La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak

Présentations similaires


Présentation au sujet: "Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak"— Transcription de la présentation:

1 Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
Chibar Zakaria Chabrouk Ayoub Belhaou Khalid Karaoui Mohamed Encadré par: Pr.Mrabti Blog du groupe :

2 DEFINITION Les technologies dites « sans fil », la norme en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de mètres, sans avoir recours à une compagnie de téléphone ou de câblage.

3 DEFINITION Un terminal wifi, permet de transformer les données numérique en des données qui se propage dans l’espace sous forme d’une onde électromagnétique de fréquence 2,4 GHz qui se situe dans la bande ISM.( et vise versa ) La bande 2,4GHz est devisé en 11 canaux. La technique de modulation utilisée sont : DFSS, FHSS, OFDM (la plus utilisé actuellement avec les nouvelle révision est la OFDM)

4 Les principale révision du Wi-Fi
IEEE est un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme x est également utilisé pour désigner cet ensemble de normes. Remarque : lettre « x » habituellement utilisée comme variable

5 AD-hoc Mode sans infrastructure
En mode ad hoc les machines sans fils clients se connectent les unes aux autres afin de constituer un réseau point à point, c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès.

6 Mode infrastructure En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (BSS = basic service set) et constitue une cellule. Chaque BSS est identifié par un BSSID.

7 Méthode d’accès au support

8 Le protocole CSMA-CA: L’accès au support est contrôlé par l’utilisation d’espace intertrame, ou IFS ( Inter Frame Spacing ) qui correspond a l’intervalle de temps entre la transmission de deux trames. Le standard IEEE définit trois types d’IFS : PIFS (PCF IFS):utilisé par le point d’accès pour accéder avec priorité sur le support. SIFS ( Short IFS ) utilisé pour séparer les transmissions au sein d’un même dialogue (envoi de données, ACK, etc.). Une seule station transmet a la fois, DIFS ( DCF IFS ) utilisé lorsqu’une station veut commencer une nouvelle transmission.

9 ACK (trame d’acquittement )
est envoyé par la station destination pour confirmer que les données sont reçues de manière intacte (évite la collisions en CSMA/CA ) Si aucune activité n’est détectée pendant une période de temps correspondant à un DIFS. elle transmet la trame immédiatement ( Network Allocation Vector ) Quand le support devient disponible. Elle retarde encore la transmission en utilisant l’algorithme de Back-off Si le support est occupé, elle retarde toutes les transmissions en activant un timer, appelé NAV. Qui détermine l’instant auquel la trame peut être transmise avec succès.

10 Le protocole CSMA-CA: Lorsque A émet des données pour la station B.
Problème de station cachée La stations C est à portée des deux stations A et B ne peuvent pas se voir (hors de portée) Lorsque A émet des données pour la station B. La station B peut très bien essayer de faire la même chose croyant le support libre. Donc, la station B va brouiller la réception de la station C. 

11 Le protocole CSMA-CA: Problème de station exposé (1) A émet vers B. (2) C qui fait de l’écoute pour émettre vers D constate la transmission de A et attend sa fin. Mais D est hors de portée de A donc l’attente de C est inutile.

12 (NAV Network Allocation Vector)
Le protocole CSMA-CA: Pour remédier aux problèmes précédent, il y a un échange de paquets spéciaux avant d’envoyer des données, RTS : RequestTo Send L’émetteur demande une émission et précise la durée de l’émission. CTS : ClearTo Send Le récepteur accepte la transmission Toutes les stations reçoivent ce paquet et se mettent en attente de la durée indiquée par (NAV Network Allocation Vector)

13 La sécurité en Wi-Fi

14 DEFINITION WEP (Wired Equivalent Privacy).
Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines Pour cela il faut protège le canal contre toute type d’écoute en utilisant des Méthodes de sécurité. Parmi ces méthodes on trouve : WEP (Wired Equivalent Privacy). WPA (Wi-Fi Protected Access).

15 WEP Fonctionnement: C’est un protocole qui permet d’éviter le écoute clandestine, en chiffrant les communications. Il peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames de données. Il repose sur l’algorithme à clé symétrique RC4.

16 Principe de fonctionnement

17 Principe de déchiffrement

18 Limitation (WEP) On constate que la séquence aléatoire utilisé en chiffrement et au déchiffrement est fixe (Statique), alors si un pirate arrive a détecter cette séquence il va déchiffrer les infos qui circule. C’est pour cela que l’évolution du sécurité vient à proposer la WPA qui se base sur une séquence aléatoire dynamique.

19 WPA basé sur TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau WiFi. WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même algorithme (RC4) que WEP, mais renouvelle la clé a chaque paquet. TKIP est donc plus performant que le WEP.

20 Bluetooth

21 DEFINITION Bluetooth est un standard de communication  permettant l'échange bidirectionnel de données à très courte distance et utilisant des ondes radio situés en ISM 2,4 GHz band. Cette technologie a été créé en 1994.  Il a été normalisé par l’IEEE est nommé norme Il adapte plusieurs révision : IEEE définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1 Mbit/sec ; IEEE propose des recommandations pour l'utilisation de la bande de fréquence 2.4 GHz (fréquence utilisée également par le WiFi). Ce standard n'est toutefois pas encore validé ; IEEE est un standard en cours de développement visant à proposer du haut débit (20 Mbit/s) avec la technologie Bluetooth ; IEEE est un standard en cours de développement pour des applications Bluetooth à bas débit.

22 Architecture du réseau BT
Réseau piconet : Un pico-réseau est un mini-réseau qui se crée de manière instantanée et automatique quand plusieurs périphériques Bluetooth sont dans un même rayon. Un picoréseau est organisé selon une topologie en étoile : il y a un ‘maître’ et plusieurs ‘esclaves’.

23 Architecture du réseau BT
Un périphérique « maître » peut administrer jusqu'à  7 esclaves La communication est directe entre le « maître » et un « esclave ». Les « esclaves » ne peuvent pas communiquer entre eux.

24 Architecture du réseau BT
Les périphériques « esclaves » peuvent avoir plusieurs « maîtres » : les différents piconets peuvent donc être reliés entre eux. Le réseau ainsi formé est appelé un scatternet (littéralement « réseau dispersé »).

25 La communication Bluetooth
Deux types de liens peuvent être établis entre un Maître et un (ou plusieurs) Esclave : des liens synchrones, connection-oriented (SCO), et des liens asynchrones, connectionless (ACL). Les liens SCO sont utilisés pour : les communications en mode circuit les services synchrones et symétriques les réservations de slots à intervalles réguliers Les liens ACL sont utilisés pour : les communications en mode paquets les services asynchrones symétriques et asymétriques la recherche d’unités

26 La communication Bluetooth
Modèle OSI adapté au Bluetooth . Nous allons intéressé a la couche physique du Bluetooth

27 La communication Bluetooth
Type de modulation : GFSK : gaussien Frequency shift keying. Communique dans la bande ISM 2,4GHz Il occupe 83,5 MHz organisé sur 79 canaux et chaque canal a un spectre de 1 MHz

28 La communication Bluetooth
Une technique modulation par saut de fréquence. Les deux entités se mettent d’accord sur le rythme de saut de fréquence (les canaux).

29 Pour relier des terminaux utilisent le BT
Applications Dans la technologie Bluetooth on trouve trois grands classe 1er classe : désigné au équipements de haut niveau comme le Point d’accès Bluetooth avec Porté de 100m Puissance : 20dBm (100mW) Pour relier des terminaux utilisent le BT

30 Applications 2 éme Classe : pour les ordinateur et téléphone portable avec : porté : 10m. Puissance : 4 dBm.

31 Applications 3eme Calasse : pour les équipements a faible puissance comme les souries d’ordinateur avec : Porté : 1m Puissance : 0dBw(1mW)

32 Les limitations de bluetooth
Même le Bluetooth est facile a utilisé et il a plusieurs application mais il est limités par les contraintes suivant : Le débit est faible La porté est moyen voir faible souvent. Si on a plusieurs utilisateur BT dans la même zone on peut avoir des collusions lors de la demande de connexion au maitre est ça due au saut de fréquence.

33 (Wireless metropolitan area network)
WMAN (Wireless metropolitan area network)

34 HiperAcess HiperAccess : ou la norme concerne les réseaux de diffusion, plus particulièrement la boucle locale radio. La topologie est donc multipoint avec une mobilité restreinte des terminaux (ils ne doivent pas sortir de leur cellule).

35 Caractéristique – Boucle locale radio ou WLL (Wireless Local Loop)
– Réseaux de diffusion : permet le point à multipoint, avec des terminaux ne sortant pas de leur cellule – Distance entre stations < 5 km – Interfaces ATM privilégiées: Permettre l'adoption des classes de service et des qualités de service associées – Débit supérieur à 20 Mbit/s par utilisateur

36 WiMax Le WiMAX (Worldwide Interoperability for Microwave Access) est une solution hertzienne des réseaux WMAN (Wireless Metropolitan Area Network). Le WiMAX est une famille des normes, dont la norme fait partie, définissant les connexions à haut-débit par voie hertzienne. Elle dispose d’un ensemble de techniques hertziennes permettant de connecter un utilisateur distant au réseau IP par l’intermédiaire d’un lien radio. Standard Bande de fréquence Débit Portée WiMax fixe ( ) 2-11 GHz (3,5 GHz en Europe) [la bande libre des 5.8 GHz.] 75 Mbits/s 10 km WiMax mobile (802.16e) 2-6 GHz 30 Mbits/s 3,5 km Modulation adaptative dégrade la qualité de la modulation pour garder la même qualité de connexion et la stabilité de lien. Base Station Fonction Le Wimax fonctionne avec un principe de station de base, une antenne centrale qui sera reliée aux antennes des abonnés.


Télécharger ppt "Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak"

Présentations similaires


Annonces Google