Rosier Gilles Lejeune Julien.  Introduction  Normes  Conditions de fonctionnement  Fonctionnement  Services  Solutions propriétaire.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Tendance à la convergence
Ultra - Fast Mobility e-rake.us.com.
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
Quelle heure est-il?.
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
OBJECTIFS Influence de la viscosité: Re grand
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Maillage direct et routage dans les réseaux AdHoc
Handover et Roaming dans les réseaux WI-FI
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
Le File Transfer Protocol
Réseaux sans fils : norme IEEE
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Réseaux Longue Distance – Réseaux Haut Débit
Configuration d'un réseau WIFI
Les BSS peuvent être interconnectés par un « système de distribution » (DS, Distribution System) : le plus souvent un réseau Ethernet Un point d'accès.
Matériel de formation pour les formateurs du sans fil Pourquoi le sans fil?
En collaboration avec le CRI de l’Université de Bourgogne
Protocole IEEE f Naitbelle Lahoucine Estevao Emile Option RIO TTN09
Administration d’un réseau WIFI
Exposé RIO Peter BLEDU & Christophe PERROTIN1 Exposé Réseau et Interconnexion dOrdinateur.
1 WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France.
Les effets structurants du transport ?
Khalil MIGHRI Yonithan HADDAD
Le WIFI La norme : revue générale
Segmentation VLAN A Guyancourt le
Le Wi-Fi Marie Rodrigues – Thibault Le Bourdiec.
Damier Alexandre & Lebrun Bastien
Protocole 802.1x serveur radius
L’IEEE
Le ou Wi-Fi
Le déploiement d’une solution sous la norme
802.1x Audric PODMILSAK 13 janvier 2009.
Notification de mobilité dans les réseaux hybrides sans fil
HAMONISATION DES REGLEMENTATIONS NATIONALES des TIC EN AFRIQUE CENTRALE Atelier de validation du cadre de référence et des lois- types de la CEEAC Gaston.
Réseaux Informatiques
Séminaire Service Interoperability on Context Level in Ubiquitous Computing Environments Davide Bazzi IIUF Etude de larticle: Service Interoperability.
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
Introduction au reseautage WiFi Matériel de formation pour les formateurs du sans fil.
LE RESEAU INFORMATIQUE SANS FIL WI-FI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Sécurité des réseaux mesh sans fil.
Les réseaux locaux virtuels : VLAN
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
Sauvegarde entre 2 serveurs GNU/Linux Configuration d’une connexion sécurisée entre les 2 serveurs Sauvegarde entre les deux serveurs Test de la solution.
Simulateur d’un réseau Ad Hoc Groupe 2 Pierre Cellard Olivier Darrasse Ronan Kerdudou Stéphane Mora Alexandre Nguyen Duong Maxime Riotteau.
Les réseaux sans fil « Scénario N=° 3».
Le protocole DHCP.
Les solutions Wi-Fi centralisées D-link
Les Réseaux Informatiques
Les réseaux sans fil « Scénario N=° 1».
Guide de configuration Rocket M2
Sécurité de la Voix sur IP --- Attaques et défenses
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Les réseaux WLAN Encadré par: Pr Mrabti Réalisé par: El Arbi Halima
Mobilité IP IPV4, IPV6.
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
31/05/2007Projet Master 11 Présentation ludique de la recherche opérationnelle à la fête de la science Année universitaire 2006/2007 Sylvain FIX Julien.
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
Protocole Spanning Tree - EXTRAIT. 2 SR Bat 1 RG bat 4 SR Bat 1 SR Bat 6 SR Bat 10 SR Bat 7 - EXTRAIT.
M2.22 Réseaux et Services sur réseaux
© MSE-ADW – V01 Enregistrement d’un Contrat de Service MetaTrak Presser une touche du clavier pour passer à la diapositive suivante.
Plugin CEN Outil SIG de positionnement des filets benthiques pour l’échantillonnage des poissons en plan d’eau (QGIS) Réunion DCIE DiR 03/12/2014.
Mes tables de multiplication
Transcription de la présentation:

Rosier Gilles Lejeune Julien

 Introduction  Normes  Conditions de fonctionnement  Fonctionnement  Services  Solutions propriétaire

 Le rôle du roaming  Historique  Pas implémenter a la création  Voip

802.11f r k i802.11p

Roaming fonctionnel Le même type de chiffrement La même clef pour se chiffrement Chaque AP a son propre BSSID Le même SSID

 Nouvelle station sur le réseau  1 - Connection a un AP  2 - Multicast  3 - Mise a jour des tables d’association  Déplacement entre deux AP  Demande de notification de cache (facultatif)  Système de localisation géographique des AP et stations

request Protocol, port d’indentification,... confirm Failed ou succes

IAPP_INITIATEIAPP_TERMINATEIAPP_ADD IAPP_MOVEIAPP_CACHE_NOTIFY

 Miraki  Solution de couche 3  Problemes  Solutions