including lots of Wi-Fi & Wi-Fi/cellular converged phone devices Andrew Miles - CISCO
|
|
- Sylvain Rochette
- il y a 6 ans
- Total affichages :
Transcription
1 Wifi research Andrew Miles - CISCO! Wi-Fi is now being implemented in a wide variety of more interesting devices Microsoft Zune Nabaztag Nokia N series Sony mylo Nikon Coolpix 1 Sony PS3 including lots of Wi-Fi & Wi-Fi/cellular converged phone devices Andrew Miles - CISCO 2
2 Wireless LANs Caractéristiques IEEE Configuration d un AP Famille de protocoles Conditions au développement des WLAN! Mobilité " régulation des fréquences entre pays nécessaire : bandes de fréquences communes! Limitation de l utilisation des batteries! Limitation des interférences avec d autres équipements (antennes)! Installation aussi transparente que possible! Compatibilité avec les LAN existants! Transparence pour les utilisateurs et applications (location aware applications ) 4
3 Caractéristiques des wireless LANs Avantages des réseaux sans fil! Très flexible pour la zone de réception! Réseaux ad hoc sans planification possible! Limitation des problèmes de câblage (monument historique,..)! Robustesse en cas de catastrophe naturelle Inconvénients! Typiquement très peu de bande passante (comparé aux réseaux filaires (1-54 Mbit/s)! Plusieurs solutions propriétaires, la normalisation prend du temps = consensus (e.g. IEEE )! Les produits doivent se conformer aux restrictions nationales : difficile d avoir une solution globale 5 Transmission infrarouge vs. radio! Infrarouge : utilisation de diode IR, lumière diffuse, multiples réflexions (murs, bureau, ). Meilleure utilisation avec du Line of Sight (dirigé).! Radio : utilisation principalement en utilisant la bande de fréquences ISM à 2.4 GHz # Simple, pas cher, disponible dans de nombreux équipements # Pas besoin de licence $ interférence à la lumière, aux sources de chaleur, etc. $ beaucoup d éléments absorbent la lumière IR $ faible bande passante Exemple : IrDA (Infrared Data Association) interface disponible partout. Version 1.0 débits jusqu à 115kbit/s et version 1.1 de 1 à 4Mbits/s # expérience des réseaux filaires et de la téléphonie mobile # Couverture de plus larges zones (la radio peut pénétrer les murs, etc.) $ Limitation de la bande de fréquence $ interférence avec d autres équipements Exemples : WaveLAN, HIPERLAN, Bluetooth 6
4 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données Introduction IEEE ! L'IEEE (Institute of Electrical and Electronics Engineers) a normalisé plusieurs catégories de réseaux locaux Ethernet (IEEE 802.3) Token Bus (IEEE 802.4) Token Ring (IEEE 802.5) 8
5 Introduction IEEE ! 1990 : lancement du projet de création d'un réseau local sans fil ou WLAN (Wireless Local Area Network) But : offrir une connectivité sans fil à des stations fixes ou mobiles qui demandent un déploiement rapide au sein d'une zone locale en utilisant différentes bandes de fréquences 2001 : le premier standard international pour les réseaux locaux sans fil, l'ieee , est publié 9 Introduction IEEE ! Fréquences choisies dans la gamme des 2,4 GHz (comme pour Bluetooth) Pas de licence d'exploitation Bande pas complètement libre dans de nombreux pays! Communications Directes : de terminal à terminal (impossible pour un terminal de relayer les trames) En passant par une station de base! Débits variables selon la technique de codage utilisée et la bande spectrale du réseau 10
6 Introduction IEEE ! Technique d'accès au support physique (protocole MAC ou Medium Access Control) Assez complexe, mais s'adapte à tous les supports physiques des Ethernet hertziens Nombreuses options disponibles sur l'interface radio Technique d'accès provenant du CSMA/CD! Carrier Sense Multiple Access/Collision Detection, utilisée pour l'accès au support physique dans les réseaux Ethernet! Détection de collision impossible en environnement hertzien: algorithme CSMA/CA (Carrier Sense Multiple Access/ Collision Avoidance) 11 La norme IEEE ! Standard d origine (juin 1997) Le groupe de travail concentre maintenant ses efforts pour produire des standards pour des WLAN à grande vitesse! x - Amendements b - Vitesse de 11 Mbits/s (bande ISM) a - Vitesse de 54 Mbits/s (bande UN-II) g - Vitesse de 54 Mbits/s (bande ISM) h sélection dynamique des fréquences et contrôle de puissance (bande UN-II) e - Qualité de service f - Roaming i - Amélioration de la sécurité n MIMO v - but : créer une interface de couche supérieure permettant de gérer les équipements sans fil ac - 1 Gbit/s 12
7 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données Mode infrastructure vs. ad-hoc Mode infrastructure AP AP Réseau filaire AP: Point d accès AP Mode ad-hoc 14
8 Architecture STA 1 ESS LAN BSS 1 Access Point BSS 2 Distribution System Access Point Architecture d un réseau d infrastructure 802.x LAN Portail STA LAN STA 3! Station (STA) terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès! Basic Service Set (BSS) Groupe de stations utilisant la même fréquence radio! Access Point station intégré au WLAN et au système de distribition! Portail Pont vers un autre réseau filaire! Système de distribution Réseau d interconnexion pour former un réseau logique (EES: Extended Service Set) basé sur plusieurs BSS 15 Architecture! Mode peer-to-peer (ou mode ad-hoc) Groupe de terminaux formant un IBSS (Independent Basic Set Service) Rôle : permettre aux stations de communiquer sans l'aide d'une quelconque infrastructure telle qu'un point d'accès ou qu une connexion au système de distribution Chaque station peut établir une communication avec n'importe quelle autre station dans l'ibss Pas de point d'accès : les stations n'intègrent qu'un certain nombre de fonctionnalités Mode très utile pour mettre en place facilement un réseau sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut 16
9 Architecture LAN! Architecture en mode Ad hoc STA 1 IBSS 1 STA 3 Communication directe dans un domaine limité STA 2 IBSS 2 STA LAN STA 5 Station (STA)! terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès Independant Basic Service Set (IBSS)! Groupe de stations utilisant la même fréquence radio 17 Architecture! Réseau Ad hoc vs. Mode ad hoc Station B Station A Station C 18
10 Equipements : Cartes Equipements : Point d accès 20
11 Equipements : Antenne 21 Architecture en couches terminal mobile Terminal fixe serveur Réseau d infrastructure Point d accès application application TCP TCP IP IP LLC LLC LLC MAC MAC MAC MAC PHY PHY PHY PHY 22
12 Architecture en couches! Couche physique PLCP Physical Layer Convergence Protocol! clear channel assessment signal (détection de porteuse) PMD Physical Medium Dependent! modulation, codage Gestion PHY! Sélection du canal, MIB! Couche liaison de données MAC : Mécanismes d accès Gestion MAC : déplacement, synchronisation, MIB, contrôle de puissance! Gestion de la station coordination de toutes les fonctions de gestion PHY DLC LLC MAC PLCP PMD gestion MAC Gestion PHY 23 Gestion de la station Architecture en couches OSI Layer 2 Data Link Layer Logical Link Control (LLC) Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi b Wi-Fi a 24
13 Architecture en couches CSMA / CA RTS / CTS b a b a FHSS DSSS HRDSSS OFDM FHSS DSSS HRDSSS OFDM 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 25 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données
14 Bandes de fréquences dans x! Pour , Wi-Fi (802.11b) et g Bande sans licence ISM (Instrumentation, Scientific, Medical) dans les 2,4 GHz Largeur de bande : 83 MHz! Pour Wi-Fi5 (802.11a) Bande sans licence UN-II dans les 5,2 GHz Largeur de bande : 300 MHz aux US 27 Réglementation de la bande ISM Pays Bandes de fréquences Etats-Unis FCC 2,400 2,485 GHz Europe ETSI 2,400 2,4835 GHz Japon MKK 2,471 2,497 GHz France ART 2,400 2,4835 GHz 28
15 Réglementation de la bande ISM 1) ) ) ) ) ) ) ) ) ) ) ) ) ) 2484 USA (1-11) Europe (1-13) Japon (1-14) Chaque canal a une bande passante de 22MHz, espacés de 5MHz 29 Réglementation de la bande ISM! Bande ISM! Bande divisée en 14 canaux de 20 MHz! La transmission ne se fait que sur un seul canal! Co-localisation de 3 réseaux au sein d un même espace Canal 1 Canal 7 Canal 13 2,4 GHz 83 MHz 2,4835 GHz 30
16 Affectation des canaux La réglementation française! Cette bande de fréquence est utilisée par des technologies WiFi comme le a, n et les technologies dites HiperLan.! UNI-1 : 5,15 5,25 GHz : 4 canaux de 20Mhz, 2 de 40MHz! UNI-2 : 5,25 5,35 GHz : 4 canaux de 20Mhz, 2 de 40MHz! UNI-2e : 5,470 5,725 GHz : 11 canaux de 20Mhz, 5 de 40MHz! UNI-3 : 5,725 5,825 GHz : 4 canaux de 20Mhz, 2 de 40MHz 32
17 La réglementation française! UNI-2 et UNI-2e ont deux contraintes : Intégration d une notion de DFS, (système capable de repérer les radars dans les zones environnantes) Diminution de la puissance d émission par 2 à travers un mécanisme logiciel (TPC) couche physique! Opérations de la couche physique : Carrier sense : pour déterminer l état du support! La PMD vérifie si le support est libre ou occupé par l une des 3 méthodes suivante et en informe la PLCP: Mesure de l énergie sur le support (supérieure à un seuil) Détection d un signal DSSS Détection d un signal DSSS dont le niveau est supérieur à un seuil! La PLCP fournie les opérations de détection : Détection de signaux entrants : La PLCP écoute continuellement sur le support. Quand celui-ci devient occupé la PLCP lit le préambule PLCP et l entête de trame pour synchroniser le récepteur sur le débit des données entrantes. Transmission de l information sur l état du support (libre ou occupé) à la couche MAC. Transmission : pour envoyer les octets des trames de données Réception : pour recevoir les octets de trames de données. 34
18 couche physique Historique! 3 versions: 2 radio (typ. 2.4 GHz), 1 IR Débits de 1 à 2 Mbit/s! FHSS (Frequency Hopping Spread Spectrum) Étalement du spectre, puissance du signal, typ. 1 Mbit/s min. 2.5 sauts de fréquences /s (USA), modulation GFSK 2 niveaux! DSSS (Direct Sequence Spread Spectrum) modulation DBPSK pour 1 Mbit/s (Differential Binary Phase Shift Keying), DQPSK pour 2 Mbit/s (Differential Quadrature PSK) préambule et entête de trame toujours transmis à 1 Mbit/s, le reste à 1 ou 2 Mbit/s séquence de chips : (code de Barker ) Puissance max. 1 W (USA), 100 mw (EU), min. 1mW! Infrarouge nm, lumière diffuse, typ. Couverture 10 m Détection de porteuse, synchonisation couche physique! FHSS Format des paquets PHY variable bits synchronisation SFD longueur signal HEC données! DSSS PLCP PHY préambule packet format PLCP entête Synchronisation avec variable bits synchronisation SFD signal service longueur HEC données PLCP préambule long SFD (Start Frame Delimiter) Longueur de la trame PLCP entête Signal : débit des données (1 or 2 Mbit/s) Service : utilisation future 00: compliant HEC (Header Error Check) : CRC x 16 +x 12 +x
19 802.11b couche physique! Bande ISM! Basé sur le DSSS étalement de spectre à séquence directe! Débits compris entre 1 et 11 Mbits/s! Mécanisme de variation de débit selon la qualité de l environnement radio b couche physique Spécifications du débit HR Débit Longueur du code Modulation Débit (symboles) Nbre de bits/ symbole 1 Mbps 2 Mbps 11 bits (Barker Sequence) 11 bits (Barker Sequence) PSK 1 1 MSps 1 QPSK 1 MSps 2 5,5 Mbps 8 bits (CCK) QPSK 1,375 MSps 4 11 Mbps 8 bits (CCK) QPSK 1,375 MSps 8 PSK QPSK 38
20 802.11b couche physique Préambule PLCB Entête PLCB Préambule long (Scrambled 1s) SYNC 128-bits SDF 16-bits signal 8-bits DBPSK : 1 Mbit/s Service 8-bits PPDU longueur 16-bits CRC 16-bits MPDU DBPSK : 1 Mbit/s DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s Préambule PLCB Entête PLCB Préambule court (Scrambled 0s) SYNC 56-bits SDF 16-bits DBPSK : 1 Mbit/s signal 8-bits Service 8-bits longueur 16-bits DQPSK à 2 Mbit/s CRC 16-bits MPDU DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s PPDU 39 IEEE a couche physique Contient la définition du support physique ainsi que des couches qui se trouvent au-dessus Partie physique! Aux Etats unis : Fréquence de 5 GHz dans la bande UNII Unlicensed National Information Infrastructure : pas de licence d'utilisation Domaines d applications Puissance Bande U-NII Fréquences 5,15 GHz 5,20 GHz 8 canaux dans les fréquences basses - 4 pour les plus hautes. Intérieur Extérieur 50 mw 250 mw 1 W Low Middle High 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz! En Europe : Bande de 5,15 à 5,35 GHz : 8 canaux possibles Bande de 5,47 à 5,735 GHz : 11 canaux possibles En pratique pas autorisé en Europe, sans une demande de licence d utilisation auprès de l ART car :! La bande de fréquence est utilisée pour l armée, les radars météorologiques et aéronautiques! Il utilise une méthode de sélection dynamique des fréquences qui n est pas autorisée en France/Europe. 40
21 IEEE a couche physique Modulation OFDM! Orthogonal Frequency Division Multiplexing! 52 porteuses! Excellentes performances en cas de chemins multiples 8 vitesses de 6 à 54 Mbit/s Devrait permettre à de très nombreuses stations de travail et portables de se connecter automatiquement dans les entreprises! Couches supérieures : correspondent à celles des réseaux Ethernet 41 OFDM! 8 canaux de 20 MHz! Co-localisation de 8 réseaux au sein du même espace 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 5,15 GHz 200 MHz 5,35 GHz Un canal dans OFDM 48 sous canaux de données 4 sous canaux utilisés pour la correction d erreur 300 KHz 20 MHz 42
22 OFDM 43 OFDM (2/2) Avantages! Transmission en parallèle sur des sous-canaux de faible largeur de bande et à un faible débit > obtention d un seul et unique canal à haut débit! Pas recouvrement des 8 canaux disjoints > 8 réseaux a (au lieu des 3 réseaux b) Inconvénients! OFDM réclame plus de puissance que les techniques d étalement! Débit élevé > probabilité de perte élevée 44
23 802.11g! Similitudes et différences avec b Simulitudes! opère dans la bande des 2.4GHz! le signal transmis occupe environ 20MHz Différences :! Modulation OFDM en plus des modulations du b! il doit y avoir 20MHz d espacement entre les différents canaux (versus 5MHz pour b) pour pouvoir fonctionner sans trop d interférences! Problème : Limitation du nombre de canaux g! Solution : diminuer la puissance de chaque AP, ce qui permet d avoir des AP plus proches les uns des autres g! Débits et modulations 46
24 IEEE e! Amélioration de a en introduisant De la qualité de service Des fonctionnalités de sécurité et d'authentification! But : faire transiter la parole téléphonique et les données multimédias sur ces réseaux partagés Définition de classes de service Les terminaux choisissent la bonne priorité en fonction de la nature de l'application transportée a vs b! La bande ISM devient de plus en plus saturée (802.11b, g, Bluetooth, etc.)! Co-localisation plus importante dans a! Débits plus importants pour a mais zone de couverture plus petite! En France, les produits a sont disponibles mais chers 48
25 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données & Couche MAC & protocoles & Format des trames & Gestion MAC Couche liaison de données de ! Composée de 2 sous-couches LLC : Logical Link Control! Utilise les mêmes propriétés que la couche LLC délivre de manière fiable les données entre les couches MAC et réseau assure la compatibilité avec d autres standards du comité 802! Possible de relier un WLAN à tout autre réseau local appartenant à un standard de l'ieee MAC : Medium Access Control! Spécifique à l'ieee ! Assez similaire à la couche MAC du réseau Ethernet terrestre 50
26 Sous-couche Mac ! DFWMAC DCF : Distributed Coordination Function obligatoire Assez similaire au réseau traditionnel supportant le Best Effort Possibilité broadcast et multicast Conçue pour prendre en charge le transport de données asynchrones Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder au support! DFWMAC PCF : Point Coordination Function facultative Interrogation à tour de rôle des terminaux (polling) Contrôle par le point d'accès Conçue pour la transmission de données sensibles! Gestion du délai! Applications de type temps réel : voix, vidéo 51 Sous-couche Mac ! Utilisations : Mode ad-hoc uniquement DCF Mode infrastructure à la fois DCF et PCF! Distributed Coordination Function (DCF) méthode d accès avec contention! Point Coordination Function (PCF) méthode d accès sans contention CFP CP CFP CP Balise PCF DCF Balise PCF DCF 52
27 DFWMAC DCF! Repose sur le protocole CSMA/CA! Principe : utilisation d acquittements positifs temporisateurs IFS écoute du support algorithme de Backoff 53 DFWMAC DCF! Évite les pertes de données en utilisant des trames d'acquittement ACK envoyé par la station destination pour confirmer que les données sont reçues de manière intacte! Accès au support contrôlé par l'utilisation d'espace intertrame ou IFS (Inter-Frame Spacing) Intervalle de temps entre la transmission de 2 trames Intervalles IFS = périodes d'inactivité sur le support de transmission Il existe différents types d'ifs 54
28 DFWMAC DCF! Temporisateurs DIFS PIFS Permettent d instaurer un système de priorités Pas de garanties fortes! SIFS (Short Inter Frame Spacing) La plus haute priorité, ACK, CTS, Response polling! DIFS (DCF, Distributed Coordination Function IFS) La plus basse priorité, services de données asynchrones! PIFS (PCF IFS) Priorité moyenne pour service à délai borné PCF! EIFS Mode DCF SIFS EIFS DIFS PIFS Transmissions de données ACK Backoff Accès différé pour les autres stations 55 DFWMAC DCF! Écoute du support Les terminaux d'un même BSS peuvent écouter l'activité de toutes les stations se trouvant dans le même BSS Afin de limiter les risques de collisions, lorsqu'une station envoie une trame! les autres stations mettent à jour un temporisateur appelée NAV (Network Allocation Vector)! Le NAV permet de retarder toutes les transmissions prévues! NAV est calculé par rapport à l'information située dans le champ durée de vie ou TTL contenu dans les trames envoyées 56
29 DFWMAC DCF! La station voulant émettre écoute le support Si aucune activité n'est détectée pendant un DIFS, transmission immédiate des données Si le support est occupé, la station écoute jusqu'à ce qu'il soit libre! Quand le support est disponible, la station retarde sa transmission en utilisant l'algorithme de retrait (backoff) avant de transmettre! Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK Si l'ack n'est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu'une collision s'est produite et la trame est retransmise 57 DFWMAC DCF! Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff NAV Délai aléatoire 58
30 DFWMAC DCF! Algorithme de retrait: But : Réduire les risques de contention Principe:! Lorsqu une station entend une transmission et qu elle veut transmettre, : 1. elle attend que le support soit libre pendant DIFS 2. Elle calcule aléatoirement la valeur de son temporisateur (si elle n en a pas déjà un) 3. elle décrémente son temporisateur jusqu à ce que : - celui-ci soit nul puis elle transmet sa trame - ou qu une station transmette, alors elle arrête son décompte et stocke la valeur de son temporisateur et repasse à l étape 1 59 DFWMAC DCF! Calcul du temporisateur Initialement, une station calcule la valeur d'un temporisateur = timer backoff, compris entre 0 et 7 timeslots Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu'à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0 Si 2 ou plusieurs stations atteignent la valeur 0 au même instant, une collision se produit et chaque station doit régénérer un nouveau temporisateur, compris entre 0 et 15 Pour chaque tentative de retransmission, la taille de la fenêtre de contention double. 60
31 DFWMAC DCF! Algorithme du retrait (Backoff) Les stations ont la même probabilité d'accéder au support car chaque station doit, après chaque retransmission, réutiliser le même algorithme Inconvénient : pas de garantie de délai minimal! Complique la prise en charge d'applications temps réel telles que la voix ou la vidéo 61 DFWMAC DCF! Algorithme de Backoff DIFS DIFS DIFS DIFS Transmission Station A CW Station B Transmission Station C Transmission Station D Transmission Station E Transmission Légende : Timeslot expiré Timeslot restant La station accède au support et l écoute CW Temps d attente du à l occupation du support par une autre station Taille de la fenêtre de contention 62
32 DFWMAC DCF! Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff Support utilisé Délai aléatoire 63 DFWMAC DCF! Que se passe-t-il en cas de mauvaise réception?! EIFS est défini comme tel dans le standard «L EIFS doit être utilisé par le mode DCF à chaque fois que la couche PHY indique à la couche MAC qu une transmission a commencé et qu elle ne résulte pas en une réception correcte de la trame MAC avec une valeur FCS correcte» 64
33 DFWMAC DCF! Exemple de transmission mal reçue par une autre station Station destination SIFS ACK Station source DIFS Données DIFS Autre station EIFS Délai aléatoire Backoff 65 DFWMAC DCF avec réservation! Ecoute du support Couche physique avec PCS (Physical Carrier Sense)! détecte la présence d'autres stations en analysant toutes les trames passant sur le support hertzien en détectant l'activité sur le support grâce à la puissance relative du signal des autres stations Couche MAC avec VCS (Virtual Carrier Sense)! Mécanisme de réservation envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données Station qui veut émettre envoie un RTS! Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à jour leur NAV Station destination répond après un SIFS, en envoyant un CTS! Les autres stations lisent le champ de durée du CTS et mettent de nouveau à jour leur NAV Après réception du CTS par la source, celle-ci est assurée que le support est stable et réservé pour la transmission de données 66
34 DFWMAC DCF avec réservation! Transmission avec mécanisme de réservation DIFS SIFS Station source RTS SIFS Données SIFS Station destination CTS ACK DIFS Autres stations NAV NAV mis à jour Backoff Support réservé 67 DFWMAC DCF avec réservation! RTS/CTS Transmission des données et réception de l'ack sans collision Trames RTS / CTS réservent le support pour la transmission d'une station! Mécanisme habituellement utilisé pour envoyer de grosses trames pour lesquelles une retransmission serait trop coûteuse en terme de bande passante Les stations peuvent choisir! D'utiliser le mécanisme RTS / CTS! De ne l'utiliser que lorsque la trame à envoyer excède une variable RTS_Threshold! De ne jamais l'utiliser 68
35 DFWMAC DCF avec réservation! Problème de la station cachée 2 stations situées chacune à l'opposé d'un point d'accès (AP) ou d'une autre station! peuvent entendre l'activité de cet AP! ne peuvent pas s'entendre l'une l'autre du fait que la distance entre les 2 est trop grande ou qu'un obstacle les empêche de communiquer entre elles Le mécanisme de RTS / CTS permet de résoudre ce problème 69 DFWMAC DCF avec réservation! Permet de partager l'accès! Mécanisme d'acquittement supporte les problèmes liés aux interférences et à tous les problèmes de l'environnement radio! Mécanisme de réservation RTS / CTS évite les problèmes de la station cachée! Inconvénient : ajout d'en-têtes aux trames Performances + faibles que les réseaux locaux Ethernet 70
36 DFWMAC DCF avec réservation! Fragmentation - réassemblage La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille importante d'être divisées en petits fragments! Réduit le besoin de retransmettre des données dans de nombreux cas! Augmente les performances globales du réseau Fragmentation utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important! + la taille de la trame est grande et + elle a de chances d'être corrompue! Lorsqu'une trame est corrompue, + sa taille est petite, + la durée nécessaire à sa retransmission est faible 71 DFWMAC DCF avec réservation! Fragmentation - réassemblage Pour savoir si une trame doit être fragmentée, on compare sa taille à une valeur seuil Quand une trame est fragmentée, tous les fragments sont transmis de manière séquentielle! Le support n'est libéré qu'une fois tous les fragments transmis avec succès! Si un ACK n'est pas correctement reçu, la station arrête de transmettre et essaie d'accéder de nouveau au support et commence à transmettre à partir du dernier fragment non acquitté! Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment envoyé utilise les trames RTS / CTS! Le temporisateur associé au RTS/CTS correspond au premier fragment et est mis à jour dans chaque fragment " meilleures performances en cas de mobilité des nœuds ou quand le lien disparait 72
37 DFWMAC DCF avec réservation! Schéma avec fragmentation émetteur récepteur DIFS RTS SIFS CTS SIFS frag 1 SIFS ACK SIFS 1 frag 2 SIFS ACK2 autres stations NAV (RTS) NAV (CTS) NAV (frag 1 ) NAV (ACK 1 ) DIFS contention! Néanmoins cette approche ne permet pas de garantir de délais. data t 73 Méthodes d accès dans ! DFWMAC DCF (Distributed Coordination Function) méthode d accès avec collision! DFWMAC PCF (Point Coordination Function) méthode d accès sans collision CFP CP CFP CP Balise PCF DCF Balise PCF DCF 74
38 DFWMAC PCF avec polling! PCF permet le transfert de données isochrones! Méthode d accès basée sur le «polling»! Inconvénients : Méthode jamais implémentée au niveau des points d accès 75 DFWMAC-PCF avec polling t 0 t 1 Super trame Canal occupé PIFS SIFS SIFS AP D 1 SIFS D 2 SIFS wireless stations U 1 U 2 stations NAV NAV 76
39 DFWMAC-PCF avec polling t 2 t 3 t 4 AP D 3 PIFS D 4 SIFS SIFS CFend wireless stations U 4 stations NAV NAV Période sans contention Période de contention t 77 DFWMAC-PCF avec «polling»! Durée de la période sans collision Le début de la période CF n est pas exactement périodique car elle démarre quand on détecte que le médium est libre " certains membres de la liste de polling ne sont pas interrogés Toutes les stations connaissent le CFP max (durée max de la période sans contention). Le point d accès peut terminer la période CFP à n importe quel moment en envoyant un paquet CFend ce qui arrive souvent si les stations n ont rien à émettre 78
40 DFWMAC-PCF avec «polling»! Le «polling» Les stations sont ajoutées dans la listes des stations à interroger lorsqu elles sont actives dans la BSS. Elles sont toujours interrogées dans le même ordre en fonction de leur Identifiant. Des données peuvent être ajoutées aux messages de «Poll» (de l AP vers la STA), les ACKs seront joints alors dans les données de la STA vers l AP Les stations reçoivent des données seulement lorsqu elles sont «interrogées» par l AP 79 DFWMAC-PCF avec «polling»! Inconvénients du mode PCF certains membres de la liste de polling peuvent ne pas être interrogés La fréquence des CFP n est pas variable dynamiquement, or différentes applications ont des contraintes temporelles différentes! NB cela peut être résolu en introduisant des priorités et des polling multiples Toutes les stations de la liste doivent être interrogées même si elles n ont rien à transmettre " diminution des performances La durée de transmission est bornée pour chaque station Pas «scalable» car seul l AP contrôle l accès au support, s il y a trop de stations " très inefficace (d autant que tout le trafic doit passer par l AP) 80
41 Format des trames MAC octets format de trame MAC Frame Control! Types : Trame de contrôle, de gestion, de données! Numéro de séquence : important contre les trames dupliquées (ACK perdus..)! Adresses: Adresse physique émetteur/récepteur, identificateur de la BSS, émetteur logique! Divers : Temporisateur (NAV), checksum, contrôle de trames, données Duration Address Address Address Sequence ID Control Address Données CRC 4 2 bits DS (Distribution system), version, type, fragmentation, sécurité, Format des trames MAC Vers protocole type Sous-type To DS From DS More Frag Retry Pwr Mngt More data wep Order! Version : 2 bits permettant de connaître la version ! Type/sous-type : 6 bits qui définissent le type de trames : 00 Gestion : échange d info de gestion tel que requête/réponse de (ré)association, Balise, ATIM, Authentification. 01 Contrôle : pour le contrôle d accès au support (RTS, CTS, ACK,PS 10 données : transfert des données avec ou sans ACK! To (From) DS : mis à 1 quand une trame est adressée à (provient de) l AP! More Fragment : mis à 1 quand 1 trame est suivie d un autre fragment! Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un ACK s est perdu)! More Data (gestion d'énergie) : ce bit permet à l AP de spécifier à une station que des trames supplémentaires sont stockées en attente.! WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame.! Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class) 82
42 type sous-type Format des trames MAC Gestion Description du sous type Requête d'association Réponse d'association Requête de ré-association Réponse de ré-association Demande de sonde Réponse de sonde Réservés Balise (BEACON) ATIM Désassociation Authentification Désauthentification Réservés Données Réservés PS-Poll RTS CTS ACK CF End CF End et CF-ACK Données Données et CF-ACK Données et CF-Poll Données, CF-ACK et CF-Poll Fonction nulle (sans données) CF-ACK (sans données) CF-Poll (dans données) CF-ACK et CF-Poll (sans données) Réservés Réservés Contrôle 83 Format des trames MAC Les trames peuvent être envoyées :! Entre stations mobiles! Entre une station mobile et un AP! Entre deux AP au travers d un système de distribution scenario vers DS De DS Adresse 1 Adresse 2 Adresse 3 Adresse 4 Mode ad -hoc 0 0 DA SA BSSID - Mode infrastructure 0 1 DA BSSID SA - de l AP Mode infrastructure vers l AP 1 0 BSSID SA DA - Mode infrastructure au travers d un DS 1 1 RA TA DA SA DS: Distribution System AP: Access Point DA: Destination Address SA: Source Address BSSID: Basic Service Set Identifier RA: Receiver Address TA: Transmitter Address 84
43 Trames de gestion! Les trames de gestion permettent à des stations d'établir et de maintenir des communications. Les principales trames de gestion sont les suivantes :! Trame de Beacon Un point d'accès envoie périodiquement des trames BEACON FRAME pour annoncer sa présence et relayer des informations, telles que l'estampille (compteur), le SSID et d'autres paramètres. Les mobiles écoutent continuellement tous les canaux et donc entendent les trames BEACON qui sont à la base du choix du canal.! Trame de requête de sonde : Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d'une autre station. Par exemple : un mobile envoie une demande de sonde pour déterminer quels sont les points d'accès à sa portée.! Trame de réponse de sonde Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., après avoir reçu une trame de demande de sonde. 85 Trames de gestion! Trame d authentification : processus par lequel le point d'accès accepte ou rejette l'identité d'un mobile. système ouvert (par défaut) :! le mobile envoie une trame d'authentification! L AP répond avec une trame d'authentification indiquant l'acceptation. facultative clé partagée : envoi de 4 trames d authentification :! le mobile envoie une première trame,! L AP répond en joignant son texte de défi! Le mobile renvoie une version chiffrée du texte de défi! Le point d'accès informe le mobile du résultat de l'authentification.! Trame de désauthentification Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. 86
44 Trames de gestion Trames d association! permet à l AP d'allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d'association à un AP, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L AP considère s'associer au mobile et (si admis) réserve l'espace mémoire et établit une identification d'association pour le mobile et répond en notifiant le mobile d informations telles que l'identification d'association et les débits supportés. Trames de réassociation (requête et réponse)! Servent lorsqu un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d'accès. Trame de désassociation! Sert à une station à informer une autre station qu elle souhaite terminer l'association. Le point d'accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d'association. 87 Trames de gestion Ecoute Station Probe Request Probe Response Point d accès Authentification Mécanisme d authenfication Association Association Request Association Response 88
45 Format des trames MAC! Trames b RTS (160 bits) Frame Duration Control ID Rcv Address Transm. Address CRC CTS (112 bits) Frame Duration Control ID Rcv Address CRC ACK (112 bits) Frame Duration Control ID Rcv Address CRC 89 Echange de trames! Support de débits différents La couche physique offre des débits différents Le critère de choix du débit n est pas défini dans la norme, mais certaines règles sont fixées notamment:! Le débit des trames de contrôle est un de ceux supporté par toutes les stations de la BSS, ou un des débits «mandatory» de la couche PHY! Toute trame en broadcast ou multicast est envoyée à un des débits supportés par toutes les stations de la BSS! Les trames de données ou de gestion (mode DCF) sont envoyées au débit supporté par le récepteur (MacCurrentRate : entre dans le calcul de la durée de la trame) 90
46 Gestion MAC! La gestion MAC joue un rôle central pour une station IEEE Contrôle toutes les fonctions relatives à l intégration du système : intégration d une station mobile dans un BSS, formation d un ESS, synchronisation des stations, Les fonctionnalités à mettre en oeuvre :! Synchronisation : trouver LAN, synchro des horloges,! Gestion des batteries : mode veille, repos périodique, stockage de trames, mesure du trafic! Association/Reassociation : intégration d un LAN, handover, recherche d AP! MIB - Management Information Base : gestion 91 Gestion MAC - synchronisation! Chaque nœud maintient une horloge interne de synchronisation, nécessaire pour : le gestion des batteries le mode PCF (début de la super trame) les synchro des sauts de fréquences si FHSS).! Pour synchroniser ces horloges : IEEE spécifie une fonction de synchronisation du temps (TSF).! Synchronisation des stations grâce à des transmissions périodiques (si canal libre, sinon différées) de trames de balise (beacon) contenant : une estampille, le BSSID,.! Ceci permet au nœud de réajuster leur horloge interne 92
47 Gestion MAC - synchronisation! Mode infrastructure : fait par l AP. Le «target beacon transmission time» est respecté autant que possible. beacon interval access point medium B B B B busy busy busy busy value of the timestamp B beacon frame t 93 Gestion MAC - synchronisation! Mode ad hoc : (plus compliqué)! chaque station maintient sa propre horloge de synchronisation. Au final seule une balise gagne.! Sur réception d une balise les stations suppriment leur propre balise et se mettent à jour.! Si collision la balise est perdue beacon interval station 1 B 1 B 1 station 2 medium B 2 B 2 busy busy busy busy value of the timestamp B beacon frame t 94 random delay
48 Gestion MAC - Gestion des batteries! Dans les environnements mobiles les batteries sont une ressource rare. Portable toujours prêt à recevoir des données coûte cher en termes de batteries. Idée : Mettre en veille de manière transparente l émetteur/récepteur quand possible.! 2 modes de travail pour le terminal Continuous Aware Mode! Fonctionnement par défaut! La station est tout le temps allumée et écoute constamment le support Power Save Polling Mode 95 Gestion MAC - Gestion des batteries! Principe : Les stations sont forcément éveillées pour les phases de synchronisation Utilisation de la Timing Synchronization Function (TSF) et des balises pour envoyer des informations sur les stations qui vont être destinataires de trames. Celles-ci restent alors éveillées. 96
49 Consommation d énergie! Globalement dans un portable : Carte wifi 10 % + 20% pour le traitement et l activité du processeur pour les communications sans fil 70 % restant fonctions d affichage et autres traitements non liés au sans fil.! Cartes WIFI : Consommation des cartes similaires, mais les drivers font la différence :! La manière dont les données sont transférées de la carte à la machine : entrées/sorties programmées requièrent une grande activité du processeur alors que l accès direct en mémoire (DMA) d autres cartes permet de limiter les dépenses énergétiques.! Moins de dépense si la carte est mise en repos. 97 Gestion MAC - Gestion des batteries 98
50 Gestion MAC - Gestion des batteries! 2 mécanismes suivant le mode : Mode Infrastructure! Traffic Indication Map (TIM) Liste des récepteurs de trames unicast stockées par l AP! Delivery Traffic Indication Map (DTIM) Listes des récepteurs de trames broadcast/multicast transmises par l AP Mode Ad-hoc! Ad-hoc Traffic Indication Map (ATIM) informe les destinataires de trames de rester éveillés Plus compliqué car distribué collision possible d ATIMs (Impact sur le nombre de noeuds en mode économie d énergie) 99 Gestion MAC - Gestion des batteries! Mode infrastructure TIM interval DTIM interval access point medium D B busy T T d D busy busy busy B station p d t T TIM D DTIM awake B broadcast/multicast p PS poll d data transmission to/from the station 100
51 Gestion MAC - Gestion des batteries! Mode ad hoc ATIM window beacon interval station 1 B 1 A D B 1 B 2 B 2 a d station 2 B beacon frame random delay A transmit ATIM t D transmit data awake a acknowledge ATIM d acknowledge data 101 Gestion MAC handover! En fonction de l environnement (murs, ) et dûes aux limitations de la portée radio, ou pour couvrir toute une zone, il peut être nécessaire de mettre plusieurs AP Portée limitée des AP env m dans un environnement de bureaux. Que faire si la connexion est mauvaise ou n existe pas/plus? " il faut balayer les fréquences pour découvrir son environnement.! IEEE spécifie qu une station peut écouter un canal donné ou plusieurs canaux selon aussi ce que lui permet sa couche PHY. 102
52 Gestion MAC handover! Handover passage d'une cellule à une autre sans interruption de la communication Handover non prévu dans les premières versions, introduit dans les nouvelles versions! Sécurité renforcée pour éviter : qu'un client ne prenne la place d'un autre Qu'il n'écoute les communications d'autres utilisateurs 103 Gestion MAC handover! Lorsqu'un terminal se déplace d'une cellule à une autre sans interrompre la communication À peu près de la même manière que dans la téléphonie mobile Dans les réseaux sans fil, le handover se fait entre 2 transmissions de données et non au milieu d'un dialogue! Le standard ne fournit pas un mécanisme de handover à part entière, mais définit quelques règles Synchronisation Écoute active et passive Mécanismes d'association et de réassociation, qui permettent aux stations de choisir l'ap auquel elles veulent s'associer 104
53 Gestion MAC handover! Handover et synchronisation Lorsque les terminaux se déplacent, ils doivent rester synchronisés pour pouvoir communiquer Au niveau d'un BSS, les stations synchronisent leur horloge avec l'horloge du point d'accès! Pour garder la synchronisation, le point d'accès envoie périodiquement des trames balisées appelées Beacon Frames, qui contiennent la valeur de l'horloge du point d'accès! Lors de la réception de ces trames, les stations mettent à jour leurs horloges pour rester synchronisées avec le point d'accès 105 Gestion MAC handover! Écoute passive et active Quand un terminal veut accéder à un BSS ou à un ESS contrôlé par 1 ou plusieurs points d'accès! Après allumage, retour d'un mode veille ou d'un handover! Choisit un point d'accès auquel il s'associe selon un certain nombre de critères Puissance du signal Taux d'erreur des paquets Charge du réseau! Si la puissance d'émission du point d'accès est trop faible, la station cherche un autre point d'accès! 2 manières différentes : écoute passive ou active 106
54 Gestion MAC handover! Selon des critères tels que les performances ou la consommation d'énergie! Écoute passive La station attend de recevoir une trame balise provenant du point d'accès! Écoute active Une fois que la station a trouvé le point d'accès fournissant les meilleures performances, il lui envoie directement une requête d'association par l'intermédiaire d'une trame Probe Request Frame et attend que l'ap lui réponde pour s'associer! Lorsque le terminal est accepté par le point d'accès, il se règle sur son canal radio le + approprié! Périodiquement, le terminal surveille tous les canaux du réseau pour évaluer si un AP ne possède pas de meilleures performances 107 Gestion MAC handover! Réassociations Lorsqu'une station se déplace physiquement par rapport à son point d'accès d'origine! Diminution de la puissance du signal Changement des caractéristiques de l'environnement radio Trafic réseau trop élevé sur le point d'accès d'origine! Fonction d'équilibrage de charge fournie par le standard : Répartition de la charge de manière efficace au sein du BSS ou de l'ess! Le standard ne définit pas de handovers ni de roaming dans les réseaux ! Solution : Il existe des solutions propriétaires f en cours de développement 108
55 Conclusion et perspectives! Version actuellement sur le marché : IEEE a et b et g Mise en place de réseaux locaux sans fil pouvant atteindre un débit de 54 Mbit/s Excellentes performances de IEEE a, dues à l'importante bande passante disponible et à la réutilisation des fréquences De nombreuses entreprises ont investi dans ce type de réseau sans fil Sécurité globale assez faible! Facile d'écouter les porteuses depuis l'extérieur! Réseaux principalement utilisés dans les lieux publics, clients la recherche d'information Futures générations de réseaux IEEE bien avancées! Accès à l'interface réseau différent! Augmentation du débit (26 Mbit/s puis 52 Mbit/s, voire quelques centaines de Mbit/s) g existe et remplacera b 109 Zone de couverture! IEEE b A l intérieur des bâtiments Vitesses (Mbits/s) Portée (Mètres) Vitesses (Mbits/s) Portée (Mètres) A l extérieur des bâtiments
56 Zone de couverture débit (Mbit/s) milieu intérieur (en mètre) Différences de performances entre un réseau avec et sans AP Débit en Mbit/s Distance en m TCP adhoc TCP AP UDP adhoc UDP AP 112
57 Performances du Wifi Partage de la bande passante 12 Débit TCP en Mbit/s Station 1 Station 2 Station 3 Débit entre deux portables 0 Toutes les stations a 1m 113 Performances du Wifib - Mode ad hoc Multi saut Débit en Mbit/s 1,6 1,4 1,2 1 0,8 0,6 0,4 0, Temps en s Débit entre station 1 et Station 4 114
58 Chute de débit lorsqu'une autre station se connecte à 15m de l'ap Débit TCP en Mbit/s Station 1 Station Temps en s
59 Configuration d un point d accès NETGEAR WG netgear10d4b5 /start.htm netgear10d4b5 118
60 Configuration d un point d accès netgear 119 Configuration d un point d accès 120
61 Configuration d un point d accès 121 Configuration d un point d accès 122
62 WLAN: IEEE a! Data rate 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s, depending on SNR User throughput (1500 byte packets): 5.3 (6), 18 (24), 24 (36), 32 (54) 6, 12, 24 Mbit/s mandatory! Transmission range 100m outdoor, 10m indoor! E.g., 54 Mbit/s up to 5 m, 48 up to 12 m, 36 up to 25 m, 24 up to 30m, 18 up to 40 m, 12 up to 60 m! Frequency Free , , GHz ISM-band! Security Limited, WEP insecure, SSID! Cost 280 adapter, 500 base station! Availability Some products, some vendors! Connection set-up time Connectionless/always on! Quality of Service Typ. best effort, no guarantees (same as all products)! Manageability Limited (no automated key distribution, sym. Encryption)! Special Advantages/ Disadvantages Advantage: fits into 802.x standards, free ISM-band, available, simple system, uses less crowded 5 GHz band Disadvantage: stronger shading due to higher frequency, no QoS 123 WLAN: IEEE b! Data rate 1, 2, 5.5, 11 Mbit/s, depending on SNR User data rate max. approx. 6 Mbit/s! Transmission range 300m outdoor, 30m indoor Max. data rate ~10m indoor! Frequency Free 2.4 GHz ISM-band! Security Limited, WEP insecure, SSID! Cost 100 adapter, 250 base station, dropping! Availability Many products, many vendors! Connection set-up time Connectionless/always on! Quality of Service Typ. Best effort, no guarantees (unless polling is used, limited support in products)! Manageability Limited (no automated key distribution, sym. Encryption)! Special Advantages/Disadvantages Advantage: many installed systems, lot of experience, available worldwide, free ISMband, many vendors, integrated in laptops, simple system Disadvantage: heavy interference on ISM-band, no service guarantees, slow relative speed only 124
63 WLAN : IEEE e! En juillet 1999 le groupe de travail de met en place le groupe SG11e pour améliorer les performances de la couche MAC.! Idée : support de la QoS tout en maintenant la compatibilité avec le protocole existant. Définition d un mécanisme Hybrid Coordination Function (HCF) compatible avec le DCF/PCF de base.! Il permet de combiner le polling et les mécanismes d accès avec contention.! Création de deux méthodes d accès : EDCF (Enhaced version of DCF) : fonctionne en mode DCF HCCA (HCF Control Channel Access) peut être utilisé en mode DCF et PCF (HCCA est obligatoire dans e) Une super-trame est composée d un mode CFP et CP qui alternent continûment dans le temps. 125 WLAN : e! Mode EDCF prévoit un contrôle d accès différentié au support. But : étendre le mode DCF pour supporter la différenciation de service Les mécanismes d accès avec ou sans contention sont mis en œuvre par le HC. Jusqu à 8 catégories de trafic peuvent être définies dans chaque station mobile. L AP doit supporter au moins 4 catégories d accès. Chaque station définit ainsi la priorité de son trafic 126
64 WLAN : e! Mode EDCF Les priorités relatives sont obtenues en faisant varier :! Le temps d accès au canal : création d une nouvelle durée intertrame appelée AIFS (Arbitration IFS) AIFS = DIFS + x Timeslots Les classes les plus prioritaires ont un plus petit AIFS! La taille de la fenêtre de contention : plus la priorité est grande plus la taille de la fenêtre de contention sera restreinte, augmentant ainsi la probabilité de transmettre rapidement le trafic plus prioritaire. AIFS [j] AIFS [i] DIFS Backoff Fenêtre de contention TRAME
65 IEEE n! Novembre n! Principe : Multiple Input - Multiple output (MIMO) 130
66 802.11n! Mécanisme d agrégation des trames Aggregate-MAC Service Data Unit (A-MSDU) englobe de multiples trames 2thernet dans une trames (jusqu à 8Koctets) Aggregate-MAC Protocol Data Unit (A-MPDU) permet des rafales de trames (jusqu à 64 Koctets) A-MPDU est mis en place au niveau logiciel tandis que A-MSDU est mis en place au niveau matériel! Acquittement par blocs Block ACK élimine la nécessité d initier un nouveau transfert pour chaque MPDU n! A-MSDU Plus efficace que A-MPDU car seuls un entête radio et MAC sont envoyés En cas d erreur toute la trame est renvoyée 132
67 802.11n! A-MPDU Des trames Ethernet vers une même destination sont traduites en trames et envoyées en rafale Les éléments d une rafale A-MPDU peuvent être envoyées individuellement avec un seul block d ACK Seules les trames non acquittées sont renvoyées n! Mécanisme d acquittement par bloc n introduit une technique d ACK par rafale avec un simple bloc BA (Block ACK) Un Block ACK acquitte chaque trame individuellement 134
68 n! Mode compatible n envoie des CTS pour être entendu de tous! Mode Mixed! Greenfield mode 136
69 WLAN : IEEE i! 2001 : faiblesses du protocole WEP démontrées! 2003 : spécification de la Wi-Fi Alliance - en interim - appelée Wireless Protected Access! 2004 : i (WPA2) a été ratifié et utilise l Advanced Encryption Standard, au lieu du RC4, utilisé dans le WEP et le WPA. 137 IEEE ac Gigabit Wi-Fi 138
70 IEEE ad Microwave Wi-Fi / WiGig! Data throughput speeds of up to 7 Gbps! 60 GHz ISM band! very short range (across a room) high volume data transfers such as HD video transfers.! WiGig MAC/PHY specification aligns exactly with the ad standard! Standard MAC layer shared with current standards to enable session switching 139 IEEE af White-Fi Technology! Using the TV White Propagation characteristics: would use frequencies below 1 GHz Additional bandwidth: unused frequencies can be accessed! IEEE 802.1af white-fi technologies Cognitive radio Geographical sensing 140
71 WG & the Wi-Fi Alliance Andrew Miles - CISCO Standards development Product certification 141 Wi-Fi Direct! Connectivité directe de terminal à terminal! Les terminaux Wi-Fi Direct, P2P Devices, communiquent après l établissement d un groupe P2P Groups. P2P Group Owner : équipement agissant comme point d accès pour le groupe. P2P Clients : station dans le groupe! Le rôle de chacun est défini après une phase de négociation
72 Architecture! Le groupe P2P est établi, les Clients P2P rejoigne le groupe comme dans un réseau classique.! Tant que les équippements ne sont pas b et que les mécanismes de sécurrité sont supportés.! Les équippements plus anciens ne font pas a proprement parlé partie du groupe mais il voient le P2P GO comme un AP classique. Architecture
73 Wi-Fi Direct! Le P2P GO envoie des trames de balise! a un mode économie d'ėnergie! a un serveur DHCP! seul le P2P GO peut se connecter à un autre rėseau externe (pas de "bridging" possible), souvent nécessité un NAT Etablissement d'un groupe P2P! L établissement d'un groupe P2P dėpend : du rôle préétabli ou non des équipements des informations de sécurité préétablies ou non.! 3 Modes : standard, autonome, persistant.
74 Mode standard! 4 phases sont nécessaires avant la mise en place de transferts de données Mode standard! Phase découverte mode recherche : envoi de Probe Request sur tous les canaux "sociaux" (1, 6, ou 11) mode écoute : réponse avec des Probe Response! Le temps passé dans chaque mode est distribué aléatoirement (entrée 100 et 300ms)
75 Mode standard! "GO négociation" se fait en 3 temps : Request/Response/confirmation pour déterminer! qui sera le p2p GO,! sur quel canal se fera la communication (2,4 ou 5GHz). Chaque équipement envoie une valeur "GO intend"! la valeur la plus grande devient P2P GO! 1 bit tie breaker Mode standard! Établissement d un canal sécurisé (WiFi Protected Setup - WPS) WPS établit une connexion sécurisée! Introduction d un PIN chez le client P2P! Pousser un bouton dans les clients P2P Registrar (by GO) is in charge of generating and issuing the network credentials to the Enrollee (by clients). The Enrollee disassociates and reconnects using its new authentication credentials.
76 Mode Autonome! un équipement crée un groupe de manière autonome et devient le P2P GO. il transmet ses balises, les autres équipements peuvent rejoindre le groupe. Mode persistant! Pendant la formation d'un groupe, les equipements peuvent déclarer le groupe persistant : activation d un flag.! Si durant la phase de découverte un équipement reconnaît avoir déjà formé un groupe persistant avec un pair : utilisation d une procédure d'invitation pour réinstancier le groupe.
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailRéseaux locaux sans fils
D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailIEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)
Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailConfigurer sa carte Wi-Fi sous BSD
Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailQoS dans les WPAN, WLAN et WMAN
UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détail2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.
2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailMODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi
PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailAGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2
AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk
Plus en détailMARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL
UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE
Plus en détail