Les réseaux Locaux sans Fils WLAN Le WIFI & Hyper LAN 2

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Couche liaison de données
Implémentation et Configuration Du Serveur RADIUS
Protocole PPP* *Point-to-Point Protocol.
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux sans Fils Wireless Network
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Partage de ressources par codes CDMA pseudo- aléatoires pour les réseaux ad-hoc Nicolas MARECHAL ème année Master ISSI INSA Lyon Encadrants : Jean-Marie.
Réseaux Longue Distance – Réseaux Haut Débit
Généralités sur les réseaux sans fil
Les réseaux WIFI.
RESEAUX & COMMUNICATION SANS FIL
Transmission de l’information Réseau domestique
Le WIFI La norme : revue générale
Le modèle O.S.I..
Les équipements d’un réseau local
Réseau Internet du BISTROT A CREPES
Séance 7 Wifi (802.11).
Architecture Réseau Modèle OSI et TCP.
C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER.
Projet bibliographique: Systèmes de communications à antennes intelligentes, applications envisagées dans le cadre de l’UMTS.
Les réseaux informatiques
Introduction aux réseaux
Génération de séquences d’étalement
TRANSMISSION DES DONNEES.
Protocole 802.1x serveur radius
L’IEEE
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Chapitre 1: Réseaux Informatiques
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Cours 5 Le modèle de référence.
Initiation au réseau GSM
Physique des Télétransmissions
Internet La connexion.
Quelle connexion ? RTC, RNIS, ADSL, câble , Satellites ?
Le partage de la ligne.
Fils réseau informatique
INTRODUCTION VANET, c’est un réseau constitué d’un ensemble d’objets mobiles qui communiquent entre eux à l’aide de réseau sans fil de type IEEE
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
L’architecture physique
Modélisation d'un modulateur et démodulateur OFDM
Commutation de circuits
Les réseaux personnels (PAN)
Présentation sous titre : LA TECHNOLOGIE WIFI
Wireless Local Area Network
Présentation de l’ADSL
Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
PLAN : Connexion ADSL Connexion Mobile Les réseaux sans fil : WIFI
UE3-1 RESEAU Introduction
Support de cours Master 2
(Connexion Réseau sans fil )
Le réseau informatique
Khawla azendag 2/2 Les Réseaux.
Les fonctionnalités de base des réseaux
Les réseaux WLAN Encadré par: Pr Mrabti Réalisé par: El Arbi Halima
LeS RéSeAuX InFoRmAtIqUeS
Initiation au réseau GSM
Description d’une liaison série
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Les réseaux locaux (Ethernet)
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
-WIFI - La norme IEEE Ameid Soufiane Réalisé par : Kahoul Kenza
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Les réseaux Locaux sans Fils WLAN Le WIFI & Hyper LAN 2 Université Sidi Mohammed Ben Abdellah Faculté des Sciences et Techniques - Fès Département de Génie Electrique Les réseaux Locaux sans Fils WLAN Le WIFI & Hyper LAN 2 Réalisé par : ATTAR Fatima Zahra. BENCHEKROUN Meryem . Encadré par : Pr .Fatiha MRABTI .

Plan Présentation , Architectures, Protocoles, Système MAC: Le WI-FI Le terme Wi-Fi : Les différentes normes Wi-Fi. Architecture . Couche de liaison de donnés, Couche Physique. Modes d’accès :  Le mode Infrastructure,  Le mode « ad hoc », Le mode Pont « Bridge », Le mode Répéteur « range-Extender ». Le mécanisme standard d’authentification de Wi-Fi. Partage des bandes de fréquences . Sécurité . Applications. Le Hyper LAN 2 Présentation , Architectures, Protocoles, Couche physique, Couche DLC: Couche de convergence (CL): Système MAC: La structure de trame MAC, Fonctionnement .

Le terme Wi-Fi Le Wi-Fi est un ensemble de protocoles de communication sans fil ,il permet de relier par ondes radio plusieurs appareils informatiques au sein d'un réseau informatique afin de transmettre les données entre eux. Le terme Wi-Fi a été utilisé pour la première fois de façon commerciale en 1999, et a été inventé par la société Inter brand, spécialisée dans la communication de marque, afin de proposer un terme plus attractif que la dénomination technique IEEE 802.11b . Interbrand est également à l'origine du logo rappelant le symbole du Yīn et du Yang.

Les différentes normes Wi-Fi. Nom Description 802.11a Wi-Fi 5 un haut débit (dans un rayon d'environ 10 mètres : 54 Mbit/s théoriques, 27 Mbit/s réels) dans la bande de fréquence radio VHF . 802.11b Wi-Fi un débit théorique de11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu’à 300 mètres (en théorie) dans un environnement dégagé. 802.11d Internationalisation Elle consiste à permettre aux différents équipements d’échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d’origine du matériel. 802.11e Amélioration de la qualité de service cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre une meilleure transmission de la voix et de la vidéo.

Les différentes normes Wi-Fi. Nom Description 802.11g   La norme 802.11g offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. Le 802.11g utilise une modulation OFDM autorisant de plus hauts débits , 802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (Hiperlan 2, d’où le « h » de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquences et d’économie d’énergie. 802.11n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync Le débit théorique atteint les 300 Mbit/s (débit réel de 100 Mbit/s dans un rayon de 100 mètres) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing).

Les différentes normes Wi-Fi. Nom Description 802.11ac Amélioration du débit et de la couverture permet une connexion sans fil haut débit dans la bande de fréquences inférieure à 6 GHz (qui est communément appelé bande des 5 GHz). Le 802.11ac offre jusqu'à 1300 Mbit/s de débit théorique, en utilisant des canaux de 80 MHz, soit jusqu'à 7 Gbit/s de débit global pour l'ensemble de la bande des 5 GHz (de 5170 MHz à 5835 MHz). NB: il existe d’autre normes comme :802.11c, 802.11f, 802.11IR, 802.11j, 802.11s, 802.11u, 802.11v

Architecture

Architecture Couche de liaison de donnés La couche liaison de données du protocole 802.11 est composée essentiellement de deux sous-couches, LLC (Logical Link Control) et MAC. La couche LLC utilise les mêmes propriétés que la couche LLC 802.2. Il est de ce fait possible de relier un WLAN à tout autre réseau local appartenant à un standard de l’IEEE. La couche MAC, quant à elle, est spécifique de l’IEEE 802.11 dont le rôle est assez similaire à celui de la couche MAC 802.3 du réseau Ethernet terrestre, puisque les terminaux écoutent la porteuse avant d’émettre. Si la porteuse est libre, le terminal émet, sinon il se met en attente. Cependant, la couche MAC 802.11 intègre un grand nombre de fonctionnalités que l’on ne trouve pas dans la version terrestre.

Couche Physique (PHY) DSSS : (Direct Sequence Spread Spectrum) L'étalement de spectre à séquence directe : Le but du DSSS : rendre les signaux occupant une bande de fréquences réduite, comme un signal de parole, plus résistants aux brouillages rencontrés lors de la transmission; permettre à plusieurs liaisons de partager la même fréquence porteuse CDMA Principe de la DSSS: les signaux porteurs d’information sont combinés avec un signal pseudo- aléatoire de fréquence beaucoup plus élevée. En conséquence, le signal résultant occupe une bande de fréquence plus large, déterminée par la fréquence du signal pseudo-aléatoire. Cette technique s'applique essentiellement à des liaisons numériques; le signal d'étalement est dans ce cas une séquence de code pseudo-aléatoire. Utilisation Militaire : Le fait d'étaler la puissance du signal émise sur une large bande diminue la densité de puissance émise ce qui permet de dissimuler le signal en augmentant sa ressemblance avec un bruit aléatoire.

Couche Physique (PHY) FHSS : (Frequency Hopping Spread Spectrum ) L'étalement de spectre par saut de fréquence  est une méthode de transmission de signaux par ondes radio qui utilise plusieurs canaux (sous- porteuses) répartis dans une bande de fréquence selon une séquence pseudo-aléatoire connue de l'émetteur et du récepteur. Avantages : l rend le signal transmis très résistant aux interférences, le signal est plus difficile à intercepter, les signaux transmis de cette manière peuvent partager des bandes de fréquence avec d'autres types de transmission, ce qui permet d'utiliser plus efficacement la bande passante .

Couche Physique (PHY) Infrarouge Le rayonnement infrarouge (IR) est un rayonnement électromagnétique d'une longueur d'onde supérieure à celle de la lumière visible mais plus courte que celle des micro-ondes.  Les infrarouges sont aussi utilisés pour la communication à courte distance entre les ordinateurs et leurs périphériques. Les appareils utilisant ce type de communication sont généralement conformes aux standards IrDA. Ils sont très utilisés dans le domaine de la robotique ou dans les appareils nécessitant des transmissions de données à courte distance sans obstacle.

Mode d’accès Le mode Infrastructure BackBone AP Le mode Infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte Wi-Fi entre eux via un ou plusieurs points d’accès (PA) qui agissent comme des concentrateurs . BackBone BSS AP

Mode d’accès Le mode « ad hoc » Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d’une carte Wi-Fi, sans utiliser un matériel tiers tel qu’un point d’accès .Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire (exemple : échange de fichiers entre portables dans un train, dans la rue, au café…). IBSS

Mode d’accès Le mode Pont « Bridge » Un point d'accès en mode pont sert à connecter un ou plusieurs points d'accès entre eux pour étendre un réseau filaire, par exemple entre deux bâtiments. La connexion se fait au niveau de la couche 2 OSI. Un point d'accès doit fonctionner en mode racine « root bridge » (généralement celui qui distribue l'accès Internet) et les autres s'y connectent en mode « bridge » pour ensuite retransmettre la connexion sur leur interface Ethernet. Chacun de ces points d'accès peut éventuellement être configuré en mode pont avec connexion de clients. Ce mode permet de faire un pont tout en accueillant des clients comme le mode infrastructure.

Mode d’accès Le mode Répéteur « range- extender » Un point d'accès en mode « Répéteur » permet de répéter un signal Wi-Fi plus loin (par exemple pour atteindre un fond de couloir en L). Contrairement au mode pont, l'interface Ethernet reste inactive. Chaque « saut » supplémentaire augmente cependant le temps de latence de la connexion. Un répéteur a également une tendance à diminuer le débit de la connexion. En effet, son antenne doit recevoir un signal et le retransmettre par la même interface ce qui en théorie divise le débit par deux.

Le mécanisme standard d’authentification de Wi-Fi Ce mécanisme fonctionne en quatre étapes : Etape 1 Une station voulant s’associer avec un point d’accès lui envoie une trame d’authentification. Etape 2 Lorsque le point d’accès reçoit cette trame, il envoie à la station une trame contenant 128 bits d’un texte aléatoire généré par l’algorithme WEP. Etape 3 Après avoir reçu la trame contenant le texte, la station la copie dans une trame d’authentification et la chiffre avec la clé secrète partagée avant d’envoyer le tout au point d’accès. Etape 4 Le point d’accès déchiffre le texte chiffré à l’aide de la même clé secrète partagée et le compare à celui qui a été envoyé plus tôt. Si le texte est identique, le point d’accès lui confirme son authentification, sinon il envoie une trame d’authentification négative.

Partage des bandes de fréquences . Le Wi-Fi utilise principalement une bande de fréquence dite « Industrielle, Scientifique et Médicale », ISM, de 2,4 à 2,4835 GHz, partagée avec d’autres types d'usages ce qui peut conduire à des problèmes d'interférences, brouillages causés par les fours à micro-ondes, les transmetteurs domestiques, les relais, la télémesure, la télémédecine, la télé-identification, les caméras sans fil, le Bluetooth, les émissions de télévision amateur (amateur TV ou ATV), etc.

En Wi-Fi, il est recommandé de ne pas utiliser la même fréquence que celle utilisée par les voisins immédiats (collisions) et de ne pas utiliser une fréquence trop proche (interférences).

Technique de prévision de collision CSMA/CA Le CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) Dans le cas hertzien, le protocole d’accès permet d’éviter la collision en obligeant les deux stations à attendre un temps différent avant d’avoir le droit de transmettre. Pour éviter les collisions, chaque station possède un temporisateur avec une valeur spécifique. Lorsqu’une station écoute la porteuse et que le canal est vide, elle transmet. paquet M1 M3 M2 écoute

Sécurité Les risques de sécurité associés au WiFi Dans les réseaux sans fil, le support est partagé ,Donc Tout ce qui est transmis et envoyé risque d’étre pirater . Par manque de robustesse, les mécanismes cryptographiques intrinsèques aux réseaux Wifi n’apportent parfois qu’une fausse impression. Fin 2012, les principaux profils de sécurité sont, par ordre d'apparition : le WEP, dont la clé (mot de passe d’accès) est cassable en moins d’une minute ; le WPA, de robustesse variable en fonction du paramétrage utilisé ; le WPA2, particulièrement robuste ; et plus récemment le WPS qui simplifie l’authentification d’un terminal sur un réseau WPA2 (par code PIN par exemple).

Sécurité Recommandations principales à respecter Sur tout type de terminaux, personnels ou professionnels : N’activer l’interface WiFi que lorsqu’elle celle-ci doit être utilisée. Afin de garder le contrôle sur la connectivité du terminal, désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal. Maintenir le système d’exploitation et les pilotes WiFi du terminal en permanence à jour des correctifs de sécurité. Éviter tant que possible de se connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance. Bloquer, par configuration du pare-feu local, les connexions entrantes via l’interface WiFi.

Sécurité Recommandations principales à respecter Sur les terminaux à usage professionnel : Respecter la politique de sécurité de l’entité, en particulier s’agissant des moyens cryptographiques d’authentification ainsi que de protection en confidentialité et en intégrité qui doivent être mis en œuvre. Ne pas brancher de bornes Wi-Fi personnelles sur le réseau de l’entité. En situation de mobilité, lors de toute connexion à des points d’accès Wi-Fi qui ne sont pas de confiance (par exemple à l’hôtel, la gare ou l’aéroport), préalablement à tout échange de données, utiliser systématiquement des moyens de sécurité complémentaires (VPN IP sec par exemple). Plus largement, lorsque des données sensibles doivent être véhiculées via un réseau Wifi, l’utilisation d’un protocole de sécurité spécifique, tel que TLS ou IP sec, doit être mis en œuvre.

Applications

Présentation HIPERLAN / 2 :( (High Performance Radio Local Area Network type 2) C’est un réseau local sans fil où les utilisateurs peuvent exiger de meilleurs services en termes de taux de données et de la qualité. HIPERLAN / 2 est une norme ETSI conçu pour permettre un accès sans fil à différents réseaux tels que IP, UMTS et ATM. HIPERLAN / 2 permettra la mobilité des utilisateurs dans un bâtiment en maintenant certain niveau de qualité de service,

Présentation Caracteristiques : Avantages : Inconvénients : Bande des 5 Ghz Utilisation de OFDM, TDMA Sécurité : DES,3DES Réseaux à points d’accès débit de 54 Mbit/s Avantages : Soutiens d’entreprises comme nokia, ericsson, dell, bosch. Norme acceptée par l’ART en France Inconvénients : Norme européenne avec peu de soutiens pour le marché américain

Architecture a) mode centralisé, b) mode direct

Protocoles Le HIPERLAN / 2 pile de protocole comprend les couches suivantes:

Protocoles Couche physique: Couche DLC: Couche de convergence (CL): une couche physique OFDM capable de fournir jusqu'à 54 Mbps taux de transfert à la fois pour la liaison montante et descendante. Couche DLC: Sa fonction principale est de transférer les données à la couche physique d'une manière efficace. Ceci peut être obtenu en donnant la priorité à l'utilisation du support partagé. Cette couche utilise des mécanismes de retransmission, les priorités pour les différents flux de données, des mécanismes de contrôle d'erreur, l'entretien de la liaison sans fil (état de chaque connexion séparée, accepter / rejeter de nouveaux appels pour les ressources), etc. Couche de convergence (CL): Dans cette couche une conversion de l'adresse IP, UMTS ou données ATM en paquets DLC doit être effectuée.

Système MAC Une caractéristique importante de HIPERLAN / 2 est la nature orienté connexion de la couche de DLC. La couche de DLC établit des connexions entre le point d'accès (AP) et chaque terminal mobile (MT). L'AP est la station de base qui supervise une certaine zone. Le protocole MAC de HIPERLAN / 2 est basée sur une TDMA / TDD dynamique. Il contrôle l'accès aléatoire de MTS et l'allocation des ressources pour la transmission des données de l'utilisateur et de commande à chaque trame.

Système MAC La structure de trame MAC de base est représentée sur la Figure ci dessous , Chaque trame a une durée fixe de 2 ms, elle est composé des canaux suivants: canal de diffusion (BCH): utilisé dans la liaison descendante pour transmettre les informations de diffusion nécessaires concernant l’ ensemble la cellule radio. canal de trame (FCH): contient des informations concernant la répartition des capacités sur la liaison montante, descendante et directe. Accès aux données des voies (ACH) :informe les MT qui ont utilisé les RCHS dans la trame MAC précédente sur le résultat de leurs tentatives d'accès. et au moins un canal aléatoire (RCH):utilisé par les MTS pour demander des ressources de transmission dans les prochaines trames MAC.

Système MAC Fonctionnement : Si les données d'utilisateur doivent être transmises, une liaison descendante (DL) et / ou montante (UL) doit être fournie Si le mode direct est utilisé, il doit également contenir un lien direct (DIL) entre le DL et le UL. La durée du BCH est fixé. La durée de la phase FCH, DL, la phase DIL, la phase UL et le nombre de RCHS sont dynamiquement adapté par l'AP en fonction de la situation actuelle du trafic.