1 / 20

DEFINITION

INTRODUCTION. DEFINITION. Le WI-FI répond à la norme IEEE 802.11. La norme IEEE 802.11 ( ISO/IEC 8802-11 ) est un standard international décrivant les caractéristiques d'un réseau local sans fil ( WLAN ).

brigid
Download Presentation

DEFINITION

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INTRODUCTION DEFINITION Le WI-FI répond à la norme IEEE 802.11. La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA (http://www.weca.org/) Etats-Unis (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.  C’est la Wi-Fi Alliance qui pose le label “ Wi-Fi ” et certifie les produits des constructeurs en France. Ce groupe réunit plus de deux cents sociétés différentes.  Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11.

  2. INTRODUCTION LES DIFFERENTES NORMES CONCERNANT LES DEBITS 802.11 : L’ancêtre du réseau sans fil, sur 2,4 GHz modulation DSSS ou saut de fréquence (aucune norme imposée), d’un débit de 2 Mb/s et pratiquement pas interopérable de constructeur à constructeur. 802.11b : premier réseau Ethernet sans fil interopérable, sur 2,4 GHz, offrant un débit physique de 11 Mb/s (modulation DSSS, accès par CSMA/CA et détection de porteuse) 802.11a : (baptisé WiFi 5) historiquement c’est le second projet de réseau Ethernet sans fil sur 5 GHz, elle permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Pas de compatibilité avec 802.11b 802.11g : est la norme la plus répandue actuellement. Adaptation d’OFDM aux réseaux 802.11b (compatibilité) (passage à 54 Mb/s). La norme 802.11g a une compatibilité ascendante avec la norme 802.11b.

  3. INTRODUCTION TYPES D'USAGES Les Réseaux ouverts au public dans le cadre de projet de développement local  Les implantations sont possibles partout depuis 25 juillet 2003 - Déclaration à ART uniquement demandée  Toute installation extérieure n ’est plus soumise à une autorisation préalable fournie par l’ART (Autorité des Réseaux et Télécommunications). Toutefois, la déclaration est obligatoire. Bornes d'accès WI-FI dans les lieux dits de passage : "Hot Spots"  lieux de passage à forte influence, tels que les aéroports, les gares, les complexes touristiques, bars, hôtels … (le CNIT, l'Aéroport de Roissy-Charles-de-Gaulle…)  Pas d’autorisation lorsqu ‘elles sont raccordées directement à un réseau ouvert au public existant (en général un opérateur de télécommunications).  Les opérateurs télécoms et autres FAI proposent des abonnements, à durée limitée (5€ pour 20 minutes, 10 à 20 € pour 2 heures selon l'opérateur) ou illimitée pendant une période donnée (30€ pour 24 heures)

  4. FIREWALL INTERNET Système de distribution Access Point Access Point BSS BSS ESS ARCHITECTURE 802.11 ESS (Extended Service Set) Mode INFRASTRUCTURE TOPOLOGIES • Caractéristiques • principales : • Nom de réseau (SSID)Service Set Identifier • Plusieurs points d’accès • 2 ou plusieurs BSS

  5. IBSS ARCHITECTURE 802.11 Réseau en mode ad'hoc (IBSS) Independant BSS TOPOLOGIES • Caractéristiques • principales : • Nom de réseau (SSID)Service Set Identifier • Pas de point d ’accès • Topologie : PEER to PEER

  6. ARCHITECTURE 802.11 MATERIEL Éléments Actifs Éléments Passifs  LES CARTES CLIENTES • PCMCIA • PCI • USB  LES ANTENNES • Directives • Omnidirectionnelles • Angulaires  LES AP : POINTS D’ACCES – Point d’accès – Bridge – Point to Multipoint – AP Client  LES BRIDGES – Éléments Actifs – Client d’un AP

  7. Zone de couverture du 802.11b : vitesses théoriques en fonction de la distance (valeurs typiques) 802.11b - WI-FI COUCHE PHYSIQUE Bande ISM  Basé sur le DSSS  Débits compris entre 1 et 11 Mbits/s  Mécanisme de variation de débits selon la qualité de l’environnement radio (murs, meubles, interférences, distance des équipements, micro-onde …)

  8. BANDE UN-II (UNLICENCED NATIONAL INFORMATION INFRASTRUCTURE)  Bande UN-II (5 GHZ)  Bande divisée en 8 canaux de 20 MHz  Pas de problème de recouvrement (atténuation du bruit)  Co-localisation de 8 réseaux au sein d’un même espace  Largeur de bande 200 MHZ PRESENTATION

  9. 802.11a - WI-FI 5 COUCHE PHYSIQUE  2ème génération de WI-FI  Bande UN-II (5GHz)  Largeur de la bande : 200 MHz  Basé sur OFDM  Débits compris entre 6 et 54 Mbits/s  Pas de compatibilité avec 802.11b

  10. 802.11g COUCHE PHYSIQUE  Très bon compromis entre 802.11b et 802.11a  Bande ISM  Basé sur OFDM et DSSS  Débits compris entre 6 et 54 Mbits/s  Compatibilité ascendante avec 802.11b  Très bon rapport qualité/prix  Mécanisme de variation de débits selon la qualité de l’environnement radio (murs, meubles, interférences, distance des équipements, micro-onde …)

  11. WI-FI ou WI-FI 5 COUCHE PHYSIQUE La bande ISM devient de plus en plus saturé (802.11b, 802.11g, Bluetooth, etc.)  Co-localisation plus importante dans Wi-Fi 5  Débits plus important pour Wi-Fi5 mais zone de couverture plus petite. Toutefois 802.11g est un fort concurrent.  Coût des produits Wi-Fi 5

  12. SECURITE RLAN AUTRES SOLUTIONS •  Solutions issues de l ’IEEE • A court terme • 802.1x avec EAP (Extensible Authentification Protocol) • (Utilisation serveur RADIUS ...) • A long terme • 802.11i basé sur AES (Advanced Encryption Standard) • (meilleur système de chiffrement que RC4 dans WEP) • TKIP (Temporal Key Integrity Protocol) •  Autres Solutions • WPA (WIFI Protected Access) (EAP / 802.1x) : Protocole de chiffement • FIREWALL/ FILTRE APPLICATIF • VPN (meilleure solution de sécurité associée aux autres solutions de base par authentification via IPSEC)

  13. Wifi • Les informations transitent dans les airs • Tout le monde peut donc les capter sans intrusion physique dans l'entreprise • Il existe des méthodes pour se protéger • Filtrage MAC • Codage WEP • Codage WPA • Mise en oeuvre d’une DMZ • Mise en oeuvre d’un VPN

  14. Se protéger • Ne travailler qu'avec des utilisateurs et des matériels reconnus • Il existe un premier protocole de protection : WEP Pas très robuste ..... mais évite de laisser la porte ouverte (dans 4 cas du 5) • Certains constructeurs augmentent les niveau de codage, au détriment de l'inter-opérabilité • Protéger consomme des ressources en puissance de calcul et en bande passante, soyons raisonnables

  15. Filtrage MAC • Chaque dispositif réseau dispose d’une adresse unique : l’adresse MAC • On peut demander à un point d’accés de limiter les accés à une liste d’adresses connues • Lourd à mettre en œuvre si beaucoup de points d’accés

  16. Codage WEP • Système de codage des informations transmises • Inclus dans la norme 802.11 • Le codage est faible • Beaucoup d’entreprises ne le mettent pas en oeuvre

  17. Cryptage WPA • Nouveau système en cours de normalisation • Plus robuste que le WEP • Choisissez des matériels compatibles

  18. Firewall - DMZ • Vos serveurs WEB sont situés en dehors du réseau d’entreprise, dans une DMZ • Vous pouvez créer une DMZ spéciale pour les systèmes Wi-fi • Vous pouvez isoler les utilisateurs wi-fi de votre réseau principal par un firewall

  19. VPN • Dans le cas d’une liaison point à point, le réseau privé virtuel est une réponse • Le cryptage est fort • De nombreuses solutions techniques existent • La méthode la plus simple et la plus robuste, mais la plus chère

  20. CONCLUSION  Avantages : Grande souplesse d ’interopérabilité avec les réseaux filaires Topologie dynamique Gestion Nomade - Mobilité Facilité de déploiement et de configuration Faibles coûts d ’acquisition Facilité de mise en place (plus de souplesse de l ’ART bande ISM)  Inconvénients : Problèmes liés aux ondes radios Interférences (avec d ’autres technologies radios ou objets nuisibles (micro-ondes) …) Effets multi-trajets Effets sur la santé La sécurité (prévoir une sécurité complémentaire en Amont (inévitable) : authentification)

More Related