Wifi : architectures et protocoles. Introduction. Introduction : des réseaux locaux sans fil, pour faire quoi? Introduction : familles d architectures
|
|
- Sylvie Boulet
- il y a 6 ans
- Total affichages :
Transcription
1 Wifi : architectures et protocoles Dominique Dhoutaut ECOTEL 2004 Introduction Introduction : des réseaux locaux sans fil, pour faire quoi? Faciliter le câblage / le déploiement Au départ pensé dans un contexte professionnel Avec la baisse des coûts, percée importante dans le grand public Permettre une certaine mobilité des usagers Créer spontanément un réseau entre des gens ayant des intérêts communs (conférences,...) Hot spots ( service supplémentaire, payant ou non, hôpitaux, aéroports, gares,...) 3 Introduction : familles d architectures Le plus simple : pas d intermédiaires 4
2 Introduction : familles d architectures Utilisation de stations de bases (bornes d accès) Basic Service Set (BSS) (cellule unique) Station de base Station de base Extended Service Set (ESS) (plusieurs cellules) 5 Introduction : familles d architectures Dynamique, de proche en proche (ad hoc multi-sauts) 6 Introduction : les technologies Filaire Radio Pour : Très standardisé (ethernet), très rapide, peu coûteux en général, sécurité (il faut un accès physique). Contre : Lourd à déployer, pas de mobilité. Pour : Peu coûteux, assez rapide, déploiement rapide Contre : Pb du choix des fréquences, interférences, portée courte à moyenne 7 Introduction : les technologies Laser Pour: Sécurité du canal, insensible aux interférences électromagnétiques Contre : Portée (ligne de vue), interférences (pluie,...) Infra-rouge Pour : Coût, déploiement rapide Contre : Débit, portée, obstacles 8
3 Introduction : les normes IEEE et mises à jour (802.11b, a, etc.) Réseau locaux avec stations de base Portée de quelques dizaines à quelques centaines de mètres Vitesses correctes (de 1 à 54Mbit/s suivant les conditions et l extension utilisée) Désormais très répandue maintenant 9 Introduction : les normes ETSI HiperLan 1 Vitesses jusqu à 22 Mbit/s Fonctionnement complexe (similitudes avec le ad-hoc multisauts) Prototypes, pas de commercialisation, mais de bonnes idées. ETSI HiperLan 2 Architecture différente d HiperLan 1 (plus proche de ) performances supérieures (jusqu à 54 Mbit/s) avec une couche physique OFDM très similaire à celle de a Pas de commercialisation cependant. 10 Introduction : les normes Bluetooth Pour des réseaux à très petite échelle (réseaux personnels ou piconet ) L objectif est plutôt de remplacer les câbles entre les ordinateurs ou divers périphériques (imprimante, clavier, appareil photo numérique, etc.) Débits asymétriques (ex: imprimante) Architecture maître / esclave 11 Introduction : les normes MAN (Metropolitan Area Network) Point-to-multipoint dans la bande 11-66GHz, portée en dizaines de kilomètres a dans la bande 2-11GHz, ne nécessite plus une ligne de vue directe Objectif : remplacer les lignes T1 ou équivalent. 12
4 Les bandes de fréquence Les fréquences utilisées 1-2 Mbit/s (version initiale de 1997) 2-54 Mbit/s Bluetooth , b, g 6-54 Mbit/s HiperLan 1 HiperLan a 900 MHz 2.4 GHz (bande ISM) 5 GHz Fréquence ISM : Industrial, Scientific and Medical 14 Les contraintes sur les bandes de fréquence Les puissances sont limitées Suivant les pays, toutes les sous-bandes ne sont pas autorisées (en particulier pour la bande ISM et dans la bande 5GHz) Pays (organisme régulateur) Etats-Unis (FCC) Europe (ETSI) Japon (MKK) Bandes de fréquences GHz GHz GHz En intérieur : GHz à 100 mw En extérieur : GHz à 100 mw GHz à 10mW France (ART) En intérieur : GHz à 200mW GHz à 200mw avec DFS/TPC ou 100mW si DFS uniquement FCC : Federal Communication Commission ETSI : European Telecommunication Standard Institute ART : Autorité de Régulation des Télécommunications 15 Problèmes et contraintes spécifiques des réseaux radio
5 Problèmes et contraintes spécifiques des réseaux radio Un débit plus faible Les ressources en bande passante sont limitées On ne peut pas utiliser n importe quelle bande de fréquences Si plusieurs émetteurs travaillent sur la même bande de fréquences, ils doivent se la partager (on ne peut pas tirer un autre câble 17 Problèmes et contraintes spécifiques des réseaux radio L atténuation rapide du signal en fonction de la distance Bien plus rapide que sur un câble Empêche de détecter les collisions Puissance perçue Emis par A Emis par B A 18 B Position Problèmes et contraintes spécifiques des réseaux radio Les interférences Des émetteurs travaillant sur des fréquences trop proches peuvent interférer entre eux L environnement a un impact fort Atténuation Chemins multiples Les taux d erreur sont donc nettement plus élevés qu en filaire Impact sur les applications et les protocoles (problème de l interprétation des pertes par TCP) 19 Problèmes et contraintes spécifiques des réseaux radio La puissance du signal Diminue très vite avec la distance ou les obstacles physiques Est sévèrement réglementée L énergie Les applications des réseaux sans fil sont souvent nomades Emettre ou recevoir des données consomme de l énergie que l on prend sur la batterie Importance des protocoles Importance de la puissance d émission 20
6 Problèmes et contraintes spécifiques des réseaux radio Faible sécurité Il est facile d espionner un réseau radio de manière passive Protection physique impossible ou presque (l espion peut utiliser une antenne à fort gain) Antenne très directionnelle? Protection logique Cryptographie Quoique l on fasse, vulnérable à une attaque de type déni de service 21 Problèmes et contraintes spécifiques des réseaux radio La mobilité De nombreuses applications des réseaux locaux sans fil impliquent la mobilité des usagers / des équipements Changement de la topologie du réseau, qui doit être prise en compte avec des protocoles adaptés 22 IEEE , introduction & architecture
7 IEEE Norme de l IEEE pour les réseaux locaux sans fil Décrit les couches Physique et MAC Réseaux radio ou infra-rouge, portées de quelques dizaines à quelques centaines de mètres Vitesse allant de 1 à 54 Mbit/s suivant les conditions et les extension de la norme utilisées IEEE : Institute of Eletrical and Electronical Engeneer 25 IEEE cible deux contextes d utilisation Le mode infrastructure (stations de base reliées entre elles par un réseau filaire, couverture d une zone et prise en charge des mobiles du voisinage Le mode ad hoc (communication directe entre mobiles à portée, sans intervention de station de base ou autre) Station de base Station de base 26 IEEE Version initiale (1997) Couches physique radio et infrarouge Débit allant jusqu à 2 Mbit/s en radio Bande de fréquence de 900 MHz De nombreuses extensions ont été publiées depuis 27 IEEE (version de 1999) Passe dans la bande ISM de 2.4 GHz (débits allant jusqu à 2 Mbit/s) b ajoute une couche physique améliorée permettant des débits de 5.5 et 11 Mbit/s a ajoute des modes encore plus rapides (jusqu à 54 Mbit/s) en travaillant dans la bande des 5GHz et en utilisant des techniques OFDM g Utilise les mêmes nouvelles techniques que a mais dans la bande ISM. Débits théoriques jusqu à 54 Mbit/s OFDM : Orthogonal Frequency Division Multiplexing 28
8 IEEE e cherche à améliorer de manière à pouvoir proposer de la qualité de service (QoS) h mieux gérer la puissance d émission et la sélection des canaux dans la bande des 5 GHz suivant si l on est à l intérieur ou à l extérieur des bâtiment. L objectif est d être à terme mieux en accord avec les législations (notamment européennes) i améliorer les mécanismes de sécurité et d authentification 29 IEEE Modèle en couches Grâce à la couche LLC, l interface présentée aux couches supérieures est très similaire à celle de (ethernet) OSI Layer 2 Data Link Layer Logical Link Control (LLC) Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi Wi-Fi b a , couche physique IEEE : couche physique Initialement 3 couches physique FHSS (Frequency Hoping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) IR (Infra Red) a (puis g) OFDM (Orthogonal Frequency Division Multiplexing) 32
9 IEEE : couche physique FHSS La plupart des interférences liées à l environnement apparaissent sur des bandes de fréquence étroites -> très forte dégradation du signal si c est justement un de ces bande que l on utilise On change régulièrement de fréquence -> moins de ré-émissions Emetteur et récepteur doivent connaître préalablement l ordre des sauts, et une information dans les paquets aide à reprendre une transmission en cours 33 Temps Interférences Fréquence IEEE : couche physique DSSS Etalement du spectre par multiplication par une séquence pseudo-aléatoire ayant certaines propriétés d auto-correlation Manipulation inverse à l arrivée Amplitude Message à transmettre Interférences Message fortement dégradé par les interférences Fréquence Message peu dégradé par les interférences Etalement de spectre 34 Transmission IEEE : couche physique Infra Rouge N a jamais été déployé 35 IEEE : couche physique OFDM Problème des chemins multiples Les multiples réflexions / diffractions d une même onde interfèrent entre elles Pour augmenter le débit, on diminue traditionnellement la durée du symbole, mais il devient plus vulnérables aux chemins multiples On préfère ici envoyer des symboles plus longs, mais en parallèle En présence de chemins multiples : plusieurs canaux lents > un canal très rapide 36
10 802.11, gestion des plages de fréquences et débits autorisés (version de 1999) Passage dans la bande des 2.4 GHz (bande ISM) 14 canaux de 20 MHz sont définis Un émetteur / récepteur ne peut travailler que sur un seul canal à la fois, avoir plusieurs canaux permet d éviter que des cellules voisines interfèrent entre elles Réutilisation spatiale Les canaux ne sont pas tous indépendants La bande ISM tend à être saturée (802.11, b, g, Bluetooth,...) Canal 1 Canal 7 Canal MHz 2.4 GHz GHz b Aussi dans la bande ISM des 2.4 GHz Ajoute une couche DSSS modifiée (High Rate DSSS) avec une modulation CCK (Complementary Code Keying) qui permet d atteindre des vitesses de 5.5 et 11 Mbit/s Les canaux reste les mêmes que pour La compatibilité est préservée avec les modes 1 et 2 Mbit/s La WECA (Wireless Ethernet Compatibility Alliance) a créé le label Wi-Fi. Les produits portant ce label sont interopérables 40
11 a Passage dans la bande UN-II des 5 GHz Utilisation d une technique OFDM. Débit jusqu à 54 Mbit/s Portée de quelques dizaines de mètres 12 canaux disjoints de 20 MHz (les 4 derniers sont dans les 5.7 GHz) 5.15 GHz 5.18 GHz 5.20 GHz 5.22 GHz 5.24 GHz 5.26 GHz 5.28 GHz 5.30 GHz 5.32 GHz 5.35 GHz 200 MHz La bande UN-II est moins encombrée que la bande ISM (l autre principal utilisateurs de la bande UN-II est HiperLAN 2 qui n est pas déployé commercialement De façon similaire au Wi-Fi pour b, le label Wi-Fi5 garanti l interopérabilité des équipements a le portant g Publiée après a Travaille dans la bande ISM des 2.4 GHz Utilise les mêmes techniques OFDM que a Les débits atteignent 54 Mbit/s La compatibilité avec b est préservée Attention cependant : les débits maximums ne sont obtenus qu à courte portée, et ils se dégradent si certains mobiles utilisent b Récapitulatif b a g FHSS DSSS HR-DSSS OFDM OFDM 1 Mbit/s 2 Mbit/s 1 Mbit/s 2 Mbit/s 5.5 Mbit/s 11 Mbit/s 6 Mbit/s 9 Mbit/s 12 Mbit/s 18 Mbit/s 24 Mbit/s 36 Mbit/s 48 Mbit/s 54 Mbit/s Jusqu'à 54Mbit/s 44
12 802.11, b, g Interopérabilité possible (mais aux débits supportés par tous) par opposition à a qui travaille sur une autre fréquence Cohabitation possible (ex : g à 54 Mbit/s et b) Mais impact très net sur les performances des cartes fonctionnant dans les modes rapides permet un égalité dans les chances d accès au canal, PAS dans le débit obtenu Les paquets émis à faible vitesse dure longtemps et occupent une part importante du canal , la couche d accès au médium (MAC) : la couche MAC La couche MAC de propose deux modes de fonctionnement Distributed Coordination Function (DCF) Peut-être utilisé par tous les mobiles Accès équitable au canal radio (probabilité d accès) Sans aucune centralisation (algorithme totalement distribué) Aussi bien en mode infrastructure qu en mode ad hoc Point Coordination Function (PCF) La station de base prend en charge et coordonne l accès au canal MAC : la Distributed Coordination Function
13 DCF Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Atténuation du signal trop rapide pour faire de la détection de collision au niveau des émetteurs Puissance perçue Emis par A Emis par B A B 49 Position DCF Utilisation d acquittements Utilisation d acquittements actifs (ACK) pour les paquets unicastés Les paquets broadcastés ne sont pas acquittés (il faut éviter une tempête d acquittements) et si on les utilise, il faut ajouter du contrôle à un niveau supérieur DCF En Ethernet (filaire) Ecoute du canal, si il est libre on peut émettre Si on détecte une collision durant la transmission on l arrête et on ré-émet plus tard (temps aléatoire pour diminuer les risques) Avec (radio, pas de détection de collision possible) Il faudrait attendre la non-réception de l acquittement pour savoir qu il y a collision -> très coûteux en temps (surtout si gros paquets) DCF Accès au canal avec Ecoute du canal Quand il devient libre tirage au sort d un certain nombre de slots de temps d attente aléatoire ( backoff ) Le temps d attente ne s écoule que lorsque le canal est libre (et sa décrémentation est mise en pause quand il est occupé) Une fois le temps complètement écoulé, si le canal est libre, on peut émettre 52
14 DCF DIFS backoff DIFS source 1 DATA destination backoff defering ACK backoff restant ACK source 2 DATA autre canal occupé DCF time slots de 20 µs Backoff exponentiel En cas d échec (non réception de l ACK), la taille de la fenêtre dans laquelle on tire le backoff double Ré-initialisation de la borne supérieure à chaque fois qu un paquet a été transmis correctement Taille minimale de la fenêtre de contention : 32 time slots 54 acwmax acwmin Troisième retransmission Deuxième retransmission Première retransmission Tentative initiale DCF 31 slots Doublement de la fenêtre de tirage du backoff jusqu à [0; 1023] Au bout de 7 tentatives de transmission, une erreur est reportée à la couche supérieure Tentative initiale 1ère retranmission 2nd retranmission 3ème retranmission 4ème retranmission 5ème retranmission Trame précédente Trame précédente Trame précédente Trame précédente Trame précédente Trame précédente DIFS slots DIFS slots DIFS slots DIFS slots DIFS slots DIFS slots 6ème retranmission Trame précédente DIFS DCF Système de priorités imposées grâces à des temps d attente fixes DIFS (Dcf Interframe Spacing) 50 µs (Short Interframe Spacing) 10µs DIFS backoff DIFS source 1 DATA destination backoff defering ACK backoff restant ACK source 2 DATA autre canal occupé 56
15 DCF Le problème des nœuds cachés A B Le mécanisme RTS/CTS Request To Send Clear to Send RTS (1) CTS (2) CTS (2) DATA (3) ACK (4) DCF Le Network Allocation Vector (NAV) DIFS destination CTS ACK source RTS DATA autre NAV (RTS) NAV (CTS) NAV (DATA) Temps DCF Problème : dans certaines configuration on détecte de l activité sans pouvoir la comprendre Si on l ignore et que l on émet nous même -> risque de collision Emetteur Récepteur Autre DCF Le mécanisme EIFS (Extended Interframe Spacing) : 364 µs DIFS destination CTS ACK source RTS DATA autre defer EIFS defer EIFS DIFS Temps 60
16 PCF PCF Gestion centralisée de l accès au canal Optionnelle Obtenir une meilleure qualité de service, ~temps réel Economie d énérgie Peu déployée CFP CP CFP CP Balise PCF DCF Balise PCF DCF PCF Intervalle de répétition de la période sans contention Station de base Beacon CF-poll (vers 1) Intervalle sans contention PIFS CF-poll Données (vers 2) + (pour 4) + CF-ack CF-Pol CF-end Intervalle avec contention Station 1 Données + CF-ack Station 4 ACK NAV Imposé dans le beacon Relaché par le CF-END PCF Utilisation d une polling-list Une station entre dans cette liste au moment où elle s associe Les trames sont normalement séparées d un intervalle Si une station ne répond pas, la station de base reprend la main au bout de PIFS (qui est plus court que DIFS afin d assurer que l on reste en mode sans contention) 64
17 802.11, fragmentation L utilisation de la fragmentation augmente l efficacité de l accès au médium DIFS Emetteur RTS Fragment 0 Fragment 0 Backoff Récepteur CTS ACK ACK temps NAV RTS CTS fragment 0 ACK , format des trames Format général Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Protocol Type Sous-type From DS To DS Power managment Retry More Fragmentrs Order WEP More Data Protocole : uniquement version 0 pour l instant , format des trames Management frames (type =00) 0 Protocol Type Sous-type From DS To DS Retry Order WEP More Data 0000 Association request 0001 Association response 0010 Reassociation requets 0011 Reassociation response 0100 Probe request 0101 Probe response 1000 Beacon Announcement traffic 1010 indication message (ATIM) 1011 Authentification 1100 Deauthentificiation Management frames (type =10) 0000 Data 0001 Data+CF-Ack 0010 Data+CF-Poll 0011 Data+CF-Ack+CF-Poll 0100 Null data 0101 CF-Ack 0110 CF-Poll 0111 CF-ACK+CF-Poll 68 More Fragmentrs Power managment Management frames (type =01) 1010 Power-Save (PS)-Poll 1011 RTS 1100 CTS Acknowledgment 1101 (ACK) Contention-Free (CF) End 1111 CF-End+CF-Ack
18 802.11, format des trames 0 Protocol Type Sous-type From DS To DS Power managment Retry More Fragmentrs Order WEP More Data To DS From DS More fragment A 1 sur les données d une station vers le système de distribution A 1 sur les données d uns station de base vers une station A 1 si il reste un ou plusieurs fragments Retry A 1 en cas de retransmission, pour aider à l élimination des doubles Power Managment A 1 si après cette transmission la station sera en économie d énergie More data Indique à une station que la station de base a encore des données en attente pour elle WEP order A 1 si le wep est utilisé pour cette trame A 1 pour un trame données qui utilise le service strictly ordered , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Duration / ID peut avoir plusieurs significations Dans une trame PS-poll, contient l identifiant d association (indique que la station se réveille et cherche à savoir si sa station de base a des données pour elle) Dans les autres trames, contient une durée qui sert à mettre à jour le NAV , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Suivant les trames, jusqu à quatre champs adresse peuvent être utilisés Adresse source Adresse destination Adresse récepteur (bridging) Adresse émetteur (bridging) Basic Service Set ID (adresse de la station de base, ou nombre aléatoire dans le cas d un réseau ad hoc) , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Fragment Sequence number number
19 Association Trames de type 1, 2 ou 3 Etat 3 Authentifié et associé Control Management Data PS-poll Déauthentification Toutes Trames de type 1 ou 2 ou échec de (re)association (Re)association Disassociation Etat 3 Authentifié et associé Authentification Dé-authentification Dé-authentification Control Management Data Assoc req/resp dé-assoc req/resp Diassociation Trames de type 1 ou échec d'authentification Etat 3 Authentifié et associé 73 Control Management Data RTS Probe req. CTS Probe resp. Toute trame dont les ACK Beacon champs To- CF-end Authentif. DS et From- CFend+CF-ack De-authentif. DS sont à 0 ATIM Association Scanner l environnement à la recherche d un réseau, les informations nécessaires BSSType (Indépendant, infrastucture, les deux) BSSID (individuel ou broadcast) SSID ( network name ) Scan type (actif ou passif)... (liste de canaux, time-out, etc) Association Scanning passif La station passe de canal en canal et stocke les beacons qu elle reçoit sur chacun d entre eux Scanning actif Sur chaque canal, la station envoie des trames probe request On peut demander à une station particulière de répondre On peut aussi demander à toutes les stations de répondre (broadcast) Association Les informations retournées après avoir scanné le réseau L intervalle de temps entre les beacons de chaque station DTIM (Delivery Traffic Information Map) : attention, des paquets broadcast ou multicast sont buffurisés par la station de base et vont bientôt être envoyés Informations de synchronisation Informations sur les paramètres du canal physique, sur le réseau ad hoc,... Liste des débits qui doivent être supportés pour pouvoir se joindre au BSS 76
20 Association La station mobile doit choisir une station de base, puis s authentifier et enfin s y associer L authentification peut se faire en système ouvert ou en clef partagée Système ouvert Requête d authentification (l adresse MAC fait office d identifiant) Réponse de la station de base Association Clef partagée : basé sur le WEP Requête d authentification Envoi d un challenge Réponse de la station mobile au challenge Si la réponse est correcte, autorisation envoyée par la station de base WEP Wired Equivalent Privacy IV Vecteur d'initialisation (IV) Clef secrète Graine (concaténation IV + clef) RC4 Séquence pseudoaléatoire de chiffrement Partie chiffrée Message en clair Algorithme d'intégrité (CRC) Chiffrement (OU exclusif) Code de vérification d'intégrité concaténé aux données Message Economie d énergie
21 Economie d énergie Réseau sans fil : mobilité et fonctionnement sur batteries Dans les réseaux à infrastructure Trames unicast Trames broadcast ou multicast Dans les réseaux sans infrastructure Economie d énergie Infrastructure, principe : Les stations de base sont toujours actives (alimentation secteur) Elles ont connaissance de l état (actif / endormi) des mobiles qui leur sont reliés Lorsque des trames arrivent pour un mobile endormi, la station de base les mémorise Périodiquement la station de base indique pour qui elle a des données en attente Les mobiles doivent se réveiller pour écouter ces messages d information. Si ils se rendent compte qu il y a des données en attente pour eux, ils les demandent à la station (polling) Economie d énergie Infrastructure et unicast : détail Au moment de l association contrat : Listen Interval -> nombre d intervalles de beacon pendant lesquels le mobile peut dormir AID (Association IDentifier) permet d associer un mobile à un buffer dans la mémoire de la station de base Si il y a des données bufferisées mais que le mobile ne s est pas manifesté au bout de Listen Interval, elles peuvent être détruites sans préavis Economie d énergie Infrastructure et unicast : détail Une fois associé Les mobiles peuvent se mettre en veille. La station de base transmet régulièrement une TIM (Traffic Indication Map) dans ses beacons. La TIM est une bitmap. Chaque bit correspond à un AID, si il est à 1, cela signifie que le mobile correspondant a des données en attente. Les mobiles doivent se réveiller régulièrement pour capter ces beacons et savoir si ils ont des données en attente. Si il y en a, ils envoient une trame PS-Poll pour en demander l envoi 84
22 Economie d énergie Infrastructure et unicast : Une trame PS-Poll est utilisée pour récupérer chaque trame de données en attente Chaque trame de donnée doit être acquittée pour que l échange continue Si plusieurs trames sont en attente dans le buffer, lorsque la station de base les envoie, elle positionne le bit more data à 1 Le mobile doit rester éveillé : Jusqu à ce que l échange soit terminé Jusqu à ce que le bit correspondant du TIM repasse à 0 (pour permettre au mobile de se rendormir si la station de base détruit les trames en attente) Economie d énergie Infrastructure et broadcast / multicast Les trames broadcast ou multicast sont bufferisées avec un AID de 0 Chaque BSS a en paramètre une période de DTIM (Delivery Traffic Information Map) A chaque beacon, le temps restant avant la prochaine DTIM est indiqué (compteur décrémenté de 1 à chaque beacon) Les données broadcast et multicast sont envoyées juste après la DTIM Se réveiller pour écouter les paquets diffusés reste optionnel ( sommeil profond,...) Economie d énergie Ad hoc La gestion de l énergie dans les IBSS ne peut pas être aussi efficace qu en mode infrastructure (pas de stations de base toujours actives pour s occuper de la bufferisation). Utilisation des ATIM (Announcement Traffic Indication Messages) Notion de fenêtre d ATIM commençant au moment où le beacon est sensé être envoyé (mais si l occupation du canal retarde le beacon, la fenêtre dans laquelle l ATIM pourra être transmis se réduit d autant) Dans la pratique
23 Débits théoriques Emetteur DIFS (50 µs) Backoff ( 0 à 620 µs) Phy header (192 µs) Mac header (24.7 µs) Mac data (771 µs) Trame de données (10 µs) Phy header (192 µs) ACK data (56 µs) 1 MBits/s 2 MBits/s 11 MBits/s µs Récepteur Acquittement 248 µs à µs Temps Débits théoriques 8e+06 7e+06 2 Mbit/s 2 Mbit/s, fragmentation 2 Mbit/s, RTS 2 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e taille des paquets (donnees UDP) Débits théoriques 8e+06 7e Mbit/s 5.5 Mbit/s, fragmentation 5.5 Mbit/s, RTS 5.5 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e taille des paquets (donnees UDP) Débits théoriques 8e+06 7e Mbit/s 11 Mbit/s, fragmentation 11 Mbit/s, RTS 11 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e taille des paquets (donnees UDP) 92
24 Débits effectifs 7e+06 6e MBit/s avec WEP mesure 11 MBit/s sans WEP mesure 11 Mbit/s theorie 5.5 MBit/s 5.5 Mbit/s theorie 2 MBits/s 2 Mbit/s theorie 5e+06 Debit en bits par seconde 4e+06 3e+06 2e+06 1e Taille des paquets UDP Portée effective Position 1 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m 120m 135m 150m distance en metres Position 2 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m distance en metres Position 3 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m 120m 135m 150m distance en metres Portée effective Position 4 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m distance en metres Position 5 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m distance en metres 95
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailIEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)
Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailRéseaux locaux sans fils
D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailQoS dans les WPAN, WLAN et WMAN
UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailMARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL
UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailVoir cours Transmission de l'information
Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailRAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"
RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailBluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER
Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailL U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ
THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéférentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailTV NUMERIQUE MOBILE : DU DVB-T AU DVB-H
115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose
Plus en détailSécurité des réseaux Sans Fil
Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détail