L ensemble des spécifications 802.11



Documents pareils
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

5.5 Utiliser le WiFi depuis son domicile

WIFI (WIreless FIdelity)

Présentation Générale

Sécurité des réseaux sans fil

La sécurité dans un réseau Wi-Fi

Comprendre le Wi Fi. Patrick VINCENT

Charte d installation des réseaux sans-fils à l INSA de Lyon

Partie 9 : Wi-Fi et les réseaux sans fil

Wi-Fi Déploiement et sécurité

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

2. DIFFÉRENTS TYPES DE RÉSEAUX

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Groupe Eyrolles, 2000, 2004, ISBN :


RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Les Réseaux sans fils : IEEE F. Nolot

CPE Nanur-Hainaut 2009 Rudi Réz

Réseaux Mobiles et Haut Débit

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

7.1.2 Normes des réseaux locaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

LA VIDÉOSURVEILLANCE SANS FIL

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Sécurité des réseaux wi fi

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Pare-feu VPN sans fil N Cisco RV120W

Analyse et simulation du déploiement d un réseau sans fil à l ULB

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Les Standards. Hacks #1-12 CHAPITRE UN

Les algorithmes de cryptographie dans les réseaux Wi-Fi

1.Introduction - Modèle en couches - OSI TCP/IP

IV. La sécurité du sans-fil

Manuel de Configuration

How To? Sécurité des réseaux sans fils

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Pare-feu VPN sans fil N Cisco RV110W

WiFI Sécurité et nouvelles normes

KX ROUTER M2M SILVER 3G

et les autres réseaux locaux

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Sécurité des réseaux sans fil

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Routeur VPN Wireless-N Cisco RV215W

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Wi Fi. Réseaux sans fil : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved

1. Présentation de WPA et 802.1X

WIFI sécurisé en entreprise (sur un Active Directory 2008)

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Cours n 12. Technologies WAN 2nd partie

Wifi Sécurité et Qualité 1 - Sécurité

Administration des ressources informatiques

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

2. Couche physique (Couche 1 OSI et TCP/IP)

Les Réseaux Informatiques

Contrôle d accès Centralisé Multi-sites

I - Un peu d'histoire

Notice d installation rapide.

Description des UE s du M2

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

SURFING SAILING. Internet on board

Chapitre 1: Introduction générale

NFC Near Field Communication

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Procédures de qualification Télématicienne CFC Télématicien CFC

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Réseaux grande distance

LE VDSL 2 EN FRANCE. Source :

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

TP 6 : Wifi Sécurité

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Réseaux AirPort Apple

Stabilité du réseau WiFi

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Mobile VPN Access (MVA)

Introduction à l informatique en réseau

Genevais Jérémy & Dubuc Romuald

Introduction au Wi-Fi sécurisé

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Organisation du module

Services Collaboratifs pour les travailleurs mobiles de la construction

Transcription:

L ensemble des spécifications 802.11 Norme Nom Description 802.11a Wi-Fi 5 haut débit (dans un rayon de 10mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). Spécifie 8 canaux radio dans la bande de fréquences des 5 GHz. 802.11b Wi-Fi Norme la plus répandue en base installée actuellement. Débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. Plage de fréquences = bande des 2,4 GHz avec, en France, 13 canaux radio disponibles. 802.11c Pontage 802.11 vers 802.1d Modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données). 802.11d Internationalisation Supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Permet aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel. 802.11e Amélioration de la qualité de service Qualité de service au niveau de la couche liaison de données. Permet de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo. 802.11f Itinérance (roaming) Recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits. Définit le protocole IAPP (Inter-Access point roaming protocol) permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement. Cette possibilité est appelée itinérance (ou roaming en anglais) 802.11g La norme 802.11g est la plus répandue dans le commerce actuellement. Haut débit (54 Mbit/s théoriques, 26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. Compatibilité descendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Permet aux équipements 802.11g de rester compatible avec les réseaux existants qui sont souvent encore en 802.11b. 802.11h Vise à rapprocher la norme 802.11 du standard Européen (Hiperlan 2, d'où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquences et d'économie d'énergie. 802.11i A pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'aes (Advanced Encryption Standard) et propose un chiffrement des communications wifi. 802.11IR Utilisation des signaux infra-rouges. Obsolète 802.11j Adaptation à la réglementation japonaise. 802.11n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync En cours de définition. Débit théorique de 540 Mbit/s (débit réel 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (multiple-input multiple-output) et OFDM. En avril 2006, des périphériques à la norme 802.11n commencent à apparaître mais il s'agit d'un 802.11 N draft (brouillon) en attendant la norme définitive. 802.11s Réseau Mesh En cours d'élaboration. Débit théorique d environ 1 à 2 Mbit/s. Vise à implémenter la mobilité sur les réseaux de type adhoc. Tout point qui reçoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au dessus du réseau existant. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR. D après Wikipedia : http://fr.wikipedia.org/wiki/wi-fi IUT1 de GRENOBLE. GTR Cours RESEAUX Page 2

TABLE DES MATIERES: CH1 CONTEXTE DU DEVELOPPEMENT DU WI-FI 7 1.1 INTRODUCTION 7 1.2 LE MODELE DE L'ISO 8 1.3 LES AUTRES ACTEURS DU SANS FIL 9 1.4 LES APPLICATIONS DES RESEAUX SANS FIL WI-FI 10 1.4.1 Le Wi-Fi à domicile 10 1.4.2 Les hotspots 10 1.4.3 Le point à point 11 1.4.4 Les applications professionnelles 11 CH2 RAPPELS SUR LES ONDES RADIO 13 2.1 RAPPEL SUR LA PROPAGATION DES ONDES ET LA TRANSMISSION D UNE INFORMATION 13 2.1.1 Considérations sur les ondes 13 2.1.2 Bruits, interférences, débits 14 2.2 LES MODULATIONS NUMERIQUES 14 2.2.1 Les modulations classiques 14 2.2.2 La modulation de fréquence ( Frequency Shift Keying : FSK ) 15 2.2.3 Modulations avec symboles à bits multiples (Modulations d amplitude en quadrature : MAQ) 16 2.2.4 Le FHSS, le DSSS, et l OFDM 16 2.2.5 La modulation OFDM 18 2.3 LES CANAUX 19 2.3.1 Caractéristiques des principales normes utilisées aujourd hui 20 CH3 LES NORMES 802.11 23 3.1 GENERALITES 23 3.1.1 Les topologies (Service Set) 23 3.2 LE FORMAT DES TRAMES DE COUCHE PHYSIQUE 24 3.3 LA COUCHE MAC L EVITEMENT DE COLLISION ( COLLISION AVOIDANCE ) 25 3.3.1 Rappel du mécanisme CSMA/CD 25 3.3.2 Le mécanisme CSMA/CA 26 3.3.3 L allocation de temps de parole 27 3.3.4 Insertion d une station dans la cellule 28 3.3.5 Le format des trames 802.11 (couche MAC) 29 CH4 DEPLOIEMENT ET ETUDES DE SITES 34 4.1 LES EQUIPEMENTS 34 4.1.1 Les adaptateurs 34 4.1.2 Les équipements d infrastructure 35 4.1.3 Les antennes Wi-Fi. 35 4.2 LE DEPLOIEMENT 37 4.2.1 Etude et bilan radio dans les liaisons point à point 37 4.2.2 Etude de site dans le cas de points d accès multiples 39 CH5 LA SECURITE DES RESEAUX WI-FI 41 5.1 GENERALITES 41 5.2 LES ATTAQUES POSSIBLES 41 5.2.1 L écoute 41 5.2.2 Le déni de service 41 5.2.3 Les intrusions 41 5.3 LES MECANISMES DE SECURITE 42 5.3.1 Masquage du SSID 42 5.3.2 Filtrage par adresses MAC 42 5.3.3 Les solutions topologiques 42 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 3

5.3.4 Chiffrement des données 43 5.4 RC4 ET LE WEP 44 5.4.1 Le chiffrement WEP 44 5.4.2 L authentification WEP 45 5.4.3 Le contrôle d intégrité 46 5.4.4 Les failles de WEP 46 5.5 802.1X 47 5.5.1 Présentation générale 47 5.5.2 Détail du protocole 48 5.6 LA NORME 802.11I - WPA ET WPA2-50 5.6.1 Introduction 50 5.6.2 Le mode entreprise et le mode personnel de WPA et WPA2 50 5.6.3 L authentification par 802.1x 51 5.6.4 Les méthodes EAP 52 5.6.5 Les différentes clés utilisées 53 5.6.6 Le cryptage TKIP (Temporal Key Integrity Protocol) 54 5.6.7 Le cryptage CCMP/AES 55 CH6 MOBILITE SUR LES RESEAUX SANS-FIL 57 6.1 INTRODUCTION 57 6.2 LE ROAMING DE NIVEAU 2 57 6.2.1 La décision de basculement 58 6.2.2 La détection du nouveau point d accès 58 6.2.3 Le basculement 59 6.3 LE ROAMING DE NIVEAU 3 59 6.3.1 La technologie IP MOBILE 60 CH7 WI-FI ET LA QUALITE DE SERVICE 63 7.1 GENERALITES 63 7.2 APERÇU DES TECHNIQUES DE QOS DANS LES RESEAUX IP 63 7.2.1 Utilisation du TOS dans IP 63 7.2.2 L architecture DiffServ (Services différenciés ) 64 7.3 LA QUALITE DE SERVICE AU NIVEAU 2 65 7.3.1 Le cas particulier des réseaux Wi-Fi. 66 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 4

TABLE DES FIGURES CH1 CONTEXTE DU DEVELOPPEMENT DU WI-FI...7 FIG. 1. - RAPPEL DES PRINCIPALES NORMES IEEE POUR LES RESEAUX LOCAUX -...8 FIG. 2. - DOMAINES D APPLICATIONS DES TECHNOLOGIES SANS FIL-...10 CH2 RAPPELS SUR LES ONDES RADIO...13 FIG. 3. - LE MULTIPATH -...14 FIG. 4. - EXEMPLE DE MODULATION D'AMPLITUDE -...15 FIG. 5. - SPECTRE EN MODULATION D'AMPLITUDE -...15 FIG. 6. - EXEMPLE DE MODULATION DE FREQUENCE -...15 FIG. 7. - EXEMPLE DE MODULATION DE PHASE -...16 FIG. 8. - EXEMPLE DE CODAGE EN MAQ16 -...16 FIG. 9. - MODULATION A SAUT DE FREQUENCE -...17 FIG. 10. - CODAGE DSSS UTILISANT UN CODE DE BARKER -...18 FIG. 11. - DIVISION D UN CANAL EN SOUS-CANAUX DANS OFDM -...18 FIG. 12. - PRINCIPE DE LA MODULATION OFDM -...19 FIG. 13. - ESPACEMENT DES CANAUX DANS LA BANDE DES 2,4 GHZ -...20 FIG. 14. - CANAUX UTILISES DANS LA BANDE DES 2,4 GHZ -...21 FIG. 15. - ESPACEMENT DES CANAUX UTILISES DANS LA BANDE DES 5,0 GHZ (802.11A) - LES CANAUX MARQUES D UNE ETOILE CONSTITUENT UN ENSEMBLE DE CANAUX INDEPENDANTS....21 FIG. 16. - CANAUX UTILISES DANS LA BANDE DES 5 GHZ -...21 FIG. 17. - PUISSANCE D EMISSION AUTORISEE EN FRANCE METROPOLITAINE (JUIN 2005) - VOIR LE SITE DE L ART POUR LE DETAIL ET LES MISES A JOUR...22 CH3 LES NORMES 802.11...23 FIG. 18. - MODE INFRASTRUCTURE -...23 FIG. 19. - MODE AD-HOC-...23 FIG. 20. - MODE EXTENDED SERVICE SET -...23 FIG. 21. - COUCHE PHYSIQUE EN 802.11 LEGACY -...24 FIG. 22. - COUCHE PHYSIQUE EN 802.11B -...24 FIG. 23. - COUCHE PHYSIQUE EN 802.11G -...24 FIG. 24. - COUCHE PHYSIQUE EN 802.11A -...25 FIG. 25. - CSMA/CD : CAS SANS COLLISION -...25 FIG. 26. CSMA/CD CAS AVEC COLLISION...25 FIG. 27. - PROBLEME DE LA STATION CACHEE -...26 FIG. 28. - RESERVATION DU MEDIUM - A ENVOIE UNE TRAME ET RESERVE LE MEDIUM POUR PERMETTRE A B L ENVOI DE L ACQUITTEMENT...27 FIG. 29. - RESERVATION EN MODE RTS/CTS -...27 FIG. 30. - DETECTION DE LA PRESENCE D UN AP -...28 FIG. 31. - AUTHENTIFICATION OUVERTE OU SECURISEE -...29 FIG. 32. - MECANISME D ASSOCIATION -...29 CH4 DEPLOIEMENT ET ETUDES DE SITES...34 FIG. 33. CHAINE DE TRANSMISSION RADIO -...38 FIG. 34. - REPARTITION DES FREQUENCES DANS LES CELLULES EN 802.11B/G -...39 FIG. 35. - REPARTITION DES FREQUENCES DANS LES CELLULES EN 802.11A -...39 CH5 LA SECURITE DES RESEAUX WI-FI...41 FIG. 36. - ISOLEMENT D UN RESEAU WI-FI -...43 FIG. 37. - CHIFFREMENT SYMETRIQUE RC4 DANS WEP -...43 FIG. 38. - ARCHITECTURE DE SECURITE AVANCEE -...44 FIG. 39. - CRYPTAGE WEP...45 FIG. 40. - AUTHENTIFICATION WEP...45 FIG. 41. - CONTROLE D INTEGRITE DANS WEP...46 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 5

FIG. 42. - UTILISATION DE 802.1X -... 47 FIG. 43. FORMAT D UN MESSAGE RADIUS... 49 FIG. 44. - EXEMPLE DE SESSION ENTRE UN CLIENT ET UN SERVEUR RADIUS (EAP N EST PAS UTILISE ICI)-... 50 FIG. 45. - LES MODES PERSONNEL ET ENTREPRISE DE WPA ET WPA2 -... 51 FIG. 46. - DEBUT DE LA NEGOCIATION ENTRE LA STATION ET LE POINT D ACCES -... 51 FIG. 47. - NEGOCIATION 802.1X -... 52 FIG. 48. - LES CLES UTILISEES DANS WPA ET WPA2 -... 54 FIG. 49. - CHIFFREMENT TKIP -... 55 FIG. 50. - PROTOCOLE CCMP -... 56 CH6 MOBILITE SUR LES RESEAUX SANS-FIL... 57 FIG. 51. - ROAMING DE NIVEAU 2 -... 58 FIG. 52. - ROAMING DE NIVEAU 2 (D APRES DOCUMENT CISCO)-... 59 FIG. 53. - ROAMING DE NIVEAU 3 -... 60 FIG. 54. - CONTINUITE DE SERVICE GRACE A MOBILE IP -... 61 CH7 WI-FI ET LA QUALITE DE SERVICE... 63 FIG. 55. - EXTRAIT DE L ENTETE IP... 63 FIG. 56. DOMAINES DIFFSERV... 65 FIG. 57. - ENTETE CONFORME A LA NORME 802.1Q... 65 FIG. 58. - TELEPHONIE IP DANS UN RESEAU LOCAL -... 65 FIG. 59. MODE PCF... 67 FIG. 60. EXTENSION 802.11E -... 67 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 6

CH1 Contexte du développement du Wi-Fi 1.1 INTRODUCTION La connectivité sans fil dans les réseaux locaux a été plus longue à se mettre en place que dans le domaine de la téléphonie et son démarrage s est effectué de manière un peu chaotique. Incompatibilités entre les matériels, normes multiples, évolutives et incompatibles, problèmes de sécurité... Les réseaux locaux sans fil (WLAN) ont maintenant passé la première étape de leur développement et se généralisent très rapidement dans les entreprises comme chez les particuliers. Les difficultés liées au réseau WLAN sont de plusieurs ordres : - Mise en place d un environnement informatique local (pas d opérateur susceptible d imposer des normes et des terminaux). - La réglementation : L ouverture de fenêtres de spectre dédiées aux communications WLAN pose des difficultés d autant que les zones libérées connaissent des variantes suivant les régions du globe. - Offre de service ouverte : Les utilisations d un ordinateur sans fil peuvent être multiples. Accès à l Internet ou aux données d une entreprise avec des niveaux de sécurité très variables, connectivité permanente ou ponctuelle. - Convergence Téléphonie-Données : De même que les terminaux mobiles pour la téléphonie s orientent de plus en plus vers le transport de données (accès Internet via le GSM ou l UMTS...), les terminaux informatiques envisagent de plus en plus souvent des applications de type synchrone dans le champ des services rendus. Ce secteur est encore marginalement développé et pourrait connaître des évolutions importantes dans les prochaines années. - Enfin les équipes informatique et réseaux ont souvent été formées sur du matériel filaire. Le changement de média support implique de nouvelles compétences et de nouvelles formes d analyse des problèmes rencontrés. De nombreuses technologies ont tenté d investir le secteur des réseaux locaux d entreprises ces dernières années, avec plus ou moins de succès. La technologie dominante aujourd hui est la technologie Wi-Fi, qui se veut l héritière des réseaux Ethernet et envisageait à l origine le même cadre d application. Les principaux organismes impliqués dans le développement de cette technologie sont : - La Wi-Fi Alliance : Association d industriels à but non-lucratif dont l objectif est de garantir l interopérabilité des équipements. Cette organisation est en particulier chargée de délivré le label «Wi- Fi certified» qui garantit la compatibilité d un produit avec les normes existantes. - L IEEE (Institute of Electrical and Electronics Engineers) est une association de plus de 360000 membres individuels (chercheurs développeurs ingénieurs ) chargée de développer les normes concernant les couches basses des réseaux (couches 1 et 2) principalement dans le domaine des réseaux locaux. Au sein de l IEEE, le groupe de travail 802.11 est le promoteur des normes 802.11. Plusieurs facteurs encouragent le passage à une technologie sans fil : - La mobilité (le terme sera précisé ultérieurement). L absence de câble est en effet le premier point auquel on pense. - L évolutivité. L ajout d une station se fait de manière naturelle sans modification de la topologie filaire existante. - La flexibilité. Les déménagements, la reconfiguration des bureaux paysagés ne sont plus un problème. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 7

- Le coût : Les économies en termes d installation peuvent être importantes. Le matériel Wi-Fi est aujourd hui un peu plus coûteux que le matériel filaire. Mais les prix baissent régulièrement. 1.2 LE MODELE DE L'ISO La normalisation dans les réseaux locaux résulte pour une très large part du travail de l'ieee. Ces travaux ont bénéficié de la contribution de constructeurs. Ils ont finalement été incorporés par l'iso dans les normes internationales. Cette incorporation au sein du modèle OSI a nécessité la définition de trois sous-couches au sein du niveau 2. La sous-couche basse en relation avec la couche physique porte le nom de MAC ( Media Access Control ) tandis que celle en relation avec la couche réseau est nommée LLC ( Logical Link Control ). La norme IEEE 802.1 concerne tous les types de réseaux locaux et traite des fonctions de gestion des couches basses. La norme IEEE 802.2 concerne le niveau LLC et assure la convergence des différentes sous couches. Les normes IEEE 802.3, 802.4, 802.5... concernent les niveaux MAC et la couche physique afférente pour chaque technologie Couche Liaison 802.1 802.2-LLC (Logical Link control) 802.3 802.11 802.15 MAC (Médium access control) Couche Physique fig. 1. - Rappel des principales normes IEEE pour les réseaux locaux - Remarques: Les deux sous-couches MAC et LLC superposées assurent les fonctionnalités de la couche liaison définies par l ISO. Parmi les normes IEEE les plus importantes dans notre étude, on citera : - IEEE 802.3 : Correspond à la normalisation IEEE des réseaux locaux, de nombreuses variantes de la normes802.3 définissent les réseaux Ethernet locaux filaires. - IEEE 802.11 : Les réseaux WLAN au sens IEEE ( donc les réseaux Wi-Fi ). - IEEE 802.15 : Le groupe de travail 802.15 travaille sur les WPAN (réseaux personnels sans fils). Ces réseaux ont pour objectif la connectivité sans-fil à courte distance. 802.15 travaille par exemple sur une mise à jour de la norme Bluetooth pour en améliorer les caractéristiques et la compatibilité avec Wi-Fi. - IEEE 802.16 : WiMAX est une norme conçue pour les réseaux métropolitains (portée : plusieurs km). Attention WiMAX n a aucun lien avec Wi-Fi. 802.11 - bien qu il ait été développé comme une variante d Ethernet - N EST PAS de l Ethernet sans fil, c est simplement une autre technologie de couche 1 et 2. Les formats de trames en particulier seront assez différents. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 8

1.3 Les autres acteurs du sans fil Le monde des communications sans fil est peuplé de multiples intervenants en fonction du type de besoins, des portées et des débits attendus... Réseau PAN LAN MAN WAN Normes Bluetooth 802.15 802.11a/b/g 802.11 GSM/GPRS EDGE 3G UMTS Distances Quelques mètres Quelques dizaines à Quelques km Quelques km Contexte Technologies alternatives Communications point à point entre équipements proches Infrarouge centaines de mètres Réseaux locaux Interconnexion de réseaux fixes. Accès au «dernier kilomètre» CPL HomeRF HiperLAN Laser pour applications point à point BLR pour le dernier km (MMDS LMDS) WiMAX Téléphones cellulaires mobiles. Réseaux de très petites dimensions : Bluetooth se rencontre couramment pour la connexion de périphériques aux ordinateurs. Sa portée et son débit sont plus faibles mais sa consommation aussi. Réseaux locaux : CPL (courants porteurs en lignes) permet d injecter des données à hautes fréquences sur un réseau électrique. Des prises gigogne dédiées permettent de séparer les données du courant électrique à la réception. Cette technologie bien que filaire pourrait être intéressante dans le cas de réseaux domestiques. HomeRF est une extension du DECT (Digitally Enhanced Cordless Telephony). Le DECT est utilisé depuis longtemps par les téléphones sans fil pour remplacer les postes fixes. La gamme de fréquence utilisée (1,9 GHz) la rend exportable dans d autres parties du monde. HomeRF propose aujourd hui des extensions jusqu à 25 Mbits/s mais est aujourd hui très rare et complètement supplanté par Wi-Fi. HiperLAN est une norme européenne destinée à concurrencer Wi-Fi. Les retards dans la normalisation et le succès commercial de Wi-Fi ont condamné cette norme. Réseaux métropolitains Pour les applications point à point sur des distances de quelques km, on rencontre des liaisons LASER. L émetteur et le récepteur s appuyant sur des technologies propriétaires. Autour de l an 2000, lorsqu il a été question de favoriser la libre concurrence en ce qui concerne l accès de l abonné au réseau téléphonique, on s est beaucoup intéressé à la boucle locale radio. Cette technologie s appuyant sur différentes normes (LMDS et MMDS) était supposée offrir une alternative aux abonnés sans pour autant induire de coûts de génie civil. Le développement extrêmement rapide d ADSL a enfermé la BLR dans un marché de niche destiné aux entreprises. Le développement de la norme WiMAX qui offre de nouvelles fonctionnalités et induit des coûts d installation moindre pourrait redonner un intérêt à la BLR. A terme, on pourrait imaginer que la BLR vienne concurrencer les hotspots. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 9

Réseaux étendus Les réseaux étendus avec des fonctionnalités sans fil relèvent des opérateurs télécoms qui offrent différentes solutions de téléphonie plus ou moins adaptables au transport de données. - La téléphonie 1G analogique constitue l ancêtre des solutions sans fil. Aujourd hui disparue. - La téléphonie 2G est responsable du développement de la téléphonie sans fil avec principalement la norme GSM (Global System for Mobile Telecommunication) et CDMA (Code Division Multiple Access) aux Etats-Unis. - La téléphonie 2,5G propose un certain nombre de solutions techniques d attente avant l arrivée de la 3G. A l intérieur de la 2,5G on peut distinguer : o Le GPRS (General Packet Radio Service) qui fonctionne sur le réseau GSM. Le débit théorique o de 170 kbits/s est en réalité plutôt de l ordre de 50 kbits/s. EDGE est proposée actuellement par Bouygues et France Telecom et autorise des débits allants jusqu à 384 kbits/s. Sa pérennité est difficile à évaluer. - La téléphonie 3G est en cours de déploiement en Europe et est sous-tendue par la norme UMTS (Universal Mobile Telecommunications Systems). Le débit théorique de 2 Mbits/s devrait plutôt se situer dans les offres opérateurs aux alentours de 128 à 256 kbits/s. Cette technologie pourrait se retrouver dans certaines circonstances en concurrence directe avec les hotspots Wi-Fi Débit 802.11n 802.11a/g LASER WiMAX 802.11b UMTS BlueTooth EDGE GPRS PAN LAN MAN MAN Taille du réseau fig. 2. - domaines d applications des technologies sans fil- 1.4 Les applications des réseaux sans fil Wi-Fi 1.4.1 Le Wi-Fi à domicile Les logements particuliers sont rarement équipés de solutions de câblage filaire. Leur installation est problématique en termes de coût et d esthétique. L interconnexion sans fil est rapide, peu coûteuse et flexible. Elle permet de raccorder les équipements informatiques de la maison au point d interconnexion à Internet (modem ADSL par exemple). Les besoins en terme de sécurité sont modestes. 1.4.2 Les hotspots Le hotspot est un point d accès sans fil installé dans un lieu public et qui permet de raccorder les usagers au réseau Internet ou à des services à valeur ajoutée (Portail offrant des services en lignes par exemple). On en trouve dans les aéroports, les gares, certains restaurants, des aires d autoroutes... IUT1 de GRENOBLE. GTR Cours RESEAUX Page 10

L installation de ces hotspots nécessite la mise en oeuvre de procédure de facturation par abonnement ou en ligne. Les opérateurs télécoms qui investissent dans ce secteur sont appelés des WISP (Wireless Internet Services Providers). L itinérance : Dans le cas des hotspots, chaque opérateur assure l installation de points d accès et les mécanismes de facturation qui les accompagnent, mais aucun d entre eux ne peut assurer la couverture de l intégrité du territoire. Il est donc utile de pouvoir se connecter à un hotspot d un opérateur tout en étant abonné à un autre opérateur. Les opérateurs négocient au cas par cas de tels accords. En France, l association wirelesslink regroupe une dizaine d opérateurs qui s accordent sur les procédures à mettre en place pour assurer l interopérabilité. Il faut noter que les hotspots sont encore loin d être généralisés et que ce secteur devrait connaître dans les prochaines années d importantes mutations. Il est impossible de dire à l heure actuelle si les hotspots connaîtront un développement analogue à celui du GSM. Par ailleurs, le développement d offre d accès de type donnée dans le domaine public vient concurrencer d autres technologies (UMTS en particulier ) pour lesquels les opérateurs ont effectué des investissements extrêmement coûteux. 1.4.3 Le point à point Il est possible d utiliser le Wi-Fi pour réaliser des liaisons point à point de plusieurs km sans aucune autorisation de l ART et de manière extrêmement économique. Une telle liaison peut dans de nombreux cas remplacer avantageusement une fibre optique ou une liaison louée. 1.4.4 Les applications professionnelles Outre les applications de bureautique courante (liaison d un ordinateur portable avec le réseau de l entreprise), d autres applications sont envisageables. Des terminaux mobiles de type PDA par exemple permettent en temps réel à un utilisateur mobile dans l entreprise de connaître l état des stocks et d intervenir sur ceux-ci en fonction de ses propres besoins. Ces fonctions peuvent s accompagner de fonctions de localisation. Par exemple, des terminaux prêtés aux visiteurs d un musée permettent à ces derniers de recevoir des informations en fonction de l endroit où ils se trouvent. Enfin, on commence à voir apparaître des téléphones utilisant la voix sur IP. Ces terminaux s appuyant sur une technologie Wi-Fi pour les couches basses. De tels terminaux remplacent avantageusement le GSM pour les communications internes dans l entreprise, bien qu ils soient encore très coûteux à ce jour. Les développements de la téléphonie sur Wi-Fi (on parle parfois de VoWIP : Voice over Wireless IP) nécessite en outre la mise en oeuvre de solutions de qualité de service pour assurer la qualité de la liaison téléphonique. En outre, les problèmes de mobilité deviennent alors très délicats à gérer car cette technologie n a pas été conçue pour cela à la base. Des solutions propriétaires existent néanmoins déjà. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 11

IUT1 de GRENOBLE. GTR Cours RESEAUX Page 12