0% ont trouvé ce document utile (0 vote)
57 vues16 pages

SansFil - 243 285 A2024

Le document traite des réseaux locaux sans fil, en mettant en évidence l'utilisation des radiofréquences pour la communication et en comparant leurs avantages et inconvénients par rapport aux réseaux filaires. Il décrit également les normes IEEE 802.11, les composants essentiels tels que les cartes réseau sans fil et les points d'accès, ainsi que les méthodes de sécurité et de chiffrement utilisées pour protéger les données. Enfin, il aborde les différents modes de fonctionnement des réseaux sans fil, notamment le mode ad hoc et le mode infrastructure.

Transféré par

stephanemercier460
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
57 vues16 pages

SansFil - 243 285 A2024

Le document traite des réseaux locaux sans fil, en mettant en évidence l'utilisation des radiofréquences pour la communication et en comparant leurs avantages et inconvénients par rapport aux réseaux filaires. Il décrit également les normes IEEE 802.11, les composants essentiels tels que les cartes réseau sans fil et les points d'accès, ainsi que les méthodes de sécurité et de chiffrement utilisées pour protéger les données. Enfin, il aborde les différents modes de fonctionnement des réseaux sans fil, notamment le mode ad hoc et le mode infrastructure.

Transféré par

stephanemercier460
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Réseaux sans fil

243-285-AH Composantes physiques du matériel informatique


Automne 2024
Irene Trejo – Département Génie électrique
 Les réseaux locaux sans fil utilisent des radiofréquences (RF) et
Comparaison non des câbles au niveau de la couche physique et de la sous-
couche MAC de la couche liaison de données.
entre un  Par rapport au câble, les radiofréquences présentent les
réseau local caractéristiques suivantes :

sans fil et un Contrairement aux fils gainés, les radiofréquences n’ont pas
de limites.
réseau local  Les radiofréquences ne sont pas protégées des signaux
extérieurs, à la différence des câbles qui sont enveloppés
filaire d’une gaine isolante.
 La transmission RF est sujette aux difficultés inhérentes aux
technologies reposant sur les ondes, comme les radios grand
public.
Terme Wi-Fi (ou
WiFi)
Signifie Wireless Fidelity
Jeu de mots avec Hi-Fi (High Fidelity)
Terme commercialisé par la Wi-Fi
alliance pour sa certification de
produits
Par son usage répandu, ce terme est
maintenant utilisé pour désigner la
norme IEEE 802.11 elle-même
Avantages et inconvénients des
réseaux sans fil
Avantages Inconvénients
 Déploiement simple (aucune  Portée faible et affectée par
licence requise) l’environnement
 Utilisation simple  Problèmes d’interférences
 Excellente interopérabilité car  Contraintes sur le débit et le
norme internationale nombre d’usagers
 Grande mobilité  Grande consommation d’énergie
 Peu coûteux  Risques au niveau de la sécurité
 Débits satisfaisants aujourd’hui  Risques potentiels pour la santé
Technologies sans fil

Réseaux personnels sans fil (WPAN, Wireless


Personal-Area Network) : Périphériques
Bluetooth.
Réseaux locaux sans fil (WLAN, Wireless
LAN)
Réseaux sans fil étendus (WWAN, Wireless
Wide-Area Network) : réseaux cellulaires.
WiMAX (Worldwide Interoperability for
Microwave Access) : norme WWAN
IEEE 802.16 offrant un accès sans fil à haut
débit jusqu'à 50 km de distance. La
technologie WiMAX est une alternative aux
connexions câblées et d'ADSL haut débit.
Normes des réseaux locaux sans
fil
 La norme 802.11 relative aux réseaux
locaux sans fil est une norme IEEE qui
définit la façon dont les
radiofréquences (RF) dans les bandes
de fréquences ISM (industrielles,
scientifiques et médicales) sans licence
sont utilisées pour la couche physique
et la sous-couche MAC des liaisons sans
fil.
Composants des réseaux
sans fil
 Dans un réseau local sans fil, chaque client utilise
une carte réseau sans fil pour accéder au réseau
via un périphérique sans fil tel qu’un routeur ou
un point d’accès sans fil.
 La carte réseau sans fil dont est équipé le client
communique avec le routeur ou le point d’accès
sans fil par le biais de signaux RF. Une fois
connectés au réseau, les clients sans fil peuvent
accéder aux ressources réseau comme s’ils étaient
reliés au réseau par câble.
Les cartes réseau sans fil

 Pour la communication sans fil, les périphériques


finaux doivent posséder une carte réseau sans fil
intégrant un émetteur/récepteur radio ainsi que le
pilote logiciel requis pour la rendre opérationnelle.
 Les ordinateurs portables, les tablettes et les
smartphones sont aujourd'hui tous équipés d'une
carte réseau sans fil intégrée. Toutefois, lorsqu'un
périphérique ne dispose pas d'une telle carte, il est
possible d'utiliser un adaptateur sans fil USB.
Les points d’accès

 Un point d’accès permet de relier des clients sans fil (ou stations)
à un réseau local filaire.
 En règle générale, les périphériques client ne communiquent pas
directement entre eux ; ils communiquent avec le point d’accès.
 En substance, un point d’accès convertit les paquets de données
TCP/IP, les faisant passer de leur format d’encapsulation de
trames radio 802.11 au format de trame Ethernet 802.3 sur le
réseau Ethernet filaire.
 Les points d’accès supervisent une fonction de coordination
répartie appelée CSMA/CA (accès multiple avec écoute de
porteuse avec évitement de collision).
 Cela veut dire que les périphériques d’un réseau local sans fil
doivent capter l’énergie au niveau du support (stimulation par
radiofréquence au-dessus d’un certain seuil) et attendre que le
support soit disponible avant de procéder à l’envoi
Les routeurs sans fil

 Les routeurs sans fil jouent le rôle de point d’accès,


de commutateur Ethernet et de routeur.
 Les routeurs sans fil sont utilisés chez les
particuliers ou chez les petites entreprises en tant
que périphérique d’accès sans fil.
 La charge attendue au niveau du périphérique étant
suffisamment faible, il doit être en mesure de gérer
le service de réseau local sans fil, 802.3 Ethernet, et
de se connecter à un fournisseur de services
Internet.
Paramètres configurables
basique d’un routeur sans fil
 Mode réseau sans fil : Il fait référence aux protocoles de
réseau local sans fil. Exemples : 802.11a, b, g ou n.
 Identificateur d’ensemble de services partagé (SSID) :
C’est un identificateur unique qu’utilisent les périphériques
client pour distinguer plusieurs réseaux sans fil dans un même
voisinage. Les SSID peuvent correspondre à une entrée
alphanumérique constituée de 2 à 32 caractères.
 Canal sans fil : La norme IEEE 802.11 établit le modèle de
découpage en canaux pour l’utilisation des bandes RF ISM
sans licence dans les réseaux locaux sans fil.
 La bande 2,4 GHz est découpée en 11 canaux pour l’Amérique
du Nord et en 13 canaux pour l’Europe.
 La fréquence centrale de ces canaux est séparée de
seulement 5 MHz et leur bande passante globale (ou
occupation de fréquence) est de 22 MHz.
Modes de fonctionnement
sans fil
 Mode Ad hoc : En mode ad hoc les machines sans
fils clientes se connectent les unes aux autres afin
de constituer un réseau point à point (peer to peer
en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps le rôle de
client et le rôle de point d'accès.
 L'ensemble formé par les différentes stations est
appelé ensemble de services de base indépendants
(en anglais independant basic service set, abrégé
en IBSS).
Modes de
fonctionnement sans fil
 Mode infrastructure : En mode infrastructure
chaque ordinateur station (notée STA) se connecte
à un point d'accès via une liaison sans fil.
 L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est
appelé ensemble de services de base (en anglais
basic service set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un
identifiant de 6 octets (48 bits). Dans le mode
infrastructure, le BSSID correspond à l’adresse
MAC du point d'accès.
 Il est possible de relier plusieurs points d'accès
entre eux par une liaison appelée système de
distribution (notée DS pour Distribution System)
afin de constituer un ensemble de services étendu
(extended service set ou ESS)
Sécurité d’un réseau
sans fil
 Authentification système ouverte :
tous les clients sans fil peuvent se
connecter facilement. Cette option est
à utiliser uniquement lorsque la
sécurité n'est pas une préoccupation,
par exemple dans les endroits offrant
un accès Internet gratuit, tels que les
cafés et les hôtels, et dans les régions
reculées.
 Authentification par clé partagée :
fournit des mécanismes, tels que WEP,
WPA et WPA2, pour authentifier et
chiffrer les données entre un client sans
fil et un point d'accès.
Méthodes d’authentification à clé
partagée
Méthodes de chiffrement

 Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les protocoles
de chiffrement suivants :
 Protocole TKIP (Temporal Key Integrity Protocol) : TKIP est la méthode
de chiffrement utilisée par la norme WPA. Le protocole TKIP est basé sur la
technique WEP, mais chiffre les données utiles de couche 2 en TKIP et effectue
un contrôle MIC (Message Integrity Check) au niveau du paquet crypté pour
s'assurer que le message n'a pas été altéré.
 AES (Advanced Encryption Standard) : AES est la méthode de chiffrement
utilisée par la norme WPA2. Cette méthode a été préférée car elle est alignée
sur la norme sectorielle IEEE 802.11i. AES exécute les mêmes fonctions que le
protocole TKIP, mais offre un chiffrement bien plus solide. Elle utilise le mode
Counter Cipher (contre-chiffrement) avec le protocole CCMP (Block Chaining
Message Authentication Code Protocol), ce qui permet aux hôtes de
destination de savoir si les bits chiffrés et non chiffrés ont été altérés.

Vous aimerez peut-être aussi