minimale spécifiée entre les transmissions contiguë. Ce trou est appelé IFS (Inter Frame Space) ou espace intertrame. La figure 8 illustre l usage de l IFS. Quatre IFS ont été définis par le standard. Ils sont présentés du plus court au plus long. Le premier SIFS (Short IFS) est le plus court de tous. Il est utilisé pour la transmission des trames d acquittement et des rafales de trames issues d une même station. Le second PIFS (PCF IFS) est utilisé en mode PCF. Il permet aux transmissions PCF de gagner l accès au médium par l utilisation d un IFS plus petit que celui utilisé pour la transmission des trames en DCF. Le troisième DIFS (DCF IFS) est le plus couramment utilisé (avec le SIFS). Il est utilisé en mode DCF comme temps minimal d attente avant transmission. Enfin, le quatrième et plus long EIFS (Extended IFS) est utilisé lorsqu il y a détection de collision. Ce temps relativement long par rapport aux autres IFS est utilisé comme inhibiteur pour éviter des collisions en série. La figure 9 illustre la relation entre les IFS. Le slot time est l unité du canal. Il correspond à l intervalle minimal entre deux opérations de détection physique de porteuse. Cette valeur est dépendante des caractéristiques de la couche physique considérée. C est une constante spécifiée par le standard pour une couche physique donnée Trames RTS et CTS Les trames RTS (Ready To Send) et CTS (Clear To Send) sont utilisées dans un mécanisme destiné à combattre le problème des stations cachées. Plus de détails sont disponibles dans le paragraphe 3.3. La figure 7 illustre le format des trames RTS et CTS. La valeur envoyée dans le champ «adresse destinataire» de la trame CTS correspond à la valeur du champ «adresse expéditeur» de la trame RTS à laquelle cette trame répond. Canal Trame n 1 Trame n Trame n + 1 IFS IFS Figure 8 Illustration de l usage de l IFS : transmission d une rafale de trames Techniques de l Ingénieur, traité Télécoms TE

6 STANDARD POUR RÉSEAUX SANS FIL : IEEE Figure 9 Figure 9 - Relation entre SIFS, PIFS et DIFS Station A Station B Station C Station D Station E Trame Diffère Diffère Diffère DIFS Trame DIFS PIFS SIFS Diffère Slot time Slot time DIFS Trame Temporisation Temps restant DIFS Trame DIFS Trame Le principe du CSMA/CA est simple. Avant qu une station ne décide d émettre, elle vérifie au préalable que le canal de transmission n est pas déjà occupé par une transmission. La vérification de la disponibilité du canal s effectue au moyen d une primitive offerte par la couche physique. Ce mécanisme est appelé détection physique de porteuse ou CCA (Clear Channel Assessment). Si la détection a montré que le canal était libre, la station peut envisager de transmettre. Dans le cas contraire, elle doit différer sa transmission jusqu à ce qu elle détecte que le canal est de nouveau libre. Afin d améliorer le mécanisme, une seconde option lui a été ajoutée : la détection virtuelle de porteuse. Cette option est appelée ainsi car elle n utilise pas les primitives offertes par la couche physique. Elle permet à une station émettrice de réserver pour une période de temps déterminée le canal radio et aux autres stations d être informées de l indisponibilité du canal radio. La détection virtuelle de porteuse a pour but d éviter des collisions pendant les transmissions. Elle permet de prévoir l état d occupation du canal. Elle est basée sur l utilisation de données transmises dans les trames. Ces données concernent la durée supposée de la transmission. Ces informations sont exploitées par toutes les stations à portée. Chaque station tient à jour un vecteur d allocation réseau NAV (Network Allocation Vector). Chaque fois qu une trame est détectée, le NAV est mis à jour. Avant toute transmission, la station vérifie que le canal est libre auprès du NAV. Puis elle vérifie directement auprès de la couche physique si le médium est réellement libre. C est lorsque le canal radio se libère que la probabilité de collisions due à des transmissions simultanées est la plus élevée. Pour diminuer cette probabilité, un mécanisme de tirage d un délai aléatoire a été ajouté. Concrètement, lorsqu une station souhaite transmettre, elle tire un délai aléatoire ou temporisation. Lors de la première tentative de transmission d une trame, ce délai est choisi dans un intervalle réduit. Lorsque le canal est libre durant un slot, le délai calculé est décrémenté d un slot. Si le canal est détecté occupé, le délai restant est laissé constant durant toute la période d occupation. Lorsque le délai atteint zéro, la station essaye de transmettre. Si la transmission échoue, l intervalle de valeur dans lequel est choisi le délai est doublé, la transmission est différée et le processus réitéré. Si après un certain nombre de tentatives, la transmission n a pas réussi, elle est abandonnée et les couches supérieures sont informées de l incident. Le mécanisme de tirage aléatoire décrit ci-avant garantit un certain niveau d équité entre les stations tentant d accéder au canal. La figure 10 illustre les mécanismes de CSMA/CA et d utilisation d un délai aléatoire avant transmission. Lorsque les stations opèrent en mode DCF, elles doivent s assurer que le canal est libre durant au moins DIFS avant de commencer leur procédure de temporisation (cf. figure 10). Cette attente permet de créer des niveaux de priorité. En effet, si une station commence à transmettre avant que DIFS ne soit écoulé, toutes les autres stations sont suspendues. C est cette propriété qui est utilisée pour introduire des niveaux implicites de priorité au sein des transmissions. Ainsi, l usage de SIFS permet l envoi des trames d acquittement et de trames constituant une rafale sans avoir à faire appel aux mécanismes de gestion d accès multiple décrits (CSMA/CA et random backoff). De même, PIFS est utilisé par le point d accès souhaitant s assurer de l accès au médium pour effectuer des transactions en mode centralisé (PCF). Trois niveaux de priorité sont donc implicitement établis : les trames d acquittement et les rafales de trames sont les plus prioritaires; suivent les trames en mode PCF émises par le point d accès et finalement le reste du trafic utilisant DIFS et les mécanismes de gestion d accès multiple (temporisation aléatoire). L EIFS n est pas utilisé dans le même but mais simplement pour éviter des situations bloquantes (collisions en cascade). Figure 10 Mécanisme du CSMA/CA avec temporisation 3.3 Protection contre les stations cachées Le problème des stations cachées est propre au réseau sans fil. Ce problème survient lorsque la connectivité au sein du réseau n est pas totale. La figure 11 illustre ce problème. Toutes les stations représentées dans la figure 11 sont dans la couverture radio du point d accès. La station 1 peut écouter les stations 2 et 3. Les stations 2 et 3 peuvent écouter la station 1 mais ne peuvent pas s écouter entre elles. Lorsque la station 2 transmet à la station 1 des données, cette transmission n est pas détectée par la station 3. La station 3 peut alors décider de transmettre à son tour perturbant la réception de la station 1. Pour éviter cette situation, un mécanisme d annonce de transmission à été intégré. Station 4 Station 2 Point d'accès Station 1 Figure 11 Problème des stations cachées Station 3 TE Techniques de l Ingénieur, traité Télécoms

7 STANDARD POUR RÉSEAUX SANS FIL : IEEE Station 1 Station 2 Station 3 Station 4 RTS CTS Trame SIFS SIFS SIFS NAV (CTS) NAV (RTS) ACK DIFS Figure 12 Illustration des mécanismes RTS/CTS et NAV Ce mécanisme utilise des trames d annonce RTS (Ready To Send) et CTS (Clear To Send) qui précèdent la transmission. Lorsqu une station souhaite transmettre des trames, elle commence par envoyer une trame RTS et attend en réponse une trame CTS avant de commencer à transmettre. La station réceptrice d une trame RTS envoie si les conditions de transmission sont réunies sa trame CTS. Ces deux trames contiennent la durée prévue pour l échange qui va suivre. Grâce à l envoi de la trame RTS, toutes les stations situées dans la couverture radio de la source sont informées d une transmission imminente et de sa durée éventuelle. Elles peuvent ainsi mettre à jour leur NAV et passer en mode économie d énergie pour la dite durée. Le CTS a le même rôle d annonce mais cette fois autour du récepteur. Ces deux trames sont courtes (20 octets pour RTS et 14 octets pour CTS) et rencontrent donc une faible probabilité de collisions. Ce mécanisme quoique efficace entraîne un surcoût important occasionné par la transmission sur la voie radio des trames de signalisation RTS/CTS. Ce surcoût correspond à autant de bande passante qui n est pas utilisée pour transmettre des données. C est pourquoi à ce mécanisme est associé un seuil de déclenchement qui en limite l usage lorsque le surcoût devient trop important. Si la longueur des données à transmettre est inférieure à ce seuil, la transmission se fera sans utilisation des trames RTS/CTS. Si le seuil est dépassé alors le mécanisme est utilisé pour la transmission. Ce mécanisme demeure inopérant pour la transmission de trames diffusées à tous les membres dites trames broadcast. En effet, le destinataire n étant pas unique, on ne peut avoir de réponse en retour (CTS) et par conséquent des collisions sur les trames diffusées sont toujours possibles. La figure 12 illustre l usage du RTS/CTS et du NAV pour la topologie décrite sur la figure Couche physique La couche physique a pour rôle principal d établir et de maintenir le lien radio ou infrarouge pour permettre la transmission de données sans fil entre les stations composant le réseau. Pour ce faire, elle propose certaines primitives à la couche supérieure. En particulier, elle offre à la couche MAC des primitives lui permettant de tester l état occupé ou disponible du canal radio ou infrarouge ou bien encore de savoir si une transmission ou une réception vient de commencer ou de se terminer, etc. Afin de garantir à la couche MAC une dépendance moindre vis-àvis de la couche physique, une sous-couche de convergence servant d interface entre les deux a été définie. La couche physique se décompose en deux parties : la PMD et la sous-couche PLCP. La PMD (Physical Medium Dependent) abrite toutes les fonctions de la couche physique appliquée à une technologie donnée. La sous-couche de convergence, PLCP (Physical Layer Convergence Protocol), réalise une correspondance entre les fonctions de la PMD et les interfaces standard implémentées dans la couche MAC. Pour chaque couche PHY, un protocole PLCP est défini. Le PLCP ajoute à chaque MPDU (figure 5) avant transmission un entête contenant des données de synchronisation, la modulation utilisée pour transmettre le MPDU et la durée de la transmission du MPDU. L en-tête PLCP contient également un CRC protégeant son contenu. L en-tête PLCP est toujours transmis en utilisant la modulation de base (à 1Mbit/s). Cela garantit à la transmission une plus grande robustesse et permet à toutes les stations, y compris celles qui ne supportent pas de mode évolué, de pouvoir comprendre les transmissions. La portée en est accrue (environ 150 m contre 30 à 60 pour le mode à 11Mbit/s) évitant certains problèmes de stations cachées. La figure 13 schématise le format d une trame PLCP. Le champ «signal» code la modulation utilisée pour la transmission du MPDU. Le champ «longueur» contient la durée (exprimé en microsecondes) nécessaire à la transmission du MPDU. Le champ «service» est réservé à un usage ultérieur. Le standard définit plusieurs couches physiques. On peut classifier ces couches suivant deux familles distinctes : les couches physiques infrarouges et les couches physique radios. 3.4 Mécanismes divers La transmission par onde radio est beaucoup plus sujette aux erreurs. C est pourquoi un acquittement systématique de toutes les trames (excepté des trames broadcast) est effectué. L acquittement permet à l expéditeur d une trame de s assurer de sa bonne réception. Avant d être transmis sur le canal radio, chaque trame de données est complétée par un code détecteur d erreur ou CRC. Ce code permet au récepteur de s assurer de l intégrité des données transmises. Ce code permet de détecter dans une certaine mesure les erreurs de transmission. De par la nature du lien, la transmission des trames n est pas à l abri de transmissions multiples ou de perte de l ordre dans la séquence. C est pourquoi, chaque trame transmise possède un numéro de séquence. Ce numéro est exploité par le récepteur pour réordonner les trames et s assurer qu elles ont toutes été reçues. La couche MAC est également responsable des mécanismes de fragmentation et de réassemblage. Données de synchronisation 128 bits PLCP Préambule 144 bits Indicateur de début de trame 16 bits Signal 8 bits En-tête PLCP 48 bits Changement éventuel de modulation Service (réservé) 8 bits PPDU PLCP Protocol Data Unit Figure 13 Format général d une trame PLCP Longueur 16 bits MPDU CRC 16 bits Techniques de l Ingénieur, traité Télécoms TE

8 STANDARD POUR RÉSEAUX SANS FIL : IEEE Transmission par ondes infrarouges La transmission par ondes infrarouge (850 à 950 nm) souffre de plusieurs défauts qui limitent son usage à des cas bien précis. Les diodes infrarouges transmettent de manière quasi directionnelles. Pour qu un couple émetteur/récepteur puisse communiquer, il est indispensable que l émetteur de l un soit en vue du récepteur de l autre. Cette restriction est acceptable lorsqu il s agit de relier deux points fixes. Elle devient prohibitive lorsqu il s agit de connecter des stations mobiles. Cette faiblesse peut être partiellement comblée par l usage de techniques de diffusion qui agrandissent l angle de réception et d émission. Mais les ondes infrarouges sont avant tout des ondes lumineuses et de ce fait ne peuvent traverser des surfaces opaques. De plus, cette technologie ne peut être utilisée qu en intérieur. Enfin, cette technologie ne permet pas d atteindre des débits extrêmement élevés. Le débit maximal spécifié pour la couche physique infrarouge du standard est de 2 Mbit/s. Elle souffre également d une faible portée (environ 10 m). 4.2 Transmission par ondes radio La transmission par ondes radio ne souffre pas des inconvénients évoqués précédemment. Elle est omnidirectionnelle et s accommode de la présence d obstacles opaques dans sa trajectoire. Les ondes radio souffrent néanmoins des interférences, des problèmes de trajets multiples surtout en milieu clos et des atténuations dues aux propriétés plus ou moins absorbantes des matériaux. Les interférences représentent un problème important. C est particulièrement vrai lorsque la bande de fréquence choisie est également utilisée par d autres systèmes. La bande ISM (Industrial Scientific and Medical Frequency Band) à 2,4 GHz est une bande sans licence. Il n est pas nécessaire de faire appel aux autorités de régulation pour obtenir le droit d émettre dans cette bande. Cette bande est disponible à travers toute la planète. Elle est donc très prisée et de nombreux systèmes l ont choisie pour des applications de communications. C est notamment vrai pour l IEEE qui a choisi de définir une couche physique radio dans cette bande de fréquence. La seconde couche physique utilise la bande des 5 GHz qui nécessite des dispositifs plus coûteux. C est pourquoi malgré son intérêt, elle reste moins utilisée. 4.3 Bande ISM La bande ISM s étale de 2400 à 2483,5 MHz. Cette bande de fréquence est très utilisée puisqu il n est pas nécessaire d obtenir une licence pour son utilisation. Néanmoins, certaines règles (puissance, technique d étalement de spectre) doivent être respecter afin de limiter la gêne mutuelle des appareils opérant dans ce même espace de fréquence. Les techniques d étalement de spectre visent à utiliser un spectre de fréquences plus important que celui réellement nécessaire. Cet espace de fréquences supplémentaire peut être utilisé pour réduire la puissance d émission afin de ne pas brouiller les autres transmissions tout en conservant soi-même un grand degré d immunité face aux interférences. C est la technique d étalement de spectre à séquence directe DSSS. La seconde alternative est de répartir dans le temps les transmissions sur différentes fréquences. C est l étalement de spectre à saut de fréquences FHSS Technique d étalement de spectre à séquence directe La technique utilisée dans le DSSS vise à atténuer les effets d un pic de puissance localisé. En répartissant la transmission sur une plus large bande, la probabilité pour qu à un instant donné tout le signal transmis soit brouillé par une transmission parasite est quasi nulle. La figure 14 illustre la technique du DSSS. Sur la vue de gauche, le signal transmis (en noir) est envoyé sans avoir recours à la technique d étalement de spectre. Celui-ci est intégralement broyé par une transmission parasite (en bleu). Sur la vue de droite, le même signal a été transmis en ayant recours à la technique d étalement de spectre. La perturbation résultante du signal parasite est beaucoup plus faible. Les chances de reconstruire le message initial sont d autant plus fortes. Des méthodes de détection/correction des erreurs ou d envoi avec redondance peuvent aider à cette reconstruction Technique d étalement de spectre par saut de fréquence La technique d étalement de spectre par saut de fréquence agit différemment pour lutter contre les interférences. A des instants donnés, l émetteur et le récepteur se mettent d accord pour transmettre sur une fréquence différente de celle utilisée précédemment. Le choix de la fréquence suivante est déterminé par une fonction pseudo-aléatoire convenue auparavant entre les parties. Supposons qu une transmission parasite perturbe les transmissions émises sur la fréquence k. Lorsqu une station utilisant le FHSS va émettre sa trame sur la fréquence k, sa transmission sera brouillée. Néanmoins, dès qu un nouveau saut de fréquence aura lieu, les trames précédemment brouillées pourront être retransmises sur une fréquence claire. La figure 15 illustre le principe de FHSS. Sur la figure, la transmission parasite (en gris) perturbe l émission des données (en bleu) durant une courte période. Si toute la transmission avait eu lieu sur la même fréquence, elle aurait été intégralement brouillée. 4.4 Couche physique b La couche physique définie par l extension b du standard utilise la technique du DSSS. La couche physique DSSS initiale pouvait offrir des débits de 1 ou 2 Mbit/s. La nouvelle couche physique aussi désignée par le sigle HR/DSSS (High Rate DSSS) utilise un codage permettant de transmettre jusqu à 11 Mbit/s sur la voie radio. Le débit net s établit autour de 5 Mbit/s. La couverture radio théorique est de 100 m mais elle se situe en pratique autour de 30 à 60 m. Signal original Énergie Fréquence Interférence Signal résultant Énergie Fréquence Figure 14 Principe d étalement de spectre à séquence directe TE Techniques de l Ingénieur, traité Télécoms

9 STANDARD POUR RÉSEAUX SANS FIL : IEEE Fréquence 5. Administration et sécurité Interférences Brouillage Les fonctions d administration des couches MAC et PHY sont situées sur un plan différent du plan réseau habituellement considéré. Le plan de contrôle englobe les fonctions d administration de la couche PHY et de la couche MAC. La figure 16 donne une représentation du plan de contrôle. Les fonctions d administration comprennent la gestion de l énergie, la synchronisation, l authentification, l association, la réassociation, et d autres fonctions encore. Retransmission 5.1 Synchronisation Figure 15 Principe d étalement de spectre par saut de fréquence Quatorze canaux DSSS ont été définis dans le standard. L utilisation de certains de ces canaux n est pas autorisée dans certains pays. Treize de ces canaux se chevauchent et seulement un ensemble de trois canaux non recouvert peut être formé à partir des quatorze définis. Trois réseaux DSSS peuvent donc cohabiter dans un même espace physique sans occasionner de gêne mutuelle. Une cellule peut donc abriter jusqu à trois points d accès opérant sur des canaux radio totalement disjoints. En pratique, chaque point d accès est capable de supporter jusqu à 63 utilisateurs simultanément. La capacité maximale en nombre d utilisateurs par cellule est donc de 189 utilisateurs. Si les conditions sur le canal sont trop mauvaises, des modes de transmissions plus robustes peuvent être adoptés : rétrocompatibilité avec les modes 2 Mbit/s et 1 Mbit/s de la couche PHY DSSS initiale. Les valeurs de SIFS et de slot time pour cette couche physique sont respectivement de 10 µs et de 20 µs. Les grandes caractéristiques de la couche physique sont rappelées dans le tableau 1. Les références de certains fabricants de matériels b sont données en bibliographie [8]. (0) Tableau 1 Récapitulatif des caractéristiques de la couche physique b Variable Valeur Sensibilité des récepteurs (pour l Europe) 80 dbm Puissance maximale 20 dbm Portée 30 à 60 m SIFS 10 µs Slot time 20 µs Débit brut maximal 11 Mbit/s Débit net approximatif 5 Mbit/s Nombre maximal d utilisateurs par AP 63 Nombre maximal d utilisateurs par cellule 189 (1) dbm pour des puissances en milliwatts Temps La précision des transmissions et du respect des temporisateurs est une donnée essentielle dans une architecture distribuée. Dans un réseau sans fil, chaque station possède une horloge interne qui lui permet de déclencher ses processus (émission, réception). Cette horloge aussi précise soit-elle reste soumise à une dérive. Pour limiter les effets des dérives d horloge, il est nécessaire de synchroniser l ensemble des participants du réseau de manière périodique. Cette fonction est assurée par l envoi d une trame particulière appelée trame balise (beacon) contenant un temps de référence. Dans une architecture basée sur une infrastructure, cette fonction est assurée par le point d accès responsable de la cellule. Pour l architecture ad hoc, la fonction de synchronisation doit être assurée par un mécanisme distribué. 5.2 Authentification, association et réassociation Les mécanismes d association et d authentification sont réalisés lors de l entrée d une station au sein du réseau. L authentification a pour but de vérifier si la station demandant son association est autorisée sur le réseau. Ce mécanisme n est pas nécessaire dans les réseaux fixes car il est possible d empêcher l accès physique à un réseau, chose qui n est pas réalisable avec un réseau sans fil. L authentification est basée sur l usage d une clef secrète partagée. Dans un réseau basé sur une infrastructure, le point d accès envoie une question sous forme de message. Seul un possesseur de la clef secrète est capable de calculer la réponse correcte à cette question. Après vérification de la réponse par le point d accès, la station est authentifiée auprès du réseau et peut commencer à émettre en respectant les règles établies par la couche MAC pour l accès au médium. Ce mécanisme est d usage optionnel. Par défaut, il n existe pas de mécanisme d authentification. L association a pour but d enregistrer la station auprès du point d accès. Le point d accès attribue une adresse à la station mobile qui lui permettra d être identifiée sur le réseau. Plan de contrôle Sous-couche MAC Couche PHY Figure 16 Représentation du plan de contrôle Techniques de l Ingénieur, traité Télécoms TE

10 STANDARD POUR RÉSEAUX SANS FIL : IEEE Dans le cas de la mobilité, où une station passe de la couverture radio d un point d accès à la couverture radio d un autre point d accès, un processus de réassociation a été prévu. Lors d une transition entre cellule, la station mobile va se réassocier auprès du nouveau point d accès puis se désassocier de l ancien. Cette opération est réalisée de manière transparente à l utilisateur. Le réseau dorsal se charge de l acheminement des trames depuis son ancienne position afin de garantir la continuité des transmissions en cours. 5.3 Sécurité La sécurité est un point crucial dans le déploiement d un réseau sans fil. Elle doit offrir les mêmes garanties de confidentialité qu un réseau filaire. En particulier, elle doit permettre de se préserver d écoute intempestive. Par défaut, le standard n offre aucun moyen de chiffrer les transmissions. Un protocole optionnel est néanmoins disponible. L ensemble des mécanismes destinés à garantir la sécurité sur le réseau est désigné sous l appellation WEP (Wired Equivalent Privacy). Ces mécanismes optionnels regroupent l authentification, la confidentialité et le contrôle d accès. L authentification a déjà été évoquée ( 5.2). Le contrôle d accès est réalisé en conjonction avec la couche d administration. La confidentialité est garantie par le chiffrement des données basé sur un algorithme utilisant un générateur pseudo-aléatoire initialisé par une clef secrète partagée par les deux parties et renouvelée de manière périodique. La robustesse de l algorithme de chiffrement a été mise en doute par des universitaires américains. Un nouveau sous-groupe de recherche a été créé au sein du groupe pour étudier plus en détail ces problèmes et y apporter une solution. 5.4 Gestion de l énergie La gestion de l énergie disponible pour une station mobile fonctionnant sur batterie est un élément essentiel. De cette gestion efficace va dépendre son autonomie. C est pourquoi un mécanisme permettant à une station de fonctionner dans un mode très économique à été mis au point. Pour réaliser cette fonctionnalité, les stations s appuient sur les points d accès qui en général ne sont pas limités en énergie. La méthode est simple. Lorsqu une station souhaite passer dans un mode plus économique, elle négocie avec le point d accès les paramètres de cette mise en sommeil. En particulier, le point d accès convient d une durée maximale de sommeil pour la station. Avant que ce délai ne soit totalement écoulé, la station devra impérativement être à nouveau prête à recevoir des données. Durant sa période de sommeil, la station n a plus aucune obligation d écoute ou de transmission sur le canal. Elle peut suspendre totalement ses fonctions de communication. Les trames envoyées vers les stations en sommeil sont mises en mémoire par le point d accès qui les retransmettra dès que la station endormie sera à nouveau à l écoute. Comme il apparaît, ce mécanisme n est réalisable qu en présence d une architecture basée sur une infrastructure. 5.5 Mécanismes divers Les fonctions d administration englobent également les processus d initialisation ayant lieu avant l association. En particulier, le mécanisme de scrutation destiné à découvrir la présence de point d accès est réalisé à ce niveau. Les procédures de«désauthentification» et de «désassociation» sont également accomplis par le module d administration. Il est également chargé de la remise à zéro des processus de la couche MAC et de la couche PHY après la mise sous tension ou un plantage. Le module d administration permet également de recueillir et de modifier certains paramètres de la couche MAC comme de la couche PHY. 6. Évolutions du standard Le standard est un standard vivant qui continue à évoluer. Des efforts importants ont été réalisés au niveau de l interopérabilité. En effet, une force du standard est son architecture ouverte. Cette force est également une faiblesse car elle laisse place à des interprétations. Un certain nombre de détails ne sont pas spécifié. Ils permettent aux fabricants de se démarquer vis-à-vis de la concurrence en apportant de la valeur ajoutée à leur produit. Cependant, cette liberté entraîne des problèmes d interopérabilité entre les produits de différents constructeurs. Durant ses premières années de mise en service, le standard a souffert de ce manque de spécifications pour certains mécanismes. Le protocole de communication entre les points d accès en est un exemple. L interopérabilité entre des produits de différents fabricants était alors aléatoire, freinant l adoption du standard. C est pourquoi, un groupe chargé de garantir l interopérabilité et de faire la promotion du standard est né : WiFi (Wireless Fidelity) [2]. Ce groupe qui rassemble des fabricants de matériels définit les règles d interopérabilité et les procédures pour vérifier leur respect. La sécurité est également une faiblesse du standard. Pour pallier aux problèmes de sécurité, chaque constructeur a proposé sa solution. Afin de conserver un standard ouvert et l interopérabilité, l IEEE a créé le sous-groupe i chargé d étudier ces questions et d apporter des réponses. Un autre point important pour garantir la pérennité du standard est l apport de la qualité de service ou QoS (Quality of Service). La QoS est une donnée de plus en plus fondamentale dans les réseaux modernes qui intègrent non seulement des services de transmission de données mais aussi des services de transmission de la voix et de la vidéo. Jusqu alors, le standard était orienté transport de paquets sans connexion sur le modèle d Ethernet. Il proposait un mécanisme optionnel (PCF) destiné à définir des priorités. Ce mécanisme optionnel et complexe a été peu implémenté dans la pratique. Aujourd hui, alors que tous les autres standards de réseau définissent des mécanismes destinés à garantir de la qualité de service le standard pour réseau sans fil, IEEE se devait d en faire autant. Un sous-groupe destiné à étudier et proposer des solutions a donc vu le jour dans ce but. C est le sous-groupe e. L accroissement des débits est aussi une évolution logique du standard. Un sous-groupe a ici aussi été créé. C est le sous-groupe g qui a la charge de proposer une nouvelle couche physique compatible avec la couche spécifiée dans l extension b. Le but est de proposer des débits au moins deux fois supérieur (> 20 Mbit/s) à ceux aujourd hui disponibles. La nécessité d accroître les débits fait face à un problème important représenté par la surcharge de la bande ISM. Cette bande disponible à travers le monde entier est très convoitée. En plus des systèmes existants, cette bande a été choisie pour les réseaux sans TE Techniques de l Ingénieur, traité Télécoms

11 STANDARD POUR RÉSEAUX SANS FIL : IEEE où de nombreux lieux publics (hall d aéroport) sont déjà équipés. Le standard bénéficie également de l adhésion des plus grands acteurs de la micro-informatique Couche MAC et PHY pour WLAN a Couche physique à 5 GHz b Couche physique HR/DSSS à 2,4 GHz c Amélioration de la couche MAC (services) d Mise à jour (réglementations sur les fréquences) e Amélioration de la couche MAC (QoS) f IAPP (Inter Access Point Protocol) g b avec des débits > 20 Mbit/s h a administration du spectre i Amélioration des mécanismes de sécurité Figure 17 Récapitulatif des différents sous-groupes du standard fil à courte portée (WPAN). Le système radio Bluetooth en particulier utilise cette plage de fréquences. Il utilise le saut de fréquence comme méthode d étalement de spectre. La fréquence des sauts est bien supérieure à celle utilisée par les autres systèmes tels que FHSS, de l ordre de 1600 sauts par seconde. Cette caractéristique se révèle désastreuse en terme de coexistence entre les deux systèmes. En effet, dans le cas ou les deux systèmes (Bluetooth et HR/DSSS) se trouvent dans le même espace, les performances de b se dégradent fortement. Un groupe de travail (IEEE ) a même été constitué au sein de l IEEE pour étudier les questions d interopérabilité et de coexistence des différents systèmes opérant dans la bande ISM à 2,4 GHz. Ce groupe est chargé de publier des recommandations destinées à diminuer les nuisances entre systèmes colocalisés. Une autre possibilité subsiste pour accroître les débits : la migration vers la bande des 5 GHz [9]. La bande des 5 GHz offre une bande passante disponible plus importante. De plus, elle n est pas encombrée par toutes sortes de systèmes. Le seul frein qui empêche l adoption massive des technologies à 5 GHz est leur coût qui reste bien supérieur aux technologies aujourd hui disponibles en 2,4 GHz. La figure 17 récapitule les différents sous-groupes de ainsi que leur but respectif. 7. Conclusion Avec l émergence croissante d appareils électroniques communicants, le potentiel de développement de solutions b est considérable. Cette croissance est déjà soutenue en Amérique du Nord Ce succès indéniable s explique aussi par l absence de véritable concurrent sur ce segment de marché. En effet, HIPERLAN/1 (HIPERLAN pour HIgh PErformance Radio Local Area Network), le système équivalent proposé par les Européens (European telecommunications Standards Institute ETSI) [3] n a jamais su s imposer en tant que standard. Dès son lancement, ce standard n a pas rencontré l adhésion des grands acteurs du domaine. Cette désaffection est en partie liée à la relative complexité de mise en place du système et par voie de conséquence a son coût. Malgré une qualité certaine, ce système est resté au stade de prototype. HIPERLAN/2, son successeur, est en phase d implémentation. Ce standard possède des qualités indéniables : le support efficace de la qualité de service, des débits importants. Utilisant la bande à 5 GHz son coût reste considérable comparativement aux technologies à 2,4 GHz qui bénéficient déjà de réductions dues au nombre d unités produites. D autres systèmes de réseau sans fil proposent des solutions adaptées à un certain type d application. HomeRF par exemple propose un système destiné à répondre au besoin de connectivité d une habitation. Ce système propose le support de la transmission de données, de la voix ainsi que des flux multimédias. Le groupe chargé du développement de ce système ne bénéficie pas d autant de soutien que le standard Opérant également dans la bande des 2,4 GHz, ce système contribue à la saturation de cette bande. DECT (Digital Enhanced Cordless Telecommunications), initialement proposé comme un standard pour la téléphonie numérique sans fil, a développé des extensions pour le support de la transmission de données. Ici aussi, il s agit de développements destinés à répondre à des applications précises. DECT vise approximativement le même marché que HomeRF. Bluetooth déjà évoqué ( 6) n a pas les mêmes prétentions que le standard Il est destiné à faire communiquer des appareils électroniques à l intérieur d un espace restreint (environ 10 m) autour d une personne. Ce standard ne peut être considéré comme un concurrent sérieux. En effet, son débit de 1 Mbit/s le rend totalement inutilisable avec des applications de type LAN. Il est cependant la source d interférence la plus dommageable aux systèmes DSSS opérant dans la bande des 2,4 GHz. Un autre atout du standard est de faire partie d un ensemble cohérent de standard de communication sans fil destiné à couvrir l ensemble des besoins. En effet, l IEEE développe un standard pour l interconnexion sans fil de système distant de 2 à 50 km connu sous l appellation WMAN (Wireless Metropolitan Area Network). C est le futur standard IEEE [6]. En parallèle, un groupe de standards pour la transmission à courte portée sans fil WPAN (Wireless Personal Area Network) est en cours d élaboration. Bluetooth en fait partie [4]. C est le groupe qui est chargé de l élaboration de ce groupe de standards [5]. La standardisation de Bluetooth est prise en charge par le sous-groupe Le sous-groupe élabore des recommandations pour la coexistence des systèmes dans la bande ISM. Le sous-groupe élabore un standard courte portée, haut débit destiné a supporter des applications multimédia. Enfin, le sous-groupe a en charge la conception d un standard bas débit, courte portée destiné à être embarqué dans des capteurs ou des badges par exemple. Malgré de nombreux points faibles, le standard bénéficie d un appui considérable tant au sein de l IEEE qu auprès des industriels du secteur. Il a su s imposer comme un standard de fait face à des systèmes techniquement plus élaborés. Aujourd hui, ce système arrive à maturité et s enrichit de fonctionnalités qui jusqu alors lui faisaient défaut. Techniques de l Ingénieur, traité Télécoms TE

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail