Réseaux informatiques LOCAUX sans fil : WLAN ( wireless LAN )

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless LAN )"

Transcription

1 Réseaux informatiques LOCAUX sans fil : WLAN ( wireless LAN ) I) Normes et définitions WIFI, Wireless Fidelity, est le nom commercial de Normes a: 5GHz, OFDM, 54 Mbit/s b: 2.4GHz, DSSS, 1, 2, 5.5 ou 11 Mbit/s g: 2.4GHz, OFDM, 54 Mbit/s n: 2,4 GHz ou 5 GHz, utilise plusieurs canaux et du MIMO ( Multiple Input Multiple Output ). Composants du réseau sans fil et modes de fonctionnement 2 types d'appareils: - Clients : Les adaptateurs sans fil ou cartes d'accès (wireless adapters ou network interface controller = NIC ) - Bornes ou AP ( Access Point ) : Les points d'accès gèrent les échanges et font le lien avec le réseau filaire définit deux modes de fonctionnement : Mode infrastructure : Les clients sans fil sont connectés à un point d'accès. Chaque station ( STA) se connecte à un AP, point d'accès via une liaison sans fil. BSS ( basic service set ) = Une cellule ( Une borne et les stations situées dans sa zone de couverture ). Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits) = Adresse MAC du point d'accès. DS ( Système de distribution = Distribution System) = Lien entre plusieurs BSS. ( réseau filaire = câble entre deux points d'accès OU un réseau sans fil = pont wifi ). ESS ( ensemble de services étendu = extended service set ) = Les BSS et les DS les reliant. Un ESS est repéré par un ESSID (Service Set Identifier) = identifiant de 32 caractères de long en ASCII servant de nom pour le réseau. Souvent on abrège et parle de SSID = nom du réseau. Une station se connecte à un réseau identifié par son SSID. Une station passe de façon "transparente" d'une borne à une autre: itinérance = roaming. Mode ad-hoc : Les clients sont connectés les uns aux autres SANS AP ( aucun point d'accès ). Les machines se connectent en point à point ( peer to peer ) On ne s intéressera ensuite qu au mode infrastructure. 1

2 II) Eléments du fonctionnement Processus d association à un AP - La station écoute déjà le réseau à la recherche d'un SSID. Les AP diffusent régulièrement ( toutes les 0,1 s environ) une trame balise ( beacon ) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est diffusé par défaut, mais il est possible de désactiver cette option. - La station ne doit se connecter qu'à un seul AP du SSID demandé. => Envoi en broadcast d'une requête de sondage à tous les AP ( Probe ) contenant l'essid qu'elle veut utiliser ( et les débits que son adaptateur sans fil supporte ). - Les AP recevant la requête envoient une réponse "Probe Response" si l'essid correspond au leur ( réponse avec infos sur leur identité, données de synchronisation,... ). Remarque: Les AP adjacents d'un même SSID utilisent des fréquences différentes. - Le client choisit la réponse de meilleure qualité. Il envoie une requête d authentification à cet AP. - L AP vérifie, enregistre et confirme au client que son authentification est correcte. - Le client envoie à l AP une requête d association. - L AP l enregistre et le confirme au client. Processus de Roaming = itinérance ( Transfert automatique ou Hand over en téléphonie ) Deux bornes adjacentes sont sur des canaux différents et non recouvrants ( pas de chevauchement ) pour un bon fonctionnement, on verra le détail des canaux plus loin. - Le client écoute les messages Beacon ( balise ) de l ensemble des AP qu il reçoit. Le client en déduit le meilleur AP ( Les messages Beacon identifient l AP ). - En cas de changement, le client envoie une requête d association à l AP ciblé. - L AP l enregistre et le confirme au client. - L AP informe l infrastructure qu il a pris en charge le client. Processus d accès au canal CSMA (Carrier Sense Multiple Access): Une station voulant émettre écoute le média. S il est libre, elle émet sinon elle attend. CSMA/CD pour "Collision Detection": En Ethernet, s'il y a collision entre plusieurs émissions, les machines détectent une anomalie du signal électrique, attendent un temps aléatoire et recommencent à transmettre. 2

3 En sans fil, on ne peut détecter une collision ( on ne peut envoyer et recevoir à la fois sur une même fréquence, stations pouvant être cachée: La borne les voit les deux mais l'une ne voit pas l'autre ) => CSMA/CA ( Collision Avoidance ) qui évite les collisions en utilisant des accusés de réception réciproques ACK entre l'émetteur et le récepteur : CSMA/CA ( Collision Avoidance ): - Une station écoute le support. S'il reste libre pendant un temps DIFS ( Distributed Inter Frame Space ) + CW ( Contention Window ), la station peut alors émettre ( CW est modifié selon les échecs ou réussites à accéder au canal = retenue ). - Les autres stations attendent le ACK puis DIFS + CW pour essayer d'émettre. En cas de collision, le récepteur ne comprendra pas les messages, n'enverra pas de ACK, l'émetteur au bout d'un certain temps sans réponse renverra le message. Virtual Carrier Sense: CSMA/CA et RTS/CTS Pour réduire les probabilités de collision, on peut utiliser le mécanisme VCS: Un envoi commence par la réservation du support: + La station envoie un message RTS ( Request To Send = Prêt à émettre) contenant des informations ( dont: le volume des données qu'elle souhaite émettre, sa vitesse de transmission. => On estime la durée de transmission ). + Le récepteur (généralement un point d'accès) analyse le CRC et répond par un CTS ( Clear To Send = libre pour émettre ), la borne indique * qui peut émettre * pour combien de temps + La station autorisée commence l'émission des données. Les stations avoisinantes patientent jusqu'au ACK plus ( DIFS,CW et temps aléatoire ) = BACKOFF. + A réception de données émises par la station, le récepteur envoie un accusé de réception (ACK). Sans ACK reçu, l émetteur retransmet. Toutes les stations entendant soit le RTS, soit le CTS déclenchent leur indicateur de mise en attente = NAV ( Network Allocation Vector) => Attente pour une certaine durée. RTS et CTS étant des trames courtes de 30 octets celui réduit les risques de collision. G3 : DIFS (Distributed Inter Frame Space ): Ecoute support libre avant de commencer une transmission. G3 = 128 µs. G1 : SIFS (Short Inter Frame Space): Séparer les transmissions appartenant à un même dialogue ( Plus petit écart entre deux trames car il y a toujours à ce moment au plus une seule station pour transmettre les autres stations étant en attente ). Pour , G1 = 28 µs. 3

4 Synchronisation Les stations synchronisent leurs horloges avec l horloge du Point d Accès en écoutant des trames de référence : - La borne transmet périodiquement des trames appelées «trames balise» qui contiennent sa valeur d horloge au moment de la transmission. - Les stations vérifient leur horloge au moment de la réception, et la corrige, cela évite des dérives d horloge. III) Le protocole b :Transmission sans fil : Niveau physique Le niveau physique de b utilise l'étalement de spectre: Mélange des données ( bits ) avec une séquence de code ( chips ) plus rapide. Le code a des propriétés mathématiques particulières. Le signal étalé aura aussi ces propriétés. A la réception, même si le signal est mélangé en temps et fréquence, même s'il y a du bruit ( pas trop ), le récepteur utilisera ces propriétés mathématiques pour n'extraire que le signal = Filtrage numérique adapté en réception. Intérêts de l étalement de spectre : - Sécurité par choix de la séquence de code. - Multiplexage CDMA en utilisant différentes séquences de code. ( pas en wifi! ) - Meilleure protection contre le bruit ( Protection contre parasites bande étroite, Protection contre évanouissements, Fonctionnement à faible rapport signal sur bruit: gain d'étalement ). En wifi l'étalement de spectre est de type DSSS ( Direct Sequence Spread Spectrum ): On mélange les bits à une séquence plus rapide de bits appelés chips: Ou exclusif ( ou multiplication par 1, 1 ). La séquence étant de débit plus élevé que l'information, le mélange aura un spectre plus large => Etalement. Le facteur d'étalement SF ( Spread Factor ) est le nombre de chips pour 1 bit = rapport des débits, des spectres. 4

5 Il y a émission sur 1 canal = 1 porteuse sans saut de fréquence. Le choix de la porteuse se fait parmi 13 canaux. Exemple de planification des fréquences sans recouvrement: 5

6 IV) Les trames B Niveau physique Les trames au niveau physique sont organisées selon le protocole PLCP ( Physical Layer Convergence Protocol ). Il est fait de 3 parties: Préambule à format constant 1 Mbit/s ( DBPSK ) pour corriger le décalage de fréquence et la synchronisation ( tps ).. - Sync : séquence alternant 0 et 1, - SFD : suite de 16 bits , utilisée pour définir le début de la trame. Entête à format constant 1 Mbit/s. ( DBPSK ) - Signal ou PSF ( PLCP Signaling Field ) : Ce champ indique la modulation utilisée pour le PSDU. - Service : Champ réservé pour des utilisations futures. - Length ou PLW ( PLCP Length Word ) : Champ contenant un entier non-signé = nb de µs pour transmettre le PSDU. - HEC ( Head Error Check ): Contrôle d'erreur via CRC. PSDU: Données dont le format dépend du débit souhaité. - Trame B avec format Long PLCP PPDU Remarque: Il existe la version de trame B avec format Short PLCP PPDU ( utilisable pour Voix sur IP, streaming ). ( SYNC sur 56 bits donc préambule et entête en 96 µs ) La couche de liaison MAC: Niveau 2 = PSDU On peut définir 3 types de trames: - Contrôle: Messages courts pour débuter, terminer un échange ou indiquer un problème. - Gestion ( Management ): Négociation entre station STA et borne AP ( Association, Roaming, Synchro,... ). - Données Format général de trame MAC = PSDU 6

7 Les champs Type et Sous-type indique la fonction de la trame. Quelques exemples: Valeur du type Description du type Valeur du sous-type (b7 b6 b5 b4) Description du sous type 00 Gestion 0000 Requête d'association 00 Gestion 0001 Réponse d'association 00 Gestion 100 Balise 00 Gestion 1011 Authentification 00 Gestion 1100 Désauthentification 01 Contrôle 1011 RTS 01 Contrôle 1100 CTS 01 Contrôle 1101 ACK 10 Données 0000 Données V) Sécurité d un WLAN Le média sans fil est ouvert donc la sécurité est essentielle. Elle repose sur authentification et cryptage des échanges. Authentification Un système doit être authentifié pour accéder à un réseau. Il peut le faire selon 3 principes: - ce que je sais ou sais faire ( identifiant et mot de passe, signature ) - ce que je possède ( certificats, carte SIM, badge,... ) - ce que je suis ( empreintes digitales pour un humain, adresse MAC en WIFI,... ) Une authentification peut conjuguer plusieurs éléments: Multifacteurs ( en WIFI: SSID, adresse MAC, mot de passe ). Ouverte: Open Pas d'authentification. Partagée: Shared Utilisation de clé partagée: (Shared Key Authentification ) Un appareil envoie une requête d'authentification, l'autre envoie un texte en clair. Il lui est renvoyé crypté. Si le décryptage est bon, on a les mêmes clés => on est authentifié. Dialogue avec un serveur, type d'identifiant au choix ( certificats, cartes à puce, infos à donner = login et mot de passe = CHAP Challenge Handshake Authentication Protocol,... ) 802.1x Protocole d'authentification EAP + serveur d'identification ( RADIUS, TACAS,... ) EAP ( Extensible Authentication Protocol) Mise en oeuvre sur un réseau WIFI On configure le réseau avec: - Une méthode de cryptage ( chiffrement ). On utilise les algorithmes AES ou TKIP. - Une méthode d'authentification qui peut être l'une des suivantes:. Limitation d'accès au réseau: SSID 1 er mécanisme de sécurité de : Seules les machines de même SSID ( Service Set ID ) dialoguent. C'est le seul mécanisme de sécurité obligatoire de wifi. Mais le point d'accès envoie périodiquement en clair cet identifiant dans des trames balises, le réseau est dit "ouvert". => Une simple écoute permet de récupérer le SSID. ( Le SSID "any" permet de récupérer tous les SSID des réseaux ouverts ). Liste de contrôle d'accès = Access List WEP WEP avec clé 128 bits, 256 bits On autorise l'accès au réseau seulement à des adresses MAC a été enregistrée dans une liste. Mais les adresses sont échangées en clair dans les trames. => Une simple écoute permet de récupérer une adresse autorisée puis on substitue les adresses. - Premier processus de sécurisation par cryptage de wifi, - clé symétrique secrète partagée = PSK = PreShared Key de 40 bits en WEP 64 = chaîne de 5 codes ASCII ou 10 codes hexadécimaux. - On concatène la clé de 40 bits et un vecteur d'initialisation IV de 24 bits. - WEP utilise l'algorithme de cryptage RC4. - Facilement contournable car la clé est la même au cours de la communication, seul un vecteur IV d'initialisation est changé mais il est échangé en clair! ( interception facile ). Evolution de WEP ( WEP 128 = clé de 104 bits = 13 codes ASCII ou 26 codes hexas, IV de 24 bits, WEP 256 = clé de 104 bits = 29 codes ASCII ou 58 hexas, IV de 24 bits ) 7

8 WPA ou WPA1 ( WIFI Protected Access ) WPA2 ( WIFI Protected Access version 2) WPA-PSK ( PreShared Key ) ou WPA-Personnal WPA-Entreprise ( Server Based Key ) WPA-Mixed - En version 1, WPA est essentiellement un nom commercial pour la mise en oeuvre de la méthode TKIP ( Temporal Key Integrity Protocol ) qui peut être implémentée logiciellement sur du matériel WEP. - Le cryptage reste RC4 en WPA version 1, mais chaque paquet est chiffré avec une clé de base périodiquement modifiée et concaténée avec un vecteur IV d'initialisation qui est haché contrairement à WEP. Nom de la mise en oeuvre des normes i - Le cryptage est plus robuste: AES (Advanced Encryption Standard ). WPA avec une clé partagée => Gestion manuelle de la clé à renseigner sur les machines. WPA utilisant un serveur d'authentification = Nom commercial pour la mise en oeuvre du protocole EAP avec plusieurs méthodes d'identification possible (EAP-TLS, EAP-MSCHAPv2, EAP-SIM,... ) Appareil qui supporte WPA1 et WPA2 8

9 Bluetooth: BT ou IEEE I) Principe Bluetooth supprime les liaisons filaires entre appareils personnels => PAN ( Personnal Network Area ) = USB sans fil. => Portée limitée, faible consommation BT utilise des fréquences libres: ISM 2,4 GHz ( Industrial, Scientific & Medical => pas d'autorisation, mais occupation partagée ). Un appareil fonctionne en Maitre ( initiative de connexion ) ou Esclave ( écoute et répond aux requêtes ). PICONET ou picoréseau: 8 appareils maximum, chaînés, formant un petit réseau. SCATTERNET: Réseau de piconets => Certains appareils bluetooth servent de passerelle. Entre 2 périphériques bluetooth. Un maître (Master) et l'autre esclave (Slave). Le maître à l'initiative de la connexion devra gérer la communication Plus de 2 périphériques: un maître et DES esclaves. Le maître gère les communications entre les différents esclaves : ( les échanges entre 2 esclaves sont orchestrée par le maître ). Scatternet: Le maître d'un piconet deviendra l'esclave du maître d'un autre piconet. Un périphérique pourra également devenir l'esclave de plusieurs maîtres de différents piconets. Un piconet est défini par le maître ( au début, c'est l'appareil initiant le piconet, ensuite cela peut changer ). II) Modes de communication, Etats d'un circuit Types de liaisons Il existe 3 sortes de liaisons = mode de communications: La liaison synchrone à débit élevé Bidirectionnel à 432 Kb/s ( échange de fichiers ). Un maître peut supporter jusqu'à 3 liaisons de ce type. En cas d'erreur, on retransmet le paquet => inadapté à du temps réel ( voix... ). la liaison asynchrone 1 sens de transmission privilégié : maître vers l'esclave. Le maître peut envoyer 721 Kb/s à l'esclave, et l'esclave 57,6 Kb/s au maître. La liaison "canal voix/donnée" Mode "vocal" synchrone. Débit de 64 Kb/s duplex Tx et RX, débit garanti => adapté à la voix ou pour données à transmettre en temps réel. Etats de l'appareil Un appareil Bluetooth peut prendre 2 états principaux: STANDBY ou CONNECTION. Entre eux, il y a des sous états. Etat STANDBY: L'appareil est en écoute, pas rattaché à un autre appareil. 9

10 Passage en CONNEXION: Etablissement de lien physique. Repos = STANDBY Découverte = Inquiry Synchronisation = Paging - Ecoute du réseau s'ils y sont autorisés ou attente que l'utilisateur demande d'initier une connexion. - Un client ou Maitre envoie une requête en broadcast d'inquiry. - Les serveurs ou Esclaves répondent ( Inquiry Scan ) s'ils sont visibles = Nom et adresse. = autoriser la découverte = appareil visible - Le client ( maître ) envoie à 1 serveur ( à son adresse ) une requête de paging = Page - Le serveur ( esclave ) répond s'il y est autorisé ( Page Scan ). = autoriser les périphériques à se connecter Cela permet de se synchroniser en temps et fréquence. On peut alors échanger des trames de 0 et 1 => Etat Connecté. Remarques: Un appareil peut avoir 2 2 =4 modes ( interdir/autoriser Inquiry et Page: voir sous linux man hciconfig ) Découverte des services = SDP ( Service Discovery Protocol ) Création d'un canal: L2CAP et RFCOMM Appairage ( Bonding ou Pairing ) Echanges = CONNEXION - Le serveur comme tout appareil BT dispose d'un serveur SDP = liste des services qu'il offre. - Le client interroge le serveur SDP ( adresse obtenue avant et port défini par la norme ). - Il lui envoie ses services = Ce qu'il sait faire ( Service Record ) et le n de port associé pour s'y connecter Contrairement à TCP/IP ( port statique http 80, ftp 21,...), en BT les ports sont dynamiques. En fait en BT on parle de canal. - Le client a obtenu le n associé au service, il s'y connecte = création de SOCKET = Binding Quelle que soit l'application, on a le protocole L2CAP. Pour certaines, on ajoute RFCOMM - Il y a authentification, souvent par code PIN. - Client et serveur communiquent selon le protocole choisi sur le canal créé. 10

11 III) Partie radio = Sous système RF Fréquentiel Utilise la bande ISM (Industrial, Scientific & Medical) Bande de fréquence : GHz moins 2 MHz de garde basse et 3.5 MHz de garde haute => MHz Contrairement à Irda, les appareils ne doivent pas forcément être en vision directe. Étalement de spectre par sauts de fréquence (FHSS) sur la plage MHz => 79 canaux de 1 MHz: F = 2402 MHz + k MHz, k = sauts par seconde => Sauts rapides car il peut exister de nombreux réseaux. Temporel Durée d un Time Slot = 625µs Système TDD (Time Division Duplex): Tx sur une fréquence porteuse puis RX sur une autre puis Tx sur une autre,... Signaux utilisés: V1: Modulation GFSK (Gaussian Frequency Shift Keying) = Filtre gaussien puis modulation de fréquence valence 2. Débit = de l'ordre de 1Mbit/s ( 720 kbit/s asymétrique au mieux ) V2: mode EDR (Enhanced Data Rate): On garde 1 Mbauds/s en augmentant la valence 2 Mbit/s => Modulation DQPSK ( v=4 ) 3 Mbit/s => Modulation 8DPSK ( v=8 ) => Plus sensible au bruit => Utilisation de correction d'erreur. Puissance d'émission: Portée de 10 à 100 m suivant la puissance d émission avec une sensibilité de -70dBm maximum Classe 1 : jusqu à 20dBm soit 100m de portée Classe 2 : jusqu à 4dBm soit 14m de portée Classe 3 : jusqu à 0dBm soit 10m de portée Réglementation Décision de l ART (Autorité de Régulation des Télécoms) parue au journal officiel du 16 juin 2001 Sur la bande ,5 MHz, puissance limitée à 10 mw (10dBm) à l'intérieur des bâtiments 2,5 mw (4dBm) à l'extérieur des bâtiments. => L utilisation des équipements Classe 1 est donc interdite à moins de brider la puissance. 11

12 IV) Les protocoles, les profils Protocoles Protocoles matériels = du HCI ( Host Controler Interface ) = Bande de base: Chapitre précédent = Faire passer des 0 et des 1 ( modulations, multiplexage, ) + Contrôle couche radio, ( séquence de sauts de fréquences, insertion dans les slots, synchronisation ) + Inquisition des adresses LMP ( Link Manager Protocol ): + Attachement / Détachement d'esclaves, Authentification, gestion des clés, + Basculement du rôle de maître/esclave, + Etablissement de liaison + Gestion des sous états CONNECTION basse consommation ( hold, park, sniff ). L2CAP ( Logical Link Control and Adaptation Protocol ): + Segmentation et réassemblage, + Multiplexage de plusieurs communications, + Qualité de service ( bande passante, latence ). SDP: Service Discovery Protocol + Découverte des services disponibles. Protocoles logiciels =Au dessus du HCI = Logiciel dialoguant avec driver HCI RFCOMM: Emulation de port série TCS-BIN ( telephony control protocol specification binary ): Téléphonie. OBEX ( Object Exchange ): Protocole proche d'une version binaire de HTTP pour canaux à bande passante réduite. Test sous Linux sudo su puis hcitool dev => on voit l'adresse du composant BT local. sdptool browse local => on voit les profils du composant. hcitool inq => on voit les composants BT en serveur ( ex: wii en appuyant sur les 2 boutons ) sdptool browse adr_bt => on voit les services du composant BT d'adresse adr_bt ( ex: wii en appuyant sur les 2 boutons ) 12

13 Profils Un profil est une tranche verticale dans les couches de protocole Chaque profil définit les caractéristiques obligatoires et optionnelles de chaque protocole Les profils sont la base pour les exigences d interopérabilité et de logo Un équipement Bluetooth supporte un ou plusieurs profils Profils et applications: Profils définis en version 1 K1 GAP 1.1 Generic Access Profile Accès générique K2 SDAP 1.1 Service Discovery Application Profile Découverte d'appli Grp BARB K3 CTP 1.1 Cordless Telephony Profile Téléphonie sans fil Grp AV K4 ICP 1.1 Intercom Profile Interphonie ( talkie walkie ) Grp ISDN K5 SPP 1.1 Serial Port Profile Port série Grp BARB K6 HSP 1.1 Headset Profile Oreillette Grp CWG K7 DNP ou DUN 1.1 Dial-up Networking Profile Accès distant Grp BARB K8 FP 1.1 Fax Profile Fax Grp BARB K9 LAP 1.1 LAN (Local Area Network) Access Profile Accès à un LAN K10 GOEP 1.1 Generic Object Exchange Profile Echange d'objets Grp BARB K11 OPP 1.1 Object Push Profile Envoi de fichiers Grp BARB K12 FTP 1.1 File Transfer Profile Transfert fichiers Grp BARB K13 SP 1.1 Synchronization Profile Synchro de gestionnaire d'infos Grp BARB Profils ESDP 0.95a Extended Service Discovery Profile (for Universal Plug and Play) A2DP 0.95b Advanced Audio Distribution Profile: Audio Grp AV AVRCP 0.95b Audio Video Remote Control Profile Télécommande Grp AV BIP 1.0 Basic Imaging Profile Infographie Grp SIWG BPP 0.95a Basic Printing Profile Impression Grp PWG CIP 1.0 Common ISDN Access Profile GAVDP 0.95b Generic Audio Video Distribution Profile HFP 0.96 Hands-Free Profile Mains Libres Grp CWG HCRP 0.95a Hardcopy Cable Replacement Profile Sauvegardes Grp PWG HID 0.95c Human Interface Device Profile Interface homme machine Grp HID PAN 0.95a PAN (Personal Area Networking) Profile Réseau perso Grp PAN Ex: Un appareil implémentant le profil File Transfer a besoin des services OBEX et des profils Serial Port et GAP. VI) Sécurité du réseau Dans le cas du profil GAP, il y a 3 niveaux de sécurité: Niveau 1: Pas de sécurité. Niveau 2: Sécurité au niveau du service. Niveau 3: Sécurité au niveau de la liaison. Le niveau 3 établit les procédures de sécurité avant l'établissement de la liaison = code PIN = Appairage Bluetooth ( Pairing ): 2 appareils établissent un lien ( Trusted pair ). -> Inquiry = Découverte -> Page = Synchro -> Services disponibles = SDP -> Appairage ( entrer un code PASSKEY ou PIN, le même des 2 côtés. => Il y a création de différentes clés de cryptage ( clé d'initialisation, clé unité, clé de liaison, clé de cryptage Kc ) et connexion. 13

14 Zigbee: IEEE I) Généralités - bas débits ( maxi 250 kbit/s ): 250 ou 40 ou 20 kbit/s selon la bande de fréquence. - faible portée ( 50 m typique ) => WPAN ( Wireless Personnal Area Network ) comme bluetooth ( ) et non WLAN. - Robuste malgré parasites ( étalement de spectre DSSS, 2 Mchips/s à 2,4 GHz ). - 2 modes d'adressage: Court ( 16 bits ) et 64 bits IEEE. - Sait gérer les appareils à faible latence. - Résolution de collision CSMA-CA ( comme wifi: écoute support libre, "incrustation" avec réservation pour une durée ). - Echanges fiables par acquittement ( handshake ) canaux dans la bande 2,4 GHz ISM band, 10 dans la bande 915MHz I et 1 dans la bande 868MHz. Canal 0: 868 MHz Europe, 20 kbit/s BPSK Canaux 1 à 10: 915 MHz USA, 40 kbit/s BPSK, canaux de 2 MHz Canaux 11 à 26: 2,4 GHz Monde entier, 250 kbit/s QPSK, Canaux de 5 MHz F C = (5 * ch) MHz - 2 modes de fonctionnement: Avec ou sans voie balise ( Beacon ) En mode voie balise, le coordinateur joue son rôle en tant que maître: Périodiquement, il interroge les éléments du réseau via une trame balise. En mode sans voie balise ( non beacon ), un élément du réseau peut prendre l'initiative de contacter le coordinateur => moins de coordination, risque de collision, mais plus rapide. 14

15 II) Constituants du réseau et topologies Un appareil dans un réseau zigbee peut être: - COO = Coordinateur ( appelé dans la norme ZC Zigbee Coordinator ). Il est unique et indispensable au réseau. Il initie la création du réseau. Il gère les accès au canal ( CSMA-CA ). Il peut aussi être routeur - ZR ( Zigbee Router ) = Routeur. Il est optionnel. Il choisit la route à suivre pour un message ( saut suivant: hopping ). - ZED ( ZigBee End Device ) = Terminal. Appareil qui ne sont pas coordinateur ou routeurs. Il existe différentes manières de créer un réseau et d'y associer les terminaux: L'établissement du réseau est fait automatiquement par le coordinateur. Pour plus d'informations: 15

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ Bluetooth vs 802.11 Similitudes Technologies sans fil ISM 2.4 Ghz Accès LAN Ethernet Différences Débits Porté de fonctionnement Techniques de modulation Nombre d utilisateurs Sécurité Complémentaires Bluetooth

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

TL-WN721N Clé USB sans fil N 150 Mbps

TL-WN721N Clé USB sans fil N 150 Mbps Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Notice d utilisation. Clé Wifi CW-372

Notice d utilisation. Clé Wifi CW-372 Notice d utilisation Clé Wifi CW-372 SOMMAIRE PRECAUTIONS DE SECURITE...2 CONTENU DE LA BOITE...3 CARACTERISTIQUES TECHNIQUES...3 INSTALLATION DU LOGICIEL...4 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ... SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail