SlideShare une entreprise Scribd logo
Réseaux sans fils locaux (Wi-Fi IEEE
802.11)
Réalisé par : Hiba farhat
Nour mallek
Année universitaire : 2019-2020
1
FINISH
La couche liaison
de données
01
START
02
03
04
05
06 07
Introduction Caractéristiques
et Composants
de réseau wifi
Débits et fréquences
Qualité de service
Sécurité wifi
Conclusion
PLAN
• WIFI pour Wireless Fidelity.
• Le WIFI est assurément la technologie phare de ces années, il
présente le meilleur choix économique et technique face à la
solution filaire.
Introduction
2
La norme 802.11 s'attache
à définir les couches basses
du modèle OSI pour une
liaison sans fil utilisant des
ondes électromagnétiques
la couche liaison de
données, constitué de
deux sous-couches : le
contrôle de la liaison
logique ( LLC) et le
contrôle d'accès au
support (MAC)
la couche
physique proposant
trois types de
codages de
l'information.
Caractéristiques
3
la couche liaison de
données définit l'interface
entre le bus de la machine
et la couche physique,
notamment une méthode
d'accès proche de celle
utilisée dans le
standard ethernet et les
règles de communication
entre les différentes
stations.
La couche physique
définit la modulation
des ondes radio-
électriques et les
caractéristiques de la
signalisation pour la
transmission de
données
4
leur fonction
principale est de
convertir les
données numériques
provenant d’un
réseau Ethernet en
signaux analogiques
destinés à l’antenne
Le point
d'accès.
Les cartes
wifi.
C’est à son niveau que
les protocoles de
modulation/démodulati
on des signaux
interviennent
es composants d'un réseau Wi-Fi
5
Le point d'accès
01 02
03 04
Il permet aux stations équipées de
cartes Wi-Fi d’obtenir une connexion
au réseau.
Les APs sont nécessaires lorsque
le réseau sans fil fonctionne en
mode infrastructure.
Ce sont des boîtes qui
contiennent une carte Wi-Fi ,
une ou plusieurs antennes et
du logiciel embarqué dans une
puce.
Le logiciel permet de fournir des
services liés à la sécurité et
l’identification des autres AP connectés.
Il est possible de transformer un
ordinateur équipé d’une carte Wi-Fi en
point d’accès, par simple adjonction de
programmes.
6
Exemples :
7
Ils jouent exactement le
même rôle que les cartes
réseaux traditionnelles à
la différence près qu’on
ne branche pas de câble
dessus, puisque la liaison
est assurée par radio.
Les cartes Wi-Fi
Une carte wifi constitue
l’interface entre
l’ordinateur et le modem .
Sa fonction est de préparer ,
d’envoyer et de contrôler les
données sur le réseau.
8
Elles existent en trois formats:
Il s’agit du format le plus répandu puisque ce
format est spécifique aux portables
C’est le format standard pour les ordinateurs de
bureau
Ce format s’est rapidement popularisé
pour sa simplicité d’utilisation et les
constructeurs n’ont pas tardé à proposer
également des cartes Wi-Fi à ce format.
PCMCIA
PCI
USB
9
L'Antenne wifi est un dispositif
permettant de rayonner ou de
capter à distance les ondes wifi
(électromagnétiques) dans une
station d'émission ou de réception
wifi (exemple: un Point d’accès
wifi
10
11
a couche liaison de données
La méthode CSMA/CA utilisant
la Distributed Coordination Function (DCF)
La Point Coordination Function (PCF).
La couche MAC définit deux méthodes d'accès différentes :
13
utilise quatre techniques pour
fournir un accès:
• Un système CSMA* comme
principal protocole
• Un système d’accusé réception
• Un système de retransmission
permettant de réduire la
probabilité d’échec d’une trame
non accusée
• un système optionnel évitant
les collisions cachées et
s’assurant de la prise de canal
DCF PCF
 La Point Coordination Function
(PCF) est fondée sur
l'interrogation à tour de rôle des
stations, ou polling, contrôlée
par le point d'accès.
 Une station ne peut émettre que
si elle est autorisée et elle ne
peut recevoir que si elle est
sélectionnée. Cette méthode est
conçue pour les applications
temps réel (vidéo, voix)
nécessitant une gestion du délai
lors des transmissions de
données
Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux
stations communiquant avec un récepteur ne s'entendent pas en raison de leur rayon de
portée. Ainsi la norme 802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance).
Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est
le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque
machine est libre de communiquer à n'importe quel moment.
Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en
même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un
temps aléatoire avant de recommencer à émettre.
12
Le protocole CSMA/CA utilise un
mécanisme d'esquive de collision
basé sur un principe d'accusé de
réceptions réciproques entre
l'émetteur et le récepteur
14
TRAME WIFI
• Il existe trois sortes de trames :
les trames de données
les trames de contrôle utilisées pour l'accès au support (RTS, CTS, ACK…)
les trames de gestion utilisées pour l'association à un point d'accès ou pour la
synchronisation et l'authentification.
15
17
16
Le Wi-Fi fonctionne grâce à l'utilisation de signaux
radio, comme dans les téléphones. La carte adaptateur
sans fil qui se trouve à l'intérieur des ordinateurs
utilise ensuite les données envoyées pour les
transformer en un signal radio qui sera ensuite
transmis par l'antenne.
1
2 Un routeur reçoit ensuite ces signaux et les
décode afin d’envoyer les informations
contenues dans Internet via un réseau local ou
une connexion Ethernet câblée
WI-
17
? Wi-Fi
Wi-Fi est le nom de marque de la technologie sans
fil populaire qui utilise les ondes radio pour fournir
des connexions Internet et réseau à haut débit.
L’organe directeur qui détient le terme Wi-Fi, la
Wi-Fi Alliance, le définit comme tout produit
WLAN (réseau sans fil) basé sur les normes
802.11 de l’Institut des ingénieurs électriciens et
électroniciens (IEEE).
18
La norme IEEE 802 .
11 est un standard
International
décrivant les
caractéristiques d’un
réseau local sans fil
(WLAN)
Elle est assurée
essentiellement par
le groupe 802.11 de
l'I.E.E.E.
• une amélioration
du débit
• une amélioration
de la sécurité.
La normalisation 19
Un point d’accès ne peut utiliser
que trois fréquences au
maximum
Les fréquences peuvent être
réutilisées régulièrement.
En réalisant de petites cellules, permettant
une forte réutilisation des fréquences, et
compte tenu du nombre important de
fréquences disponibles en parallèle (jusqu’à 8)
21
Débits et Fréquences
20
802.11a : wifi5
La norme 802.11a permet d'obtenir un haut débit (54 Mbps
théoriques, 30 Mbps réels)
spécifie 8 canaux radio dans la bande de fréquence des 5 Ghz
Les normes 802.11
22
802.11b : wifi
Fixe un débit moyen maximum à 11 Mbits/s / 6 Mbps rééls
une portée pouvant aller à 300 mètres
Spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence
des 2,4 Ghz
les normes 802.11a et 802.11b sont incompatibles.
Néanmoins certains matériels offrent les 2 normes.
23
Norme compatible avec la 802.11b qui offre :
un haut débit à 54 Mbits/s théoriques (30 Mbits/s réels).
spécifie 3 canaux radio (1, 6 et 11) sur la bande de
fréquence des 2,4 GHz
802.11g
24
• 802.11d : Internationalisation de la norme 802.11 afin de permettre au matériel
d'échanger des informations sur les puissances et les bandes de fréquences
définies par chaque pays.
• 802.11c : modification de la norme 802.11d pour créer un pont de 802.11 vers
802.11d.
• 802.11e : Pour améliorer la qualité du service afin d’obtenir une meilleure
utilisation de la bande passante pour transmettre de la voix et de la vidéo.
• 802.11f : Elle définit l'interopérabilité des points d'accès (itinérance ou roaming).
Les autres normes :
25
• 802.11h : Rapproche la norme 802.11 de la norme européenne HiperLAN2
afin d'être en conformité avec la réglementation européenne.
• 802.11i : Elle améliore la sécurité (authentification, cryptage et distribution
des clés) en s'appuyant sur la norme Advanced Encryption Standard (AES).
Cette norme s'applique aux transmissions 802.11a, 802.11b et 802.11g.
802.11i met en place le WPA2 (en 2004)
26
27
Les canaux 1 à 8 sont partagés avec
les radioamateurs dont la puissance
des émetteurs est nettement plus
élevée
Les canaux
1,5,9 et 13
sont utilisés
par les
transmetteurs
et les caméras
sans fil
On déduit que les portions de
spectre sont plutôt réduites,
et donc le choix du canal 11
n ’est pas le fruit du hasard.
La fréquence 2,450
GHz est celle des
fours à micro-
ondes interférant
les canaux 9 et 10
Qualité de service
Le réseau étant partagé, les
ressources sont partagées
entre tous les utilisateurs se
trouvant dans la même cellule.
le débit réel du réseau n’est
pas stable et peut varier dans
le temps.
28
29
• En ce qui concerne la première
difficulté, les points d’accès Wi-Fi
ont la particularité assez astucieuse
de s’adapter à la vitesse des
terminaux.
Cette solution permet de
conserver des cellules assez
grandes, puisque le point
d’accès s’adapte.
• comme l’accès est partagé, il faut
diviser le débit disponible entre les
différents utilisateurs.
30
Le groupe de travail IEEE 802.11 a défini deux normes,
802.11e et 802.11i, dans l’objectif d’améliorer les
diverses normes 802.11 en introduisant de la qualité
de service et des fonctionnalités de sécurité et
d’authentification.
La Sécurité
• mise en place le protocole WEP (Wired Equivalent Privacy), dont les mécanismes
s’appuient sur le chiffrage des données et l’authentification des stations.
• Chaque terminal possède une clé secrète partagée sur 40 ou 104 bits. Cette clé est
concaténée avec un code de 24 bits qui est réinitialisé à chaque transmission. La
nouvelle clé de 64 ou 128 bits est placée dans un générateur de nombre aléatoire
venant de l’algorithme de chiffrement RSA
31
WPA/WPA2 (Wi-Fi Protected
Access)
• Les mécanismes de sécurité ont fortement progressé depuis le début des années
2000. Le WPA a été introduit en 2003.
WPA / WPA2 Les deux mécanismes fournissent une bonne sécurité, si l'on respecte le
point suivant :
- en mode Personal une phrase secrète passphrase (plus longue qu’un mot de passe)
doit être saisie pour obtenir une sécurité maximale.
32
34
35
MERCI POUR VOTRE ATTENTION

Contenu connexe

Tendances

Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
Drm/Bss Gueda
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
TECOS
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
Ines Kechiche
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
litayem bechir
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
Intissar Dguechi
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
JEANMEBENGAMBALLA
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
ATPENSC-Group
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
radiagana1
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
Corneliu Gaina
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Abdallah YACOUBA
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
Chiheb Ouaghlani
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
Ines Kechiche
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 

Tendances (20)

Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 

Similaire à Wi-fi

Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
AmiraKebache
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
kohay75604
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1
YasmineChihab
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
kohay75604
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
JasserKouki5
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
Paulin CHOUDJA
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
AmalHadri2
 
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhdevelleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
mbocktina
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
MohamedElbrak2
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
harizi riadh
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
harizi riadh
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
EyaSarhani
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
FerdawsBNasrBSalah
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
bochramiinfo
 

Similaire à Wi-fi (20)

Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhdevelleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
Examen1
Examen1Examen1
Examen1
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 

Wi-fi

  • 1. Réseaux sans fils locaux (Wi-Fi IEEE 802.11) Réalisé par : Hiba farhat Nour mallek Année universitaire : 2019-2020
  • 2. 1 FINISH La couche liaison de données 01 START 02 03 04 05 06 07 Introduction Caractéristiques et Composants de réseau wifi Débits et fréquences Qualité de service Sécurité wifi Conclusion PLAN
  • 3. • WIFI pour Wireless Fidelity. • Le WIFI est assurément la technologie phare de ces années, il présente le meilleur choix économique et technique face à la solution filaire. Introduction 2
  • 4. La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison logique ( LLC) et le contrôle d'accès au support (MAC) la couche physique proposant trois types de codages de l'information. Caractéristiques 3
  • 5. la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard ethernet et les règles de communication entre les différentes stations. La couche physique définit la modulation des ondes radio- électriques et les caractéristiques de la signalisation pour la transmission de données 4
  • 6. leur fonction principale est de convertir les données numériques provenant d’un réseau Ethernet en signaux analogiques destinés à l’antenne Le point d'accès. Les cartes wifi. C’est à son niveau que les protocoles de modulation/démodulati on des signaux interviennent es composants d'un réseau Wi-Fi 5
  • 7. Le point d'accès 01 02 03 04 Il permet aux stations équipées de cartes Wi-Fi d’obtenir une connexion au réseau. Les APs sont nécessaires lorsque le réseau sans fil fonctionne en mode infrastructure. Ce sont des boîtes qui contiennent une carte Wi-Fi , une ou plusieurs antennes et du logiciel embarqué dans une puce. Le logiciel permet de fournir des services liés à la sécurité et l’identification des autres AP connectés. Il est possible de transformer un ordinateur équipé d’une carte Wi-Fi en point d’accès, par simple adjonction de programmes. 6
  • 9. Ils jouent exactement le même rôle que les cartes réseaux traditionnelles à la différence près qu’on ne branche pas de câble dessus, puisque la liaison est assurée par radio. Les cartes Wi-Fi Une carte wifi constitue l’interface entre l’ordinateur et le modem . Sa fonction est de préparer , d’envoyer et de contrôler les données sur le réseau. 8
  • 10. Elles existent en trois formats: Il s’agit du format le plus répandu puisque ce format est spécifique aux portables C’est le format standard pour les ordinateurs de bureau Ce format s’est rapidement popularisé pour sa simplicité d’utilisation et les constructeurs n’ont pas tardé à proposer également des cartes Wi-Fi à ce format. PCMCIA PCI USB 9
  • 11. L'Antenne wifi est un dispositif permettant de rayonner ou de capter à distance les ondes wifi (électromagnétiques) dans une station d'émission ou de réception wifi (exemple: un Point d’accès wifi 10
  • 12. 11 a couche liaison de données La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF). La couche MAC définit deux méthodes d'accès différentes :
  • 13. 13 utilise quatre techniques pour fournir un accès: • Un système CSMA* comme principal protocole • Un système d’accusé réception • Un système de retransmission permettant de réduire la probabilité d’échec d’une trame non accusée • un système optionnel évitant les collisions cachées et s’assurant de la prise de canal DCF PCF  La Point Coordination Function (PCF) est fondée sur l'interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès.  Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données
  • 14. Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas en raison de leur rayon de portée. Ainsi la norme 802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. 12
  • 15. Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur 14
  • 16. TRAME WIFI • Il existe trois sortes de trames : les trames de données les trames de contrôle utilisées pour l'accès au support (RTS, CTS, ACK…) les trames de gestion utilisées pour l'association à un point d'accès ou pour la synchronisation et l'authentification. 15
  • 17. 17 16
  • 18. Le Wi-Fi fonctionne grâce à l'utilisation de signaux radio, comme dans les téléphones. La carte adaptateur sans fil qui se trouve à l'intérieur des ordinateurs utilise ensuite les données envoyées pour les transformer en un signal radio qui sera ensuite transmis par l'antenne. 1 2 Un routeur reçoit ensuite ces signaux et les décode afin d’envoyer les informations contenues dans Internet via un réseau local ou une connexion Ethernet câblée WI- 17
  • 19. ? Wi-Fi Wi-Fi est le nom de marque de la technologie sans fil populaire qui utilise les ondes radio pour fournir des connexions Internet et réseau à haut débit. L’organe directeur qui détient le terme Wi-Fi, la Wi-Fi Alliance, le définit comme tout produit WLAN (réseau sans fil) basé sur les normes 802.11 de l’Institut des ingénieurs électriciens et électroniciens (IEEE). 18
  • 20. La norme IEEE 802 . 11 est un standard International décrivant les caractéristiques d’un réseau local sans fil (WLAN) Elle est assurée essentiellement par le groupe 802.11 de l'I.E.E.E. • une amélioration du débit • une amélioration de la sécurité. La normalisation 19
  • 21. Un point d’accès ne peut utiliser que trois fréquences au maximum Les fréquences peuvent être réutilisées régulièrement. En réalisant de petites cellules, permettant une forte réutilisation des fréquences, et compte tenu du nombre important de fréquences disponibles en parallèle (jusqu’à 8) 21 Débits et Fréquences
  • 22. 20
  • 23. 802.11a : wifi5 La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels) spécifie 8 canaux radio dans la bande de fréquence des 5 Ghz Les normes 802.11 22
  • 24. 802.11b : wifi Fixe un débit moyen maximum à 11 Mbits/s / 6 Mbps rééls une portée pouvant aller à 300 mètres Spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 Ghz les normes 802.11a et 802.11b sont incompatibles. Néanmoins certains matériels offrent les 2 normes. 23
  • 25. Norme compatible avec la 802.11b qui offre : un haut débit à 54 Mbits/s théoriques (30 Mbits/s réels). spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 GHz 802.11g 24
  • 26. • 802.11d : Internationalisation de la norme 802.11 afin de permettre au matériel d'échanger des informations sur les puissances et les bandes de fréquences définies par chaque pays. • 802.11c : modification de la norme 802.11d pour créer un pont de 802.11 vers 802.11d. • 802.11e : Pour améliorer la qualité du service afin d’obtenir une meilleure utilisation de la bande passante pour transmettre de la voix et de la vidéo. • 802.11f : Elle définit l'interopérabilité des points d'accès (itinérance ou roaming). Les autres normes : 25
  • 27. • 802.11h : Rapproche la norme 802.11 de la norme européenne HiperLAN2 afin d'être en conformité avec la réglementation européenne. • 802.11i : Elle améliore la sécurité (authentification, cryptage et distribution des clés) en s'appuyant sur la norme Advanced Encryption Standard (AES). Cette norme s'applique aux transmissions 802.11a, 802.11b et 802.11g. 802.11i met en place le WPA2 (en 2004) 26
  • 28. 27 Les canaux 1 à 8 sont partagés avec les radioamateurs dont la puissance des émetteurs est nettement plus élevée Les canaux 1,5,9 et 13 sont utilisés par les transmetteurs et les caméras sans fil On déduit que les portions de spectre sont plutôt réduites, et donc le choix du canal 11 n ’est pas le fruit du hasard. La fréquence 2,450 GHz est celle des fours à micro- ondes interférant les canaux 9 et 10
  • 29. Qualité de service Le réseau étant partagé, les ressources sont partagées entre tous les utilisateurs se trouvant dans la même cellule. le débit réel du réseau n’est pas stable et peut varier dans le temps. 28
  • 30. 29 • En ce qui concerne la première difficulté, les points d’accès Wi-Fi ont la particularité assez astucieuse de s’adapter à la vitesse des terminaux. Cette solution permet de conserver des cellules assez grandes, puisque le point d’accès s’adapte. • comme l’accès est partagé, il faut diviser le débit disponible entre les différents utilisateurs.
  • 31. 30 Le groupe de travail IEEE 802.11 a défini deux normes, 802.11e et 802.11i, dans l’objectif d’améliorer les diverses normes 802.11 en introduisant de la qualité de service et des fonctionnalités de sécurité et d’authentification.
  • 32. La Sécurité • mise en place le protocole WEP (Wired Equivalent Privacy), dont les mécanismes s’appuient sur le chiffrage des données et l’authentification des stations. • Chaque terminal possède une clé secrète partagée sur 40 ou 104 bits. Cette clé est concaténée avec un code de 24 bits qui est réinitialisé à chaque transmission. La nouvelle clé de 64 ou 128 bits est placée dans un générateur de nombre aléatoire venant de l’algorithme de chiffrement RSA 31
  • 33. WPA/WPA2 (Wi-Fi Protected Access) • Les mécanismes de sécurité ont fortement progressé depuis le début des années 2000. Le WPA a été introduit en 2003. WPA / WPA2 Les deux mécanismes fournissent une bonne sécurité, si l'on respecte le point suivant : - en mode Personal une phrase secrète passphrase (plus longue qu’un mot de passe) doit être saisie pour obtenir une sécurité maximale. 32
  • 34. 34
  • 35. 35
  • 36. MERCI POUR VOTRE ATTENTION

Notes de l'éditeur

  1. La couche physique a pour rôle principal d’établir et de maintenir le lien radio ou infrarouge pour permettre la transmission de données sans fil entre les stations composant le réseau. En plus elle offre à la couche MAC des primitives lui permettant de tester l’état – occupé ou disponible – du canal radio ou infrarouge ou bien encore de savoir si une transmission ou une réception vient de commencer ou de se terminer
  2. La norme Wi-Fi étant entièrement compatible avec la norme Ethernet des réseaux filaires, on a la possibilité de connecter un AP sur le réseau filaire. Cela permet d’étendre rapidement et à faible coût un réseau filaire déjà existant, de mettre un serveur accessible par les stations, de surfer sur Internet dans votre jardin sans avoir à tirer un câble depuis votre modem.
  3.  La carte wifi les traduit les donnees en code numérique, plus précisément en octet, afin que l’unité centrale puisse les comprendre et les traiter . équipée d’une antenne émettrice / réceptrice
  4. CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève veut parler, il doit lever la main et l'enseignant va l'autoriser à parler pour une durée définie. Si un élève au premier rang lève la main, il ne peut pas voir celui qui a levé la main au fond, d'où l'importance du rôle de l'enseignant.
  5. CSMA/CD correspond à un groupe dans lequel chaque personne peut prendre la parole quand il le souhaite (lors d'un silence). Si deux personnes parlent en même temps, elles s'arrêtent et attendent un petit temps (aléatoire pour chaque personne). CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève veut parler, il doit lever la main et l'enseignant va l'autoriser à parler pour une durée définie. Si un élève au premier rang lève la main, il ne peut pas voir celui qui a levé la main au fond, d'où l'importance du rôle de l'enseignant.
  6. La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Request To Send (noté RTS signifiant Demande pour émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.
  7. La représentation de la trame est une représentation générale et ses champs changent suivant la fonction de celle-ci
  8. Les paquets de données, provenant de la couche réseau, sont encapsulés au niveau 2 par un en-tête MAC, formant une MPDU (Mac Protocol Data Unit). Cette MPDU est ensuite encapsulée dans une seconde trame au niveau 1 (physique) pour permettre la transmission sur le média Version de protocole : version de la trame 802.11 utilisée Type et sous-type : identifient une des trois fonctions et sous-fonctions de la trame (contrôle, données et gestion) Vers DS : défini sur 1 bit dans les trames de données destinées au système de distribution (périphériques de la structure sans fil) À partir de DS : défini sur 1 bit dans les trames de données quittant le système de distribution Fragments supplémentaires : défini sur 1 bit pour les trames comportant un autre fragment Réessayer : défini sur 1 bit si la trame est une retransmission d'une trame antérieure Gestion de l'alimentation: défini sur 1 bit pour indiquer qu'un nœud sera en mode économie d'énergie Données supplémentaires : défini sur 1 bit pour indiquer à un nœud en mode économie d'énergie que d'autres trames sont mises en mémoire tampon pour ce nœud WEP (Wired Equivalent Privacy) : défini sur 1 bit si la trame contient des informations chiffrées WEP à des fins de sécurité Ordre : défini sur 1 bit dans une trame de type de données qui utilise une classe de services strictement ordonnée (pas de réorganisation nécessaire) Durée/ID : selon le type de trame, indique le temps (en microsecondes) nécessaire pour transmettre la trame ou l'identité d'association (AID, Association Identity) de la station de travail ayant transmis la trame AD (adresse de destination) : adresse MAC du nœud de destination final sur le réseau AS (adresse source) : adresse MAC du nœud qui a lancé la trame AR (adresse du récepteur) : adresse MAC qui identifie le périphérique sans fil constituant le destinataire immédiat de la trame Numéro de fragment : indique le numéro de chaque fragment d'une trame Numéro d'ordre : indique le numéro d'ordre attribué à la trame ; les trames retransmises sont identifiées par des numéros d'ordre dupliqués AE (adresse de l'émetteur) : adresse MAC qui identifie le périphérique sans fil ayant transmis la trame Corps de trame : contient les informations transportées ; généralement un paquet IP pour les trames de données FCS (séquence de contrôle de trame) : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame
  9. Les premiers équipements conçus à partir des préconisations de la norme IEEE 802.11 ont rencontré des problèmes d'interopérabilité car l'IEEE n'avait pas les moyens de tester et valider selon leurs standards les équipements disponibles sur le marché. -ont formé la Wireless Ethernet Compatibility Alliance (WECA) et déposé la nouvelle technique Wi-Fi. Le but de cette organisation indépendante était de tester, certifier l'interopérabilité des produits et de promouvoir la technologie
  10. Ces révisions visent essentiellement :
  11. 2- De la sorte, dans une entreprise, le nombre de machines que l’on peut raccorder est très important et permet à chaque station terminale de se raccorder à haut débit à son serveur ou à un client distant.
  12. Question 7.– Pourquoi le débit effectif d’un réseau Wi-Fi est-il loin du débit théorique ? Réponse.– Tout d’abord, la station s’adapte à son environnement et émet à la vitesse maximale compte tenu des contraintes environnementales. Si la station est trop loin ou travaille avec des interférences, sa vitesse de transmission chute de 11 à 5,5, voire 2 ou même 1 Mbit/s. De plus, les temporisateurs destinés à éviter les collisions font perdre beaucoup de temps. Le débit moyen du point d’accès est alors bien plus faible que le débit théorique. IEEE 802.11a et g 405 cadre de la normalisation HiperLAN de l’ETSI au niveau européen en ce qui concerne la couche physique
  13. Une des normes les plus répandues elle : On trouve une norme propriétaire 802.11b+ qui améliore le débit En ce début des années 2000, la norme IEEE 802.11b s’est imposée comme standard, et plusieurs millions de cartes d’accès réseau Wi-Fi ont été vendues. Wi-Fi a d’abord été déployé dans les campus universitaires, les aéroports, les gares et les grandes administrations publiques et privées, avant de s’imposer dans les réseaux des entreprises pour permettre la connexion des PC portables et des équipements de type PDA. Wi-Fi travaille avec des stations de base dont la vitesse de transmission est de 11 Mbit/s et la portée de quelques dizaines de mètres.
  14. Itinérance rapide (ou Fast Roaming) est une fonctionnalité qui permet à vos clients WiFi de passer rapidement d’une connexion à l’autre, afin d’obtenir un signal WiFi plus puissant, ce qui améliore votre expérience WiFi et optimise la charge de chaque AP en ajustant le nombre. des clients connectés à eux.
  15. L’HiperLAN est un standard orienté routage, c’est-à-dire, si un nœud destinataire est, ou devient hors de portée de réception du signal qui lui est adressé, au moins un nœud intermédiaire se charge automatiquement de prendre le relais pour acheminer les données à bon port -Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi.
  16. La qualité de service est toujours un élément essentiel dans un réseau. Les réseaux 802.11 posent de nombreux problèmes pour obtenir de la qualité de service.
  17. Lorsqu’une station n’a plus la qualité suffisante pour émettre à 11 Mbit/s, elle dégrade sa vitesse à 5,5 puis 2 puis 1 Mbit/s. Cette dégradation provient soit d’un éloignement, soit d’interférences
  18. Dans les réseaux sans fil, le support est partagé. Tout ce qui est transmis et envoyé sur le support peut donc être intercepté. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux fixes, le groupe de travail IEEE 802.11 a