Réseaux locaux radio (WLan = Wireless Lan)



Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

Partie 9 : Wi-Fi et les réseaux sans fil

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

7.1.2 Normes des réseaux locaux sans fil

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

I - Un peu d'histoire

CPE Nanur-Hainaut 2009 Rudi Réz

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

WIFI (WIreless FIdelity)

Comprendre le Wi Fi. Patrick VINCENT

Cours n 12. Technologies WAN 2nd partie

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les réseaux cellulaires

La sécurité dans un réseau Wi-Fi

Voir cours Transmission de l'information

Transmissions série et parallèle

Sécurité des réseaux sans fil

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Manuel de Configuration

Fonctions de la couche physique

Réseaux grande distance

Signalisation, codage, contrôle d'erreurs

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Charte d installation des réseaux sans-fils à l INSA de Lyon

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Université de La Rochelle. Réseaux TD n 6

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Cisco Certified Network Associate

IEEE Plan. Introduction (1) Introduction (2)

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Digital Subscriber Line

How To? Sécurité des réseaux sans fils

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseaux Mobiles et Haut Débit

Le Multicast. A Guyancourt le

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation Générale

2. Couche physique (Couche 1 OSI et TCP/IP)

Configuration des points d'accès

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Wi-Fi Déploiement et sécurité

Chapitre 2 : communications numériques.

NFC Near Field Communication

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

TL-WN721N Clé USB sans fil N 150 Mbps

Les techniques de multiplexage

Les Standards. Hacks #1-12 CHAPITRE UN

Présentation du modèle OSI(Open Systems Interconnection)

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

WIFI sécurisé en entreprise (sur un Active Directory 2008)

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Dynamic Host Configuration Protocol

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

NOTIONS DE RESEAUX INFORMATIQUES

Architectures et Protocoles des Réseaux

Pare-feu VPN sans fil N Cisco RV110W

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Administration des ressources informatiques

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

1.Introduction - Modèle en couches - OSI TCP/IP

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Installation d un serveur DHCP sous Gnu/Linux

5.5 Utiliser le WiFi depuis son domicile

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Pare-feu VPN sans fil N Cisco RV120W

Clé WIFI 300N. 1. Introduction :

Internet et Multimédia Exercices: flux multimédia

Chaine de transmission

La couche réseau Le protocole X.25

Routeur VPN Wireless-N Cisco RV215W

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux et protocoles Damien Nouvel

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transcription:

Réseaux locaux radio (WLan = Wireless Lan) Les réseaux locaux basés sur une infrastructure "sans fils" permettent des raccordements simples et rapides d'équipements qui peuvent être déplacés dans une zone géographique plus ou moins restreinte. Jusqu'à une période récente la signalisation utilisée ne permettait que des débits assez faibles de ou 2 Mb/s. Des réalisations propriétaires permettaient des débits plus élevés mais avec des protocoles non standards. Le standard 802. qui spécifiait ces premières versions de réseaux a été complété par la version 802.b (802. Haut débit ou 802. High Rate) qui permet des débits pouvant atteindre Mb/s en gardant une certaine compatibilité avec le standard original. Ces standards correspondent aux couches et 2 (Physique et Liaison de données) du modèle de référence ISO. Le standard 802. définit deux types d'équipements : une station "sans fils", généralement un micro-ordinateur équipé d'une carte d'interface réseau "sans fils" et un "point d'accès", qui sert de pont entre un réseau radio et un réseau câblé classique (par exemple Ethernet 802.3) conformément au standard 802.d. Ce point d'accès agit comme une station de base pour le réseau radio, agrégeant les accès des différentes stations sur le réseau câblé Le standard 802. définit 2 modes de d'interconnexion : Le mode "infrastructure qui comporte au moins un point d'accès connecté à l'infrastructure câblée et un ensemble de stations "sans fils". Cette configuration est appelée aussi "ensemble de service de base" (BSS). Un "ensemble de service étendu" (EBS) est un ensemble d'au moins deux ensembles de service de base (BSS) formant un sous-réseau local unique, en utilisant plusieurs point d'accès interconnecté par un réseau classique. Basic Service Set (BSS) Basic Service Set (BSS) Le mode "ad hoc" aussi appelé mode peer-to-peer ou "ensemble de services de base indépendant" (IBSS) qui est utilisé pour les petits réseaux locaux radio autonomes et ne comporte par de point d'accès.

Couche Physique Standard 802. Le standard 802. comporte 3 types de couches physiques : 2 utilisant des techniques radio à spectre élargi et un utilisant une diffusion infrarouge. Les réseaux radio utilise une porteuse dans la bande des 2,4 GHz (dont l'utilisation est libre). Deux techniques sont utilisées : FHSS (Frequency Hopping Spread Spectrum) et DSSS (Direct Sequence Spread Spectrum). FHSS Dans cette technique utilisant le "saut de fréquence", la bande passante disponible est divisée en 75 sous-canaux de Mhz de largeur de bande. Chaque sous-canal offre un débit d'au moins Mb/s avec un codage binaire (par un codage en modulation de phase binaire (BPSK)). Emetteur et récepteur s'entendent sur une séquence de "sauts de fréquence porteuses" pour envoyer leur données successivement sur les différents sous-canaux; Les sous-canaux fortement perturbés ne sont pas utilisés (temporairement). La séquence se sauts est "calculées" pour minimiser la probabilité que deux émissions utilisent le même sous-canal simultanément et ainsi minimiser les collisions. Cette technique est relativement simple et permet des débits de ou 2 Mb/s. Dans ce cas on code à 2 bits par baud en utilisant une modulation de phase en quadrature (QPSK) mais n'est aps utilisable pour des débits plus élevés (dans cette gamme de fréquence). DSSS La technique de signalisation en séquence directe divise la bande passante en seulement 4 sous-canaux de 22 Mhz de largeur de bande. Une telle largeur de bande fournit un signal généralement très bruité. Les canaux adjacents ont des bandes passantes qui se recouvrent partiellement et peuvent se perturber mutuellement. Le faible nombre de canaux ne permet plus de faire du "saut de fréquence". Il est donc nécessaire d'introduire une très forte redondance dans le codage binaire à signal : on utilise pour cela la technique du "chipping". Chaque bit des données utilisateur est convertit en une séquence de bits appelée "chip" ou "séquence de Barker". La forme de cette séquence permet une forme de correction directe d'erreur. Même si le signal est très endommagé, il sera généralement possible de reconstruire la séquence originale (très grande distance de Hamming) et ainsi de minimiser le besoin de retransmission de la trame. Chaque "chip" est convertit en une forme d'onde appelée symbole. Ces symboles sont émis au rythme de mégasymbole (MSps) par seconde en BPSK ou 2 mégasymboles (MSps) par seconde en QPSK (2 bits pas symbole), permettant là encore, des débits de ou 2 Mb/s. Standard 802.b Pour augmenter le débit il suffit d'accroître la fréquence de signalisation et de réduire la redondance. Des débits de 5,5Mb/s ou de Mb/s sont alors possibles : la fréquence de signalisation est montée à,375 MSps (mégasymbole par seconde). On utilise une "modulation de code complémentaire" (CCK = Complementary Code Keying) qui consiste en un code constitué d'un ensemble de 64 mots de 8 bits. Ces mots sont codés pour offrir une distance de Hamming optimale et peuvent être distingués par un récepteur même en présence d'un niveau de bruit et de perturbation assez important. La modulation de la porteuse est réalisée en QPSK.. A 5,5 Mb/s chaque symbole code 4 bits et à Mb/s, 8 bits. En cas de bruit important, le standard 802.b utilise un changement de rythme dynamique : on change de type de codage, faisant chuter le débit à 5,5, 2 voire Mb/s. Lorsque les perturbations diminuent, le débit est remonté. 2

Couche Liaison de Données ; sous-couche MAC La Couche Liaison de données utilisant le standard 802. est très similaire à celle utilisée pour Ethernet (802.3). On utilise le standard 802.2 (LLC) et un adressage sur 48 bits. La sous-couche MAC permet aussi la fragmentation des trames longues et la détection d'erreur. La sous-couche MAC diffère essentiellement par la méthode d'accès au médium utilisée : CSMA/CA (ou DCF = Distributed Coordination Function) au lieu de CSMA/CD En effet, sur un réseau radio utilisant différents sous-canaux il est très difficile de détecter les collisions : ceci suppose que l'on transmet et écoute le canal en même temps; dans un système radio le signal transmis "couvre" toute réception d'un signal un peut distant et empêche "d'entendre" les collisions. CSMA/CD (Carrier Sense Multiple Access with Collision Avoidance) CSMA Accès au Médium par détection de porteuse avec Evitement de Collision. CSMA/CA tente d'éviter les collision en utilisant un paquet d'acquittement explicite (ACK); ce paquet est émis par la station qui vient de recevoir une trame pour confirmer qu'elle est bien arrivée. Le mécanisme utilisé est le suivant : Une station qui souhaite émettre une trame "écoute" sur son antenne de réception, et si elle ne détecte aucune activité, elle attend un temps additionnel de durée aléatoire. Si le paquet est reçu intact, la station réceptrice répond ACK immédiatement (donc avant les autres stations qui détectent la fin de transmission et doivent attendre avant d'émettre. Si la station émettrice de la trame de données ne reçoit pas cet acquittement elle présume que sa trame de données ou l'acquittement ont été perdu dans une collision et elle émettra cette trame à nouveau plus tard, avec les mêmes règles que ci-dessus. Ce mécanisme est très efficace en cas d'interférences ou autre problèmes radio. RTS/CTS Un autre problème est posé par les "nœuds cachés". Deux stations opposées par rapport à une station de base peuvent très bien communiquer avec celle-ci mais ne pas "entendre " leurs émissions réciproque (atténuation proportionnelle au carré de la distance, bruit,..). Pour résoudre ce problème le standard 803. spécifie un protocole RTS/CTS optionnel au niveau de la sous-couche MAC. Lorsque ce mécanisme est utilisé, une station qui veut émettre envoie un RTS au point d'accès qui répond par un CTS si elle peut émettre. Le point d'accès arbitre ainsi l'accès au réseau radio : comme toutes les autres stations reçoivent aussi le CTS, elles peuvent retarder leur demande d'émission. Ce mécanisme introduit des retards supplémentaires et n'est typiquement utilisé que pour des trames de grande taille pour lesquelles la retransmission serait coûteuse. PCF (Point Coordination Function) Les données liées dans le temps comme les flux audio et vidéo sont aussi supportés par le standard 802.à travers la fonction de coordination des points d'accès (PCF). En mode BSS, lorsque la fonction PCF est validée, le temps est partagé entre les 2 modes PCF et DCF (CSMA/CA). Durant les périodes de fonctionnement en PCF, le point d'accès scrute tour à tour chaque station à un rythme régulier (polling). Aucune station n'est autorisée à transmettre si elle n'a pas été sollicitée et les stations ne reçoivent des données du point d'accès que quand elles ont été scrutées. Ainsi les stations reçoivent les données périodiquement, facilit ant la synchronisation des flux, garantissant un temps de latence maximal. Un inconvénient de ce systèmes est que PCF n'est pas raisonnablement applicable aux grands réseaux. 3

Itinérance (Roaming) La sous-couche Mac est responsable de la manière dont une station cliente s'associe à un point d'accès. Lorsqu'une station cliente entre dans la zone d'un point d'accès ou de plusieurs, elle choisit le point d'accès auquel elle s'associe (elle "rejoint un BSS") en se basant sur l'amplitude du signal et le taux d'erreurs observé. Quand elle est acceptée par le point d'accès, la station cliente s'accorde au canal radio auquel le point d'accès est instancié. Périodiquement elle surveille tous les canaux dans le but de Point d'accès voir si un autre point d'accès ne peut lui fournir un service de meilleure qualité. Dans ce cas elle se réassocie au nouveau point Roaming inter-cellules d'accès. Ce mécanisme d'association dynamique permet d'avoir une grande couverture géographique en superposant des cellules à travers un immeuble ou un campus. Si deux points d'accès ont des zones de couvertures qui se recouvrent partiellement et utilisent des canaux radio qui se superposent, il peut y avoir des interférences gênantes qui 6 diminuent la bande passante 6 globale réelle. Etant donné que le mode DSSS ne comporte que 4 canaux radio, il y a seulement 3 canaux qui ne se recouvrent pas du tout. Ceux-ci sont les meilleurs pour une couverture multi-cellulaire de grande dimension. Roaming non limité Sécurité Deux mécanismes sont mis en service pour fournir un certain niveau de sécurité, en particulier de confidentialité : WEP (Wired Equivalent Privacy) qui utilise un chiffrement des données avec un système à clé secrète RC4 de 40 bits et une technique d'authentification par échange d'un challenge (voir cours sur la sécurité des réseaux) ESSID qui fournit un contrôle d'accès aux points d'accès Il est aussi possible d'utiliser une liste de contrôle d'accès contenant les adresses Mac des stations autorisées à s'associer à un point d'accès. 4

Mobilité Un des problèmes posés par la mobilité sur des réseaux radio importants est celui de l'adressage IP. Le plus populaire des mécanismes pour résoudre ce problème est "IP Mobile" (rfc 2002) (qui est encore en cours de finalisation?) Ce mécanisme fonctionne en utilisant un point d'accès assigné comme "agent de domiciliation" pour chaque utilisateur. Lorsque qu'une station quitte sa zone de domiciliation et entre dans une nouvelle zone, le nouveau point d'accès demande à la station qui se déplace son point d'accès de domiciliation. Quand celui-ci est localisé, un transfert (forwarding) de paquets est établi automatiquement entre les 2 points d'accès assurant que l'adressage IP de la station est préservé et que les communications sont transparentes. Une solution de substitution est l'utilisation de DHCP à travers tout le réseau; elle permet à une station d'obtenir dynamiquement une adresse IP quand elle se met se met en marche dans la zone de couverture. 5