SlideShare une entreprise Scribd logo

Réseaux locaux sans fil wlan

Cours Wifi

1  sur  9
Télécharger pour lire hors ligne
El Hassan EL AMRI – Réseaux locaux sans fil
1El Hassan EL AMRI
Réseaux locaux sans fil
I. Introduction
es réseaux d’entreprise d’aujourd’hui évoluent de façon à prendre en charge les
personnes itinérantes. Ces personnes se connectent à l'aide de différents périphériques,
notamment des ordinateurs de bureau, ordinateurs portables, tablettes et smartphones.
Dans cette vision de la mobilité, chacun emmène dans ses déplacements sa connexion au
réseau.
Il existe de nombreuses infrastructures différentes (LAN filaire, réseaux de fournisseurs de
services) qui rendent cette mobilité possible ; mais dans un environnement d'entreprise, la
plus importante est le réseau local sans fil (WLAN).
La productivité ne se limite plus à un lieu de travail précis ou à une période définie. Aujourd'hui,
les utilisateurs s'attendent à pouvoir être connectés en permanence, quels que soient le lieu
et l'heure, au bureau, à la maison ou à l'aéroport. Autrefois, les salariés itinérants étaient
contraints de passer des appels téléphoniques payants pour vérifier les messages et retourner
des appels entre deux vols. Désormais, ils peuvent consulter leur messagerie électronique et
vocale, ainsi que l'avancement de leurs projets, depuis leur smartphone.
II. Introduction à la technologie sans fil
Les communications sans fil sont utilisées dans de nombreuses professions.
Bien que la gamme de technologies sans fil disponibles soit en perpétuelle évolution, notre
objectif aujourd'hui est de discuter des réseaux sans fil qui offrent aux utilisateurs de la
mobilité. Les réseaux sans fil peuvent être répartis dans les principales catégories
suivantes :
Réseaux personnels sans fil (WPAN, Wireless Personal-Area Network) : réseaux
ayant une portée de quelques dizaines de centimètres. Les périphériques Bluetooth ou Wi-
Fi Direct sont les principaux périphériques utilisés sur les WPAN.
Réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une portée de plusieurs
mètres ou dizaines de mètres, et couvrant par exemple une pièce, une habitation, des
bureaux, voire un environnement de campus.
Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus d'appariement
des périphériques pour communiquer sur des distances allant jusqu'à 100 m. Les versions
récentes de Bluetooth ont été normalisées par le Bluetooth Special Interest Group
(https://www.bluetooth.org/).
Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer
l'accès au réseau des utilisateurs domestiques et professionnels, avec un trafic données,
voix et vidéo, sur des distances allant jusqu'à 300 m.
L
Campus des Réseaux Informatiques et Télécommunications
El Hassan EL AMRI – Réseaux locaux sans fil
2El Hassan EL AMRI
WiMAX (Worldwide Interoperability for Microwave Access) : norme WWAN IEEE
802.16 offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La technologie
WiMAX est une alternative aux connexions câblées et d'ADSL haut débit. Une fonction de
mobilité a été ajoutée à WiMAX en 2005, lui permettant aujourd'hui d'être utilisée par les
fournisseurs de services pour offrir un réseau cellulaire haut débit.
Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services par des
entreprises et organisations nationales et internationales pour offrir une connectivité au
réseau mobile en haut débit. Cette technologie a été utilisée à ses débuts avec les
téléphones portables de 2e génération (2G), en 1991, puis avec les technologies de
communication mobile de 3e (3G) et de 4e (4G) générations, grâce à l'augmentation des
débits en 2001 et 2006.
Haut débit satellite : technologie offrant un accès réseau aux sites distants via une
antenne parabolique directionnelle alignée sur un satellite à orbite géostationnaire (GEO).
Cette technique est généralement plus coûteuse et requiert une visibilité directe.
II.1 Normes 802.11
Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communication
sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-
Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur,
routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de
permettre la transmission de données entre eux.
En effet, IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil
locaux (le Wi-Fi) qui ont été mises au point par le groupe de travail 11 du comité de
normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme « 802.11x » est également
utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet
ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée
comme variable. Il n'existe donc pas, non plus, de norme seule désignée par le terme
802.11x. Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine
El Hassan EL AMRI – Réseaux locaux sans fil
3El Hassan EL AMRI
802.11, et qui est maintenant appelée parfois 802.11legacy (legacy en anglais veut dire
historique).
Différentes implémentations de la norme IEEE 802.11 ont été développées au fil des
ans. Voici les principales :
 802.11 : diffusée en 1997 et désormais obsolète, il s'agit de la norme WLAN
originale fonctionnant dans la bande 2,4 GHz ; elle offrait des débits jusqu'à
2 Mb/s.
 IEEE 802.11a : diffusée en 1999, cette norme est utilisée sur la bande de
fréquences 5 GHz, peu utilisée, et offre des débits jusqu'à 54 Mb/s.
 IEEE 802.11b : diffusée en 1999, cette norme est utilisée sur la bande de
fréquences 2,4 GHz et offre des débits jusqu'à 11 Mb/s.
 IEEE 802.11g : diffusée en 2003, cette norme est utilisée sur la bande de
fréquences 2,4 GHz et offre des débits jusqu'à 54 Mb/s.
 IEEE 802.11n : diffusée en 2009, elle fonctionne dans les bandes 2,4 GHz et 5
GHz ; on parle alors de périphériques double bande.
 IEEE 802.11ac : diffusée en 2013, elle fonctionne sur la bande de fréquences 5
GHz et offre des débits de données allant de 450 Mb/s à 1,3 Gb/s (1 300 Mb/s).
 IEEE 802.11ad : prévue pour un lancement en 2014 et baptisée « WiGig », cette
norme utilise une solution Wi-Fi tribande sur les bandes de fréquences de 2,4
GHz, 5 GHz et 60 GHz et permet des débits théoriques jusqu'à 7 Gb/s.
Le tableau ci-dessous offre un récapitulatif des différentes normes 802.11.
II.2 Certification Wi-Fi
Les normes assurent une interopérabilité entre les périphériques produits par différents
fabricants. Au niveau international, les trois principales organisations d'influence qui
attribuent les certifications en matière de normes WLAN sont les suivantes :
ITU-R : cette organisation réglemente l'attribution du spectre RF et des orbites satellite.
IEEE : spécifie la manière dont les fréquences radio sont modulées pour transporter
des informations. Elle assure le respect des normes pour les réseaux locaux et les
réseaux métropolitains (MAN), avec la famille de normes IEEE 802 LAN/MAN. Les
principales normes de la famille IEEE 802 sont les normes 802.3 Ethernet et
802.11 WLAN. Bien que l'IEEE dispose de normes spécifiques pour les périphériques
à modulation de fréquence, elle n'a pour le moment édicté aucune norme de
El Hassan EL AMRI – Réseaux locaux sans fil
4El Hassan EL AMRI
fabrication ; par conséquent, l'interprétation des normes 802.11 par les différents
fournisseurs peut entraîner des problèmes d'interopérabilité entre leurs périphériques.
Wi-Fi Alliance : la Wi-Fi Alliance® (http://www.wi-fi.org) est une association sectorielle
mondiale, à but non lucratif, consacrée à la promotion de la croissance et de l'adoption
des WLAN. L'objectif de cette association de fournisseurs est d'améliorer
l'interopérabilité des produits basés sur la norme 802.11, en certifiant les fournisseurs
pour leur conformité vis-à-vis des normes du secteur.
Le tableau ci-dessous présente les logos Wi-Fi Alliance identifiant la compatibilité avec
les différentes fonctionnalités. Les périphériques affichant l'un de ces logos prennent
en charge la fonction correspondante. Un même périphérique peut présenter plusieurs
logos.
II.3 Les équipements Wi-Fi :
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
Les adaptateurs sans-fils
En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une
carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau
sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI,
carte PCMCIA, adaptateur USB, ...). On appelle station tout équipement possédant
une telle carte. A noter que les composants Wi-Fi deviennent des standards sur les
portables (label Centrino d'Intel).
El Hassan EL AMRI – Réseaux locaux sans fil
5El Hassan EL AMRI
III. Les points d’accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès
au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de
cartes WiFi.
Les points d'accès peuvent être divisés en deux catégories : les points d'accès autonomes et
les points d'accès basés sur un contrôleur.
III.1 Points d'accès autonomes
 Les points d'accès autonomes, parfois appelés points d'accès intensifs, sont des
périphériques indépendants configurés à l'aide de l'interface en ligne de commande
ou d'une interface graphique utilisateur.
Remarque : un routeur domestique est un point d'accès autonome, car l'ensemble de
la configuration de ce point d'accès se trouve sur le périphérique
III.2 Points d'accès basés sur un contrôleur
 Les points d'accès basés sur un contrôleur sont des périphériques dépendants d'un
serveur, qui ne nécessitent aucune configuration initiale. Les points d'accès basés
sur un contrôleur sont utiles dans les cas où de nombreux points d'accès sont
nécessaires sur l'ensemble du réseau. Chaque nouveau point d'accès ajouté est
automatiquement configuré et géré par un contrôleur WLAN.
IV. Modes de topologie sans fil 802.11
Les réseaux locaux sans fil peuvent accueillir plusieurs topologies réseau. La norme 802.11
identifie deux principaux modes de topologie sans fil :
Mode ad hoc : Un réseau sans fil ad hoc est composé de deux périphériques sans fil qui
communiquent en mode P2P (peer-to-peer), sans utiliser de points d'accès ou de routeurs
El Hassan EL AMRI – Réseaux locaux sans fil
6El Hassan EL AMRI
sans fil. Par exemple, un poste de travail client doté d'une fonctionnalité sans fil peut être
configuré pour fonctionner en mode ad hoc, ce qui permet à un autre périphérique de s'y
connecter. Le Bluetooth et Wi-Fi Direct sont des exemples de mode ad hoc.
Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc).
Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiqu
ent ensemble en point à point (peer to peer).
Ce système n'intègre pas nativement de protocole de routage. Une norme IEEE en étude le
prévoit. La portée du réseau est limité aux portées de chaque paire.
Cet ensemble de services de base indépendants (IBSS) est adapté aux réseaux temporaire
s lorsqu'aucun AP n'est disponible.
Mode d'infrastructure : En mode infrastructure, chaque ordinateur station (notée STA) se
connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et
les stations situés
dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic
Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un
identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse
MAC du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.
Chaque station dans le mode infrastructure se connecte à un point d'accès qui lui offre un
ensemble de services de base (BSS).
connexion à la ressource Ethernet (bridge IP)
communication avec les autres stations (IP)
BSS caractérisé par son BSSID = @Mac du point d'accès
El Hassan EL AMRI – Réseaux locaux sans fil
7El Hassan EL AMRI
Mode infrastructure étendue : l’intérêt de ce mode c’est relié plusieurs points d’accès via un
service de distribution (DS) on obtient un ensemble de services étendu (ESS).
Le ESS est repéré par un (E)SSID = identifiant à 32 caractères au format ASCII nécessaire
pour s'y associer.
Tous les AP du réseau doivent utiliser le même SSID
Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité
(802.11f).
Le service de distribution est la dorsale ou le backbone du réseau réseau Ethernet pont WiFi.
V. Sécurisation d’un WLAN
V.1 Introduction
La sécurité a toujours été une préoccupation majeure concernant le Wi-Fi, car les
frontières du réseau se sont déplacées. Les signaux sans fil peuvent traverser les
matériaux solides, tels que les plafonds et les planchers, pour se retrouver à l'extérieur
de la maison ou des locaux professionnels. Sans l'application de mesures strictes de
sécurité, l'installation d'un WLAN peut revenir à placer des ports Ethernet dans des
lieux publics.
Pour faire face aux menaces, tenir les intrus à distance et protéger les données, deux
fonctions de sécurité préliminaires ont été appliquées :
El Hassan EL AMRI – Réseaux locaux sans fil
8El Hassan EL AMRI
Masquage SSID : les points d'accès et certains routeurs sans fil permettent de
désactiver la trame de balise SSID. Les clients sans fil doivent alors identifier
manuellement le SSID pour se connecter au réseau.
Filtrage des adresses MAC : un administrateur peut manuellement autoriser ou
refuser l'accès à des clients sans fil, sur la base de l'adresse matérielle MAC physique.
Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en réalité, le
masquage SSID et le filtrage des adresses MAC ne sont pas capables de dissuader
un intrus astucieux. Les identifiants SSID sont faciles à trouver, même lorsque les
points d'accès ne les diffusent pas ; et les adresses MAC peuvent être usurpées. Le
meilleur moyen de sécuriser un réseau sans fil est d'utiliser des systèmes
d'authentification et de chiffrement,
La norme 802.11 d’origine avait établi deux types d’authentification :
Authentification système ouverte : tous les clients sans fil peuvent se connecter
facilement. Cette option est à utiliser uniquement lorsque la sécurité n'est pas une
préoccupation, par exemple dans les endroits offrant un accès Internet gratuit, tels que
les cafés et les hôtels, et dans les régions reculées.
Authentification par clé partagée : fournit des mécanismes, tels que WEP, WPA et
WPA2, pour authentifier et chiffrer les données entre un client sans fil et un point
d'accès. Cependant, le mot de passe doit être partagé au préalable entre les deux
parties à connecter.
Méthodes d'authentification à clé partagée.
Comme illustré à la Figure ci-dessous, il existe trois techniques d'authentification par
clé partagée :
El Hassan EL AMRI – Réseaux locaux sans fil
9El Hassan EL AMRI
Le tableau ci-dessous représente un résumé sur les méthodes d’authentification à clé
partagée :
VI. Méthodes de chiffrement
Le chiffrement est une technique utilisée pour protéger les données. Si un intrus capture
des données chiffrées, il sera incapable de les déchiffrer pendant un délai raisonnable.
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les protocoles de
chiffrement suivants :
Protocole TKIP (Temporal Key Integrity Protocol) : TKIP est la méthode de chiffrement
utilisée par la norme WPA. Il offre une prise en charge de l’équipement de réseau LAN
sans fil hérité en palliant les déficiences initiales inhérentes à la méthode de chiffrement
WEP 802.11. Le protocole TKIP est basé sur la technique WEP, mais chiffre les données
utiles de couche 2 en TKIP et effectue un contrôle MIC (Message Integrity Check) au
niveau du paquet crypté pour s'assurer que le message n'a pas été altéré.
AES (Advanced Encryption Standard) : AES est la méthode de chiffrement utilisée par
la norme WPA2. Cette méthode a été préférée car elle est alignée sur la norme sectorielle
IEEE 802.11i. AES exécute les mêmes fonctions que le protocole TKIP, mais offre un
chiffrement bien plus solide. Elle utilise le mode Counter Cipher (contre-chiffrement) avec
le protocole CCMP (Block Chaining Message Authentication Code Protocol), ce qui permet
aux hôtes de destination de savoir si les bits chiffrés et non chiffrés ont été altérés.
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/

Recommandé

Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)EL AMRI El Hassan
 

Contenu connexe

Tendances

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'étudesAlbert IBANEZ
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Happy Web Enterprises
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iitTECOS
 
Support de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesSupport de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesMido Lacoste
 

Tendances (20)

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Réseaux mobiles
Réseaux mobiles Réseaux mobiles
Réseaux mobiles
 
Wwan
WwanWwan
Wwan
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Tp voip
Tp voipTp voip
Tp voip
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
 
Présentation 5 g
Présentation 5 gPrésentation 5 g
Présentation 5 g
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Support de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesSupport de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_dacces
 
cours-LES RESEAUX HAUTS DEBITS.pdf
cours-LES RESEAUX HAUTS DEBITS.pdfcours-LES RESEAUX HAUTS DEBITS.pdf
cours-LES RESEAUX HAUTS DEBITS.pdf
 

En vedette (6)

Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 

Similaire à Réseaux locaux sans fil wlan

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfkohay75604
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptxFerdawsBNasrBSalah
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdfSouadZid
 
Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eGimélec
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTEOussama Hosni
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICbbesnard
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuréaziz rafa
 

Similaire à Réseaux locaux sans fil wlan (20)

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Wifi
WifiWifi
Wifi
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf
 
Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-e
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
 
4 g evolution
4 g evolution4 g evolution
4 g evolution
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
 
Cours b5.wifi-3x3
Cours b5.wifi-3x3Cours b5.wifi-3x3
Cours b5.wifi-3x3
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuré
 

Plus de EL AMRI El Hassan

Plus de EL AMRI El Hassan (13)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
cours ospf
cours ospf cours ospf
cours ospf
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 

Réseaux locaux sans fil wlan

  • 1. El Hassan EL AMRI – Réseaux locaux sans fil 1El Hassan EL AMRI Réseaux locaux sans fil I. Introduction es réseaux d’entreprise d’aujourd’hui évoluent de façon à prendre en charge les personnes itinérantes. Ces personnes se connectent à l'aide de différents périphériques, notamment des ordinateurs de bureau, ordinateurs portables, tablettes et smartphones. Dans cette vision de la mobilité, chacun emmène dans ses déplacements sa connexion au réseau. Il existe de nombreuses infrastructures différentes (LAN filaire, réseaux de fournisseurs de services) qui rendent cette mobilité possible ; mais dans un environnement d'entreprise, la plus importante est le réseau local sans fil (WLAN). La productivité ne se limite plus à un lieu de travail précis ou à une période définie. Aujourd'hui, les utilisateurs s'attendent à pouvoir être connectés en permanence, quels que soient le lieu et l'heure, au bureau, à la maison ou à l'aéroport. Autrefois, les salariés itinérants étaient contraints de passer des appels téléphoniques payants pour vérifier les messages et retourner des appels entre deux vols. Désormais, ils peuvent consulter leur messagerie électronique et vocale, ainsi que l'avancement de leurs projets, depuis leur smartphone. II. Introduction à la technologie sans fil Les communications sans fil sont utilisées dans de nombreuses professions. Bien que la gamme de technologies sans fil disponibles soit en perpétuelle évolution, notre objectif aujourd'hui est de discuter des réseaux sans fil qui offrent aux utilisateurs de la mobilité. Les réseaux sans fil peuvent être répartis dans les principales catégories suivantes : Réseaux personnels sans fil (WPAN, Wireless Personal-Area Network) : réseaux ayant une portée de quelques dizaines de centimètres. Les périphériques Bluetooth ou Wi- Fi Direct sont les principaux périphériques utilisés sur les WPAN. Réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une portée de plusieurs mètres ou dizaines de mètres, et couvrant par exemple une pièce, une habitation, des bureaux, voire un environnement de campus. Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus d'appariement des périphériques pour communiquer sur des distances allant jusqu'à 100 m. Les versions récentes de Bluetooth ont été normalisées par le Bluetooth Special Interest Group (https://www.bluetooth.org/). Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer l'accès au réseau des utilisateurs domestiques et professionnels, avec un trafic données, voix et vidéo, sur des distances allant jusqu'à 300 m. L Campus des Réseaux Informatiques et Télécommunications
  • 2. El Hassan EL AMRI – Réseaux locaux sans fil 2El Hassan EL AMRI WiMAX (Worldwide Interoperability for Microwave Access) : norme WWAN IEEE 802.16 offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La technologie WiMAX est une alternative aux connexions câblées et d'ADSL haut débit. Une fonction de mobilité a été ajoutée à WiMAX en 2005, lui permettant aujourd'hui d'être utilisée par les fournisseurs de services pour offrir un réseau cellulaire haut débit. Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services par des entreprises et organisations nationales et internationales pour offrir une connectivité au réseau mobile en haut débit. Cette technologie a été utilisée à ses débuts avec les téléphones portables de 2e génération (2G), en 1991, puis avec les technologies de communication mobile de 3e (3G) et de 4e (4G) générations, grâce à l'augmentation des débits en 2001 et 2006. Haut débit satellite : technologie offrant un accès réseau aux sites distants via une antenne parabolique directionnelle alignée sur un satellite à orbite géostationnaire (GEO). Cette technique est généralement plus coûteuse et requiert une visibilité directe. II.1 Normes 802.11 Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi- Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux. En effet, IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi) qui ont été mises au point par le groupe de travail 11 du comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme « 802.11x » est également utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable. Il n'existe donc pas, non plus, de norme seule désignée par le terme 802.11x. Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine
  • 3. El Hassan EL AMRI – Réseaux locaux sans fil 3El Hassan EL AMRI 802.11, et qui est maintenant appelée parfois 802.11legacy (legacy en anglais veut dire historique). Différentes implémentations de la norme IEEE 802.11 ont été développées au fil des ans. Voici les principales :  802.11 : diffusée en 1997 et désormais obsolète, il s'agit de la norme WLAN originale fonctionnant dans la bande 2,4 GHz ; elle offrait des débits jusqu'à 2 Mb/s.  IEEE 802.11a : diffusée en 1999, cette norme est utilisée sur la bande de fréquences 5 GHz, peu utilisée, et offre des débits jusqu'à 54 Mb/s.  IEEE 802.11b : diffusée en 1999, cette norme est utilisée sur la bande de fréquences 2,4 GHz et offre des débits jusqu'à 11 Mb/s.  IEEE 802.11g : diffusée en 2003, cette norme est utilisée sur la bande de fréquences 2,4 GHz et offre des débits jusqu'à 54 Mb/s.  IEEE 802.11n : diffusée en 2009, elle fonctionne dans les bandes 2,4 GHz et 5 GHz ; on parle alors de périphériques double bande.  IEEE 802.11ac : diffusée en 2013, elle fonctionne sur la bande de fréquences 5 GHz et offre des débits de données allant de 450 Mb/s à 1,3 Gb/s (1 300 Mb/s).  IEEE 802.11ad : prévue pour un lancement en 2014 et baptisée « WiGig », cette norme utilise une solution Wi-Fi tribande sur les bandes de fréquences de 2,4 GHz, 5 GHz et 60 GHz et permet des débits théoriques jusqu'à 7 Gb/s. Le tableau ci-dessous offre un récapitulatif des différentes normes 802.11. II.2 Certification Wi-Fi Les normes assurent une interopérabilité entre les périphériques produits par différents fabricants. Au niveau international, les trois principales organisations d'influence qui attribuent les certifications en matière de normes WLAN sont les suivantes : ITU-R : cette organisation réglemente l'attribution du spectre RF et des orbites satellite. IEEE : spécifie la manière dont les fréquences radio sont modulées pour transporter des informations. Elle assure le respect des normes pour les réseaux locaux et les réseaux métropolitains (MAN), avec la famille de normes IEEE 802 LAN/MAN. Les principales normes de la famille IEEE 802 sont les normes 802.3 Ethernet et 802.11 WLAN. Bien que l'IEEE dispose de normes spécifiques pour les périphériques à modulation de fréquence, elle n'a pour le moment édicté aucune norme de
  • 4. El Hassan EL AMRI – Réseaux locaux sans fil 4El Hassan EL AMRI fabrication ; par conséquent, l'interprétation des normes 802.11 par les différents fournisseurs peut entraîner des problèmes d'interopérabilité entre leurs périphériques. Wi-Fi Alliance : la Wi-Fi Alliance® (http://www.wi-fi.org) est une association sectorielle mondiale, à but non lucratif, consacrée à la promotion de la croissance et de l'adoption des WLAN. L'objectif de cette association de fournisseurs est d'améliorer l'interopérabilité des produits basés sur la norme 802.11, en certifiant les fournisseurs pour leur conformité vis-à-vis des normes du secteur. Le tableau ci-dessous présente les logos Wi-Fi Alliance identifiant la compatibilité avec les différentes fonctionnalités. Les périphériques affichant l'un de ces logos prennent en charge la fonction correspondante. Un même périphérique peut présenter plusieurs logos. II.3 Les équipements Wi-Fi : Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi : Les adaptateurs sans-fils En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, ...). On appelle station tout équipement possédant une telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label Centrino d'Intel).
  • 5. El Hassan EL AMRI – Réseaux locaux sans fil 5El Hassan EL AMRI III. Les points d’accès Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes WiFi. Les points d'accès peuvent être divisés en deux catégories : les points d'accès autonomes et les points d'accès basés sur un contrôleur. III.1 Points d'accès autonomes  Les points d'accès autonomes, parfois appelés points d'accès intensifs, sont des périphériques indépendants configurés à l'aide de l'interface en ligne de commande ou d'une interface graphique utilisateur. Remarque : un routeur domestique est un point d'accès autonome, car l'ensemble de la configuration de ce point d'accès se trouve sur le périphérique III.2 Points d'accès basés sur un contrôleur  Les points d'accès basés sur un contrôleur sont des périphériques dépendants d'un serveur, qui ne nécessitent aucune configuration initiale. Les points d'accès basés sur un contrôleur sont utiles dans les cas où de nombreux points d'accès sont nécessaires sur l'ensemble du réseau. Chaque nouveau point d'accès ajouté est automatiquement configuré et géré par un contrôleur WLAN. IV. Modes de topologie sans fil 802.11 Les réseaux locaux sans fil peuvent accueillir plusieurs topologies réseau. La norme 802.11 identifie deux principaux modes de topologie sans fil : Mode ad hoc : Un réseau sans fil ad hoc est composé de deux périphériques sans fil qui communiquent en mode P2P (peer-to-peer), sans utiliser de points d'accès ou de routeurs
  • 6. El Hassan EL AMRI – Réseaux locaux sans fil 6El Hassan EL AMRI sans fil. Par exemple, un poste de travail client doté d'une fonctionnalité sans fil peut être configuré pour fonctionner en mode ad hoc, ce qui permet à un autre périphérique de s'y connecter. Le Bluetooth et Wi-Fi Direct sont des exemples de mode ad hoc. Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc). Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiqu ent ensemble en point à point (peer to peer). Ce système n'intègre pas nativement de protocole de routage. Une norme IEEE en étude le prévoit. La portée du réseau est limité aux portées de chaque paire. Cet ensemble de services de base indépendants (IBSS) est adapté aux réseaux temporaire s lorsqu'aucun AP n'est disponible. Mode d'infrastructure : En mode infrastructure, chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b. Chaque station dans le mode infrastructure se connecte à un point d'accès qui lui offre un ensemble de services de base (BSS). connexion à la ressource Ethernet (bridge IP) communication avec les autres stations (IP) BSS caractérisé par son BSSID = @Mac du point d'accès
  • 7. El Hassan EL AMRI – Réseaux locaux sans fil 7El Hassan EL AMRI Mode infrastructure étendue : l’intérêt de ce mode c’est relié plusieurs points d’accès via un service de distribution (DS) on obtient un ensemble de services étendu (ESS). Le ESS est repéré par un (E)SSID = identifiant à 32 caractères au format ASCII nécessaire pour s'y associer. Tous les AP du réseau doivent utiliser le même SSID Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité (802.11f). Le service de distribution est la dorsale ou le backbone du réseau réseau Ethernet pont WiFi. V. Sécurisation d’un WLAN V.1 Introduction La sécurité a toujours été une préoccupation majeure concernant le Wi-Fi, car les frontières du réseau se sont déplacées. Les signaux sans fil peuvent traverser les matériaux solides, tels que les plafonds et les planchers, pour se retrouver à l'extérieur de la maison ou des locaux professionnels. Sans l'application de mesures strictes de sécurité, l'installation d'un WLAN peut revenir à placer des ports Ethernet dans des lieux publics. Pour faire face aux menaces, tenir les intrus à distance et protéger les données, deux fonctions de sécurité préliminaires ont été appliquées :
  • 8. El Hassan EL AMRI – Réseaux locaux sans fil 8El Hassan EL AMRI Masquage SSID : les points d'accès et certains routeurs sans fil permettent de désactiver la trame de balise SSID. Les clients sans fil doivent alors identifier manuellement le SSID pour se connecter au réseau. Filtrage des adresses MAC : un administrateur peut manuellement autoriser ou refuser l'accès à des clients sans fil, sur la base de l'adresse matérielle MAC physique. Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en réalité, le masquage SSID et le filtrage des adresses MAC ne sont pas capables de dissuader un intrus astucieux. Les identifiants SSID sont faciles à trouver, même lorsque les points d'accès ne les diffusent pas ; et les adresses MAC peuvent être usurpées. Le meilleur moyen de sécuriser un réseau sans fil est d'utiliser des systèmes d'authentification et de chiffrement, La norme 802.11 d’origine avait établi deux types d’authentification : Authentification système ouverte : tous les clients sans fil peuvent se connecter facilement. Cette option est à utiliser uniquement lorsque la sécurité n'est pas une préoccupation, par exemple dans les endroits offrant un accès Internet gratuit, tels que les cafés et les hôtels, et dans les régions reculées. Authentification par clé partagée : fournit des mécanismes, tels que WEP, WPA et WPA2, pour authentifier et chiffrer les données entre un client sans fil et un point d'accès. Cependant, le mot de passe doit être partagé au préalable entre les deux parties à connecter. Méthodes d'authentification à clé partagée. Comme illustré à la Figure ci-dessous, il existe trois techniques d'authentification par clé partagée :
  • 9. El Hassan EL AMRI – Réseaux locaux sans fil 9El Hassan EL AMRI Le tableau ci-dessous représente un résumé sur les méthodes d’authentification à clé partagée : VI. Méthodes de chiffrement Le chiffrement est une technique utilisée pour protéger les données. Si un intrus capture des données chiffrées, il sera incapable de les déchiffrer pendant un délai raisonnable. Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les protocoles de chiffrement suivants : Protocole TKIP (Temporal Key Integrity Protocol) : TKIP est la méthode de chiffrement utilisée par la norme WPA. Il offre une prise en charge de l’équipement de réseau LAN sans fil hérité en palliant les déficiences initiales inhérentes à la méthode de chiffrement WEP 802.11. Le protocole TKIP est basé sur la technique WEP, mais chiffre les données utiles de couche 2 en TKIP et effectue un contrôle MIC (Message Integrity Check) au niveau du paquet crypté pour s'assurer que le message n'a pas été altéré. AES (Advanced Encryption Standard) : AES est la méthode de chiffrement utilisée par la norme WPA2. Cette méthode a été préférée car elle est alignée sur la norme sectorielle IEEE 802.11i. AES exécute les mêmes fonctions que le protocole TKIP, mais offre un chiffrement bien plus solide. Elle utilise le mode Counter Cipher (contre-chiffrement) avec le protocole CCMP (Block Chaining Message Authentication Code Protocol), ce qui permet aux hôtes de destination de savoir si les bits chiffrés et non chiffrés ont été altérés. Rejoignez-nous dans notre groupe sur Facebook https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/