including lots of Wi-Fi & Wi-Fi/cellular converged phone devices Andrew Miles - CISCO

Dimension: px
Commencer à balayer dès la page:

Download "including lots of Wi-Fi & Wi-Fi/cellular converged phone devices Andrew Miles - CISCO"

Transcription

1 Wifi research Andrew Miles - CISCO! Wi-Fi is now being implemented in a wide variety of more interesting devices Microsoft Zune Nabaztag Nokia N series Sony mylo Nikon Coolpix 1 Sony PS3 including lots of Wi-Fi & Wi-Fi/cellular converged phone devices Andrew Miles - CISCO 2

2 Wireless LANs Caractéristiques IEEE Configuration d un AP Famille de protocoles Conditions au développement des WLAN! Mobilité " régulation des fréquences entre pays nécessaire : bandes de fréquences communes! Limitation de l utilisation des batteries! Limitation des interférences avec d autres équipements (antennes)! Installation aussi transparente que possible! Compatibilité avec les LAN existants! Transparence pour les utilisateurs et applications (location aware applications ) 4

3 Caractéristiques des wireless LANs Avantages des réseaux sans fil! Très flexible pour la zone de réception! Réseaux ad hoc sans planification possible! Limitation des problèmes de câblage (monument historique,..)! Robustesse en cas de catastrophe naturelle Inconvénients! Typiquement très peu de bande passante (comparé aux réseaux filaires (1-54 Mbit/s)! Plusieurs solutions propriétaires, la normalisation prend du temps = consensus (e.g. IEEE )! Les produits doivent se conformer aux restrictions nationales : difficile d avoir une solution globale 5 Transmission infrarouge vs. radio! Infrarouge : utilisation de diode IR, lumière diffuse, multiples réflexions (murs, bureau, ). Meilleure utilisation avec du Line of Sight (dirigé).! Radio : utilisation principalement en utilisant la bande de fréquences ISM à 2.4 GHz # Simple, pas cher, disponible dans de nombreux équipements # Pas besoin de licence $ interférence à la lumière, aux sources de chaleur, etc. $ beaucoup d éléments absorbent la lumière IR $ faible bande passante Exemple : IrDA (Infrared Data Association) interface disponible partout. Version 1.0 débits jusqu à 115kbit/s et version 1.1 de 1 à 4Mbits/s # expérience des réseaux filaires et de la téléphonie mobile # Couverture de plus larges zones (la radio peut pénétrer les murs, etc.) $ Limitation de la bande de fréquence $ interférence avec d autres équipements Exemples : WaveLAN, HIPERLAN, Bluetooth 6

4 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données Introduction IEEE ! L'IEEE (Institute of Electrical and Electronics Engineers) a normalisé plusieurs catégories de réseaux locaux Ethernet (IEEE 802.3) Token Bus (IEEE 802.4) Token Ring (IEEE 802.5) 8

5 Introduction IEEE ! 1990 : lancement du projet de création d'un réseau local sans fil ou WLAN (Wireless Local Area Network) But : offrir une connectivité sans fil à des stations fixes ou mobiles qui demandent un déploiement rapide au sein d'une zone locale en utilisant différentes bandes de fréquences 2001 : le premier standard international pour les réseaux locaux sans fil, l'ieee , est publié 9 Introduction IEEE ! Fréquences choisies dans la gamme des 2,4 GHz (comme pour Bluetooth) Pas de licence d'exploitation Bande pas complètement libre dans de nombreux pays! Communications Directes : de terminal à terminal (impossible pour un terminal de relayer les trames) En passant par une station de base! Débits variables selon la technique de codage utilisée et la bande spectrale du réseau 10

6 Introduction IEEE ! Technique d'accès au support physique (protocole MAC ou Medium Access Control) Assez complexe, mais s'adapte à tous les supports physiques des Ethernet hertziens Nombreuses options disponibles sur l'interface radio Technique d'accès provenant du CSMA/CD! Carrier Sense Multiple Access/Collision Detection, utilisée pour l'accès au support physique dans les réseaux Ethernet! Détection de collision impossible en environnement hertzien: algorithme CSMA/CA (Carrier Sense Multiple Access/ Collision Avoidance) 11 La norme IEEE ! Standard d origine (juin 1997) Le groupe de travail concentre maintenant ses efforts pour produire des standards pour des WLAN à grande vitesse! x - Amendements b - Vitesse de 11 Mbits/s (bande ISM) a - Vitesse de 54 Mbits/s (bande UN-II) g - Vitesse de 54 Mbits/s (bande ISM) h sélection dynamique des fréquences et contrôle de puissance (bande UN-II) e - Qualité de service f - Roaming i - Amélioration de la sécurité n MIMO v - but : créer une interface de couche supérieure permettant de gérer les équipements sans fil ac - 1 Gbit/s 12

7 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données Mode infrastructure vs. ad-hoc Mode infrastructure AP AP Réseau filaire AP: Point d accès AP Mode ad-hoc 14

8 Architecture STA 1 ESS LAN BSS 1 Access Point BSS 2 Distribution System Access Point Architecture d un réseau d infrastructure 802.x LAN Portail STA LAN STA 3! Station (STA) terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès! Basic Service Set (BSS) Groupe de stations utilisant la même fréquence radio! Access Point station intégré au WLAN et au système de distribition! Portail Pont vers un autre réseau filaire! Système de distribution Réseau d interconnexion pour former un réseau logique (EES: Extended Service Set) basé sur plusieurs BSS 15 Architecture! Mode peer-to-peer (ou mode ad-hoc) Groupe de terminaux formant un IBSS (Independent Basic Set Service) Rôle : permettre aux stations de communiquer sans l'aide d'une quelconque infrastructure telle qu'un point d'accès ou qu une connexion au système de distribution Chaque station peut établir une communication avec n'importe quelle autre station dans l'ibss Pas de point d'accès : les stations n'intègrent qu'un certain nombre de fonctionnalités Mode très utile pour mettre en place facilement un réseau sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut 16

9 Architecture LAN! Architecture en mode Ad hoc STA 1 IBSS 1 STA 3 Communication directe dans un domaine limité STA 2 IBSS 2 STA LAN STA 5 Station (STA)! terminal ayant des mécanismes d accès au support sans fil et un accès radio au point d accès Independant Basic Service Set (IBSS)! Groupe de stations utilisant la même fréquence radio 17 Architecture! Réseau Ad hoc vs. Mode ad hoc Station B Station A Station C 18

10 Equipements : Cartes Equipements : Point d accès 20

11 Equipements : Antenne 21 Architecture en couches terminal mobile Terminal fixe serveur Réseau d infrastructure Point d accès application application TCP TCP IP IP LLC LLC LLC MAC MAC MAC MAC PHY PHY PHY PHY 22

12 Architecture en couches! Couche physique PLCP Physical Layer Convergence Protocol! clear channel assessment signal (détection de porteuse) PMD Physical Medium Dependent! modulation, codage Gestion PHY! Sélection du canal, MIB! Couche liaison de données MAC : Mécanismes d accès Gestion MAC : déplacement, synchronisation, MIB, contrôle de puissance! Gestion de la station coordination de toutes les fonctions de gestion PHY DLC LLC MAC PLCP PMD gestion MAC Gestion PHY 23 Gestion de la station Architecture en couches OSI Layer 2 Data Link Layer Logical Link Control (LLC) Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi b Wi-Fi a 24

13 Architecture en couches CSMA / CA RTS / CTS b a b a FHSS DSSS HRDSSS OFDM FHSS DSSS HRDSSS OFDM 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 1Mbps 2Mbps 1Mbps 2Mbps 5,5Mbps 11Mbps 6Mbps 12Mbps 24Mbps 54Mbps 25 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données

14 Bandes de fréquences dans x! Pour , Wi-Fi (802.11b) et g Bande sans licence ISM (Instrumentation, Scientific, Medical) dans les 2,4 GHz Largeur de bande : 83 MHz! Pour Wi-Fi5 (802.11a) Bande sans licence UN-II dans les 5,2 GHz Largeur de bande : 300 MHz aux US 27 Réglementation de la bande ISM Pays Bandes de fréquences Etats-Unis FCC 2,400 2,485 GHz Europe ETSI 2,400 2,4835 GHz Japon MKK 2,471 2,497 GHz France ART 2,400 2,4835 GHz 28

15 Réglementation de la bande ISM 1) ) ) ) ) ) ) ) ) ) ) ) ) ) 2484 USA (1-11) Europe (1-13) Japon (1-14) Chaque canal a une bande passante de 22MHz, espacés de 5MHz 29 Réglementation de la bande ISM! Bande ISM! Bande divisée en 14 canaux de 20 MHz! La transmission ne se fait que sur un seul canal! Co-localisation de 3 réseaux au sein d un même espace Canal 1 Canal 7 Canal 13 2,4 GHz 83 MHz 2,4835 GHz 30

16 Affectation des canaux La réglementation française! Cette bande de fréquence est utilisée par des technologies WiFi comme le a, n et les technologies dites HiperLan.! UNI-1 : 5,15 5,25 GHz : 4 canaux de 20Mhz, 2 de 40MHz! UNI-2 : 5,25 5,35 GHz : 4 canaux de 20Mhz, 2 de 40MHz! UNI-2e : 5,470 5,725 GHz : 11 canaux de 20Mhz, 5 de 40MHz! UNI-3 : 5,725 5,825 GHz : 4 canaux de 20Mhz, 2 de 40MHz 32

17 La réglementation française! UNI-2 et UNI-2e ont deux contraintes : Intégration d une notion de DFS, (système capable de repérer les radars dans les zones environnantes) Diminution de la puissance d émission par 2 à travers un mécanisme logiciel (TPC) couche physique! Opérations de la couche physique : Carrier sense : pour déterminer l état du support! La PMD vérifie si le support est libre ou occupé par l une des 3 méthodes suivante et en informe la PLCP: Mesure de l énergie sur le support (supérieure à un seuil) Détection d un signal DSSS Détection d un signal DSSS dont le niveau est supérieur à un seuil! La PLCP fournie les opérations de détection : Détection de signaux entrants : La PLCP écoute continuellement sur le support. Quand celui-ci devient occupé la PLCP lit le préambule PLCP et l entête de trame pour synchroniser le récepteur sur le débit des données entrantes. Transmission de l information sur l état du support (libre ou occupé) à la couche MAC. Transmission : pour envoyer les octets des trames de données Réception : pour recevoir les octets de trames de données. 34

18 couche physique Historique! 3 versions: 2 radio (typ. 2.4 GHz), 1 IR Débits de 1 à 2 Mbit/s! FHSS (Frequency Hopping Spread Spectrum) Étalement du spectre, puissance du signal, typ. 1 Mbit/s min. 2.5 sauts de fréquences /s (USA), modulation GFSK 2 niveaux! DSSS (Direct Sequence Spread Spectrum) modulation DBPSK pour 1 Mbit/s (Differential Binary Phase Shift Keying), DQPSK pour 2 Mbit/s (Differential Quadrature PSK) préambule et entête de trame toujours transmis à 1 Mbit/s, le reste à 1 ou 2 Mbit/s séquence de chips : (code de Barker ) Puissance max. 1 W (USA), 100 mw (EU), min. 1mW! Infrarouge nm, lumière diffuse, typ. Couverture 10 m Détection de porteuse, synchonisation couche physique! FHSS Format des paquets PHY variable bits synchronisation SFD longueur signal HEC données! DSSS PLCP PHY préambule packet format PLCP entête Synchronisation avec variable bits synchronisation SFD signal service longueur HEC données PLCP préambule long SFD (Start Frame Delimiter) Longueur de la trame PLCP entête Signal : débit des données (1 or 2 Mbit/s) Service : utilisation future 00: compliant HEC (Header Error Check) : CRC x 16 +x 12 +x

19 802.11b couche physique! Bande ISM! Basé sur le DSSS étalement de spectre à séquence directe! Débits compris entre 1 et 11 Mbits/s! Mécanisme de variation de débit selon la qualité de l environnement radio b couche physique Spécifications du débit HR Débit Longueur du code Modulation Débit (symboles) Nbre de bits/ symbole 1 Mbps 2 Mbps 11 bits (Barker Sequence) 11 bits (Barker Sequence) PSK 1 1 MSps 1 QPSK 1 MSps 2 5,5 Mbps 8 bits (CCK) QPSK 1,375 MSps 4 11 Mbps 8 bits (CCK) QPSK 1,375 MSps 8 PSK QPSK 38

20 802.11b couche physique Préambule PLCB Entête PLCB Préambule long (Scrambled 1s) SYNC 128-bits SDF 16-bits signal 8-bits DBPSK : 1 Mbit/s Service 8-bits PPDU longueur 16-bits CRC 16-bits MPDU DBPSK : 1 Mbit/s DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s Préambule PLCB Entête PLCB Préambule court (Scrambled 0s) SYNC 56-bits SDF 16-bits DBPSK : 1 Mbit/s signal 8-bits Service 8-bits longueur 16-bits DQPSK à 2 Mbit/s CRC 16-bits MPDU DQPSK : 2 Mbit/s 5,5 à 11 Mbit/s PPDU 39 IEEE a couche physique Contient la définition du support physique ainsi que des couches qui se trouvent au-dessus Partie physique! Aux Etats unis : Fréquence de 5 GHz dans la bande UNII Unlicensed National Information Infrastructure : pas de licence d'utilisation Domaines d applications Puissance Bande U-NII Fréquences 5,15 GHz 5,20 GHz 8 canaux dans les fréquences basses - 4 pour les plus hautes. Intérieur Extérieur 50 mw 250 mw 1 W Low Middle High 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz! En Europe : Bande de 5,15 à 5,35 GHz : 8 canaux possibles Bande de 5,47 à 5,735 GHz : 11 canaux possibles En pratique pas autorisé en Europe, sans une demande de licence d utilisation auprès de l ART car :! La bande de fréquence est utilisée pour l armée, les radars météorologiques et aéronautiques! Il utilise une méthode de sélection dynamique des fréquences qui n est pas autorisée en France/Europe. 40

21 IEEE a couche physique Modulation OFDM! Orthogonal Frequency Division Multiplexing! 52 porteuses! Excellentes performances en cas de chemins multiples 8 vitesses de 6 à 54 Mbit/s Devrait permettre à de très nombreuses stations de travail et portables de se connecter automatiquement dans les entreprises! Couches supérieures : correspondent à celles des réseaux Ethernet 41 OFDM! 8 canaux de 20 MHz! Co-localisation de 8 réseaux au sein du même espace 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 5,15 GHz 200 MHz 5,35 GHz Un canal dans OFDM 48 sous canaux de données 4 sous canaux utilisés pour la correction d erreur 300 KHz 20 MHz 42

22 OFDM 43 OFDM (2/2) Avantages! Transmission en parallèle sur des sous-canaux de faible largeur de bande et à un faible débit > obtention d un seul et unique canal à haut débit! Pas recouvrement des 8 canaux disjoints > 8 réseaux a (au lieu des 3 réseaux b) Inconvénients! OFDM réclame plus de puissance que les techniques d étalement! Débit élevé > probabilité de perte élevée 44

23 802.11g! Similitudes et différences avec b Simulitudes! opère dans la bande des 2.4GHz! le signal transmis occupe environ 20MHz Différences :! Modulation OFDM en plus des modulations du b! il doit y avoir 20MHz d espacement entre les différents canaux (versus 5MHz pour b) pour pouvoir fonctionner sans trop d interférences! Problème : Limitation du nombre de canaux g! Solution : diminuer la puissance de chaque AP, ce qui permet d avoir des AP plus proches les uns des autres g! Débits et modulations 46

24 IEEE e! Amélioration de a en introduisant De la qualité de service Des fonctionnalités de sécurité et d'authentification! But : faire transiter la parole téléphonique et les données multimédias sur ces réseaux partagés Définition de classes de service Les terminaux choisissent la bonne priorité en fonction de la nature de l'application transportée a vs b! La bande ISM devient de plus en plus saturée (802.11b, g, Bluetooth, etc.)! Co-localisation plus importante dans a! Débits plus importants pour a mais zone de couverture plus petite! En France, les produits a sont disponibles mais chers 48

25 Wireless LANs 2. IEEE % Introduction % Architecture % Couche physique % Couche liaison de données & Couche MAC & protocoles & Format des trames & Gestion MAC Couche liaison de données de ! Composée de 2 sous-couches LLC : Logical Link Control! Utilise les mêmes propriétés que la couche LLC délivre de manière fiable les données entre les couches MAC et réseau assure la compatibilité avec d autres standards du comité 802! Possible de relier un WLAN à tout autre réseau local appartenant à un standard de l'ieee MAC : Medium Access Control! Spécifique à l'ieee ! Assez similaire à la couche MAC du réseau Ethernet terrestre 50

26 Sous-couche Mac ! DFWMAC DCF : Distributed Coordination Function obligatoire Assez similaire au réseau traditionnel supportant le Best Effort Possibilité broadcast et multicast Conçue pour prendre en charge le transport de données asynchrones Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder au support! DFWMAC PCF : Point Coordination Function facultative Interrogation à tour de rôle des terminaux (polling) Contrôle par le point d'accès Conçue pour la transmission de données sensibles! Gestion du délai! Applications de type temps réel : voix, vidéo 51 Sous-couche Mac ! Utilisations : Mode ad-hoc uniquement DCF Mode infrastructure à la fois DCF et PCF! Distributed Coordination Function (DCF) méthode d accès avec contention! Point Coordination Function (PCF) méthode d accès sans contention CFP CP CFP CP Balise PCF DCF Balise PCF DCF 52

27 DFWMAC DCF! Repose sur le protocole CSMA/CA! Principe : utilisation d acquittements positifs temporisateurs IFS écoute du support algorithme de Backoff 53 DFWMAC DCF! Évite les pertes de données en utilisant des trames d'acquittement ACK envoyé par la station destination pour confirmer que les données sont reçues de manière intacte! Accès au support contrôlé par l'utilisation d'espace intertrame ou IFS (Inter-Frame Spacing) Intervalle de temps entre la transmission de 2 trames Intervalles IFS = périodes d'inactivité sur le support de transmission Il existe différents types d'ifs 54

28 DFWMAC DCF! Temporisateurs DIFS PIFS Permettent d instaurer un système de priorités Pas de garanties fortes! SIFS (Short Inter Frame Spacing) La plus haute priorité, ACK, CTS, Response polling! DIFS (DCF, Distributed Coordination Function IFS) La plus basse priorité, services de données asynchrones! PIFS (PCF IFS) Priorité moyenne pour service à délai borné PCF! EIFS Mode DCF SIFS EIFS DIFS PIFS Transmissions de données ACK Backoff Accès différé pour les autres stations 55 DFWMAC DCF! Écoute du support Les terminaux d'un même BSS peuvent écouter l'activité de toutes les stations se trouvant dans le même BSS Afin de limiter les risques de collisions, lorsqu'une station envoie une trame! les autres stations mettent à jour un temporisateur appelée NAV (Network Allocation Vector)! Le NAV permet de retarder toutes les transmissions prévues! NAV est calculé par rapport à l'information située dans le champ durée de vie ou TTL contenu dans les trames envoyées 56

29 DFWMAC DCF! La station voulant émettre écoute le support Si aucune activité n'est détectée pendant un DIFS, transmission immédiate des données Si le support est occupé, la station écoute jusqu'à ce qu'il soit libre! Quand le support est disponible, la station retarde sa transmission en utilisant l'algorithme de retrait (backoff) avant de transmettre! Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK Si l'ack n'est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu'une collision s'est produite et la trame est retransmise 57 DFWMAC DCF! Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff NAV Délai aléatoire 58

30 DFWMAC DCF! Algorithme de retrait: But : Réduire les risques de contention Principe:! Lorsqu une station entend une transmission et qu elle veut transmettre, : 1. elle attend que le support soit libre pendant DIFS 2. Elle calcule aléatoirement la valeur de son temporisateur (si elle n en a pas déjà un) 3. elle décrémente son temporisateur jusqu à ce que : - celui-ci soit nul puis elle transmet sa trame - ou qu une station transmette, alors elle arrête son décompte et stocke la valeur de son temporisateur et repasse à l étape 1 59 DFWMAC DCF! Calcul du temporisateur Initialement, une station calcule la valeur d'un temporisateur = timer backoff, compris entre 0 et 7 timeslots Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu'à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0 Si 2 ou plusieurs stations atteignent la valeur 0 au même instant, une collision se produit et chaque station doit régénérer un nouveau temporisateur, compris entre 0 et 15 Pour chaque tentative de retransmission, la taille de la fenêtre de contention double. 60

31 DFWMAC DCF! Algorithme du retrait (Backoff) Les stations ont la même probabilité d'accéder au support car chaque station doit, après chaque retransmission, réutiliser le même algorithme Inconvénient : pas de garantie de délai minimal! Complique la prise en charge d'applications temps réel telles que la voix ou la vidéo 61 DFWMAC DCF! Algorithme de Backoff DIFS DIFS DIFS DIFS Transmission Station A CW Station B Transmission Station C Transmission Station D Transmission Station E Transmission Légende : Timeslot expiré Timeslot restant La station accède au support et l écoute CW Temps d attente du à l occupation du support par une autre station Taille de la fenêtre de contention 62

32 DFWMAC DCF! Exemple de transmission DIFS Station source Données SIFS Station destination ACK Autres stations DIFS Backoff Support utilisé Délai aléatoire 63 DFWMAC DCF! Que se passe-t-il en cas de mauvaise réception?! EIFS est défini comme tel dans le standard «L EIFS doit être utilisé par le mode DCF à chaque fois que la couche PHY indique à la couche MAC qu une transmission a commencé et qu elle ne résulte pas en une réception correcte de la trame MAC avec une valeur FCS correcte» 64

33 DFWMAC DCF! Exemple de transmission mal reçue par une autre station Station destination SIFS ACK Station source DIFS Données DIFS Autre station EIFS Délai aléatoire Backoff 65 DFWMAC DCF avec réservation! Ecoute du support Couche physique avec PCS (Physical Carrier Sense)! détecte la présence d'autres stations en analysant toutes les trames passant sur le support hertzien en détectant l'activité sur le support grâce à la puissance relative du signal des autres stations Couche MAC avec VCS (Virtual Carrier Sense)! Mécanisme de réservation envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données Station qui veut émettre envoie un RTS! Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à jour leur NAV Station destination répond après un SIFS, en envoyant un CTS! Les autres stations lisent le champ de durée du CTS et mettent de nouveau à jour leur NAV Après réception du CTS par la source, celle-ci est assurée que le support est stable et réservé pour la transmission de données 66

34 DFWMAC DCF avec réservation! Transmission avec mécanisme de réservation DIFS SIFS Station source RTS SIFS Données SIFS Station destination CTS ACK DIFS Autres stations NAV NAV mis à jour Backoff Support réservé 67 DFWMAC DCF avec réservation! RTS/CTS Transmission des données et réception de l'ack sans collision Trames RTS / CTS réservent le support pour la transmission d'une station! Mécanisme habituellement utilisé pour envoyer de grosses trames pour lesquelles une retransmission serait trop coûteuse en terme de bande passante Les stations peuvent choisir! D'utiliser le mécanisme RTS / CTS! De ne l'utiliser que lorsque la trame à envoyer excède une variable RTS_Threshold! De ne jamais l'utiliser 68

35 DFWMAC DCF avec réservation! Problème de la station cachée 2 stations situées chacune à l'opposé d'un point d'accès (AP) ou d'une autre station! peuvent entendre l'activité de cet AP! ne peuvent pas s'entendre l'une l'autre du fait que la distance entre les 2 est trop grande ou qu'un obstacle les empêche de communiquer entre elles Le mécanisme de RTS / CTS permet de résoudre ce problème 69 DFWMAC DCF avec réservation! Permet de partager l'accès! Mécanisme d'acquittement supporte les problèmes liés aux interférences et à tous les problèmes de l'environnement radio! Mécanisme de réservation RTS / CTS évite les problèmes de la station cachée! Inconvénient : ajout d'en-têtes aux trames Performances + faibles que les réseaux locaux Ethernet 70

36 DFWMAC DCF avec réservation! Fragmentation - réassemblage La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille importante d'être divisées en petits fragments! Réduit le besoin de retransmettre des données dans de nombreux cas! Augmente les performances globales du réseau Fragmentation utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important! + la taille de la trame est grande et + elle a de chances d'être corrompue! Lorsqu'une trame est corrompue, + sa taille est petite, + la durée nécessaire à sa retransmission est faible 71 DFWMAC DCF avec réservation! Fragmentation - réassemblage Pour savoir si une trame doit être fragmentée, on compare sa taille à une valeur seuil Quand une trame est fragmentée, tous les fragments sont transmis de manière séquentielle! Le support n'est libéré qu'une fois tous les fragments transmis avec succès! Si un ACK n'est pas correctement reçu, la station arrête de transmettre et essaie d'accéder de nouveau au support et commence à transmettre à partir du dernier fragment non acquitté! Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment envoyé utilise les trames RTS / CTS! Le temporisateur associé au RTS/CTS correspond au premier fragment et est mis à jour dans chaque fragment " meilleures performances en cas de mobilité des nœuds ou quand le lien disparait 72

37 DFWMAC DCF avec réservation! Schéma avec fragmentation émetteur récepteur DIFS RTS SIFS CTS SIFS frag 1 SIFS ACK SIFS 1 frag 2 SIFS ACK2 autres stations NAV (RTS) NAV (CTS) NAV (frag 1 ) NAV (ACK 1 ) DIFS contention! Néanmoins cette approche ne permet pas de garantir de délais. data t 73 Méthodes d accès dans ! DFWMAC DCF (Distributed Coordination Function) méthode d accès avec collision! DFWMAC PCF (Point Coordination Function) méthode d accès sans collision CFP CP CFP CP Balise PCF DCF Balise PCF DCF 74

38 DFWMAC PCF avec polling! PCF permet le transfert de données isochrones! Méthode d accès basée sur le «polling»! Inconvénients : Méthode jamais implémentée au niveau des points d accès 75 DFWMAC-PCF avec polling t 0 t 1 Super trame Canal occupé PIFS SIFS SIFS AP D 1 SIFS D 2 SIFS wireless stations U 1 U 2 stations NAV NAV 76

39 DFWMAC-PCF avec polling t 2 t 3 t 4 AP D 3 PIFS D 4 SIFS SIFS CFend wireless stations U 4 stations NAV NAV Période sans contention Période de contention t 77 DFWMAC-PCF avec «polling»! Durée de la période sans collision Le début de la période CF n est pas exactement périodique car elle démarre quand on détecte que le médium est libre " certains membres de la liste de polling ne sont pas interrogés Toutes les stations connaissent le CFP max (durée max de la période sans contention). Le point d accès peut terminer la période CFP à n importe quel moment en envoyant un paquet CFend ce qui arrive souvent si les stations n ont rien à émettre 78

40 DFWMAC-PCF avec «polling»! Le «polling» Les stations sont ajoutées dans la listes des stations à interroger lorsqu elles sont actives dans la BSS. Elles sont toujours interrogées dans le même ordre en fonction de leur Identifiant. Des données peuvent être ajoutées aux messages de «Poll» (de l AP vers la STA), les ACKs seront joints alors dans les données de la STA vers l AP Les stations reçoivent des données seulement lorsqu elles sont «interrogées» par l AP 79 DFWMAC-PCF avec «polling»! Inconvénients du mode PCF certains membres de la liste de polling peuvent ne pas être interrogés La fréquence des CFP n est pas variable dynamiquement, or différentes applications ont des contraintes temporelles différentes! NB cela peut être résolu en introduisant des priorités et des polling multiples Toutes les stations de la liste doivent être interrogées même si elles n ont rien à transmettre " diminution des performances La durée de transmission est bornée pour chaque station Pas «scalable» car seul l AP contrôle l accès au support, s il y a trop de stations " très inefficace (d autant que tout le trafic doit passer par l AP) 80

41 Format des trames MAC octets format de trame MAC Frame Control! Types : Trame de contrôle, de gestion, de données! Numéro de séquence : important contre les trames dupliquées (ACK perdus..)! Adresses: Adresse physique émetteur/récepteur, identificateur de la BSS, émetteur logique! Divers : Temporisateur (NAV), checksum, contrôle de trames, données Duration Address Address Address Sequence ID Control Address Données CRC 4 2 bits DS (Distribution system), version, type, fragmentation, sécurité, Format des trames MAC Vers protocole type Sous-type To DS From DS More Frag Retry Pwr Mngt More data wep Order! Version : 2 bits permettant de connaître la version ! Type/sous-type : 6 bits qui définissent le type de trames : 00 Gestion : échange d info de gestion tel que requête/réponse de (ré)association, Balise, ATIM, Authentification. 01 Contrôle : pour le contrôle d accès au support (RTS, CTS, ACK,PS 10 données : transfert des données avec ou sans ACK! To (From) DS : mis à 1 quand une trame est adressée à (provient de) l AP! More Fragment : mis à 1 quand 1 trame est suivie d un autre fragment! Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un ACK s est perdu)! More Data (gestion d'énergie) : ce bit permet à l AP de spécifier à une station que des trames supplémentaires sont stockées en attente.! WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame.! Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class) 82

42 type sous-type Format des trames MAC Gestion Description du sous type Requête d'association Réponse d'association Requête de ré-association Réponse de ré-association Demande de sonde Réponse de sonde Réservés Balise (BEACON) ATIM Désassociation Authentification Désauthentification Réservés Données Réservés PS-Poll RTS CTS ACK CF End CF End et CF-ACK Données Données et CF-ACK Données et CF-Poll Données, CF-ACK et CF-Poll Fonction nulle (sans données) CF-ACK (sans données) CF-Poll (dans données) CF-ACK et CF-Poll (sans données) Réservés Réservés Contrôle 83 Format des trames MAC Les trames peuvent être envoyées :! Entre stations mobiles! Entre une station mobile et un AP! Entre deux AP au travers d un système de distribution scenario vers DS De DS Adresse 1 Adresse 2 Adresse 3 Adresse 4 Mode ad -hoc 0 0 DA SA BSSID - Mode infrastructure 0 1 DA BSSID SA - de l AP Mode infrastructure vers l AP 1 0 BSSID SA DA - Mode infrastructure au travers d un DS 1 1 RA TA DA SA DS: Distribution System AP: Access Point DA: Destination Address SA: Source Address BSSID: Basic Service Set Identifier RA: Receiver Address TA: Transmitter Address 84

43 Trames de gestion! Les trames de gestion permettent à des stations d'établir et de maintenir des communications. Les principales trames de gestion sont les suivantes :! Trame de Beacon Un point d'accès envoie périodiquement des trames BEACON FRAME pour annoncer sa présence et relayer des informations, telles que l'estampille (compteur), le SSID et d'autres paramètres. Les mobiles écoutent continuellement tous les canaux et donc entendent les trames BEACON qui sont à la base du choix du canal.! Trame de requête de sonde : Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d'une autre station. Par exemple : un mobile envoie une demande de sonde pour déterminer quels sont les points d'accès à sa portée.! Trame de réponse de sonde Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., après avoir reçu une trame de demande de sonde. 85 Trames de gestion! Trame d authentification : processus par lequel le point d'accès accepte ou rejette l'identité d'un mobile. système ouvert (par défaut) :! le mobile envoie une trame d'authentification! L AP répond avec une trame d'authentification indiquant l'acceptation. facultative clé partagée : envoi de 4 trames d authentification :! le mobile envoie une première trame,! L AP répond en joignant son texte de défi! Le mobile renvoie une version chiffrée du texte de défi! Le point d'accès informe le mobile du résultat de l'authentification.! Trame de désauthentification Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. 86

44 Trames de gestion Trames d association! permet à l AP d'allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d'association à un AP, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L AP considère s'associer au mobile et (si admis) réserve l'espace mémoire et établit une identification d'association pour le mobile et répond en notifiant le mobile d informations telles que l'identification d'association et les débits supportés. Trames de réassociation (requête et réponse)! Servent lorsqu un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d'accès. Trame de désassociation! Sert à une station à informer une autre station qu elle souhaite terminer l'association. Le point d'accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d'association. 87 Trames de gestion Ecoute Station Probe Request Probe Response Point d accès Authentification Mécanisme d authenfication Association Association Request Association Response 88

45 Format des trames MAC! Trames b RTS (160 bits) Frame Duration Control ID Rcv Address Transm. Address CRC CTS (112 bits) Frame Duration Control ID Rcv Address CRC ACK (112 bits) Frame Duration Control ID Rcv Address CRC 89 Echange de trames! Support de débits différents La couche physique offre des débits différents Le critère de choix du débit n est pas défini dans la norme, mais certaines règles sont fixées notamment:! Le débit des trames de contrôle est un de ceux supporté par toutes les stations de la BSS, ou un des débits «mandatory» de la couche PHY! Toute trame en broadcast ou multicast est envoyée à un des débits supportés par toutes les stations de la BSS! Les trames de données ou de gestion (mode DCF) sont envoyées au débit supporté par le récepteur (MacCurrentRate : entre dans le calcul de la durée de la trame) 90

46 Gestion MAC! La gestion MAC joue un rôle central pour une station IEEE Contrôle toutes les fonctions relatives à l intégration du système : intégration d une station mobile dans un BSS, formation d un ESS, synchronisation des stations, Les fonctionnalités à mettre en oeuvre :! Synchronisation : trouver LAN, synchro des horloges,! Gestion des batteries : mode veille, repos périodique, stockage de trames, mesure du trafic! Association/Reassociation : intégration d un LAN, handover, recherche d AP! MIB - Management Information Base : gestion 91 Gestion MAC - synchronisation! Chaque nœud maintient une horloge interne de synchronisation, nécessaire pour : le gestion des batteries le mode PCF (début de la super trame) les synchro des sauts de fréquences si FHSS).! Pour synchroniser ces horloges : IEEE spécifie une fonction de synchronisation du temps (TSF).! Synchronisation des stations grâce à des transmissions périodiques (si canal libre, sinon différées) de trames de balise (beacon) contenant : une estampille, le BSSID,.! Ceci permet au nœud de réajuster leur horloge interne 92

47 Gestion MAC - synchronisation! Mode infrastructure : fait par l AP. Le «target beacon transmission time» est respecté autant que possible. beacon interval access point medium B B B B busy busy busy busy value of the timestamp B beacon frame t 93 Gestion MAC - synchronisation! Mode ad hoc : (plus compliqué)! chaque station maintient sa propre horloge de synchronisation. Au final seule une balise gagne.! Sur réception d une balise les stations suppriment leur propre balise et se mettent à jour.! Si collision la balise est perdue beacon interval station 1 B 1 B 1 station 2 medium B 2 B 2 busy busy busy busy value of the timestamp B beacon frame t 94 random delay

48 Gestion MAC - Gestion des batteries! Dans les environnements mobiles les batteries sont une ressource rare. Portable toujours prêt à recevoir des données coûte cher en termes de batteries. Idée : Mettre en veille de manière transparente l émetteur/récepteur quand possible.! 2 modes de travail pour le terminal Continuous Aware Mode! Fonctionnement par défaut! La station est tout le temps allumée et écoute constamment le support Power Save Polling Mode 95 Gestion MAC - Gestion des batteries! Principe : Les stations sont forcément éveillées pour les phases de synchronisation Utilisation de la Timing Synchronization Function (TSF) et des balises pour envoyer des informations sur les stations qui vont être destinataires de trames. Celles-ci restent alors éveillées. 96

49 Consommation d énergie! Globalement dans un portable : Carte wifi 10 % + 20% pour le traitement et l activité du processeur pour les communications sans fil 70 % restant fonctions d affichage et autres traitements non liés au sans fil.! Cartes WIFI : Consommation des cartes similaires, mais les drivers font la différence :! La manière dont les données sont transférées de la carte à la machine : entrées/sorties programmées requièrent une grande activité du processeur alors que l accès direct en mémoire (DMA) d autres cartes permet de limiter les dépenses énergétiques.! Moins de dépense si la carte est mise en repos. 97 Gestion MAC - Gestion des batteries 98

50 Gestion MAC - Gestion des batteries! 2 mécanismes suivant le mode : Mode Infrastructure! Traffic Indication Map (TIM) Liste des récepteurs de trames unicast stockées par l AP! Delivery Traffic Indication Map (DTIM) Listes des récepteurs de trames broadcast/multicast transmises par l AP Mode Ad-hoc! Ad-hoc Traffic Indication Map (ATIM) informe les destinataires de trames de rester éveillés Plus compliqué car distribué collision possible d ATIMs (Impact sur le nombre de noeuds en mode économie d énergie) 99 Gestion MAC - Gestion des batteries! Mode infrastructure TIM interval DTIM interval access point medium D B busy T T d D busy busy busy B station p d t T TIM D DTIM awake B broadcast/multicast p PS poll d data transmission to/from the station 100

51 Gestion MAC - Gestion des batteries! Mode ad hoc ATIM window beacon interval station 1 B 1 A D B 1 B 2 B 2 a d station 2 B beacon frame random delay A transmit ATIM t D transmit data awake a acknowledge ATIM d acknowledge data 101 Gestion MAC handover! En fonction de l environnement (murs, ) et dûes aux limitations de la portée radio, ou pour couvrir toute une zone, il peut être nécessaire de mettre plusieurs AP Portée limitée des AP env m dans un environnement de bureaux. Que faire si la connexion est mauvaise ou n existe pas/plus? " il faut balayer les fréquences pour découvrir son environnement.! IEEE spécifie qu une station peut écouter un canal donné ou plusieurs canaux selon aussi ce que lui permet sa couche PHY. 102

52 Gestion MAC handover! Handover passage d'une cellule à une autre sans interruption de la communication Handover non prévu dans les premières versions, introduit dans les nouvelles versions! Sécurité renforcée pour éviter : qu'un client ne prenne la place d'un autre Qu'il n'écoute les communications d'autres utilisateurs 103 Gestion MAC handover! Lorsqu'un terminal se déplace d'une cellule à une autre sans interrompre la communication À peu près de la même manière que dans la téléphonie mobile Dans les réseaux sans fil, le handover se fait entre 2 transmissions de données et non au milieu d'un dialogue! Le standard ne fournit pas un mécanisme de handover à part entière, mais définit quelques règles Synchronisation Écoute active et passive Mécanismes d'association et de réassociation, qui permettent aux stations de choisir l'ap auquel elles veulent s'associer 104

53 Gestion MAC handover! Handover et synchronisation Lorsque les terminaux se déplacent, ils doivent rester synchronisés pour pouvoir communiquer Au niveau d'un BSS, les stations synchronisent leur horloge avec l'horloge du point d'accès! Pour garder la synchronisation, le point d'accès envoie périodiquement des trames balisées appelées Beacon Frames, qui contiennent la valeur de l'horloge du point d'accès! Lors de la réception de ces trames, les stations mettent à jour leurs horloges pour rester synchronisées avec le point d'accès 105 Gestion MAC handover! Écoute passive et active Quand un terminal veut accéder à un BSS ou à un ESS contrôlé par 1 ou plusieurs points d'accès! Après allumage, retour d'un mode veille ou d'un handover! Choisit un point d'accès auquel il s'associe selon un certain nombre de critères Puissance du signal Taux d'erreur des paquets Charge du réseau! Si la puissance d'émission du point d'accès est trop faible, la station cherche un autre point d'accès! 2 manières différentes : écoute passive ou active 106

54 Gestion MAC handover! Selon des critères tels que les performances ou la consommation d'énergie! Écoute passive La station attend de recevoir une trame balise provenant du point d'accès! Écoute active Une fois que la station a trouvé le point d'accès fournissant les meilleures performances, il lui envoie directement une requête d'association par l'intermédiaire d'une trame Probe Request Frame et attend que l'ap lui réponde pour s'associer! Lorsque le terminal est accepté par le point d'accès, il se règle sur son canal radio le + approprié! Périodiquement, le terminal surveille tous les canaux du réseau pour évaluer si un AP ne possède pas de meilleures performances 107 Gestion MAC handover! Réassociations Lorsqu'une station se déplace physiquement par rapport à son point d'accès d'origine! Diminution de la puissance du signal Changement des caractéristiques de l'environnement radio Trafic réseau trop élevé sur le point d'accès d'origine! Fonction d'équilibrage de charge fournie par le standard : Répartition de la charge de manière efficace au sein du BSS ou de l'ess! Le standard ne définit pas de handovers ni de roaming dans les réseaux ! Solution : Il existe des solutions propriétaires f en cours de développement 108

55 Conclusion et perspectives! Version actuellement sur le marché : IEEE a et b et g Mise en place de réseaux locaux sans fil pouvant atteindre un débit de 54 Mbit/s Excellentes performances de IEEE a, dues à l'importante bande passante disponible et à la réutilisation des fréquences De nombreuses entreprises ont investi dans ce type de réseau sans fil Sécurité globale assez faible! Facile d'écouter les porteuses depuis l'extérieur! Réseaux principalement utilisés dans les lieux publics, clients la recherche d'information Futures générations de réseaux IEEE bien avancées! Accès à l'interface réseau différent! Augmentation du débit (26 Mbit/s puis 52 Mbit/s, voire quelques centaines de Mbit/s) g existe et remplacera b 109 Zone de couverture! IEEE b A l intérieur des bâtiments Vitesses (Mbits/s) Portée (Mètres) Vitesses (Mbits/s) Portée (Mètres) A l extérieur des bâtiments

56 Zone de couverture débit (Mbit/s) milieu intérieur (en mètre) Différences de performances entre un réseau avec et sans AP Débit en Mbit/s Distance en m TCP adhoc TCP AP UDP adhoc UDP AP 112

57 Performances du Wifi Partage de la bande passante 12 Débit TCP en Mbit/s Station 1 Station 2 Station 3 Débit entre deux portables 0 Toutes les stations a 1m 113 Performances du Wifib - Mode ad hoc Multi saut Débit en Mbit/s 1,6 1,4 1,2 1 0,8 0,6 0,4 0, Temps en s Débit entre station 1 et Station 4 114

58 Chute de débit lorsqu'une autre station se connecte à 15m de l'ap Débit TCP en Mbit/s Station 1 Station Temps en s

59 Configuration d un point d accès NETGEAR WG netgear10d4b5 /start.htm netgear10d4b5 118

60 Configuration d un point d accès netgear 119 Configuration d un point d accès 120

61 Configuration d un point d accès 121 Configuration d un point d accès 122

62 WLAN: IEEE a! Data rate 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s, depending on SNR User throughput (1500 byte packets): 5.3 (6), 18 (24), 24 (36), 32 (54) 6, 12, 24 Mbit/s mandatory! Transmission range 100m outdoor, 10m indoor! E.g., 54 Mbit/s up to 5 m, 48 up to 12 m, 36 up to 25 m, 24 up to 30m, 18 up to 40 m, 12 up to 60 m! Frequency Free , , GHz ISM-band! Security Limited, WEP insecure, SSID! Cost 280 adapter, 500 base station! Availability Some products, some vendors! Connection set-up time Connectionless/always on! Quality of Service Typ. best effort, no guarantees (same as all products)! Manageability Limited (no automated key distribution, sym. Encryption)! Special Advantages/ Disadvantages Advantage: fits into 802.x standards, free ISM-band, available, simple system, uses less crowded 5 GHz band Disadvantage: stronger shading due to higher frequency, no QoS 123 WLAN: IEEE b! Data rate 1, 2, 5.5, 11 Mbit/s, depending on SNR User data rate max. approx. 6 Mbit/s! Transmission range 300m outdoor, 30m indoor Max. data rate ~10m indoor! Frequency Free 2.4 GHz ISM-band! Security Limited, WEP insecure, SSID! Cost 100 adapter, 250 base station, dropping! Availability Many products, many vendors! Connection set-up time Connectionless/always on! Quality of Service Typ. Best effort, no guarantees (unless polling is used, limited support in products)! Manageability Limited (no automated key distribution, sym. Encryption)! Special Advantages/Disadvantages Advantage: many installed systems, lot of experience, available worldwide, free ISMband, many vendors, integrated in laptops, simple system Disadvantage: heavy interference on ISM-band, no service guarantees, slow relative speed only 124

63 WLAN : IEEE e! En juillet 1999 le groupe de travail de met en place le groupe SG11e pour améliorer les performances de la couche MAC.! Idée : support de la QoS tout en maintenant la compatibilité avec le protocole existant. Définition d un mécanisme Hybrid Coordination Function (HCF) compatible avec le DCF/PCF de base.! Il permet de combiner le polling et les mécanismes d accès avec contention.! Création de deux méthodes d accès : EDCF (Enhaced version of DCF) : fonctionne en mode DCF HCCA (HCF Control Channel Access) peut être utilisé en mode DCF et PCF (HCCA est obligatoire dans e) Une super-trame est composée d un mode CFP et CP qui alternent continûment dans le temps. 125 WLAN : e! Mode EDCF prévoit un contrôle d accès différentié au support. But : étendre le mode DCF pour supporter la différenciation de service Les mécanismes d accès avec ou sans contention sont mis en œuvre par le HC. Jusqu à 8 catégories de trafic peuvent être définies dans chaque station mobile. L AP doit supporter au moins 4 catégories d accès. Chaque station définit ainsi la priorité de son trafic 126

64 WLAN : e! Mode EDCF Les priorités relatives sont obtenues en faisant varier :! Le temps d accès au canal : création d une nouvelle durée intertrame appelée AIFS (Arbitration IFS) AIFS = DIFS + x Timeslots Les classes les plus prioritaires ont un plus petit AIFS! La taille de la fenêtre de contention : plus la priorité est grande plus la taille de la fenêtre de contention sera restreinte, augmentant ainsi la probabilité de transmettre rapidement le trafic plus prioritaire. AIFS [j] AIFS [i] DIFS Backoff Fenêtre de contention TRAME

65 IEEE n! Novembre n! Principe : Multiple Input - Multiple output (MIMO) 130

66 802.11n! Mécanisme d agrégation des trames Aggregate-MAC Service Data Unit (A-MSDU) englobe de multiples trames 2thernet dans une trames (jusqu à 8Koctets) Aggregate-MAC Protocol Data Unit (A-MPDU) permet des rafales de trames (jusqu à 64 Koctets) A-MPDU est mis en place au niveau logiciel tandis que A-MSDU est mis en place au niveau matériel! Acquittement par blocs Block ACK élimine la nécessité d initier un nouveau transfert pour chaque MPDU n! A-MSDU Plus efficace que A-MPDU car seuls un entête radio et MAC sont envoyés En cas d erreur toute la trame est renvoyée 132

67 802.11n! A-MPDU Des trames Ethernet vers une même destination sont traduites en trames et envoyées en rafale Les éléments d une rafale A-MPDU peuvent être envoyées individuellement avec un seul block d ACK Seules les trames non acquittées sont renvoyées n! Mécanisme d acquittement par bloc n introduit une technique d ACK par rafale avec un simple bloc BA (Block ACK) Un Block ACK acquitte chaque trame individuellement 134

68 n! Mode compatible n envoie des CTS pour être entendu de tous! Mode Mixed! Greenfield mode 136

69 WLAN : IEEE i! 2001 : faiblesses du protocole WEP démontrées! 2003 : spécification de la Wi-Fi Alliance - en interim - appelée Wireless Protected Access! 2004 : i (WPA2) a été ratifié et utilise l Advanced Encryption Standard, au lieu du RC4, utilisé dans le WEP et le WPA. 137 IEEE ac Gigabit Wi-Fi 138

70 IEEE ad Microwave Wi-Fi / WiGig! Data throughput speeds of up to 7 Gbps! 60 GHz ISM band! very short range (across a room) high volume data transfers such as HD video transfers.! WiGig MAC/PHY specification aligns exactly with the ad standard! Standard MAC layer shared with current standards to enable session switching 139 IEEE af White-Fi Technology! Using the TV White Propagation characteristics: would use frequencies below 1 GHz Additional bandwidth: unused frequencies can be accessed! IEEE 802.1af white-fi technologies Cognitive radio Geographical sensing 140

71 WG & the Wi-Fi Alliance Andrew Miles - CISCO Standards development Product certification 141 Wi-Fi Direct! Connectivité directe de terminal à terminal! Les terminaux Wi-Fi Direct, P2P Devices, communiquent après l établissement d un groupe P2P Groups. P2P Group Owner : équipement agissant comme point d accès pour le groupe. P2P Clients : station dans le groupe! Le rôle de chacun est défini après une phase de négociation

72 Architecture! Le groupe P2P est établi, les Clients P2P rejoigne le groupe comme dans un réseau classique.! Tant que les équippements ne sont pas b et que les mécanismes de sécurrité sont supportés.! Les équippements plus anciens ne font pas a proprement parlé partie du groupe mais il voient le P2P GO comme un AP classique. Architecture

73 Wi-Fi Direct! Le P2P GO envoie des trames de balise! a un mode économie d'ėnergie! a un serveur DHCP! seul le P2P GO peut se connecter à un autre rėseau externe (pas de "bridging" possible), souvent nécessité un NAT Etablissement d'un groupe P2P! L établissement d'un groupe P2P dėpend : du rôle préétabli ou non des équipements des informations de sécurité préétablies ou non.! 3 Modes : standard, autonome, persistant.

74 Mode standard! 4 phases sont nécessaires avant la mise en place de transferts de données Mode standard! Phase découverte mode recherche : envoi de Probe Request sur tous les canaux "sociaux" (1, 6, ou 11) mode écoute : réponse avec des Probe Response! Le temps passé dans chaque mode est distribué aléatoirement (entrée 100 et 300ms)

75 Mode standard! "GO négociation" se fait en 3 temps : Request/Response/confirmation pour déterminer! qui sera le p2p GO,! sur quel canal se fera la communication (2,4 ou 5GHz). Chaque équipement envoie une valeur "GO intend"! la valeur la plus grande devient P2P GO! 1 bit tie breaker Mode standard! Établissement d un canal sécurisé (WiFi Protected Setup - WPS) WPS établit une connexion sécurisée! Introduction d un PIN chez le client P2P! Pousser un bouton dans les clients P2P Registrar (by GO) is in charge of generating and issuing the network credentials to the Enrollee (by clients). The Enrollee disassociates and reconnects using its new authentication credentials.

76 Mode Autonome! un équipement crée un groupe de manière autonome et devient le P2P GO. il transmet ses balises, les autres équipements peuvent rejoindre le groupe. Mode persistant! Pendant la formation d'un groupe, les equipements peuvent déclarer le groupe persistant : activation d un flag.! Si durant la phase de découverte un équipement reconnaît avoir déjà formé un groupe persistant avec un pair : utilisation d une procédure d'invitation pour réinstancier le groupe.

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail