La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux Sans Fil A. EL GHAROUCH.

Présentations similaires


Présentation au sujet: "Réseaux Sans Fil A. EL GHAROUCH."— Transcription de la présentation:

1 Réseaux Sans Fil A. EL GHAROUCH

2 Réseaux sans fil Objectifs de la formation
Cette formation permet à l’étudiant de découvrir le monde des réseaux sans fil, une technologie en plein essor, Technologie de demain. A la fin de cette formation l’étudiant doit être capable : - De comprendre ce qu’est le réseau sans fil. -Types de réseau . -Technologie sans fil. - Stratégie au niveau des entreprises. - D’expliquer le concept sans fil. - De présenter l’architecture du sans fil. - D’expliquer le fonctionnement un réseau sans fil. - De mettre en place un réseau sans fil.

3 SOMMAIRE Partie I Introduction : Notions générales 1- Eléments de base
2 - Situation de la technologie sans fil 3 - Définition d’un réseau sans fil 4 - Les attentes des utilisateurs Partie II: Types des réseaux sans fil 1 - Considérations générales 2 - Fréquence 3 - Débit 4 - Portée 5 - WPAN 6 - WLAN 7 - WMAN 8 - WWAN Partie III :WLAN 1 - Définition 2 - Types de WLAN 3 - Couverture 4 - Marchés ciblés 5 - Architecture 6 - Matériel utilisé 7- Sécurité 8- Etude de cas Partie IV: Avantages et problèmes du sans fil Partie V- RSF au sien des Entreprises

4

5 Sans fil ? C’est quoi?

6 Définition C’est l’ensemble des moyens permettant de communiquer avec des personnes ou des objets en déplacement, lesquels sont nettement identifiés. Utilisation des ondes radioélectriques.

7 Naissance des ondes Le « Sans fil » est à la mode aujourd’hui. Pourtant, c’est déjà de l’histoire ancienne. Cette histoire commence à la fin du XIX siècle avec la découverte des ondes électromagnétiques par le physicien Allemand Heinrich Hertz en1888.

8 Les raisons du retard Les technologies sans fil ne sont pas nées de la dernière pluie, pourquoi la vague du sans fil ne déferle-t-elle sur nous qu’aujourd'hui? Les réponses sont multiples.

9 Faible débit Le débit d’un lien numérique se mesure en nombre de bits d’information (0 ou 1 ) par seconde que l’on peut échanger. Débit de connexion faible devant les connexions filaires ( Quelques kilobits par seconde). Débit du filaire en Mégabits par seconde . Aujourd'hui le WIFI permet d’atteindre des Mbit/s, alors que le filaire peut atteindre le gigabit par seconde (Gb/S).

10 Solutions propriétaires
Les produits disponibles n’étaient pas standardisés. Problèmes d’interopérabilité entre les offres des différents fournisseurs.

11 Réglementation La réglementation sur les ondes radio également ralenti le développement du sans fil pour les réseaux d’entreprise. Les ondes radio étant par nature une ressource limitée, chaque pays définit des règles que les émetteurs doivent respecter. La réglementation fixe une puissance rayonnée maximale, impose parfois d’acheter une licence pour avoir le droit d’émettre. L’intérêt de cette réglementation est d’éviter que les émissions des uns ne brouillent celle des autres, de permettre un partage « équitable » des ondes et de limiter l’impact des ondes sur la santé. Des bandes de fréquences sont définies et réservées à certains usage: Télévision , Radio, Communications Militaires …

12 Technologie Sans Fil Technologie de demain.
Technologie de service pour les handicapés. Réduction de fracture numérique. Passage de l’Internet mobile à l’Internet sur mobile.

13 Technologie sans fil - L’ère du sans fil.
- Une nouvelle technologie d’accès. - Technologie de poche. - Technologie d’accompagnement.

14 Historique Le réseau sans fil était inventé pour des besoins militaires.

15 Eléments de Base Vocabulaire de RSF
Un réseau sans fil est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Un RSF est réseau informatique qui se substitue aux habituels câbles des connexions via des ondes radios, infrarouge ou des faisceaux laser.

16 Infrarouge Une alternative à l’utilisation des ondes radio: La lumière infrarouge. Infrarouge = Rayonnement électromagnétique d’une longueur d’onde supérieure à celle de la lumière visible. Infrarouge est au dessus du rouge. Les rayons infrarouges ont des fréquences moins élevées que la lumière visible rouge. La technologie infrarouge a pour caractéristique principale d’utiliser une onde lumineuse pour la transmission de données.

17 infrarouge La lumière infrarouge est utilisée depuis de nombreuses années pour la communication directe entre des équipements proches l’un de l’autre, telle d’une télécommande, télévision…. Ces ondes ne sont pas capables de traverser les obstacles et la puissances du signal se dissipe rapidement: la portée est faible. A courte distance, le débit peut être élevé de l’ordre de 16 Mbit/s

18 LASER - Appareil émettant de la lumière.
- Le terme Laser provient de l’acronyme Anglos Américain Light Amplification by Stimulated émission of radiation, en Français « Amplification de la lumière par émission stimulée » - Un laser est fondamentalement un amplificateur de lumière permettant d’obtenir des faisceaux très directifs et de grande puissance.

19 Laser En concentrant le signal en un faisceau cohérent, très étroit, à l’aide de diode laser, il est possible de réaliser des liens de point à point sur plusieurs kilomètres, mais dans la pratique il vaut mieux se limiter à quelques dizaines de mètres seulement, car sinon la pluie et le brouillard couperont la connexion. L’aspect directionnel du laser et le fait qu’il n’interfère pas avec la radio sont des avantages face au WIFI pour mettre en face une liaison point à point en milieu urbain saturé en ondes radios.

20 Onde radio - Les ondes radio sont des ondes électromagnétiques, elles se propagent entre une antenne émettrice et une antenne réceptrice. - Caractéristique de l’onde radio: - La fréquence de l’onde (MHz, GHz,…) - Le spectre radio est l’ensemble des fréquences radio.

21 Une onde est une vibration qui se déplace.
Une onde électromagnétique est produite en injectant dans une antenne un courant électrique variable à haute fréquence. Les ondes électromagnétiques

22 Amplitude L’amplitude de l’onde électromagnétique est la « hauteur » de l’onde, si l’ on prend l’analogie avec une vague d’eau. L’amplitude électrique se mesure en V/Mètre et l’amplitude magnétique en Teslas (T).

23 Décroissance des champs
La valeur des champs électromagnétiques, exprimée en Volt/m, décroit proportionnellement avec la distance. A 100 m : 4 V/m A 1000 m : 0,4 V/m Les ondes électromagnétiques

24 Fréquence et période de l’onde
- La fréquence de l’onde est le nombre d’oscillations par seconde, mesurée en Hertz. - La période notée T est la durée d’une oscillation complète. On la mesure en seconde, il s’agit de l’inverse de la fréquence

25 Fréquence de l’onde - En KHz, MHz, GHz )
- La fréquence mesure la quantité d’élément d’un signal transmis pendant un temps donné , généralement une seconde.

26 Bande de fréquence - Une bande de fréquence définit une plage de fréquences qui ont des propriétés similaires en propagation, en pénétration des matériaux ou selon utilisation particulière: - Radiodiffusion. - Téléphonie mobile. - Communication militaire. - Chaque plage ainsi définie représente un spectre de fréquences, par analogie avec le spectre de la lumière visible, chaque bande à son tour peut être découpée en sous-bande.

27 Largeur de bande - Différence entre la plus basse et la plus haute fréquence utilisées au transport d’une application. - Plus la largeur de la bande est importante, plus débit nécessaire sur une liaison doit être grand.

28 Débit - Le débit mesure la quantité d’information que peut transmettre un canal de transmission pendant un temps donné, généralement, en bit par seconde. - Mesure de la vitesse de transmission. - Débit théorique (Offre ). - Débit réel (Environnement ).

29 Débit - Débit théorique est le nombre maximum de bits transmis par seconde au niveau physique (Radio ). - Le débit réel, toujours plus faible, est le débit observé par l’utilisateur. Avec la technologie WIFI, le débit réel est environ égal à la moitie du débit théorique. Ceci est dû aux erreurs de transmission, à la redondance de certaines informations, aux silences entre l’envoi des paquets de données …

30 Portée - Portée =Distance maximale. - Se mesure en mètre.
- La portée dépend de nombreux. paramètres ( antenne, environnement…)

31 Relation entre Fréquence - portée et débit
Si on augmente la fréquence, on augmente le débit et on diminue la portée.

32 Puissance - La puissance est la quantité d’énergie par unité du temps fournie par un système à un autre, la puissance correspond à un débit d’énergie. - Puissance d’émission de l’onde (mW, W..) - Puissance d’émission= Portée ou force du signal. - La puissance autorisée est une limitation politique et non technologique (Santé).

33 Signal - Grandeur physique mesurable servant à représenter des informations de manière analogique ou numérique. - Un signal ne peut être transmis que sur un canal de communication adapté.

34 Bruit Perturbation d’une transmission susceptible de dégrader le signal.

35 Modulation Modification ou régulation des caractéristiques d’une porteuse( courant électrique ou faisceau lumineux , par exemple ) qui vibre à une certaine amplitude (hauteur ), pour que les vibrations représentent une information significative.

36 Propagation radio - L’environnement de propagation des ondes radio est très complexe , présence des obstacles de nature diverse, provoquant la perturbation de la liaison entre l’émetteur-récepteur mobile et l’émetteur- récepteur fixe (Station). - Les phénomènes rencontrés sont: - La réflexion. - La diffusion. - La réfraction

37

38 Affaiblissement - Diminution de la puissance d’un signal au cours de sa propagation. - Lorsque l’affaiblissement est trop important, la probabilité que le récepteur interprète mal la valeur du signal augmente, ainsi que le taux d’erreur.

39 Affaiblissement - Plus on s’éloigne de l’antenne, plus faible est la puissance reçue. - Effet de masque. - Le modèle d’affaiblissement suppose que l’environnement est homogène. En fait, il y a des obstacles, ou masque, entre l’antenne et le récepteur qui peuvent affaiblir le signal ou au contraire le guidé. - Pour modéliser cet effet de masque, on ajoute une variable aléatoire à l’affaiblissement de parcours. - Evanouissement.

40 Les attentes - Accès permanent aux services. - Indépendance/Autonomie.
- Liste des contacts. - Joignabilité étendue. - Plus de mobilité, d’accès et de partage de l’information. - Sécurité des informations.

41 RESEAUX SANS FIL Définition : Ensemble de terminaux qui communiquent entre eux en utilisant la radio comme médium.

42 Sans fil Définition: Un réseau sans fil est un réseau dans lequel au moins 2 terminaux peuvent communiquer sans liaison filaire

43 R S F Situation: - Hier: le sans fil était pratiquement inconnu.
- Aujourd'hui: Omniprésent. - L’augmentation de la bande passante et la baisse des coûts font exploser la croissance du sans fil.

44 Principe du RSF Utilisation de l’onde radio, laser, infrarouge..Conçu pour remplacer le filaire.

45

46 Fonctionnement des RSF
- Les réseaux sans fil fonctionnent en cellule car une antenne ne peut couvrir qu’une partie. - Le changement de cellule sans perdre la communication s’appelle Handover.

47 Réseau câblé « Traditionnel »
Introduction 48

48 Réseau câblé et RSF Introduction Un réseau câblé "traditionnel" associé à un réseau sans fil

49 Comment peut-on se retrouver?
TERMINAUX ? - WIMAX ? G - WIFI - BLUETOOTH EDGE - ZIGBEE GPRS - GSM

50 Caractéristiques des RSF
- Fréquence. - Débit. - Portée.

51 Topologie des réseaux Les réseaux sont classés en fonction de leur étendu. Cela va de l'interconnexion entre quelques équipements situés à quelques centimètres les uns des autres à un réseau d’échelle planétaire comme l’Internet.

52 Réseaux Selon la définition du Petit Robert, un réseau est « un ensemble de points communiquant entre eux ». Dans le monde numérique, ces « points » ou « nœuds » du réseau sont des équipements informatiques. Il peut s’agir d’ordinateurs , d’imprimantes, de systèmes de vidéosurveillance, de téléphones portables ou tout matériel électronique. On parlera de « Périphérique », d’»hôte » ou de « station »pour désigner ces équipements. La « topologie » des réseaux représente l’agencement des nœuds entre eux: des réseaux peuvent être organisés en boucle, en arborescence, en mailles,…

53 Protocoles Afin que ces stations puissent communiquer entre elle, il est nécessaire d’une part qu’elles sachent exploiter un média de communication adapté (des câbles électriques ou optique, des ondes radio, la lumière infrarouge…), mais aussi et surtout qu’elles soient capable de se synchroniser et de se comprendre. Pour cela, des règles de communication doivent être définies. Le rôle d’un standard réseau est donc de définir des protocoles( c’est-à- dire les modalités précises) de communication entre les périphériques d’un réseau: quand prendre la parole, comment définir qui s’adresse à qui, etc…

54 Les réseaux WPAN Caractéristiques: - Faible portée (couverture locale ) . - Consommation électrique réduite. - Faible coût. - Communication dans un espace d’opération personnel. Principale : Bluetooth ou IEEE Fréquence : 2,4 GHz. - Débit : 11, 22, 33, 44 et 55 Mbit/s

55 Types des WLAN Bluetooth. Zig bée.

56 Bluetooth - Technologie sans fil. - Développé par Ericsson en 1994.
- Système de communication à courte portée . - Relie les périphériques portables ou fixes. - Principales caractéristiques: - Faible consommation d’énergie. - Faible coût.

57 Bluetooth Le Bluetooth est, avec l’infrarouge, l’une des principales technologies sans fil développées pour réaliser des WPAN. La technologie Bluetooth utilise les ondes radios dans la bande de fréquences de 2,4 GHz, ce qui permet de traverser certains obstacles d’épaisseur modeste. On peut ainsi transférer des données au travers des murs, . Il est important de noter que c’est la même bande de fréquence que celle utilisée par le802.11b/g, ce qui peut poser des problèmes d’interférences entre les deux technologies.

58 Normes Bluetooth - Technologie Bluetooth désigne 3 normes
- Normes développés par IEEE: - Bluetooth V1.x-IEEE - Fréquence 2,4 GHz - Portée 10 à100 m - Débit 1Mbit/S

59 Bluetooth norme Bluetooth V2-IEEE802.15.2 - Fréquence: 2,4 GHz
- Débit: 3 Mbit/s

60 Bluetooth Normes Bluetooth V3.x-IEEE802.15.3 - Fréquence 2.4GHZ.
- Faible portée 10 Mètres. - Haut débit 400Mbit/S.

61 Caractéristiques Bluetooth: Elle utilise une technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Débit théorique : 1 Mbit/s Portée : 10 m Fréquence : 2,4 GHz 62

62 Avantages & inconvénients
Facile d’utilisation Faible consommation Inconvénients : Portée ( quelques mètres) Débit relativement faible

63 Classes d’émetteur - Bluetooth propose 3 classes d’émetteurs de portée différentes en fonction de leur puissance: Classes Puissances Portées - I mw m - II ,5mw à 20m - III mw m

64 Caractéristiques Zig bée: Cette technologie a pour but la communication de courte distance telle que le propose déjà la technologie Bluetooth, mais tout en étant moins chère et plus simple.

65 Zigbée Standard basé sur la norme IEEE802.15.4
Vient pour combler les lacunes. Zig bée offre des débits de données faibles Consommation d’énergie ultra faible. Technologie sans fil radio de basse puissance de faible portée ne nécessite pas de licence.

66 Débit: 250kbps Caractéristiques Portée théorique: de 10 mètres
Bande de fréquences 2,4 GH.

67 Domaines d’application de Zigbée
- En Domotique: - Détecteur de fumée - Commande d’éclairage - Applications médicales - Capteurs sans fil - Localisation

68 Domotique - Domotique: Contraction des termes « maison » (domus en latin ) et « automatique » - Permet l’automatisation d’un grand nombre de tâches domestiques grâce au concept « Machine to machine » qui permet la communication des machines entre elle sans intervention humaine. - Les premiers ouvrages sur la domotique date de la fin des années 80 annonçant l’arrivée de la domotique dans les foyers.

69 Domotique - C’est l’application de l’informatique à l’ensemble des systèmes de régulation, de gestion et de sécurité de l’habitat. - Son principe de fonctionnement est basé sur la mise en réseau des différents appareils électriques de la maison. - Les objectifs d’une telle installation sont d’améliorer le confort, la sécurité et la fonctionnalité.

70 Domotique L’appellation « Domotique » regroupe: - L’électronique.
- L’informatique. - Des Télécoms. Permettant d’automatiser et d’améliorer les tâches au sein d’une maison. La domotique vise à assurer les fonctions de: - Sécurité. - Confort. - Gestion d’énergie, Flexibilité.

71 Sécurité Sécurité dans l’habitat
Comprend la protection des biens et des personnes. - Sécurité anti-intrusion. - Sécurité feu. - Dégâts des eaux. - Gaz. - Inondations.

72 Confort Tout ce que peut faciliter la vie des personnes:
- Porte automatique. - Réaménagement intérieur pour personnes à mobilité réduite. Exemple: Programmation automatique l’ouverture ou la fermeture des volets.

73 Gestion de l’énergie - Gestion de l’éclairage du chauffage/ Climatisation.

74 Exemples - Surveillance des fenêtres. - Contrôle d’humidité.
- Gestion de la ventilation. - Surveillance des portes. - Gestion du chauffage.

75 Mise en place d’un réseau Domotique

76 Ordinateur Central 1 - L’ordinateur central constitue le cerveau de l’installation domotique, Il est en mesure de contrôler la totalité des appareils domestiques reliés à l’installation, plutôt la totalité des modules reliés à l’installation. - Ce sont ces modules qui sont en relation directe avec les appareils domestiques.

77 Ordinateur Central 2 Deux modes de fonctionnement: - Mode automatique
- Mode « Imprévus » Mode automatique - Programmable - A la pose de chaque nouveau module, il est nécessaire de programmer son fonctionnement.

78 Ordinateur Central 3 - Mode imprévu.
- Il existe des imprévus dans la vie quotidienne. - L’ordinateur central est capable de réagir à des situations imprévues. - Exemple: La pluie commence à tomber - L’ordinateur diffuse un message sur les écrans de la maison en conseillant de fermer les fenêtres.

79 Comment Ca Marche? L'installation est composée :
d'une commande ou d'un contrôleur : leur rôle est d'envoyer la commande de l'utilisateur à l'émetteur

80 Emetteur d'un émetteur : son rôle est de transformer l'information de commande en codage suivant la norme X10

81 Fonctionnement d'un réseau électrique : il permet de transporter l'information de l'émetteur vers le récepteur le récepteur : il transforme l'information codée suivant la norme X10 en action de commande de l'appareil électrique

82 La Norme X10 Quoi ? Le X10 est un protocole de communication permettant l'envoi de commandes via le réseau électrique interne. Pourquoi ? Pour commander des appareils électriques à distance. On imagine rapidement le nombre infini d'applications possibles ; si c'est électrique, X10 peut le contrôler ! Quand ? La norme X10 est utilisée lors de l'automatisation d'appareils électriques dans les habitations domestiques.

83 Protocole X 10 Qui ? Les personnes qui désirent automatiser les éléments électriques de leur maison sans rajouter de câbles Où ? Le protocole X10 à été inventé entre 1976 et 1979 par une petite société d'électronique Ecossaise (Pico Electronics Ltd.). X10 est une marque déposée par X10 Corp. (USA), dont Pico Electronics est aujourd'hui une filiale. Aujourd'hui, plusieurs millions de foyers américains sont équipés de X10. Comment ? Le principe de la norme 'X10' réside dans l'utilisation du réseau 220 volts d'une habitation pour effectuer tout un ensemble de tâches au travers d'émetteurs et de récepteurs spécialisés. Le protocole 'X10' utilise les courants porteurs pour la transmission des ordres.

84 Protocole X 10 - Protocole de communication par courant porteur entre les émetteurs et les récepteurs de l’installation Domotique. - X 10 concurrence les protocoles basés sur les ondes radio. - X 10 permet le fonctionnement et la coordination des équipements Domotiques.

85 Norme X 10 - La norme X 10 utilise la technologie CPL
- Le principe est d’avoir des émetteurs et des récepteurs connectés au réseau électrique communiquant entre eux. - CPL: Technologie permettant le transfert d’information numérique sur des lignes électriques.

86 Principe du CPL Ex: Les modules émetteurs transmettent les signaux de commande à une fréquence de 12OKHz qui dure 1 milliseconde sous une tension de 2,5 Volts sur le même câble que le courant 220V-50 Hz. - Le principe consiste à superposer au courant électrique 50 Hz un signal à plus haute fréquence et de faible puissance.

87 DOMOTIQUE - Ce second signal se propage sur l'installation électrique et peut être reçu et décodé à distance. Le signal CPL est vu par tout récepteur qui se trouve sur le même réseau électrique - Un coupleur intégré en entrée des boîtiers CPL élimine les composantes basses fréquences afin d'obtenir le signal CPL.

88 DOMOTIQUE L'ensemble du message est transmis sur onze cycles du courant électrique Le code début est transmis sur les deux premiers cycles. Il est toujours égal à 1110 Le code maison qui correspond à une des 16 positions du potentiomètre maison est transmis sur quatre cycles. Dans cet exemple, il est égal à : Code Maison= M4 M3 M2 M1 = ce qui correspond à la lettre J les cinq derniers cycles représentent soit un code de numéro (de 1 à 16) soit un code de fonction (On, Off, etc.). Dans l'exemple, le Code numéro = N5 N4 N3 N2 N1= ce qui correspond à la fonction extension de code

89 DOMOTIQUE M4 M3 M2 M1 M 1 N O P C D A B E F G H K I J Code maison :

90 DOMOTIQUE Code numéro : N5 N4 N3 N2 N1 13 1 Toutes unités éteintes 5
13 1 Toutes unités éteintes 5 Toutes lumières allumées 3 Allumé 11 Éteint 15 Sombre 7 Lumineux Toutes lumières éteintes 9 Extension de code N5 N4 N3 N2 N1 1 14 Requête de salutation 6 Connaissance salutation 4 Sombre pré programmé 12 16 Extension de données 8 Position ON 2 Position OFF 10 Requête de position

91 DOMOTIQUE Émetteurs et récepteurs :

92 DOMOTIQUE L’installation est composée d’émetteurs et de récepteurs.
Les Émetteurs: Des modules émetteurs envoient des ordres à des modules récepteurs auxquels sont connectés les appareils. Les ordres sont transmis en utilisant les câbles 220V de l’installation existante. Les Contrôleurs Les modules contrôleurs envoient des ordres par courant porteur aux modules récepteurs auxquels sont connectés les appareils. Ça peut être une commande ON, OFF, ... Ils existent sous forme d'une interface PC, le téléphone, GSM, l'Internet… Contrôleurs sans fil Ils existent sous forme de télécommande Infrarouge (IR) ou radio fréquence (RF). Ces contrôleurs envoient des ordres vers un récepteur central qui traduit ces signaux pour les transférer sur le courant porteur.  

93 Les Types d’Installations Réseaux
Les réseaux de type traditionnel: Ce sont des réseaux dans lesquels on réutilise le câblage électrique de la maison comme support de transmission et les signaux électriques comme langage de transmission (appeler technologie CPL  «Les courants porteurs en ligne»). Les réseaux basé sur le modèle TCP/IP: Représente, d'une certaine façon, l'ensemble des règles de communication sur internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.

94 Le CPL La technologie CPL consiste à véhiculer des données par le biais de l’installation électrique d’un bâtiment. Le CPL est parfois mieux adapté que le WIFI. Par exemple un bâtiment a plusieurs étages ou aux murs très épais, un seul point d’accès WIFI sera sans doute insuffisant, alors le CPL passera par les fils électrique ne craindra pas les murs.

95 Fonctionnement La chopine d'information suit le processus suivant (avec l'exemple d'une commande RF)

96 Principe de la transmission (WIRECOM) (CPL)
- Les modules émetteurs transmettent les signaux de commandes à une fréquence de 120 KHz qui dure 1 milliseconde; et ceci au plus proche du zéro sous une tension de 2.5V sur les mêmes câbles que le courant 220V - 50 Hz. - Pour améliorer la fiabilité du transport de l'information, le signal est transmis 3 fois de suite.

97 La structure d’une trame de données
- Si le bus est libre, l’émetteur commence à émettre son message après un temps T1 qui dépend de la priorité du télégramme. - Dès la fin du télégramme, tous les participants disposent d’un temps T2 pour vérifier la bonne réception. - Lorsque T2 est écoulé, tous les destinataires du message acquittent celui-ci en même temps. - Après l’acquittement et avant l’émission d’un autre télégramme, s’écoule le temps T3 qui signifie la fin du télégramme en cours.

98 Trame La trame est structurée avec: - Une partie adresse.
- Une partie commande.

99 Télégramme - Télégramme: C’est une séquence de caractères.
- La communication entre modules est effectuée par l’intermédiaire de télégramme qui définissent l’émetteurs le ou les destinataires, les ordres ou les informations à transmettre. - Exemple d’émetteur d’ordre: Télécommandes, bouton poussoir.

100

101

102

103 Conclusion - Les innovations technologiques influencent de plus en plus notre mode de vie. - Qui pourrait se passer de portable ou d'internet aujourd'hui ? À l'époque du tout numérique où tout va plus vite et tout est plus facile, il est naturel que l'ensemble des équipements de la maison comme: l'éclairage, le chauffage ou les stores suivent la tendance. - La domotique, c'est la convergence de ces applications pour un confort amélioré.

104 WLAN

105 DEFINITION - WLAN pour Wireless Local Area Network.
- Terme générique pour les réseaux sans fil. - La notion de WLAN recouvre un ensemble de technologies permettant d’établir un réseau local Informatique n’utilisant pas de câble pour les liaisons entre ordinateurs: - Le câblage est remplacé par des liaisons radio.

106 Objectifs du WLAN - Mobilité. - Flexibilité.
- Pas de connexions établies apportent une grande liberté de mouvement aux utilisateurs.

107 WLAN caractéristiques
fonctionnent dans une région géographique limitée permettent à de nombreux utilisateurs d'accéder à des médias à haut débit offrent aux utilisateurs le partage des accès à des périphériques ou à des applications, l’échange de fichiers et la communication par le biais du courrier électronique ou d’autres applications interconnectent physiquement des unités adjacentes

108 WLAN Permet de relier des ordinateurs, des machines de bureau… sur un rayon de plusieurs dizaines de mètres en intérieur (entre 20 et 50 mètres ) voire des centaines de mètres en milieu ouvert

109 WLAN - Constitué de points accès (AP: Access Point ) équipés d’une antenne et d’une interface réseau Ethernet standard. - Chaque point d’accès constitue une zone de couverture radio appelée cellule. - L’ensemble de cellules forme le WLAN

110 Les réseaux WLAN Couverture plus grande que les WPAN (quelques centaines de mètres) Caractéristiques : - Couverture moyenne: m - Débits : 1-54 Mbit/s. - Basés sur l’IP. Principale technologie: WI-FI. Autres technologies: Home RF, Hyper LANx.

111 WLAN - Technologie issue du monde de l’Informatique.
- Se fait une place dans l’univers de la téléphonie mobile. - Complémentaire de la 3 ème Génération. - A l’origine :WLAN est une technologie de remplacement de câble.

112 Pourquoi les réseaux sont-ils apparus?
Les entreprises avaient besoin d’une solution pour répondre aux questions suivantes: - Comment éviter la duplication de l’équipement et des ressources? - Comment communiquer efficacement? - Comment mettre en place et gérer un réseau?

113 WLAN: TYPES WLAN privés ou d’entreprise: Réseau interne à une entreprise . WLAN publics ou hot spot: Terminaux mobiles appartenant à des clients accèdent à une ressource particulière (Accès Internet ). WLAN domestique: Un particulier crée un réseau sans fil pour connecter un ou plusieurs PC et son accès Internet.

114 WLAN Domaine d’application:
-Tous les domaines où la mobilité est nécessaire pour plus d’efficacité : -Réseau domestique. -Réseaux publics ( Café, Restaurant, Aéroport, hôpitaux, École ) etc…..

115 WLAN WLAN :Technologie sans fil en plein essor
Les ordinateur portables ,les téléphones portables et les consoles de jeux sont dotés de cette technologie. Tous les fournisseurs d’accès à l’Internet proposent des solutions domestiques sans fil. - Facilité d’implémentation d’un réseau sans-fil - Baisse des coûts.

116 WLAN - Faire communiquer les dispositifs sans fil dans une zone de couverture moyenne. Le réseau local sans fil est un réseau permettant de couvrir l’équivalent d’un réseau local d’entreprise. Il existe plusieurs technologies concurrentes dont la plus connue est WIFI ou IEEE802.11, soutenue par la WIFI Alliance anciennement WECA pour Wireless Ethernet Compatibility Alliance. La WECA l’organisme chargé de maintenir l’interopérabilité entre les matériels répondant à la norme WIFI correspond initialement au nom donné à la certification délévré par WECA: un nom commercial .

117 Exemple : réseau LAN d’un lycée
Une salle de classe... …une autre salle... …interconnectées à un commutateur... …auquel sont reliés les serveurs... …ainsi que la liaison vers Internet. 118

118

119 WIFI La technologie WIFI fait parler d’elle.
La promesse d’un monde sans fil est alléchante: Se connecter à l’Internet sans le moindre câble, à la maison, au bureau, voire même dans les points d’accès publiques appelés hotspots. Les rêveurs y voient le nouveau « boom » des Technologies de l’information et de la communication (TIC). WIFI repose sur les micro-ondes. WIFI veut dire « Fidélité sans Fil »

120 WIFI - WIFI pour Wireless Fidelity.
- Le WIFI est assurément la technologie phare de ces années, il présente le meilleur choix économique et technique face à la solution filaire. - Toutefois, si WIFI a fait ses preuves au niveau de la simplicité et la performance au sein du monde professionnel, il n’est pas de même pour la confidentialité et de l’intégrité des données. - La sécurité des réseaux est la principale préoccupation de tout administrateur. - Les réseaux sans fil présentent la propriété d’être facilement écoutable, plus difficile à sécuriser.

121 Norme IEEE - La norme IEEE ( ISO/IEC ) est un standard International décrivant les caractéristiques d’un réseau local sans fil (WLAN). - Le nom WIFI , par abus de langage et pour des raisons marketing, se confond aujourd'hui avec le nom de la norme.

122 Norme IEEE - Technologie considérée comme la version sans fil d’Ethernet, technologie visant la mobilité à l’intérieur de l’entreprise. - Les débits initiaux étaient de 1à 2Mbits. - Actuellement dans la pratique WIFI offre une liaison hauts débits 11 Mbits ou plus.(de l’ordre de 100Mbits) sur un rayon de plusieurs mètres en intérieur ( 20 à50 mètres). - Plusieurs mètres en environnement ouverts ( Gares, aéroports, Hôtels, Hot spots …..)

123 Utilisations de la Norme 802. 11
- Les utilisations du WIFI sont nombreuses: - Couverture d’une salle difficile d’accès par câble - Interconnexion de bâtiment. - Mise en place de réseau urbain de type communautaire. - Point d’accès à l’Internet de type « Hot Spot ». - Extension des réseaux filaires pour les utilisateurs nomades.

124 Normes x - Les normes a, b et g sont appelées des normes physiques. - La i été édictée afin de préciser des éléments permettant d’assurer une meilleure sécurité, la e une meilleure interopérabilité.

125 Le standard 802.11 définit deux architectures réseaux
La couche MAC autorise l’établissement de deux types de réseaux: - Mode Ad hoc . - Mode Infrastructure.

126 Mode Ad hoc - Groupe de terminaux formant un IBSS.
- Un IBSS est un ensemble de stations communiquant directement entre elles. - Permettre aux stations de communiquer sans l’aide d’une quelconque structure . - Chaque station peut établir une communication avec n’importe quelle station dans l’IBSS. - Pas de point d’accès.

127 Mode Ad Hoc - Chaque périphérique communique directement avec les périphériques située à sa portée, sans passer par un intermédiaire. - Mode utilisé pour mettre en place facilement un réseau sans fil lorsque le fixe fait défaut. - Aucun des participants (Émetteur / Récepteur) n’a de rôle particulier. - Mode utilisé typiquement pour faire communiquer 2 ou 3 machines disposant d’une interface Wifi . - Mode de fonctionnement rudimentaire qui peut devenir rapidement compliquer si le nombre de machine en réseau augmente.

128 Mode Ad Hoc Les client communiquent entre eux sans passer par un équipement central. Problème de sécurités

129 Les différentes topologies
Architectures: Ad hoc IBSS Caractéristiques principales : Nom de réseau (SSID) Service Set Identifier Pas de point d ’accès Topologie : PEER to PEER Réseau en mode ad'hoc (IBSS) Independant BSS

130 Les modes de fonctionnement du Wifi ou 802.11
Le mode ad hoc

131 Les modes de fonctionnement du Wifi ou 802.11
: Le mode infrastructure -Un AP est indispensable pour gérer la communication entre les clients. - le périphérique est le client . - l’AP est le maître.

132 Les trames « Balises » - En mode Infrastructure , chaque point d’accès émet à un intervalle régulier ( en général toutes les 100 ms, soit 10 fois par seconde) des trames ( Trame est un paquet de données émis au niveau physique) particulières appelées les trames balises( Beacom Frame). - Les balises contiennent des informations concernant le point d’accès, dont en particulier le BSSID? Les débits autorisés et éventement le SSID.

133 Authentification - Pour pouvoir communiquer sur un réseau sans fil de type Infrastructure, une station doit d’abord s’identifier auprès d’un AP avant d’y être associée. - Pour s’identifier, la station envoie une requête d’ authentification à un AP, avec le SSID voulu. Si le réseau n’est pas sécurisé par une clé WE, aucune information n’est requise est la réponse est toujours positive (Pourvu que le SSID soit le bon ). On parle d’authentification ouverte. Si le réseau est sécurisé par une clé WEP( Wired Equivalent Privacy) , l’AP renvoie dans sa réponse un défi ou challenge: Il s’agit d’un nombre aléatoire de 128 Bits que la station doit crypter en utilisant sa clé WEP. Le résultat crypté est envoyé à l’AP dans une nouvelle requête d’authentification. Celle-ci peut vérifier que le résultat est le bon en réalisant elle- même le cryptage avec sa propre clé WEP: Si elle trouve le même résultat, elle sait que la station possède la bonne clé et dans ce cas elle renvoie une réponse positive.

134 Les différentes topologies
Architectures: Basée sur infrastructure ESS (Extended Service Set) Mode INFRASTRUCTURE INTERNET BSS Access Point FIREWALL Système de distribution ESS Caractéristiques principales : Nom de réseau (SSID) Service Set Identifier Plusieurs points d’accès 2 ou plusieurs BSS

135 TOPOLIGIES DE WLAN Les WLAN de norme offre 3 types de topologies pour concevoir un WLAN: - Le BSS ( Basic Service Set ) - L’IBSS (Independent Service Set ) - L’ESS ( Extended Service Set )

136 Architecture du réseau WIFI
Trois types d’architecture possibles d’un réseau WIFI: - Independant Basic Set (IBSS). - Basic Service Set (BSS). - Extended Service Set (ESS).

137 IBSS Architecture Idependant Basic Service Set définie dans la norme , permet une communication d’égal à égal entre au moins deux stations mobiles ou fixes, autorise une communication en direct entre les différents postes dans les cellules de couverture au sien d’un réseau autonome auquel ils sont associés.

138 Basic Service Set - Architecture nécessitant un composant d’infrastructure, nommé Access Point (AP). - L’ensemble des stations forme un basic service set qui couvre un espace appelé « cellule » ou Basic Service Area (BSA ). - Ces BSS multiples peuvent être reliés par un Système de Distribution (DS) de façon à former un seul réseau sans fil. - Le DS peut être un réseau filaire Ethernet(cas le plus fréquent), un câble point à point, ou une liaison sans fil. - Chaque BSS est identifié par un BSS Identifer (BSSID) de six octets qui correspond souvent à l’adresse MAC d’un AP. Ceci, permet de contrôler les connexions au réseau afin d’y appliquer une politique sécuritaire.

139 Extended Sevice SET - L’Extended Service Set (ESS) est composé de plusieurs cellules (ESS= des BSS). - ESS couvre un espace Extended Service Area (ESA). - ESS est destiné pour les réseaux de grande étendue. - Chaque ESS est identifié par un nom de 32 caractères maximum appelé l’ESSID ou (SSID)

140 MODE INFRASTRICTURE - Au moins un Émetteur /Récepteur Wifi joue un rôle particulier, celui de point d’accès ( AP ). - Mode utilisé pour étendre un réseau câblé, genre Ethernet, avec une couverture Wifi pour les portables ( ou les machines que l’on souhaite pas câbler ).

141 MODE INFRASTRICTURE - Système de distribution (DS) est responsable du transfert des paquets entre différents BSS d’un même ESS. - Système de distribution: en général un réseau Ethernet utilisant du câbles métalliques. - Un groupe de BSS interconnectés par un DS forme un ESS

142 ARCHITECTURE BASEE SUR INFRASTRUCTURE

143 BSS - IBSS - ESS -BSS Correspond à la zone de couverture de mode Infrastructure et constitue une cellule. -Un BSS est un ensemble de station communiquant entre elles par l’intermédiaire d’une station spéciale, appelée AP (Access Point ou point d’accès ). L’AP peut disposer d’une connexion (uplink ) vers un réseau câblé ( cas d’un BSS d’infrastructure ). -IBSS Correspond au mode Ad hoc(Point à point). La topologie la plus simple et la moins coûteuse. -ESS Correspond à plusieurs BSS interconnectés par un DS. L’ESS peut fournir aux différentes stations une passerelle d’accès vers un réseau fixe, tel que l’Internet.

144 SERVICE Set -Un ensemble de services (Service Set )consiste en un groupement logique d’équipements. -Dans un réseau sans fil, les données sont transmises sur une porteuse radio. -Il est fréquent qu’une station réceptrice d’un groupe se trouve dans la même plage de fréquences de plusieurs stations émettrice d’autres groupes. -Afin de tirer les signaux reçus, la station émettrice préfixe un identifiant de Service Set, appelé SSID (Service Set Identifier )

145 146

146 MATERIEL Point d’accès Wifi Carte PCMCIA Clé USB Carte PCI 147

147 Processus d’association
En mode Infrastructure, chaque PA émet à intervalles réguliers ( en général toutes les 100 ms, soit 10 fois par seconde ) des trames particulaires appelées les trames balises. Les balises contiennent des informations concernant le point d’accès, dont en particulier le BSSID, les débits autorisés et éventuellement le SSID.

148 Antenne Antenne est un élément fondamental dans le fonctionnement d’une station radio. Elle est l’élément physique indispensable pour transformer l’énergie émise par le poste émetteur en énergie radio électrique (onde )transmise dans l’air.

149 Antennes Permettent l’émission et la réception des ondes électromagnétiques. Dans WIFI on utilise uniquement les antennes passives( n’augmentent pas la puissance du signal). Caractérisées par la directivité: Directionnelle, bidirectionnelle, omnidirectionnelle, sectorielle. Caractérisées par leur format: Antenne fouet, parabole, Yagi, Patch….

150 MATERIEL Point d’accès Wifi Carte PCMCIA Clé USB Carte PCI 151

151 Equipements d’un WLAN - Routeur - Concentrateur - Commutateur - Pont
- Répéteur

152 Équipements des LAN

153 Routeur - Prend de décisions selon des groupes d’adresses réseau (Classe), par opposition aux adresses matérielles Individuelles. - Peut aussi connecter différentes technologies telles que : Ethernet, Token Ring et FDD. - Le routeur est devenu le backebone d’Internet.

154 Rôles du routeur - Examine les paquets entrants, choisir le meilleur chemin pour les transporter sur le réseau et les commuter ensuite au port de sortie approprié. - Dans le cas des grands réseaux, les routeurs sont les équipements de régulation du trafic. - Permet à n’importe quel type d’ordinateur de communiquer avec n’importe quel ordinateur.

155 Le routeur (suite)

156 Concentrateur But: - Concentrer le trafic provenant de plusieurs hôtes et régénérer les signaux réseau - Définition très proche de celle du répéteur

157 Le concentrateur But : concentrer le trafic provenant de plusieurs hôtes et régénérer les signaux réseau. Définition très proche de celle du répéteur Le concentrateur ou hub est aussi connu sous le nom de répéteur multiport.

158 Le concentrateur (suite)
Quand la station A envoie un message à la station D, toutes les stations le reçoivent. Le concentrateur récupère les données provenant de la station A et les diffuse sur tous ses autres ports.

159 Pont - Filtrer le trafic et établir une connexion avec d’autres segments. - Chaque unité réseau possède une adresse MAC unique. - Le pont effectue le suivi des adresses MAC et prend des décisions en fonction de cette liste d’adresses.

160 Le commutateur Commutateur ou Switch est également appelé pont multipoint. Différence entre le concertateurs et le commutateur: - Le commutateur prend de décisions en fonction des adresses MAC tandis que le concentrateur ne prend aucune décision. - Le commutateur rend le réseau plus efficace car il commute les données uniquement au port auquel le bon hôte est connecté

161 Le commutateur (suite)
Quand la station A envoie un message à la station D, le commutateur ne le transmet qu’à son destinataire. C’est par auto-apprentissage que le commutateur identifie la position des stations. Le commutateur prend des décisions.

162 Répéteur But: - Régénérer les signaux réseau pour permettre d’étendre la distance . - Le répéteur peut également constituer une interface entre deux supports, par exemple un segment en câble à paires torsadées avec un segment en fibre optique.

163 Le répéteur But : régénérer les signaux réseau pour permettre d’étendre la distance de câblage. Le répéteur peut également constituer une interface entre deux supports physiques de types différents : par exemple un segment en câble à paires torsadées avec un segment en fibre optique.

164 Exemple de synthèse LAN
Internet Liaison série Serveur FDDI Routeur Token Ring Commutateur Répéteur Concentrateur Pont ETHERNET Station

165 Interfaces d’accès Puces WIFI:
- Le cœur d’un adaptateur WIFI est constitué par une simple puce ou chipset. - La puce est piloté par un micro - programme, le firmware qui doit pouvoir être mis à jour, en effet , la compatibilité à certaines évolution de normes y est directement dépendante. - Un tel composant n’est plus ni moins qu’un microcontrôleur avec des capacités radio( Un transmetteur et un récepteur par fréquence )

166 Puce La puce se compose:
- Au moins un processeur et de la mémoire RAM. - Des Modems, en fonction des standards supportés. - Des capacités de chiffrement.

167 Modèle de cartes réseaux
- Un adaptateur WIFI est avant tout composé d’une puce connecté à une antenne, il est intégré à l’équipement informatique, ou inséré sur une carte périphérique. - On trouve des formats PC Card / PCMCIA, Compact Flash, PCI ou USB. Pour PC Card / PCMCIA et Compact Flash: l’antenne est incluse dans la partie restant visible une fois connecté. Pour les cartes PCI et USB, il est recommandé d’envisager des modèles avec antenne déportées.

168 Point d’accès (PA) - AP ou PA: Principal composant d’Infrastructure d’un réseau WIFI - Concentrateur (Hub), toutes les communications des stations qui lui sont associées passe par lui. - Pont entre les réseaux Ethernet et WIFI, il est capable de traduire les couches basses du modèles OSI pour transférer les communications. On le qualifie de racine (root).

169 Rôles d’un AP Gestion radio.
Gestion du protocole (Couche MAC, les trames…). Gestion de la connexion au réseau filaire grâce à un pont Ethernet / et d’une pile de protocole IP permettant d’embarquer le logiciel de configuration. Gestion de l’administration et de la sécurité du réseau par le filtrage, le cryptage des données

170 Modes de fonctionnement des AP
Fonctions: - Racine . - Pont ou Brigde vers le réseau filaire(Interface WIFI: WLAN, interface filaire: LAN) en utilisant la couche 2. - Client. - Récepteur.

171 Interfaces disponibles sur un AP
- RJ45:Utilisé généralement pour interconnecter le réseau sans fil à un autre réseau (Filaire…) ou un terminal ne disposant pas de carte WIFI. - RJ11: Sert pour les accès ADSL. - RJ14: Utilisé pour l’accès console (Administration ) - Port USB: pour connecter d’autres périphériques en USB. - PoE : Pour connecter l’AP à un commutateur par exemple, pour assurer l’alimentation.

172 Sécurité du RSF Cas WIFI

173 Sécurité sans fil - Réduire les risques
- Sécuriser un réseau consiste à prendre en compte tous les risques possibles, tels que les attaques volontaires, les accidents, les défauts logiciels ou matériels ou les erreurs humaines et à les réduire autant que possible.

174 Sécurité: Solutions de protection
Ces protections architecturelles doivent être complétées par des solutions d’authentification et de chiffrement permettant d’éviter les écoutes, les intrusions, les attaques de types MiM… Les spécifications proposent des solutions d’authentification utilisant un filtrage des adresses MAC ou secret partagé.

175 Principe du réseau WIFI sécurisé
- Une fois l’AP est convenablement installé, certains mécanismes sont indispensables avant qu’un poste client WIFI se trouvant dans la zone de couverture de l’AP puisse échanger les informations sur le réseau. - D’abord ces postes clients et l’AP doivent utiliser une bande de fréquence identique (Un canal radio ) choisie dans la bande utilisée. .

176 Principe du réseau WIFI sécurisé
- Ensuite se déroule l’authentification et l’association afin que le poste client WIFI soit logiquement connecté au réseau. - Pendant cette phase d’association et d’authentification, l’AP et les postes clients échangent un identifiant « le nom du réseau (SSID) » sur lequel ils se trouvent ainsi que la nature du cryptage utilisé (Système ouvert ou à clé partagée ),et c’est après l’échange de ces informations indispensables que les postes-clients seront connectés au réseau WIFI.

177 Sécurité dans les Réseaux WIFI
Les attaques dans le réseau WIFI. Espionnage: Capturer les trames échangée entre client et l’AP. Intrusion: Se connecter à un réseau WIFI sans avoir le droit. Le déni de service: Empêcher le réseau de fonctionner. Modification de messages: S’intercaler dans une communication entre 2 interlocuteurs et modifier les messages échangés.

178 Etapes d’une communication WIFI
L’AP convenablement installé. Certains mécanismes sont indispensables avant toute connexion d’un client se trouvant dans la zone de couverture d’un AP donné: Le poste connecté et l’AP doivent utiliser une bande de fréquences identique (Canal radio) choisi sur la bande utilisé. L’authentification et l’association afin que le poste client WIFI soit logiquement connecté au réseau. Pendant, la phase d’association et l’authentification, l’AP et le poste client échangent un identifiant « le nom du réseau (SSID) » sur lequel ils se trouvent ainsi que la nature du cryptage utilisé ( Système ouvert ou à clé partagée.)

179 Avantages de WIFI Avantages: - Simplicité de mise en place - Rapidité de déploiement - Mobilité au sien de l’entreprise. - Fréquences utilisées sont d’usage libre. - Ne nécessite pas de licence.

180 Avantages & inconvénients
Facile d’installation Débits satisfaisants Possibilité de mobilité Inconvénients : Perturbations extérieures Problèmes au niveau sécurité 181

181 Inconvénients - L’utilisation anarchique des fréquences.
- Le principal Inconvénient provient du support ( Onde radio ). - L’utilisation anarchique des fréquences. - La limites des communications sont difficilement maîtrisables que celle d’un réseau filaire. - Potentiellement, les ondes peuvent polluer les communications d’un réseau voisin.

182 Performances de WIFI Performances théoriques sont:
- Portée: Jusqu’à 300 mètres de couverture sans obstacle. - Débit: Variable de 1à 300 Mbits( jusqu’à 11Mbits pour le b,22 Mbits pour le b+,54 Mbits pour le g et plus que 100Mbits pour le n. - Dans la pratique : Ces données sont fonction de : - La qualité des équipements . - L’environnement dans lequel les équipements sont déployés. - Le nombre de clients connectés à la fois au réseau.

183 L’évolutions du - Au fil des années, des améliorations importantes ont été apportées au standards Certaines concernent la couche physique,( repose sur Infrarouge ou sur onde radio) d’autres concernent la couche MAC (s’occupe de coordonner l’accès à la couche physique). Ces améliorations sont simplement désignées par une lettre rajoutée au nom du standard, de façon simplement séquentielle (802.11a, b….). - Amélioration concernant la couche physique: 802.11a ; Fréquence ;5GHz au lieu de 2,4 GHz, modulation OFDM, débit= 53Mbit/s 802.11b: fréquence 2,4 GHz, modulation DSSS ou HR-DSSS, débit =11Mb/S

184 - Outdoor: Relier les réseaux du bâtiment.
Couverture - Outdoor: Relier les réseaux du bâtiment. - Coût faible d’interconnexion entre bâtiments ou entre sites. - Outrepasse les limites imposées par la topographie. - Rapidité de déploiement . - Pas de licence .

185 -INDOR: A l’intérieur du bâtiment.
Couverture -INDOR: A l’intérieur du bâtiment. - Mobilité à l’intérieur du bâtiment. - Déploiement rapide. - Complément au réseau filaire. - Souplesse dans la mise en œuvre. - Coût faible par rapport au filaire.

186 Caractéristiques 802.11 a Fréquence : 5 GHz
Débit théorique : 54 Mbit/s Débit réel : 18 Mbit/s Portée : 100m outdoor et 30m indoor b Fréquence : 2,4 GHz Débit théorique : 11 Mbit/s Débit réel : 6 Mbit/s g 187

187 Marchés Cibles - PME/PMI. - Marchés domestiques.
- Accès à l’internet, services web( Hot Spot ), Cyber, Hôtel. - L’éducation (Coût des infrastructures). - Le marché de la santé et paramédicale.

188 Securité Solutions de bases: - Limiter le débordement du signal.
- Éviter les points d’accès (AP) pirates. - Masquer le SSID. - Filtrage des adresses MAC Cryptage WEP

189 - Solutions Entreprise:
Securité - Solutions Entreprise: - Norme 802.1X. - Le WPA (Wireless Protocoted Access). - Le WPA2: C’est la norme i. - Avec un serveur d’authentification.

190 Qualité CID - L’intégrité: les données ne doivent pas être modifiés ou perdu. Il faut pouvoir s’assurer que ce qu’est reçu correspond bien à ce qui a été envoyé. - Disponibilité: Le réseau doit être accessible en tout temps et dans des conditions acceptables. - La non-répudiation: les experts en sécurité définissent une quatrième qualité que doit posséder un système sécurisé: La non- répudiation, il s’agit de la possibilité de prouver à posteriori qu’une personne à bien participer à une transaction donnée

191 Qualités CID - Trois qualités fondamentales sont à attendre d’un réseau sécurisé. On les appelle les qualités CID( Confidentialité, Intégrité, Disponibilité). - Confidentialité: L’accès est réservé aux personnes autorisées, cela suppose un mécanisme d’identification des utilisateurs, la définition de règle d’accès et la protection des données pendant le transport, par le biais d’un cryptage.

192 Services des réseaux sans fil Pour les utilisateurs
-Portabilité: Un ordinateur portable ou de poche suffit pour se connecter. -Choix du lieu de connexion: sous contrainte d’être sous la couverture. -Flexibilité: La connexion est indépendante de la marque ou des caractéristiques techniques des appareils connectés. Seules les cartes réseaux doivent garantir une compatibilité avec la norme à laquelle elles font référence. -Facilité: Pas de câble moins d’encombrement. -Mobilité: Les utilisateurs peuvent se déplacer sans coupure de la connexion. -Prix: Ils tendent à baisser.

193 Services du réseaux sans fil Pour les responsable du déploiement
- Moins de câble à déployer: Diminution des frais - Facilité et souplesse de déploiement: Rapidité dans l’installation. - Le prix: Une solution sans fil est moins chère.

194 ETSI HiperMAN & HIPERACCESS
RESEAUX SANS FIL RSF et Organisms de normalization IEEE Bluetooth WAN MAN LAN PAN ETSI HiperPAN IEEE WirelessLAN ETSI HiperLAN IEEE WirelessMAN ETSI HiperMAN & HIPERACCESS IEEE (proposed) 3GPP, EDGE (GSM)

195 ETSI HiperMAN & HIPERACCESS
Les réseaux sans fils IEEE Bluetooth WAN MAN LAN PAN ETSI HiperPAN IEEE WirelessLAN ETSI HiperLAN IEEE WirelessMAN ETSI HiperMAN & HIPERACCESS IEEE (proposed) 3GPP, EDGE (GSM)

196 Hiérarchie des réseaux sans fil

197 Sécurité: Solutions de protection
- La méthode WEP pour Wired Equivalent Privacy (Privatisation équivalente au réseau filaire. Une méthode qui n’est pas efficace. - Méthode WPA pour WIFI Protected Access, c’est une seconde génération de sécurisation. - Le WPA différencie le niveau de protection recommandé pour la maison de celui dans l’Entreprise. - Cas maison. La connaissance d’une clé partagée par la station et le point d’accès, suffit pour mettre en œuvre la communication. - Cas milieu professionnel. L’authentification est prise en charge par le standard IEEE802.1x. Le protocole TKIP pour Temporal Key Integrity Protocol permet l’exploitation de clés changeantes doc dynamiques. Un calcul d’intégrité plus fiable, MIC pour Message Integrity Code, est également mis en œuvre. - Le WPA 2 est l’appellation commerciale du standard IEEE i. - Le WPA 2 est une solution qui vient compléter les autres avec un chiffrement plus fort en utilisant un algorithme Advanced Encryptions Standard (AES), le calcul d’intégrité est renforcé.

198 - Solutions Entreprise:
Securité - Solutions Entreprise: - Norme 802.1X. - Le WPA (Wireless Protocoted Access). - Le WPA2: C’est la norme i. - Avec un serveur d’authentification.

199 Ecoute ou Espionnage Un pirate s’insalle à proximité et surveille les échanges en utilisant des logiciels comme SetStumbler ou Minitumbler (Version Pocket PC de NetStumbler). On dit qu’il sniffe le réseau sans fil. Il suffit de disposer d’un adaptateur WIFI, capable de lire tous les messages et pas uniquement ceux qui lui sont adressés, ensuite , il faut utiliser un logiciel d’analyse du réseau, du types Ethernet, pour « sniffer » tout ce qui se passe sur le réseau. L’écoute d’une communication WIFI est à la portée de presque tout le monde.

200 WWAN Types de WWAN: - WWAN public.
- WWAN privé sur infrastructure publique.

201 LES ATTAQUES

202 War - Drinving - Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une antenne WIFI et à noter la position et les caractéristiques de tous les AP, opération réalisée à l’aide des logiciels tels que NetStumpler permettant même d’automatiser la tâche et peuvent être reliés à un module GPS (Global Positioning Systèm ) pour que la position exacte soit enregistrée. La carte des points d’accès ainsi obtenue est souvent publiée sur Internet, de telle sorte que n’importe qui peut savoir où se situent les réseaux non sécurisés.

203 Homme du milieu Man In the Middle (MiM).
Un tiers s’interpose dans une communication sans que les parties concernées s’en aient conscience. En cryptographie, il s’agirait ainsi pour l’assaillant de parvenir à lire, adresser et modifier les messages chiffrés entre deux parties de manière transparente pour ces deux dernières. Pour cela, il devra probablement écouter le trafic et intercepter les paquets. La technique MiM peut s’appliquer dans un système de chiffrement par clés publiques, ainsi que dans le protocole d’échange de cléfs Diffie-Hellman lorsque celui-ci est utilisé sans autorisation.

204 Homme du milieu Man In the Middle (MiM).
Un tiers s’interpose dans une communication sans que les parties concernées s’en aient conscience. En cryptographie, il s’agirait ainsi pour l’assaillant de parvenir à lire, adresser et modifier les messages chiffrés entre deux parties de manière transparente pour ces deux dernières. Pour cela, il devra probablement écouter le trafic et intercepter les paquets. La technique MiM peut s’appliquer dans un système de chiffrement par clés publiques, ainsi que dans le protocole d’échange de cléfs Diffie-Hellman lorsque celui-ci est utilisé sans autorisation.

205 Dénis de Service La première possibilité d’attaque par déni de service est l’utilisation des interférences radio. En pratique , cela nécessite un brouilleur proche physiquement et d’avoir une réelle volonté de faire tomber ce réseau. Une autre méthode utilisant les trames de gestion de la couche MAC. Elle nécessite généralement la mise en œuvre d’un point d’accès pirate. Une borne peut servir, par exemple, à envoyer des trames de balises ciblées. Elle empêche ainsi la connexion des utilisateurs au point d’accès de l’entreprise.

206 Matériel utilisé dans les réseaux WIFI
- Le point d’accès: - Utilisé dans le cas Infrastructure. - Gère plusieurs fonctions: Association, authentification, l’acheminement, handover, filtrage, cryptage…

207 Matériel utilisé dans les réseaux WIFI
- Catégorie de points d’accès (AP) - Le pont vers le réseau filaire (Couche 2 du modèle OSI). - AP répéteur: joue le rôle de relais pour atteindre d’autres AP (Couche 2 de modèle OSI) - AP à réseaux multiples: permet de multiples SSID, …(Couche 2 de l’OSI). - AP Routeur: Assure les fonctions d’un AP et aussi le routage (Couche 3 de l’OSI).

208 Matériel utilisé dans les réseaux WIFI
Les Antennes - Permettent l’émission et la réception des ondes électromagnétiques - WIFI utilise uniquement les antennes passives (n’augmente pas la puissance du signal) Caractérisées par la directivité: Directionnelle, bidirectionnelle, omnidirectionnelle, sectorielle Caractérisées par leur format: Antennes fouet, paraboles,… -La connexion des antennes à un adaptateur WIFI nécessite des câbles (généralement des coax)

209 Matériel utilisé dans les réseaux WIFI
- Choix d’un point d’Accès Solutions basées sur des AP légers ou lourds. - Couche physique: Quelles normes seront supportées? Puissance de l’émetteur, Gain de l’antenne tolérance au bruit… - Couche MAC: Niveau de sécurité, QOS. Possibilité d’avoir des multiples SSID. Nombre de ports LAN…. - Services de couches supérieure Routage: Statique, dynamique, filtrage….. Administration et supervision.

210 Avantages des réseaux sans fil
Flexibilité: - Facilité de changement d’architecture. - Facilité de mise à niveau. - Facilité de reconfiguration du réseau. Facilité d’exploitation et de maintenance - Facilité d’extension (simple ajout d’équipement) - Frais réduits grâce à l’élimination du câblage. - Maintenance individualisée(gestion indépendante) Coût faible des équipements - Marché de masse.

211 Problème des systèmes radio le bruit
- Signaux non désirés ajoutés au signal utile. - Souvent générés par des phénomènes naturels Effets électromagnétiques Bruits thermiques. - Indicateur de bruit : rapport signal sur bruit

212 Problème des systèmes radio Les interférences
Signaux générés par d’autres équipements opérant dans la même fréquence. Peut être généré au niveau des émetteurs ou des équipements utilisateurs Indicateurs: - SIR : Signal-to-Interference Ratio. - SNR : Signal-to-Interference and Noise Ratio.

213 Problème des systèmes radio L’évanouissement
Causé par les obstructions (obstacles) entre l’émetteur et le récepteur. - Les signaux empruntent des chemins différents. - La résultante des composants reçues peut être nulle Solution : Prendre des marges lors de la planification du réseau.

214 Avantages des réseaux sans fil
Mobilité: - Médium radio Facilité et rapidité d’installation: - Mise en œuvre très souple, simple et peu coûteuse. - Facilité de montage et démontage . -Ne nécessite pas de tirer des câbles ni de trouer les murs. - Possibilité de couvrir plusieurs étages avec un seul émetteur.

215 Problème des systèmes radio La sécurité
- Le médium radio est un support de diffusion. - Multiplication des méthodes d’attaque: Intrusion et écoute Surcharge du réseau - Les solutions dépendant des systèmes et de l’utilisation du réseau.  Nécessité d’algorithme d’authentification et de chiffrement plus avancés.

216 Problèmes - Milieu très bruité
- Milieu non protégé (Ecoutes frauduleuses) - Milieu rare et cher ( Spectre ) - Milieu commun à tous les utilisateurs (partage des ressources )

217 Couverture radio Le bilan radio Un schéma général
Une émission radio d’un point X à un point Y peut être modéliser de la façon suivante:

218 Couverture Radio L’émetteur produit le signal sous forme d’un courant électrique d’une puissance Px donnée. Le câble d’antenne relaie ce signal électrique L’antenne d’émission rayonne le signal dans l’espace sous forme d’onde électromagnétique La puissance du signal s’atténue( Affaiblissement en l’espace libre) L’antenne de réception Les ondes électromagnétique le signal électrique est véhiculé par un câble d’antenne vers le récepteur avec une perte de puissance Enfin, le récepteur, selon sa sensibilité, parvient ou non à capter le signal qu’il reçoit.

219 Les réseaux WWAN Réseaux à couverture plus large par une configuration cellulaire. Débits: de 56 à 384 Kbit/s ( voire plus). Systèmes : - Analogiques: NMT, AMPS. - Numériques : PHS, GSM, PCS. - Nouveaux systèmes: UMTS, CDMA 2000, 4G

220 Quelques éléments d’Information
BOUCLE LOCALE RADIO Quelques éléments d’Information

221 Les réseaux WMAN Appelés aussi : boucle locale radio (WLL : Wireless Local Loop) Caractéristiques: - Couverture :assez large (-50 Km) - Permet à la fois les communications voix et IP. - Débits: Supérieur à 20 Mbit/s. - Systèmes actuels: MMDS, LMDS, WIMAX.

222 Dans le domaine des télécommunications, on
BOUCLE LOCALE RADIO La connexion téléphonique et internet sans fil haut débit . Qu'est ce que la BLR ? Dans le domaine des télécommunications, on appelle boucle locale le support qui relie l'abonné à un l'opérateur des Télécoms.

223 Boucle locale radio - La boucle locale radio désigne les infrastructures de transmission d’un réseau ouvert au public reliant directement les clients aux équipements de commutation. - La BLR présente la particularité d’avoir une station de base et des stations d’abonnés réparties dans la zone de service de cette station de base (Connexion point- multipoint )

224 Boucle locale radio la boucle locale fait référence aux fils de cuivre qui relie la prise téléphonique au central de l’opérateur . La boucle Locale radio est un moyen pour un opérateur des télécoms de relier directement l'abonné à ses équipements en passant par une liaison radio (faisceau hertzien)

225 Boucle locale radio (BLR) est Un réseau de boucle locale.
Un réseau radioélectrique. La bande de fréquences choisie (3,5 GHz) est la gamme privilégiée pour le développement de la BLR. Le Wimax est l’une des technologies de la BLR.

226 Alimentation de la BLR Concrètement, une connexion par B.L.R. nécessite chez le client une petite antenne plate visant directement ou non (selon la bande de fréquence utilisée) . l'antenne de l'opérateur, appelée station de base. Ensuite un câble relie l'antenne à un boîtier sur lequel se trouve différents connecteurs: prises téléphoniques, alimentation électrique

227 BOUCLE LOCALE RADIO On peut connecter un modem ou un routeur RNIS sur l'une des prises téléphoniques pour obtenir une connexion à l'Internet en utilisant la B.L.R. Deux bandes de fréquences sont attribuées pour les liaisons de BLR: 3,5 Ghz (gigahertz) et 26 Ghz

228 BOUCLE LOCALE RADIO CARACTERISTIQUES DE BLR
Liens radio numériques : la transmission numérique fournit aux utilisateurs une bonne qualité audio. Système de Gestion Réseau : fournit à l'exploitant un ensemble complet de fonctions de gestion.

229 Boucle locale radio FONCTIONNALITES PRINCIPALES   -Transparence Système : à chaque abonné est allouée une interface au niveau du commutateur de rattachement, identique à celle d'un abonné fixe. - Les services fournis (tels que renvoi d'appel, signal d'appel, services données, et autres) ainsi que les opérations de facturation sont traités par le système de gestion central de l'opérateur sans aucune modification - Le plan de numérotation reste inchangé.

230 Boucle Locale Radio (BLR)
WIMAX: Architecture Point Multi Points (PMP). d’une antenne vers plusieurs terminaux

231 Qu'est-ce que le WiMAX? WiMAX est l'abréviation pour Worldwide Interoperability for Microwave Access. Il s'agit d'un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE (Institute of Electrical and Electronics Engineer) sous le nom IEEE Plus exactement, WiMAX est le label commercial délivré par le WiMAX Forum aux équipements conformes à la norme IEEE , afin de garantir un haut niveau d'interopérabilité entre ces différents équipements.

232 WIMAX - Qu’est ce que le WIMAX?
Dernière avancé technologique dans le monde sans fil. - Que fait le WIMAX ? Le transport des données IP.

233 WIMAX WIMAX est la renaissance de la boucle locale radio standardisé à l’échelle mondiale. WIMAX désigne dans le langage courant un ensemble de standards et de techniques du monde des MAN radio. - Objectif initial: Accès radio « last mile » large bande. - Alternative aux accès câble ou DSL chez l’abonné. - Utilisable aussi en dorsale (ex: derrière un hotspot WIFI. Derrière un accès à un réseau cellulaire ) et pour des clients mobiles.

234 WIMAX - WIMAX: Word Interoperability for Microwave Access
- WIMAX: une famille de normes, définissant les connexions à haut débit par voie Hertzienne - WIMAX décrit les technologies hertzienne destinées principalement à des architectures point multipoint. - WIMAX promet des débits de plusieurs dizaines de Mégabit/seconde sur des rayons de couverture de quelques dizaines de Kilomètres.

235 Faisceau Hertzien - Un faisceau Hertzien est système de transmission de signaux bilatérale et permanente entre deux points fixes. - Il utilise comme support des ondes radio avec des fréquences porteuses de 1Ghz à 40 GHz (Domaines de microondes), très fortement concentrés à l’aide d’antenne directive. - Ces ondes sont principalement sensibles au masquage (Relief, végétation, bâtiments, précipitation…) - FH=Liaison radioélectrique point à point.

236

237 Présentation des Faisceaux Hertziens
Un faisceau hertzien est un système de transmission de signaux (aujourd'hui principalement numériques) bilatérale et permanente entre deux points fixes. Il utilise comme support les ondes radioélectriques, avec des fréquences porteuses de 1 GHz à 40 GHz (domaine des micro-ondes), très fortement concentrées à l'aide d‘antennes directives.On distingue deux catégories de FH: Les FH dits analogiques sur lesquels l’information transmise est signal analogique La modulation utilisée est la modulation de fréquence. Les FH dits numériques sur lesquels l’information transmise est un signal numérique. La modulation utilisée est la modulation de phase, plus exactement la modulation par déplacement de phase.

238 Caractéristiques radioélectriques d’une liaison FH
Les liaisons radioélectriques utilisent la propagation des ondes électromagnétiques dans l'air libre. Elles ont l'avantage de ne pas nécessiter de lourds travaux d'infrastructure. Cependant le support utilisé est commun à tout le monde. Les bandes de fréquence représentent donc une ressource rare et leur utilisation est réglementée par des organismes officiels nationaux. Etant donné que les bandes de fréquence utilisées sont imposées, le signal à transmettre sera toujours transposé en fréquence par modulation. Une liaison peut s'établir en visibilité directe entre plusieurs stations sur des points hauts. Elle a une portée variant de 10 à 60 Km, mais la distance qui est souvent utilisée est de 50 Km. 239

239 Fonctionnement du Faisceaux Hertziens
Un faisceau hertzien est un système de transmission de signaux, numériques ou analogiques, entre deux points fixes. Il utilise des ondes radioélectriques très fortement concentrées à l'aide d'antennes directives. La directivité du faisceau et d'autant plus grande que la longueur d'onde utilisée est petite et que la surface de l'antenne émettrice est grande. Le faisceau est un support de type pseudo-4 fils. Les deux sens de transmission sont portés par des fréquences différentes. Pour des raisons de distance et de visibilité, le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés bonds, reliés par des stations relais qui reçoivent, amplifient et remettent le signal modulé vers la station suivante. 240

240 Les antennes de faisceaux hertziens
Les antennes sont des dispositifs de couplage entre une ligne de transmission et l'espace environnant servant de support de transmission. Elles peuvent être classées en deux grandes familles: les fils rayonnants et les surfaces rayonnantes. Dans le domaine des FH de fréquence supérieure à 1 GHz on utilise comme antennes des surfaces rayonnantes. Il est possible de jouer sur le plan de fréquence proprement dit, mais aussi sur l'utilisation des polarisations V (verticale) ou H (horizontale) en utilisant les découplages d'antenne pour augmenter la capacité des liaisons. Si on utilise une seule fréquence pour la transmission, il y aura des brouillages comme le schéma ci-dessous. Brouillage 1: Le niveau fort F1 perturbe la réception du niveau F2 (filtrage insuffisant) Brouillage 2: Le niveau fort F1 perturbe la réception du niveau faible F1 (lobe arrière de l'antenne) Brouillage 3: Le niveau faible F1 perturbe la réception du niveau faible F1 (résistance aux brouillages co-canal) 241

241 Caractéristiques d’un Faisceaux Hertziens
Caractéristiques d’un Faisceau Hertzien Caractéristiques d’un Faisceaux Hertziens Bande de fréquences Portée Débit théorique Débit théorique : Jusqu'à 155 Mbits/s. Portée: A débit donné, la portée se réduit lorsque la fréquence du FH augmente. En général, les bandes de fréquences de 23 et 38 GHz sont utilisées pour des liaisons courtes distances (4 ou 5 km). Les bandes de fréquences de 4 et 13 GHz permettent d'atteindre des portées de quelques dizaines de kilomètres, voire 50 km en utilisant des antennes de grands diamètres. Bande de fréquences: De 1.5 GHz à 38 GHz. Pour les opérateurs de téléphonie mobile, 5bandes de fréquences sont allouées pour leurs faisceaux hertziens : 6, 13, 18, 23 et 38 GHz. 242

242 Les usages des faisceaux hertziens
Les faisceaux hertziens sont utilisés principalement pour raccorder des points dont la distance varie de quelques centaines de mètres à quelques dizaines de kilomètres. Par exemple un immeuble collectif à un point d’accès du réseau d’un opérateur, ou deux immeubles entre eux. A noter que les technologies FH sont également beaucoup utilisées dans le cadre du déploiement des réseaux de téléphonie mobile. 243

243 Pertes de branchement (guide d'onde , connectique…)
Bilan d’une liaison Les caractéristiques des équipements d'extrémité à prendre en compte pour le calcul du bilan énergétique sont : Puissance d'émission  Seuils de réception  Pertes de branchement (guide d'onde , connectique…)  Gain de l'antenne  La marge au seuil Puissance d'émission : C'est la puissance du signal que l'équipement hertzien peut délivrer. Elle est couramment comprise entre 20 et 30dBm. Seuils de réception : Définis par rapport à un taux d'erreur binaire donné (TEB=10-3 ou 10-6), ils traduisent la capacité pour le récepteur à traiter le signal affaibli après propagation (vis-à-vis du bruit thermique). Pertes de branchement (guide d'onde, connectique…) : Pour les équipements ne présentant pas d'antennes intégrée, il est nécessaire de relier par un câble coaxial ou un guide d'onde l'émetteur/récepteur à l'antenne. Ces déports induisent des pertes linéiques de 1 à plusieurs dB, auxquels s'ajoutent les pertes dues aux connecteurs et autres éléments de branchements. Gain de l'antenne : Les antennes, principalement paraboliques, apportent un gain de puissance (de l'ordre de 25 à 45dB) d'autant plus grand que leur diamètre est important. La directivité du faisceau augmente avec la bande de fréquence et les diamètres de l'antenne. La marge au seuil : C’est la puissance que l’on pourra perdre par dégradation des conditions de propagation sans perdre pour autant affecter les performances la liaison. 244

244 Pertes de branchement (guide d'onde , connectique…)
Bilan d’une liaison Les caractéristiques des équipements d'extrémité à prendre en compte pour le calcul du bilan énergétique sont : L'obtention du bilan de liaison repose sur le constat simple : la station distante doit recevoir un signal tel qu'elle puisse le retranscrire avec un taux d'erreur acceptable, au regard des exigences de qualité de la liaison. Le bilan de liaison, sommation de la puissance émise et de tous les gains et les pertes rencontrés jusqu'au récepteur, doit donc être tel que le niveau de signal reçu soit supérieur au seuil de réception. Puissance d'émission  Seuils de réception  Pertes de branchement (guide d'onde , connectique…)  Gain de l'antenne  La marge au seuil Puissance d'émission : C'est la puissance du signal que l'équipement hertzien peut délivrer. Elle est couramment comprise entre 20 et 30dBm. Seuils de réception : Définis par rapport à un taux d'erreur binaire donné (TEB=10-3 ou 10-6), ils traduisent la capacité pour le récepteur à traiter le signal affaibli après propagation (vis-à-vis du bruit thermique). Pertes de branchement (guide d'onde, connectique…) : Pour les équipements ne présentant pas d'antennes intégrée, il est nécessaire de relier par un câble coaxial ou un guide d'onde l'émetteur/récepteur à l'antenne. Ces déports induisent des pertes linéiques de 1 à plusieurs dB, auxquels s'ajoutent les pertes dues aux connecteurs et autres éléments de branchements. Gain de l'antenne : Les antennes, principalement paraboliques, apportent un gain de puissance (de l'ordre de 25 à 45dB) d'autant plus grand que leur diamètre est important. La directivité du faisceau augmente avec la bande de fréquence et les diamètres de l'antenne. La marge au seuil : C’est la puissance que l’on pourra perdre par dégradation des conditions de propagation sans perdre pour autant affecter les performances la liaison. 245

245 FH - La directivité est d’autant plus grande que la longueur de l’onde utilisée est petite et que la surface de l’antenne émettrice est grande. - Les deux sens de transmission sont portés par des fréquences différentes. - Pour des raisons de distance et visibilité , le trajet Hertzien entre l’émetteur et le récepteur est souvent découpée en plusieurs tronçons appelés bonds, reliés par des stations relais qui reçoivent, amplifient et remettent le signal modulé à la station suivante.

246 FH - Avantages du FH - Etant donné que le rayonnement est très directif afin de transmettre le maximum de puissance vers le récepteur, le rayonnement radio ne « Pollue » pas. - La sécurité est prévu car le piratage d’une liaison FH nécessite l’accès aux équipements pour récupérer le signal et la connaissance du protocole de transmission.

247 Avantages Inconvénients Installation facile et rapide.
Matériel flexible et évolutif. Débit élevé ( moyen pas autant que fibre-optique). Faible interférence comparé au réseau hertzien classique. Avantages Exploitation sous licence sur certain fréquence ( fréquence géré par ANRT (Agence National des Règlement de Téléphone). Le cout de licence. Liaison sensible et hydrométéore ( fort pluie , brouillard, tempête de sable…). Distance / débit. Inconvénients

248 Présentation des Faisceaux Hertziens
Un faisceau hertzien est un système de transmission de signaux (aujourd'hui principalement numériques) bilatérale et permanente entre deux points fixes. Il utilise comme support les ondes radioélectriques, avec des fréquences porteuses de 1 GHz à 40 GHz (domaine des micro-ondes), très fortement concentrées à l'aide d‘antennes directives.On distingue deux catégories de FH: Les FH dits analogiques sur lesquels l’information transmise est signal analogique La modulation utilisée est la modulation de fréquence. Les FH dits numériques sur lesquels l’information transmise est un signal numérique. La modulation utilisée est la modulation de phase, plus exactement la modulation par déplacement de phase.

249 FH - Inconvénients: - Les inconvénients techniques sont principalement le besoin de visibilité entre les sites à interconnectés. - L’utilisation d’antennes hyper directives, la sensibilité possible aux perturbations atmosphériques et à la vulnérabilité au phénomène de multi trajets.

250 - L’Internet haut débit est disponible depuis des années.
WIMAX : IEEE - L’Internet haut débit est disponible depuis des années. - Seulement le haut débit reste inaccessible pour beaucoup pour diverses raisons: - Zones non couvertes par la technologie XDSL. - Câblage(câble coaxial, fibre optique….) de certaines régions est pratiquement impossible: problème géographique. - Infrastructure d’interconnexion très onéreux.

251 WIMAX - Le WIMAX vise le marché des réseaux métropolitains (MAN )
- Plusieurs standards: - Les plus avancés concernent les usages en situation fixe. - Une version mobile( connexion à haut- débit en situation de mobilité ) est également développée. - Un des objectifs du WIMAX Forum est la recherche de l’interopérabilité par les voies de la normalisation et de la certification.

252 WIMAX WIMAX est une norme technique basée sur le standard validé en 2001 par l’organisme IEEE, il définit les spécifications pour les réseaux métropolitains ou WMAN et a pour but principal: De promouvoir l’Internet haut débit sans fil comme une alternative aux technologies câblées.

253 NORMES - Le premier standard à savoir le IEEE opérait dans la bande de fréquences de 11 à 66 GHz et la communication se fait en ligne de vue directe LOS(Line Of Sigth). : Définit les réseaux métropolitains sans fil utilisant des fréquences supérieures à10 GHz, homologué comme standard depuis 2001. a approuvée depuis janvier 2003. F:Possibilité d’utiliser mesh mode (Réseau maillé) m: Débit nomade ou stationnaire jusqu’à 1GBits/S en mobile grande vitesse.

254 NORMES Autres standards:
- e: le plus avancé et le plus intéressant, apporte la mobilité ( à la fois le passage d’une antenne à l’autre sans problème et le déplacement en voiture) - f: apporte l’équivalent des mesh network du WI-FI. Topologie mesh( Signifie maille ou filet) qualifie les réseaux filaire ou non dont tous les hôtes sont connectés de proche en proche. Le WIMAX permet de mettre en place une boucle locale: - Lien par onde radio entre l’utilisateur et le point de collecte appelée « Station de Base ». Le point de collecte assure la liaison avec le réseau Internet.

255 WIMAX Forum - Se compose de plus de deux cent Industriels, Equipementiers, et Operateurs des Télécoms tels que Intel, Avarions, Lucent, Nokia…. - WIMAX Forum à pour but de promouvoir cette norme et surtout de veiller à la compatibilité et à l’interopérabilité des produits WIMAX.

256 Présentation du réseau Wimax
- Le Wimax (Worldwide Interoperability for Microwave Access), basé sur le standard IEEE e. - Une nouvelle technologie émergente dans le domaine de communication, conçue pour l’accès sans fil au réseau IP. - le Wimax représente une vraie alternative des systèmes nécessitant des connexions câblées, comme l’ADSL.

257 - Les éléments du réseau WIMAX se compose de:
Éléments du WIMAX - Les éléments du réseau WIMAX se compose de: - Le modèle de référence se compose en des groupes de stations BS (Base Station) servant une station Mobile MSS (Mobile Subscriber Station) dans un secteur géographique donné. - La communication se fait en mode point à multipoints.

258 Composition de WIMAX - Station de base (BS) qui couvre une zone géographique et des stations clients (SS) - BS: Base Station. - SS: Subscriber Station. - Au niveau de chaque client une antenne externe ou (Interne ) est implémentée pour l’émission et la réception des signaux, une fois le signal est reçu, il peut être redirigé vers le haut spot, un hup Ethernet, un routeur ou un ordinateur.

259 Station Mobile, contient les couches MAC et Physique
Éléments du WIMAX Entités Description MSS Station Mobile, contient les couches MAC et Physique BS Station de base ASA Servers Serveur d’autorisation, d’authentification et de Service

260 CARACTERISTIQUES TECHNIQUES
- Couche Physique. - La couche physique permet le codage et le décodage du signal. - La couche physique fournit les spécifications de transmission, de type de multiplexage et de la bande de fréquence utilisé. - Des canaux de fréquences sont de tailles variables(de 1,75 à 20MHz) - Une modulation adaptative.

261 Extension de la solution par le Wimax
L’architecture en couches

262 Couche MAC - MAC pour Medium Access Control supporte différentes spécifications de la couche physique. .La couche MAC se compose de 3 sous couches -Sous couche 1: Sous couche de service spécifique de convergence qui permet de normaliser les données reçues des couches supérieures afin qu’elles soient traitées par les couches inferieures. -Sous couche 2: Sous couche commune. -Sous couche 3: Sous couche de protection.

263 -Sous couche 2: Sous couche commune
Couche MAC -Sous couche 2: Sous couche commune Contient les fonctionnalités de bases de la couche MAC: Etablissement des connexions, allocation de la bande passante, notion d’adresse MAC, chaque Station Client(SS: Subscriber Station) possède une adresse MAC.

264 Couche MAC Sous couche 3: Sous couche de protection
Sous couche de sécurité ,elle offre des mécanismes de chiffrement de données, l’authentification et toute autre opération visant à sécuriser le réseau.

265 Wi-Max: Applications Un des usages possibles du Wi-MAX consiste à couvrir la zone dite du « dernier kilomètre » (en anglais « last mile »), encore appelée boucle locale radio, c'est-à-dire fournir un accès à Internet haut débit aux zones non couvertes par les technologies filaires classiques (lignes xDSL telles que l'ADSL, Câble ou encore les lignes spécialisées T1, etc.). Une autre possibilité d'utilisation consiste à utiliser le WiMAX comme réseau de collecte (en anglais backhaul) entre des réseaux locaux sans fil, utilisant par exemple le standard Wi-FI . Ainsi, le WiMAX permettra à terme de relier entre eux différents hotspots afin de créer un réseau maillé (en anglais mesh network).

266 NLOS LOS Technologies d’accès
La non nécessité de ligne visuelle directe NLOS LOS

267 LOS(Ligne de vue) - LOS est un environnement où un signal parcourt l’air directement à partir d’un émetteur sans fil à un récepteur sans fil sans obstacle. - LOS est une condition idéale pour la transmission RF ce qui implique que tous les problèmes liés à la propagation sont dus soit à la météo paramètres atmosphériques , caractéristiques de la fréquence utilisée - En environnement LOS , le signal peut atteindre plus de distance avec une meilleure intensité et un débit élevé.

268 NLOS (Non Ligne de vue directe)
- NLOS: Environnement où le signal passe par des obstacles avant d’arriver au récepteur sans fil, le signal peut être réfléchie, réfracté, absorbé ou diffusé. - Résultat: Création de multiples signaux qui peuvent parvenir au récepteur à des moments différents, des chemins différents, avec des puissances différentes. - NLOS (2à11GHz): Rendu possible grâce à l’utilisation de la modulation OFDM. - OFDMA: Technique d’accès multiple basé sur l’OFDM(Orthogonal Fréquency Division Multiplixing )

269 Principe et fonctionnement

270 Exemple : LOS & NLOS propagation

271 La présence de trajets multiples influe sur les performances du Wi max

272 WIMAX Fixe et WIMAX Mobile

273 Comment fonctionne le WiMAX ?
Sécurité Authentification Cryptage

274 Comment fonctionne le WiMAX ?
La couche MAC 3 sous-couches: Sécurité Commune Convergence

275 Comment fonctionne le WiMAX ?
La couche MAC 3 sous-couches: Sécurité Commune Convergence

276 Comment fonctionne le WiMAX ?
La sous-couche commune Allocation de la bande passante Etablissement de la connexion Suivi de la connexion QoS

277 Modulation adaptative : Plus le rapport S/N est faible
plus la portée est faible

278 - OFDMA permet d’obtenir des débits élevés.
- Chaque sous- porteuse est assignée à un seul utilisateur - L’OFDM divise une bande de fréquences en plusieurs sous- canaux espacés par des zones libres pour minimiser l’impact de bruit, de taille fixe, par la suite , un algorithme, la transformé de Fourier Rapide Inverse, véhicule le signal par le biais des différents sous canaux.

279 – En-tête MAC : 6 bits Format des Trames Les trois composantes :
– Payload de longueur variable – CRC (Cyclic Redundancy Check) (optionnel) En-tête Payload CRC trame Wimax

280 MAC Management Message
Connexion basique Messages courts ou critiques Première connexion de management Messages plus longs (tolérant sur les délais) Deuxième connexion de management Transfert de messages basé sur DHCP, TFTP, SNMP

281 Payload

282 Débit - Le débit est partagé entre tous les utilisateurs raccordés à une même station. - Le débit réel dépend de nombreux facteurs, tels que la distance entre l’usagé et la station, ou la topographie des lieux.

283

284

285

286 Extension de la solution par le Wimax
Domaines D’application La solution Wimax est une solution efficace pour le réseau métropolitain

287 Extension de la solution par le Wimax
L’architecture du réseau Wimax Le réseau Wimax est formé d'un ensemble d'équipements (deux types d'équipements): Les BS et les CPE (ou SS)

288 Extension de la solution par le Wimax
Architecture END to END Wimax

289 Présentation wimax WIMAX : World Interoperability for Microwave Access Une famille de normes définissant les connexions à haut-débit par voie hertzienne. BLR :

290 Objectif Positionnement des technologies réseau

291 WiMAX Fixe et WiMAX mobile
1 applications fixe mobile du Wimax

292 WiMAX Fixe et WiMAX mobile
Standard Bande de fréquence Débit Portée WiMAX fixe ( ) 2-11 GHz (3,5 GHz en Europe) 75 Mbits/s 10 km WiMAX mobile (802.16e) 2-6 GHz 30 Mbits/s 3,5 km

293

294 WiMAX Fixe et WiMAX mobile
Les révisions du standard IEEE se déclinent en deux catégories :

295 Fonctionnement et différentes normes
WiMAX mobile

296 Fonctionnement et différentes normes
WiMAX mobile la norme e. Permet le passage d’une antenne à une autre, ainsi que le déplacement. Permettre la téléphonie IP mobile. Il utilise une plage de fréquence comprise entre 2 et 6 GHz et assure un débit théorique maximal de 30 Mbits /s sur 3.5 kms

297 Fonctionnement et différentes normes
WiMAX fixe (norme d, également appelée IEEE ) utilise un spectre de fréquences compris entre 2.5 GHz et 3.5 GHz : une licence d’exploitation délivrée par l’ARCEP est nécessaire.

298 WiMAX Fixe et WiMAX mobile
WiMAX Fixe, également appelé IEEE est prévu pour un usage fixe avec une antenne montée sur le toit. Le WiMAX opère dans les bandes de fréquence 2,5 GHz et 3,5 GHz, pour lesquelles une licence d’exploitation est nécéssaire, ainsi que la bande des 5,8 GHz WiMAX mobile également baptisé IEEE e prévoit la possibilité de connecter des clients mobiles au réseau Internet. Le WiMAX ouvre la voie à la téléphonie mobile sur IP.

299 WiMAX Fixe et WiMAX mobile
WiMAX Fixe, également appelé IEEE est prévu pour un usage fixe avec une antenne montée sur le toit. Le WiMAX opère dans les bandes de fréquence 2,5 GHz et 3,5 GHz, pour lesquelles une licence d’exploitation est nécéssaire, ainsi que la bande des 5,8 GHz WiMAX mobile également baptisé IEEE e prévoit la possibité de connecter des clients mobiles au réseau Internet. Le WiMAX ouvre la voie à la téléphonie mobile sur IP.

300 WiMAX Fixe et WiMAX mobile
Standard Bande de fréquence Débit Portée WiMAX fixe ( ) 2-11 GHz (3,5 GHz en Europe) 75 Mbits/s 10 km WiMAX mobile (802.16e) 2-6 GHz 30 Mbits/s 3,5 km

301 Les concurrents au WiMAX
Caractéristiques WiMAX WiFi Définition World Interoperability for Microwave Access Wireless Fidelity Appellation norme IEEE 802.16 802.11 Portée 50 km 300 m Bandes de fréquence Entre 2 et 11 GHz 2.4 à 5 GHz Débits 70 Mbits/s 54 Mbits/s Interférences avec les ondes radios Non, car la bande de fréquence est allouée aux opérateurs Possible, car libre d’accès. Soutien des industriels Intel, Samsung, France Télécom, Fujitsu, Cisco, Siemens… IBM, Intel, Dell, Microsoft, Samsung, Toshiba, Nokia, HP, Sony…

302 WIMAX WIMAX: Technologie de la 4eme Génération, qui offre des performances intéressantes et qui s’adapte à tout type d’application. Le WIMAX permet à l’operateur de proposer un large choix de services sur le même réseau avec les mêmes équipements.

303 WIMAX Le WIMAX se connecte avec plusieurs d’autres réseaux tels que le WIFI, qui est maintenant présent dans presque tous les réseaux locaux. Le WIMAX sera un excellent moyen pour interconnecter les réseaux locaux avec les réseaux de l’operateur.

304 WIMAX Le WIMAX supporte le handover entre lui et le réseau 3 G.
Si un operateur dispose d’une couverture 3 G dans certaines zones du territoire, et souhaite implémenter le WIMAX pour couvrir les zones blanches (pas de couverture ), les abonnés pourront se connecter n’importe où s’il dispose du terminal approprié.

305 Performances du WIMAX - Débit:70Mbit/S - Portée:50Km - Antennes:
Le WIMAX: Technologie Broadband qui peut offrir un débit(70 Mbit/S) - Portée:50Km - Sécurité: (Algorithmes de sécurité performants) - Antennes: - MIMO (Multiple Input, Multiple Output) MIMO utilise le phénomène de trajet multiple pour augmenter le débit - AAS pour Smart Antenna Systèm: Fournit un gain additionnel tout en minimisant les interférences ce qui augmente la puissance du signal reçu - QoS - Hand-over avec 3G . ……

306

307 Avenir du WiMAX Avantages : - Couvertures supérieures au WiFi
- Le WiMAX devrait permettre aux ruraux l’accès au haut débit - Le WiMAX pourrait « cannibaliser » les moyens d’accès existants (ADSL, CPL) si la norme est suffisamment soutenue.

308 Avenir du WIMAX Inconvénients :
- Pour le moments, les produits certifiés WiMAX ne sont pas réellement disponibles - L’exploitation du WiMAX nécessitera une licence d’exploitation, contrairement au WiFi. - Les antennes pour PC portable sont trop petites et pas assez directionnelles pour capter les signaux.

309 Comparaison wimax-wifi
Caractéristiques WiMax WiFi Définition World Interoperability for Microwave Access Wireless Fidelity Appellation norme IEEE 802.16 802.11 Portée 50 Km 300 mètres Bandes de fréquence Entre 2 et 11 Ghz 2,4 à 5 Ghz Débits 70 Mbits/s 54 Mbits/s Interférences avec d'autres ondes radios Non, car la bande de fréquence est allouée aux opérateurs Possible car libre d'accès Soutien des industriels Intel, Samsung, France Telecom, Fujitsu, Cisco, Siemens... IBM, Intel, Dell, Microsoft, Samsung, Toshiba, Nokia, HP, Sony...

310 Usages du WIMAX - Accès hauts débits(zones rurales) - Réseaux Privés: - Entreprise. - Collectivité locale. - Surveillance vidéo. - Voix sur IP. - Connexion des écoles.

311 Comparaison WIMAX-UMTS: Limitation
L e WIMAX comme n’importe quelle technologie est limité en ressources spectrales. L’OFDM pour le WIMAX et CDMA pour l’UMTS.

312

313

314

315

316

317

318

319

320 Déploiement - Le WIMAX permet de mettre en place une boucle locale radio, c’est-à-dire un lien par onde radio entre l’utilisateur et le point de collecte, appelé « station de base ». - Le point de collecte assure la liaison avec le réseau Internet.

321 Schéma de principe d’une desserte BLR WIMAX
Depuis le cœur du réseau et en descendant vers l’utilisateur, on trouve les éléments suivants: - Une liaison à très haut débit, par exemple par fibre optique ou faisceau hertzien, alimentant l’émetteur WIMAX. - Une antenne WIMAX, ou « station de base « , placée sur un point haut ( pylône, château d’eau,…) afin d’assurer la couverture maximale entre l’antenne et l’utilisateur. - Chez l’abonné , une antenne WIMAX assure la liaison entre l’émetteur de la zone et l’équipement connecté (Ordinateur ou autre ).

322 Principe et fonctionnement
Le Wi MAX permet de mettre en place une liaison point-multipoint :

323 Principe et fonctionnement

324 Principe et fonctionnement

325 Présentation du réseau Wimax
Réseau Cellulaire. Un accès radio large bande : -> Fournissant environ 22 Mbps/cell. 326

326 Structure cellulaire

327 Handover dans le réseau Wimax
Il y a deux types de Handover dans le réseau Wimax à savoir : - Intra RAT (Radio Access Technology), - Inter RAT. 328

328 Handover dans le réseau Wimax
329

329 Architecture du réseau Wimax
330

330 Présentation du réseau Wimax
- Le Wimax (Worldwide Interoperability for Microwave Access), est basé sur le standard IEEE e. - Une nouvelle technologie émergente dans le domaine de communication, conçue pour l’accès sans fil au réseau IP. - le Wimax représente une vraie alternative des systèmes nécessitant des connexions câblées, comme le DSL .

331 Handover dans le réseau Wimax
Le processus de handover est défini dans différentes étapes : Sélection des cellules. Initiation et décision du Handover. Scanning. MOB_NBR_ADV MOB_MSHO-REQ MOB_BSHO-REQ MOB_SCN-REQ MOB_SCN-RSP

332 Handover dans le réseau Wimax
333

333 Interconnexion entre le UMTS et Wimax
334

334 Contraintes Multipath Le signal peut être réfléchis à travers de multiples matériaux

335 Contraintes Le délai lié au Multipath engendre une superposition du signal

336

337

338 Les réseaux WWAN Réseaux à couverture plus large par une configuration cellulaire. Débits: de 56 à 384 Kbit/s ( voire plus). Systèmes : - Analogiques: NMT, AMPS. - Numériques : PHS, GSM, PCS. - Nouveaux systèmes: UMTS, CDMA 2000, 4G

339 WWAN Types de WWAN: - WWAN public.
- WWAN privé sur infrastructure publique.

340 Description fonctionnelle des différents sous-systèmes
Structure d'un réseau GSM.

341 Architecture d'un réseau GSM
GSM se présente sous la forme d'une structure hiérarchisée composée de quatre segments. Structure hiérarchique dans GSM

342 Le sous système radio BSS
Gérer l’accès au réseau via l’interface air

343 Architecture GSM

344 Architecture GSM +GPRS

345 Architecture du UMTS

346 Domaine de l’infrastructure
ARCHITECTURE UMTS Réseau coeur (Core Network) Equipement usager Utilisateures Domaine de l’infrastructure Réseau externes Réseau d’accès radio (UTRAN) Domaine de l’équipement usager

347 Technologie Sans Fil dans les Entreprises
Un enjeu stratégique pour les entreprises. - Accroitre l’efficacité. - Acquérir de nouveaux clients. - Fidéliser les clients existants. - Mieux commercialiser son offre. - Mieux répondre aux besoins des clients. - Gérer les flux d’activité. - Accompagnement des nouveaux projets dans la relation clients.

348 Gestion sans fil de la relation client
Les applications sans fil permettent aux professionnels de la vente et du services de la clientèle: - D’obtenir de l’information à jour sur leurs clients en tout temps et en tout lieux - Il s’agit d’une politique de proximité - D’entrer des données pour mettre à jour en temps réel les comptes des clients - D’entrer des transactions pour mettre à jour les bases de données - Recevoir des informations sur les « événements importants ».

349 Gestion sans fil de la chaîne logistique
- Gestion du stock. - Les systèmes de gestion sans fil de la chaîne logistique permettent à tout moment d’obtenir de l’information précise et à jour, tout au long du cheminement des produits entre les différents partenaires de la chaîne logistique sur: - La demande. - L’approvisionnement. - La production.

350 Gestion sans fil de la chaîne logistique
- Sans fil permet de suivre efficacement le mouvement des marchandises tout en long de la chaîne logistique. - Facilité pour réaliser les statistiques. - Facilité pour établir le bilan des achats, des ventes. - Facilité du contrôle.

351 Technologie sans fil dans les entreprises
Possibilités: - Des processus d’affaires non limités par le temps et le lieu. - Un nouveau moyen de communiquer avec les clients - Une nouvelle culture. Défis: - L’intégration du sans fil dans la technologie d’information de l’entreprise. - La sécurité. - La protection de la vie privée.

352 Technologie sans fil dans les entreprises: Problématique du sans fil
- Les attaques dans les réseaux sans fil. - Problèmes de protection des sites. - Risque d’espionnage: Capture des trames échangées entre clients et AP. - Risque d’intrusion: Se connecter à un réseau sans fil sans avoir le droit. - Risque de dénis de service (Empêcher le réseau de fonctionner).

353 Services du sans fil - Portabilité: Un PC ou un ordinateur de poche suffit pour se connecter. - Choix du lieu de connexion. - Flexibilité: La connexion est indépendante de la marque ou des caractéristiques techniques des appareils - Facilité: Pas de câble. - Mobilité: les utilisateurs peuvent se déplacer sans coupure de la connexion. - Prix: Intéressant.

354 Risques - Les ondes radioélectriques se propagent dans toutes les directions, il est difficile d’arriver à confiner les émissions d’ondes radio dans un périmètre restreint. - Les ondes se propagent d’un étage à un autre. - La principale conséquence de cette «Propagation sauvage » facilite les opérations d’écoute par des personnes non autorisées.

355 Risques Les risques réels liés à la mauvaise sécurisation d’un réseau sont nombreux . Exemples : - War- Driving. - Ecoute ou Espionnage. - Dénis de service. - Homme du milieu (Man In Middle).

356 Avenir du RSF - Plusieurs technologies.
- Besoin d’intégration pour fournir aux clients des services unifiés. - La dynamique de l’Internet met une pression technologique sur le monde des télécoms. ……..

357 Annexe WIFI: Risques et Mesures de sécurité.

358 War - Drinving - Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une antenne WIFI et à noter la position et les caractéristiques de tous les AP, opération réalisée à l’aide des logiciels tels que NetStumpler permettant même d’automatiser la tâche et peuvent être reliés à un module GPS (Global Positioning Systèm ) pour que la position exacte soit enregistrée. La carte des points d’accès ainsi obtenue est souvent publiée sur Internet, de telle sorte que n’importe qui peut savoir où se situent les réseaux non sécurisés.

359 Ecoute ou Espionnage Un pirate s’insalle à proximité et surveille les échanges en utilisant des logiciels comme SetStumbler ou Minitumbler (Version Pocket PC de NetStumbler). On dit qu’il sniffe le réseau sans fil. Il suffit de disposer d’un adaptateur WIFI, capable de lire tous les messages et pas uniquement ceux qui lui sont adressés, ensuite , il faut utiliser un logiciel d’analyse du réseau, du types Ethernet, pour « sniffer » tout ce qui se passe sur le réseau. L’écoute d’une communication WIFI est à la port é de presque tout le monde.

360 Dénis de Service La première possibilité d’attaque par déni de service est l’utilisation des interférences radio. En pratique , cela nécessite un brouilleur proche physiquement et d’avoir une réelle volonté de faire tomber ce réseau. Une autre méthode utilisant les trames de gestion de la couche MAC. Elle nécessite généralement la mise en œuvre d’un point d’accès pirate. Une borne peut servir, par exemple, à envoyer des trames de balises ciblées. Elle empêche ainsi la connexion des utilisateurs au point d’accès de l’entreprise.

361 Homme du milieu Man In the Middle (MiM).
Un tiers s’interpose dans une communication sans que les parties concernées s’en aient conscience. En cryptographie, il s’agirait ainsi pour l’assaillant de parvenir à lire, adresser et modifier les messages chiffrés entre deux parties de manière transparente pour ces deux dernières. Pour cela, il devra probablement écouter le trafic et intercepter les paquets. La technique MiM peut s’appliquer dans un système de chiffrement par clés publiques, ainsi que dans le protocole d’échange de cléfs Diffie-Hellman lorsque celui-ci est utilisé sans autorisation.

362 Sécurité: Solutions de protection
Pour sécuriser les échanges, il est indispensable de crypter les communications avec un algorithme aussi puissant que possible, sans que ces algorithmes ralentissent trop la communication. WPA et WPA 2 réalisent des cryptages très efficaces.

363 Sécurité: Solutions de protection
- Protéger les communications contre des dénis de service. - Des solutions de supervision peuvent être utilisées. - Certains points d’accès sont capables de diagnostiquer des états anormaux au niveau radio et de remonter l’information à des dispositifs dédiés. - Des solutions utilisant des sondes d’analyse de trames. - Si la porté reste limitée, pas de débordent des ondes, les risques d’attaques sera réduites.

364 Sécurité: Solutions de protection
Il est fortement recommandé d’empêcher tout branchement parasite sur le réseau Ethernet, comme celui d’une borne illicite, la protection de ce réseau filaire et des prises de connexion sur les commutateurs. Il est recommandé de considérer le réseau WIFI comme étant une possibilité d’accès externe au réseau d’Entreprise, il doit être isolé de tous les autres réseaux. Un pare-feu peut être mis en place, afin d’analyser le trafic et d’empêcher le trafic douteux (Isolation physique puis filtrage des communications WIFI à l’aide d’un pare-feu.

365 Sécurité: Solutions de protection
Ces protections architecturelles doivent être complétées par des solutions d’authentification et de chiffrement permettant d’éviter les écoutes, les intrusions, les attaques de types MiM… Les spécifications proposent des solutions d’authentification utilisant un filtrage des adresses MAC ou secret partagé.

366 Sécurité: Solutions de protection
- La méthode WEP pour Wired Equivalent Privacy (Privatisation équivalente au réseau filaire. Une méthode qui n’est pas efficace. - Méthode WPA pour WIFI Protected Access, c’est une seconde génération de sécurisation. - Le WPA différencie le niveau de protection recommandé pour la maison de celui dans l’Entreprise. - Cas maison. La connaissance d’une clé partagée par la station et le point d’accès, suffit pour mettre en œuvre la communication. - Cas milieu professionnel. L’authentification est prise en charge par le standard IEEE802.1x. Le protocole TKIP pour Temporal Key Integrity Protocol permet l’exploitation de clés changeantes doc dynamiques. Un calcul d’intégrité plus fiable, MIC pour Message Integrity Code, est également mis en œuvre. - Le WPA 2 est l’appellation commerciale du standard IEEE i. - Le WPA 2 est une solution qui vient compléter les autres avec un chiffrement plus fort en utilisant un algorithme Advanced Encryptions Standard (AES), le calcul d’intégrité est renforcé.

367 Fonctionnement et différentes normes
WiMAX mobile la norme e. Permet le passage d’une antenne à une autre, ainsi que le déplacement. Permettre la téléphonie IP mobile. Il utilise une plage de fréquence comprise entre 2 et 6 GHz et assure un débit théorique maximal de 30 Mbits /s sur 3.5 kms

368 WiMAX Fixe et WiMAX mobile
Standard Bande de fréquence Débit Portée WiMAX fixe ( ) 2-11 GHz (3,5 GHz en Europe) 75 Mbits/s 10 km WiMAX mobile (802.16e) 2-6 GHz 30 Mbits/s 3,5 km

369 Fonctionnement et différentes normes
Usages du WiMAX Réseau de collecte (backhauling) Permettra de couvrir les zones blanches (non couvertes par les technologies filaires : ADSL ; câble) en développant la Boucle Locale Radio (BLR : réseau sans fil). Accéder aux offres Triple Play (téléphonie IP, télévision numérique via Internet, accès Internet haut débit) y compris dans les zones blanches.

370

371 Création de valeur économique substantielle
Solution de desserte d’une nouvelle clientèle Émission du signal sur plusieurs Km Réduction des investissements en infrastructure Nomadisme Technologie intégrant le hand-over Connexion internet haut débit

372 Les normes liées au WiMAX
Standard Description Publié Statut IEEE std Définit des réseaux métropolitains sans fils avec fréquences > 10 GHz (jusqu’à 66 GHz) 8 avril 2002 Obsolètes IEEE std c-2002 Définit les options pour les réseaux entre 10 et 66 GHz 15 janvier 2003 IEEE std a-2003 Amendement au standard pour les fréquences entre 2 et 11 GHz 1er avril 2003 IEEE std d/2004 Révision des standards de base , 16a et 16c 1er octobre 2004 Obsolète/actifs IEEE std e 2005 Apporte les possibilités d’utilisation en situation mobile du standard jusqu’à 122 km/h 7 décembre 2005 Actifs IEEE f Spécifie la MIB (Management Information Base) pour les couches MAC (Media Access Control) et PHY (physical) 22 janvier 2006 IEEE m Débits en nomade ou stationnaire jusqu’à 1 Gbits/s et 100 Mbits/s en mobile. Convergence des technologies WiMAX, WiFi et 4G. Définit la possibilité d'utilisation de réseaux sans fil maillés (mesh network). 2009 (IEEE )

373 Les concurrents au WiMAX
Caractéristiques WiMAX WiFi Définition World Interoperability for Microwave Access Wireless Fidelity Appellation norme IEEE 802.16 802.11 Portée 50 km 300 m Bandes de fréquence Entre 2 et 11 GHz 2.4 à 5 GHz Débits 70 Mbits/s 54 Mbits/s Interférences avec les ondes radios Non, car la bande de fréquence est allouée aux opérateurs Possible, car libre d’accès. Soutien des industriels Intel, Samsung, France Télécom, Fujitsu, Cisco, Siemens… IBM, Intel, Dell, Microsoft, Samsung, Toshiba, Nokia, HP, Sony…

374 Technologies concurrentes
( Digital Subscriber Line) xDSL Infrastructure filaire – Téléphonie ? à 24 millions de bits par seconde Vitesse vers serveur inférieure CÂBLE Infrastructure filaire – Câble ? à 50 millions de bits par seconde Triple service (VoIP, Voix, Vidéo) WIMAX Infrastructure sans-fil ? À 70 millions de bits par seconde Couverture jusqu’à 30 km (6km pratique)

375 WIMAX - Technologie encore jeune.
- Particulièrement adaptée à la desserte des territoires peu danse où la mise en place d’un réseau filaire serait coûteuse.

376 Points forts du WIMAX - Pas de travaux de génie civile.
- Portée plusieurs Km. - Débit symétrique de plusieurs Mbits /S. - Perspective de nomadisme.

377 Points faibles du WIMAX
- Technologie ressente. - Nécessité de disposer d’un point haut. - Nécessité d’une licence. - Débit partagé entre usagers d’une même station.

378 Avenir du WiMAX Avantages : Couvertures supérieures au WiFi
Le WiMAX devrait permettre aux ruraux l’accès au haut débit Le WiMAX pourrait « cannibaliser » les moyens d’accès existants (ADSL, CPL) si la norme est suffisamment soutenue.

379 Avenir du WiMAX Avantages : Couvertures supérieures au WiFi
Le WiMAX devrait permettre aux ruraux l’accès au haut débit Le WiMAX pourrait « cannibaliser » les moyens d’accès existants (ADSL, CPL) si la norme est suffisamment soutenue.

380 Avenir du WiMAX Inconvénients :
Pour le moments, les produits certifiés WiMAX ne sont pas réellement disponibles L’exploitation du WiMAX nécessitera une licence d’exploitation, contrairement au WiFi. Les antennes pour PC portable sont trop petites et pas assez directionnelles pour capter les signaux.

381 Vision du futur Le Wimax Fixe Le Wimax Mobile Le Wimax Nomade
La couverture des zones du «Dernier Km» La Téléphonie «IP» La Télévision (IP TV)

382 Objectifs du réseau Wimax
Fournir une connexion Internet à haut débit sur une zone de couverture de plusieurs kilomètres de rayon. Le standard WiMAX possède l'avantage de permettre une connexion sans fil entre une station de base et des milliers d'abonnés sans nécessiter de visibilité directe. Dans la réalité le WiMAX ne permet de franchir que de petits obstacles tels que des arbres ou une maison mais ne peut en aucun cas traverser les collines ou les immeubles. 383


Télécharger ppt "Réseaux Sans Fil A. EL GHAROUCH."

Présentations similaires


Annonces Google