La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux Informatiques

Présentations similaires


Présentation au sujet: "Réseaux Informatiques"— Transcription de la présentation:

1 Réseaux Informatiques
Année Réseaux Informatiques Cours théorique pour les 6QTTI Le réseau WiFi Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

2 Cours de Réseaux Informatiques
Année Rôle - Utilité Le WiFi est une nouvelle technologie qui fait de plus en plus parler d’elle. Elle permet aux entreprises de réduire les frais dus au câblage dans certaines circonstances bien que le débits soit moindre. Pour les particuliers, cette installation est aisée et réduit considérablement les frais par rapport à un réseau câblé. Vous pouvez donc partager votre connexion Internet dans toute la maison pour un budget raisonnable. La vitesse de communication est dans ce cas tout à fait suffisante. Enfin, les aéroport, les hotels et maintenant Bruxelles, sont ou seront équipé de HotSpots qui permettent à n’importe quel PC mobile muni d’une interface WiFi de venir se joindre au réseau et ainsi profiter d’une connexion Internet en tout lieux. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

3 Cours de Réseaux Informatiques
Année Normes 802.11a 5 GHz 54 Mbits/s 802.11b 2.4 GHz 11 Mbits/s 802.11b GHz 22 Mbits/s 802.11g 2.4 GHz 54 Mbits/s compatibilité Les normes définies par l’organisme IEEE concernant la transmission sans fil correspondent aux sous-catégories de la normes b Il est important de noter que le média utilisé pour la transmission sans fil n’est pas précisé. La connection infra-rouge en fait donc partie. La vitesse considérée au départ de la norme est de 1 ou 2 Mbits/s. Le tableau ci-dessus reprend les principales extension de la norme ainsi que la vitesse et la bande de base utilisée pour la transmission (2.4 GHz est également la fréquence utilisée pour les fours à micro-ondes) A remarquer, la compatibilité entre la norme g et b. Cependant il n’y a pas de compatibilité avec les normes a et b+ La norme b+ est elle-même compatible avec la norme b Si un appareil d’une norme compatible avec la norme b doit être utilisé en présence d’un autre appareil de type b, les deux fonctionneront en norme b Actuellement, c’est la norme g qui prend le plus de part de marché. La norme g a été ratifiée le 20 octobre 2003. Une nouvelle extension portant la référence n est actuellement en préparation depuis le 11 septembre 2003 et permettrait un débit de 100 Mbits/s. Par curiosité, vous pouvez vous procurer le livre sur le standard au prix de 60$ . Mais chaque extension nécessite son propre livre…prix variant entre 60 et 100 $ Inutile de dire que le coût total élevé n’est rentable que pour les professionnels…. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

4 Cours de Réseaux Informatiques
Année Ad Hoc vs Infrastructure Le Wifi se décline en deux modes de fonctionnement. Mode Infrastructure Dans cette topologie, chaque station, communique directement avec son point d’accès 2. Mode Ad Hoc Ce mode est encore appelé : mode indépendant Dans cette configuration, tous les PCs sont équivalent au niveau de leur fonctionnement. Les PC pourront communiquer entre eux en point-à-point sous réserve d’être dans la zone de couverture d’émission des stations. Les stations doivent faire partie du même groupe de travail pour pouvoir communiquer entre elles. Ce groupe est déterminé au moyen du SSID (service set identifier). Toute station doit avoir le même SSID (ne pas confondre avec le SID de Windows qui doit être unique et différent pour chaque station du réseau !!!) Cela procure déjà un premier niveau de sécurité puisqu’il faut connaître le SSID afin de se connecter. (Mais il est très vite contourné) Mode Ad Hoc Mode infrastructure Attention : SSID commun Attention : SSID commun Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

5 Cours de Réseaux Informatiques
Année Système de distribution BSS BSS BSS = Basic Service Set ESS = Extended Service Set Un acces point permet de relier plusieurs station entre-elles en formant une couverture de type BSS. Afin de couvrir une plus grande zone géographique, plusieurs access point peuvent être relié entre eux pour former dès lors un ESS. Chaque access point contiendra une table des PC qu’il administre et une copie de la table des autres access points. Ceci dans le but de connaître le point d’accès de la station pour qui le paquet est destiné. Le système de dsitribution constitue l’interconnexion entre les différents BSS. Dans un réseaux Ethernet commuté classique, le système de distribution se résume aux switches et aux différents câbles connectés. En WiFi, c’est différent en ce sens que l’interface Ethernet commuté est complétée de l’interface WiFi. Ces deux éléments forment le système de distribution. Chacun étant en soi un pont. Donc, chacun ayant sa propre table des MAC adresses. Le tout devant être communiquer de point d’accès en point d’accès. La technologie utilisée est donc bien différente de celle des simples switches. ESS Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

6 Cours de Réseaux Informatiques
Année Mode Ad Hoc - IBSS Dans un réseau Ad Hoc, les PC vont communiquer entre eux en mode point-à-point (peer-to-peer ou encore p2p) Pour que la communication s’établisse, deux conditions seront donc nécessaire : - même SSID - être dans la zone de couverture réciproque Le fameux réseau citoyen Belge est constitué de la sorte, mais en plus de cela, chaque PC doit pouvoir être configuré en routeur pour permettre le passage de l’information en transitant par zone de couverture. Voyer la théorie du routage, ce n’est pas si difficile que cela à concevoir. Au niveau de la sécurité propre d’un réseaux WiFi, deux protocoles d’encryptage sont actuellement les plus utilisés: WEP : encryptage sur une clé prédéfine WPA : encryptage selon une clé variant dans le temps. Le WEP permet un bon niveau de sécurité pour les particuliers mais est vite innefficace devant un hacker motivé. C’est pourquoi le WPA est préconisé dans toute entreprise. Cependant WEP comme WPA allourdissent le traffic réseau. Il faut donc choisir le meilleur compromis en fonction de la confidentialité des données et de la vitesse de transfert voulue. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques


Télécharger ppt "Réseaux Informatiques"

Présentations similaires


Annonces Google