Wifi : architectures et protocoles. Introduction. Introduction : des réseaux locaux sans fil, pour faire quoi? Introduction : familles d architectures

Dimension: px
Commencer à balayer dès la page:

Download "Wifi : architectures et protocoles. Introduction. Introduction : des réseaux locaux sans fil, pour faire quoi? Introduction : familles d architectures"

Transcription

1 Wifi : architectures et protocoles Dominique Dhoutaut ECOTEL 2004 Introduction Introduction : des réseaux locaux sans fil, pour faire quoi? Faciliter le câblage / le déploiement Au départ pensé dans un contexte professionnel Avec la baisse des coûts, percée importante dans le grand public Permettre une certaine mobilité des usagers Créer spontanément un réseau entre des gens ayant des intérêts communs (conférences,...) Hot spots ( service supplémentaire, payant ou non, hôpitaux, aéroports, gares,...) 3 Introduction : familles d architectures Le plus simple : pas d intermédiaires 4

2 Introduction : familles d architectures Utilisation de stations de bases (bornes d accès) Basic Service Set (BSS) (cellule unique) Station de base Station de base Extended Service Set (ESS) (plusieurs cellules) 5 Introduction : familles d architectures Dynamique, de proche en proche (ad hoc multi-sauts) 6 Introduction : les technologies Filaire Radio Pour : Très standardisé (ethernet), très rapide, peu coûteux en général, sécurité (il faut un accès physique). Contre : Lourd à déployer, pas de mobilité. Pour : Peu coûteux, assez rapide, déploiement rapide Contre : Pb du choix des fréquences, interférences, portée courte à moyenne 7 Introduction : les technologies Laser Pour: Sécurité du canal, insensible aux interférences électromagnétiques Contre : Portée (ligne de vue), interférences (pluie,...) Infra-rouge Pour : Coût, déploiement rapide Contre : Débit, portée, obstacles 8

3 Introduction : les normes IEEE et mises à jour (802.11b, a, etc.) Réseau locaux avec stations de base Portée de quelques dizaines à quelques centaines de mètres Vitesses correctes (de 1 à 54Mbit/s suivant les conditions et l extension utilisée) Désormais très répandue maintenant 9 Introduction : les normes ETSI HiperLan 1 Vitesses jusqu à 22 Mbit/s Fonctionnement complexe (similitudes avec le ad-hoc multisauts) Prototypes, pas de commercialisation, mais de bonnes idées. ETSI HiperLan 2 Architecture différente d HiperLan 1 (plus proche de ) performances supérieures (jusqu à 54 Mbit/s) avec une couche physique OFDM très similaire à celle de a Pas de commercialisation cependant. 10 Introduction : les normes Bluetooth Pour des réseaux à très petite échelle (réseaux personnels ou piconet ) L objectif est plutôt de remplacer les câbles entre les ordinateurs ou divers périphériques (imprimante, clavier, appareil photo numérique, etc.) Débits asymétriques (ex: imprimante) Architecture maître / esclave 11 Introduction : les normes MAN (Metropolitan Area Network) Point-to-multipoint dans la bande 11-66GHz, portée en dizaines de kilomètres a dans la bande 2-11GHz, ne nécessite plus une ligne de vue directe Objectif : remplacer les lignes T1 ou équivalent. 12

4 Les bandes de fréquence Les fréquences utilisées 1-2 Mbit/s (version initiale de 1997) 2-54 Mbit/s Bluetooth , b, g 6-54 Mbit/s HiperLan 1 HiperLan a 900 MHz 2.4 GHz (bande ISM) 5 GHz Fréquence ISM : Industrial, Scientific and Medical 14 Les contraintes sur les bandes de fréquence Les puissances sont limitées Suivant les pays, toutes les sous-bandes ne sont pas autorisées (en particulier pour la bande ISM et dans la bande 5GHz) Pays (organisme régulateur) Etats-Unis (FCC) Europe (ETSI) Japon (MKK) Bandes de fréquences GHz GHz GHz En intérieur : GHz à 100 mw En extérieur : GHz à 100 mw GHz à 10mW France (ART) En intérieur : GHz à 200mW GHz à 200mw avec DFS/TPC ou 100mW si DFS uniquement FCC : Federal Communication Commission ETSI : European Telecommunication Standard Institute ART : Autorité de Régulation des Télécommunications 15 Problèmes et contraintes spécifiques des réseaux radio

5 Problèmes et contraintes spécifiques des réseaux radio Un débit plus faible Les ressources en bande passante sont limitées On ne peut pas utiliser n importe quelle bande de fréquences Si plusieurs émetteurs travaillent sur la même bande de fréquences, ils doivent se la partager (on ne peut pas tirer un autre câble 17 Problèmes et contraintes spécifiques des réseaux radio L atténuation rapide du signal en fonction de la distance Bien plus rapide que sur un câble Empêche de détecter les collisions Puissance perçue Emis par A Emis par B A 18 B Position Problèmes et contraintes spécifiques des réseaux radio Les interférences Des émetteurs travaillant sur des fréquences trop proches peuvent interférer entre eux L environnement a un impact fort Atténuation Chemins multiples Les taux d erreur sont donc nettement plus élevés qu en filaire Impact sur les applications et les protocoles (problème de l interprétation des pertes par TCP) 19 Problèmes et contraintes spécifiques des réseaux radio La puissance du signal Diminue très vite avec la distance ou les obstacles physiques Est sévèrement réglementée L énergie Les applications des réseaux sans fil sont souvent nomades Emettre ou recevoir des données consomme de l énergie que l on prend sur la batterie Importance des protocoles Importance de la puissance d émission 20

6 Problèmes et contraintes spécifiques des réseaux radio Faible sécurité Il est facile d espionner un réseau radio de manière passive Protection physique impossible ou presque (l espion peut utiliser une antenne à fort gain) Antenne très directionnelle? Protection logique Cryptographie Quoique l on fasse, vulnérable à une attaque de type déni de service 21 Problèmes et contraintes spécifiques des réseaux radio La mobilité De nombreuses applications des réseaux locaux sans fil impliquent la mobilité des usagers / des équipements Changement de la topologie du réseau, qui doit être prise en compte avec des protocoles adaptés 22 IEEE , introduction & architecture

7 IEEE Norme de l IEEE pour les réseaux locaux sans fil Décrit les couches Physique et MAC Réseaux radio ou infra-rouge, portées de quelques dizaines à quelques centaines de mètres Vitesse allant de 1 à 54 Mbit/s suivant les conditions et les extension de la norme utilisées IEEE : Institute of Eletrical and Electronical Engeneer 25 IEEE cible deux contextes d utilisation Le mode infrastructure (stations de base reliées entre elles par un réseau filaire, couverture d une zone et prise en charge des mobiles du voisinage Le mode ad hoc (communication directe entre mobiles à portée, sans intervention de station de base ou autre) Station de base Station de base 26 IEEE Version initiale (1997) Couches physique radio et infrarouge Débit allant jusqu à 2 Mbit/s en radio Bande de fréquence de 900 MHz De nombreuses extensions ont été publiées depuis 27 IEEE (version de 1999) Passe dans la bande ISM de 2.4 GHz (débits allant jusqu à 2 Mbit/s) b ajoute une couche physique améliorée permettant des débits de 5.5 et 11 Mbit/s a ajoute des modes encore plus rapides (jusqu à 54 Mbit/s) en travaillant dans la bande des 5GHz et en utilisant des techniques OFDM g Utilise les mêmes nouvelles techniques que a mais dans la bande ISM. Débits théoriques jusqu à 54 Mbit/s OFDM : Orthogonal Frequency Division Multiplexing 28

8 IEEE e cherche à améliorer de manière à pouvoir proposer de la qualité de service (QoS) h mieux gérer la puissance d émission et la sélection des canaux dans la bande des 5 GHz suivant si l on est à l intérieur ou à l extérieur des bâtiment. L objectif est d être à terme mieux en accord avec les législations (notamment européennes) i améliorer les mécanismes de sécurité et d authentification 29 IEEE Modèle en couches Grâce à la couche LLC, l interface présentée aux couches supérieures est très similaire à celle de (ethernet) OSI Layer 2 Data Link Layer Logical Link Control (LLC) Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi Wi-Fi b a , couche physique IEEE : couche physique Initialement 3 couches physique FHSS (Frequency Hoping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) IR (Infra Red) a (puis g) OFDM (Orthogonal Frequency Division Multiplexing) 32

9 IEEE : couche physique FHSS La plupart des interférences liées à l environnement apparaissent sur des bandes de fréquence étroites -> très forte dégradation du signal si c est justement un de ces bande que l on utilise On change régulièrement de fréquence -> moins de ré-émissions Emetteur et récepteur doivent connaître préalablement l ordre des sauts, et une information dans les paquets aide à reprendre une transmission en cours 33 Temps Interférences Fréquence IEEE : couche physique DSSS Etalement du spectre par multiplication par une séquence pseudo-aléatoire ayant certaines propriétés d auto-correlation Manipulation inverse à l arrivée Amplitude Message à transmettre Interférences Message fortement dégradé par les interférences Fréquence Message peu dégradé par les interférences Etalement de spectre 34 Transmission IEEE : couche physique Infra Rouge N a jamais été déployé 35 IEEE : couche physique OFDM Problème des chemins multiples Les multiples réflexions / diffractions d une même onde interfèrent entre elles Pour augmenter le débit, on diminue traditionnellement la durée du symbole, mais il devient plus vulnérables aux chemins multiples On préfère ici envoyer des symboles plus longs, mais en parallèle En présence de chemins multiples : plusieurs canaux lents > un canal très rapide 36

10 802.11, gestion des plages de fréquences et débits autorisés (version de 1999) Passage dans la bande des 2.4 GHz (bande ISM) 14 canaux de 20 MHz sont définis Un émetteur / récepteur ne peut travailler que sur un seul canal à la fois, avoir plusieurs canaux permet d éviter que des cellules voisines interfèrent entre elles Réutilisation spatiale Les canaux ne sont pas tous indépendants La bande ISM tend à être saturée (802.11, b, g, Bluetooth,...) Canal 1 Canal 7 Canal MHz 2.4 GHz GHz b Aussi dans la bande ISM des 2.4 GHz Ajoute une couche DSSS modifiée (High Rate DSSS) avec une modulation CCK (Complementary Code Keying) qui permet d atteindre des vitesses de 5.5 et 11 Mbit/s Les canaux reste les mêmes que pour La compatibilité est préservée avec les modes 1 et 2 Mbit/s La WECA (Wireless Ethernet Compatibility Alliance) a créé le label Wi-Fi. Les produits portant ce label sont interopérables 40

11 a Passage dans la bande UN-II des 5 GHz Utilisation d une technique OFDM. Débit jusqu à 54 Mbit/s Portée de quelques dizaines de mètres 12 canaux disjoints de 20 MHz (les 4 derniers sont dans les 5.7 GHz) 5.15 GHz 5.18 GHz 5.20 GHz 5.22 GHz 5.24 GHz 5.26 GHz 5.28 GHz 5.30 GHz 5.32 GHz 5.35 GHz 200 MHz La bande UN-II est moins encombrée que la bande ISM (l autre principal utilisateurs de la bande UN-II est HiperLAN 2 qui n est pas déployé commercialement De façon similaire au Wi-Fi pour b, le label Wi-Fi5 garanti l interopérabilité des équipements a le portant g Publiée après a Travaille dans la bande ISM des 2.4 GHz Utilise les mêmes techniques OFDM que a Les débits atteignent 54 Mbit/s La compatibilité avec b est préservée Attention cependant : les débits maximums ne sont obtenus qu à courte portée, et ils se dégradent si certains mobiles utilisent b Récapitulatif b a g FHSS DSSS HR-DSSS OFDM OFDM 1 Mbit/s 2 Mbit/s 1 Mbit/s 2 Mbit/s 5.5 Mbit/s 11 Mbit/s 6 Mbit/s 9 Mbit/s 12 Mbit/s 18 Mbit/s 24 Mbit/s 36 Mbit/s 48 Mbit/s 54 Mbit/s Jusqu'à 54Mbit/s 44

12 802.11, b, g Interopérabilité possible (mais aux débits supportés par tous) par opposition à a qui travaille sur une autre fréquence Cohabitation possible (ex : g à 54 Mbit/s et b) Mais impact très net sur les performances des cartes fonctionnant dans les modes rapides permet un égalité dans les chances d accès au canal, PAS dans le débit obtenu Les paquets émis à faible vitesse dure longtemps et occupent une part importante du canal , la couche d accès au médium (MAC) : la couche MAC La couche MAC de propose deux modes de fonctionnement Distributed Coordination Function (DCF) Peut-être utilisé par tous les mobiles Accès équitable au canal radio (probabilité d accès) Sans aucune centralisation (algorithme totalement distribué) Aussi bien en mode infrastructure qu en mode ad hoc Point Coordination Function (PCF) La station de base prend en charge et coordonne l accès au canal MAC : la Distributed Coordination Function

13 DCF Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Atténuation du signal trop rapide pour faire de la détection de collision au niveau des émetteurs Puissance perçue Emis par A Emis par B A B 49 Position DCF Utilisation d acquittements Utilisation d acquittements actifs (ACK) pour les paquets unicastés Les paquets broadcastés ne sont pas acquittés (il faut éviter une tempête d acquittements) et si on les utilise, il faut ajouter du contrôle à un niveau supérieur DCF En Ethernet (filaire) Ecoute du canal, si il est libre on peut émettre Si on détecte une collision durant la transmission on l arrête et on ré-émet plus tard (temps aléatoire pour diminuer les risques) Avec (radio, pas de détection de collision possible) Il faudrait attendre la non-réception de l acquittement pour savoir qu il y a collision -> très coûteux en temps (surtout si gros paquets) DCF Accès au canal avec Ecoute du canal Quand il devient libre tirage au sort d un certain nombre de slots de temps d attente aléatoire ( backoff ) Le temps d attente ne s écoule que lorsque le canal est libre (et sa décrémentation est mise en pause quand il est occupé) Une fois le temps complètement écoulé, si le canal est libre, on peut émettre 52

14 DCF DIFS backoff DIFS source 1 DATA destination backoff defering ACK backoff restant ACK source 2 DATA autre canal occupé DCF time slots de 20 µs Backoff exponentiel En cas d échec (non réception de l ACK), la taille de la fenêtre dans laquelle on tire le backoff double Ré-initialisation de la borne supérieure à chaque fois qu un paquet a été transmis correctement Taille minimale de la fenêtre de contention : 32 time slots 54 acwmax acwmin Troisième retransmission Deuxième retransmission Première retransmission Tentative initiale DCF 31 slots Doublement de la fenêtre de tirage du backoff jusqu à [0; 1023] Au bout de 7 tentatives de transmission, une erreur est reportée à la couche supérieure Tentative initiale 1ère retranmission 2nd retranmission 3ème retranmission 4ème retranmission 5ème retranmission Trame précédente Trame précédente Trame précédente Trame précédente Trame précédente Trame précédente DIFS slots DIFS slots DIFS slots DIFS slots DIFS slots DIFS slots 6ème retranmission Trame précédente DIFS DCF Système de priorités imposées grâces à des temps d attente fixes DIFS (Dcf Interframe Spacing) 50 µs (Short Interframe Spacing) 10µs DIFS backoff DIFS source 1 DATA destination backoff defering ACK backoff restant ACK source 2 DATA autre canal occupé 56

15 DCF Le problème des nœuds cachés A B Le mécanisme RTS/CTS Request To Send Clear to Send RTS (1) CTS (2) CTS (2) DATA (3) ACK (4) DCF Le Network Allocation Vector (NAV) DIFS destination CTS ACK source RTS DATA autre NAV (RTS) NAV (CTS) NAV (DATA) Temps DCF Problème : dans certaines configuration on détecte de l activité sans pouvoir la comprendre Si on l ignore et que l on émet nous même -> risque de collision Emetteur Récepteur Autre DCF Le mécanisme EIFS (Extended Interframe Spacing) : 364 µs DIFS destination CTS ACK source RTS DATA autre defer EIFS defer EIFS DIFS Temps 60

16 PCF PCF Gestion centralisée de l accès au canal Optionnelle Obtenir une meilleure qualité de service, ~temps réel Economie d énérgie Peu déployée CFP CP CFP CP Balise PCF DCF Balise PCF DCF PCF Intervalle de répétition de la période sans contention Station de base Beacon CF-poll (vers 1) Intervalle sans contention PIFS CF-poll Données (vers 2) + (pour 4) + CF-ack CF-Pol CF-end Intervalle avec contention Station 1 Données + CF-ack Station 4 ACK NAV Imposé dans le beacon Relaché par le CF-END PCF Utilisation d une polling-list Une station entre dans cette liste au moment où elle s associe Les trames sont normalement séparées d un intervalle Si une station ne répond pas, la station de base reprend la main au bout de PIFS (qui est plus court que DIFS afin d assurer que l on reste en mode sans contention) 64

17 802.11, fragmentation L utilisation de la fragmentation augmente l efficacité de l accès au médium DIFS Emetteur RTS Fragment 0 Fragment 0 Backoff Récepteur CTS ACK ACK temps NAV RTS CTS fragment 0 ACK , format des trames Format général Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Protocol Type Sous-type From DS To DS Power managment Retry More Fragmentrs Order WEP More Data Protocole : uniquement version 0 pour l instant , format des trames Management frames (type =00) 0 Protocol Type Sous-type From DS To DS Retry Order WEP More Data 0000 Association request 0001 Association response 0010 Reassociation requets 0011 Reassociation response 0100 Probe request 0101 Probe response 1000 Beacon Announcement traffic 1010 indication message (ATIM) 1011 Authentification 1100 Deauthentificiation Management frames (type =10) 0000 Data 0001 Data+CF-Ack 0010 Data+CF-Poll 0011 Data+CF-Ack+CF-Poll 0100 Null data 0101 CF-Ack 0110 CF-Poll 0111 CF-ACK+CF-Poll 68 More Fragmentrs Power managment Management frames (type =01) 1010 Power-Save (PS)-Poll 1011 RTS 1100 CTS Acknowledgment 1101 (ACK) Contention-Free (CF) End 1111 CF-End+CF-Ack

18 802.11, format des trames 0 Protocol Type Sous-type From DS To DS Power managment Retry More Fragmentrs Order WEP More Data To DS From DS More fragment A 1 sur les données d une station vers le système de distribution A 1 sur les données d uns station de base vers une station A 1 si il reste un ou plusieurs fragments Retry A 1 en cas de retransmission, pour aider à l élimination des doubles Power Managment A 1 si après cette transmission la station sera en économie d énergie More data Indique à une station que la station de base a encore des données en attente pour elle WEP order A 1 si le wep est utilisé pour cette trame A 1 pour un trame données qui utilise le service strictly ordered , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Duration / ID peut avoir plusieurs significations Dans une trame PS-poll, contient l identifiant d association (indique que la station se réveille et cherche à savoir si sa station de base a des données pour elle) Dans les autres trames, contient une durée qui sert à mettre à jour le NAV , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Suivant les trames, jusqu à quatre champs adresse peuvent être utilisés Adresse source Adresse destination Adresse récepteur (bridging) Adresse émetteur (bridging) Basic Service Set ID (adresse de la station de base, ou nombre aléatoire dans le cas d un réseau ad hoc) , format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence Fragment Sequence number number

19 Association Trames de type 1, 2 ou 3 Etat 3 Authentifié et associé Control Management Data PS-poll Déauthentification Toutes Trames de type 1 ou 2 ou échec de (re)association (Re)association Disassociation Etat 3 Authentifié et associé Authentification Dé-authentification Dé-authentification Control Management Data Assoc req/resp dé-assoc req/resp Diassociation Trames de type 1 ou échec d'authentification Etat 3 Authentifié et associé 73 Control Management Data RTS Probe req. CTS Probe resp. Toute trame dont les ACK Beacon champs To- CF-end Authentif. DS et From- CFend+CF-ack De-authentif. DS sont à 0 ATIM Association Scanner l environnement à la recherche d un réseau, les informations nécessaires BSSType (Indépendant, infrastucture, les deux) BSSID (individuel ou broadcast) SSID ( network name ) Scan type (actif ou passif)... (liste de canaux, time-out, etc) Association Scanning passif La station passe de canal en canal et stocke les beacons qu elle reçoit sur chacun d entre eux Scanning actif Sur chaque canal, la station envoie des trames probe request On peut demander à une station particulière de répondre On peut aussi demander à toutes les stations de répondre (broadcast) Association Les informations retournées après avoir scanné le réseau L intervalle de temps entre les beacons de chaque station DTIM (Delivery Traffic Information Map) : attention, des paquets broadcast ou multicast sont buffurisés par la station de base et vont bientôt être envoyés Informations de synchronisation Informations sur les paramètres du canal physique, sur le réseau ad hoc,... Liste des débits qui doivent être supportés pour pouvoir se joindre au BSS 76

20 Association La station mobile doit choisir une station de base, puis s authentifier et enfin s y associer L authentification peut se faire en système ouvert ou en clef partagée Système ouvert Requête d authentification (l adresse MAC fait office d identifiant) Réponse de la station de base Association Clef partagée : basé sur le WEP Requête d authentification Envoi d un challenge Réponse de la station mobile au challenge Si la réponse est correcte, autorisation envoyée par la station de base WEP Wired Equivalent Privacy IV Vecteur d'initialisation (IV) Clef secrète Graine (concaténation IV + clef) RC4 Séquence pseudoaléatoire de chiffrement Partie chiffrée Message en clair Algorithme d'intégrité (CRC) Chiffrement (OU exclusif) Code de vérification d'intégrité concaténé aux données Message Economie d énergie

21 Economie d énergie Réseau sans fil : mobilité et fonctionnement sur batteries Dans les réseaux à infrastructure Trames unicast Trames broadcast ou multicast Dans les réseaux sans infrastructure Economie d énergie Infrastructure, principe : Les stations de base sont toujours actives (alimentation secteur) Elles ont connaissance de l état (actif / endormi) des mobiles qui leur sont reliés Lorsque des trames arrivent pour un mobile endormi, la station de base les mémorise Périodiquement la station de base indique pour qui elle a des données en attente Les mobiles doivent se réveiller pour écouter ces messages d information. Si ils se rendent compte qu il y a des données en attente pour eux, ils les demandent à la station (polling) Economie d énergie Infrastructure et unicast : détail Au moment de l association contrat : Listen Interval -> nombre d intervalles de beacon pendant lesquels le mobile peut dormir AID (Association IDentifier) permet d associer un mobile à un buffer dans la mémoire de la station de base Si il y a des données bufferisées mais que le mobile ne s est pas manifesté au bout de Listen Interval, elles peuvent être détruites sans préavis Economie d énergie Infrastructure et unicast : détail Une fois associé Les mobiles peuvent se mettre en veille. La station de base transmet régulièrement une TIM (Traffic Indication Map) dans ses beacons. La TIM est une bitmap. Chaque bit correspond à un AID, si il est à 1, cela signifie que le mobile correspondant a des données en attente. Les mobiles doivent se réveiller régulièrement pour capter ces beacons et savoir si ils ont des données en attente. Si il y en a, ils envoient une trame PS-Poll pour en demander l envoi 84

22 Economie d énergie Infrastructure et unicast : Une trame PS-Poll est utilisée pour récupérer chaque trame de données en attente Chaque trame de donnée doit être acquittée pour que l échange continue Si plusieurs trames sont en attente dans le buffer, lorsque la station de base les envoie, elle positionne le bit more data à 1 Le mobile doit rester éveillé : Jusqu à ce que l échange soit terminé Jusqu à ce que le bit correspondant du TIM repasse à 0 (pour permettre au mobile de se rendormir si la station de base détruit les trames en attente) Economie d énergie Infrastructure et broadcast / multicast Les trames broadcast ou multicast sont bufferisées avec un AID de 0 Chaque BSS a en paramètre une période de DTIM (Delivery Traffic Information Map) A chaque beacon, le temps restant avant la prochaine DTIM est indiqué (compteur décrémenté de 1 à chaque beacon) Les données broadcast et multicast sont envoyées juste après la DTIM Se réveiller pour écouter les paquets diffusés reste optionnel ( sommeil profond,...) Economie d énergie Ad hoc La gestion de l énergie dans les IBSS ne peut pas être aussi efficace qu en mode infrastructure (pas de stations de base toujours actives pour s occuper de la bufferisation). Utilisation des ATIM (Announcement Traffic Indication Messages) Notion de fenêtre d ATIM commençant au moment où le beacon est sensé être envoyé (mais si l occupation du canal retarde le beacon, la fenêtre dans laquelle l ATIM pourra être transmis se réduit d autant) Dans la pratique

23 Débits théoriques Emetteur DIFS (50 µs) Backoff ( 0 à 620 µs) Phy header (192 µs) Mac header (24.7 µs) Mac data (771 µs) Trame de données (10 µs) Phy header (192 µs) ACK data (56 µs) 1 MBits/s 2 MBits/s 11 MBits/s µs Récepteur Acquittement 248 µs à µs Temps Débits théoriques 8e+06 7e+06 2 Mbit/s 2 Mbit/s, fragmentation 2 Mbit/s, RTS 2 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e taille des paquets (donnees UDP) Débits théoriques 8e+06 7e Mbit/s 5.5 Mbit/s, fragmentation 5.5 Mbit/s, RTS 5.5 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e taille des paquets (donnees UDP) Débits théoriques 8e+06 7e Mbit/s 11 Mbit/s, fragmentation 11 Mbit/s, RTS 11 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e taille des paquets (donnees UDP) 92

24 Débits effectifs 7e+06 6e MBit/s avec WEP mesure 11 MBit/s sans WEP mesure 11 Mbit/s theorie 5.5 MBit/s 5.5 Mbit/s theorie 2 MBits/s 2 Mbit/s theorie 5e+06 Debit en bits par seconde 4e+06 3e+06 2e+06 1e Taille des paquets UDP Portée effective Position 1 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m 120m 135m 150m distance en metres Position 2 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m distance en metres Position 3 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m 120m 135m 150m distance en metres Portée effective Position 4 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m distance en metres Position 5 débit en paquets reçus par seconde paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m distance en metres 95

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

RAPPORT FINAL. Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi) RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H 115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose

Plus en détail

Sécurité des réseaux Sans Fil

Sécurité des réseaux Sans Fil Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail