Académique Documents
Professionnel Documents
Culture Documents
MODULE RESEAUX
Ch. 2 - Constituants matriel dun rseau
1.1
1.2
Transceiver et prise_________________________________________________________________________3
1.3
Rpteur__________________________________________________________________________________3
1.4
1.4.1
Hub______________________________________________________________________________________4
Segment :_______________________________________________________________________________4
1.5.1
1.5.2
Pont______________________________________________________________________________________4
Fonctionnement d'un pont_______________________________________________________________5
Utilit_______________________________________________________________________________5
1.6.1
Switch (commutateur)______________________________________________________________________5
Le routing switch_________________________________________________________________________7
1.7.1
1.7.2
Routeur__________________________________________________________________________________8
Aspect d'un routeur____________________________________________________________________8
Fonctionnement d'un routeur_____________________________________________________________9
1.5
1.6
1.7
1.8
Passerelle_________________________________________________________________________________9
1.9
Le proxy_________________________________________________________________________________10
1.10
Le firewall_______________________________________________________________________________11
1.10.1
Le fonctionnement d'un systme firewall___________________________________________________11
1.10.2
Le filtrage applicatif___________________________________________________________________12
1.10.3
Le filtrage utilisateur__________________________________________________________________12
Supports de transmission_________________________________________________________________________13
2.1
2.1.1
2.1.2
2.1.3
2.1.4
Cble coaxial_____________________________________________________________________________13
Le cble 10Base2________________________________________________________________________14
Le cble 10Base5________________________________________________________________________14
Connexion entre 10base2 et 10base5_________________________________________________________15
Les connecteurs pour cbles coax___________________________________________________________15
2.2.1
La paire torsade__________________________________________________________________________16
La paire torsade non blinde (UTP)_________________________________________________________16
2.3.1
2.3.2
2.2
2.3
2.4
La fibre optique___________________________________________________________________________18
2.5
2.6
2.7
2.8
Infrarouge_______________________________________________________________________________22
2.9
Bluetooth________________________________________________________________________________22
2.10
WIFI____________________________________________________________________________________24
2.10.1
SSID_______________________________________________________________________________24
2.10.2
cryptage cl WEP___________________________________________________________________24
2.10.3
cryptage WPA______________________________________________________________________24
2.10.4
2.10.5
2.10.6
2.10.7
2.10.8
2.10.9
2.10.10
265475407.doc
page 1 sur 34
Rfrences:
www.commentcamarche.net
265475407.doc
page 2 sur 34
1.3 Rpteur
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement
d'autant plus importants que la distance qui spare deux priphriques est longue.
Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de
quelques centaines de mtres, c'est la raison pour laquelle un quipement est ncessaire
au-del.
Un rpteur est un quipement permettant de rgnrer un signal entre deux noeuds du
rseau, afin d'tendre la distance de cblage d'un rseau.
D'autre part, un rpteur permet de constituer une interface entre deux supports
physiques de types diffrents, c'est--dire qu'il peut par exemple relier un segment de
paire torsade un brin de fibre optique...
265475407.doc
page 3 sur 34
1.4 Hub
Hub = Rpteur avec structure en toile.
1.4.1 Segment :
Le segment Ethernet est la forme la plus simple de ce que peut tre un rseau informatique. Il
est physiquement matrialis par un cble coaxial ou par un concentrateur de cblage ou hub.
Le HUB est le priphrique dinterconnexion de plus bas niveau (niveau 1). Son rle est de
retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problme
majeur du HUB : toutes les machines qui y sont raccordes se partagent la mme bande
passante.
De plus, tous les segments et quipements raccords un HUB font partie du mme domaine
de collision.
Limites du HUB :
Quel que soit le nombre de stations connectes sur un segment Ethernet, seule une d'entre
elles pourra mettre, alors que les autres attendront leur tour.
Rpteurs et les concentrateurs tendent les domaines de collision.
Si le domaine de collision est trop tendu, il peut provoquer un trop grand nombre
de collisions et diminuer ainsi les performances du rseau.
=> il faut alors segmenter le rseau
Il est possible de rduire la taille des domaines de collision en les segmentant
l'aide d'quipements de rseau intelligents.
Les ponts, les commutateurs et les routeurs sont des exemples d'quipements de
rseau intelligents. Le processus utilis pour dcouper le domaine de collision en
nombreux segments plus courts est appel la segmentation.
1.5 Pont
Les ponts sont des dispositifs matriels ou logiciels permettant de relier des rseaux
travaillant avec le mme protocole. Ils filtrent les donnes en ne laissant passer que
celles destines aux ordinateurs situs l'oppos du pont.
265475407.doc
page 4 sur 34
Les ponts servent segmenter les rseaux en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le mme
segment.
Un pont limine le trafic inutile d'un rseau occup en divisant ce dernier en
segments et en filtrant le trafic en fonction de l'adresse de la station.
Ainsi, le trafic entre les quipements d'un mme segment ne traverse pas le pont
et n'a donc pas d'effet sur les autres segments.
Il permet aussi dadapter des rseaux de topologie diffrente.
1.5.2 Utilit
Le pont permet de segmenter un rseau, c'est--dire que, dans le cas prsent ci-dessus, les communications
entre les 3 ordinateurs reprsents en haut n'encombrent pas les lignes du rseau entre les 3 ordinateurs du bas,
l'information passera uniquement lorsqu'un ordinateur d'un ct du pont enverra des donnes un ordinateur
situ de l'autre ct.
265475407.doc
page 5 sur 34
Le fonctionnement d'un commutateur (switch) est tel qu'il connat sur chacun de ses ports
l'adresse physique (MAC address) de l'quipement ou des quipements qui lui sont raccords
et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le
port o l'adresse physique (MAC @) est prsente, ce qui limite le domaine de collision aux
quipements relis sur LE port du commutateur.
Cette technique est possible grce des buffers prsents pour chaque port du commutateur,
plus une commutation de fond de panier (intrieur du commutateur) importante (plusieurs
Gigabits pour un commutateur 10/100 Mbits/s) qui lui permet de "router" les trames vers
son unique destinataire.
Cette technique est appele "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En thorie, il ne peut pas y avoir de collision sur un port du
commutateur sil n'y a qu'un quipement qui lui est reli. Toutes les machines qui y sont
raccordes un port d'un commutateur possdent une bande passante eux (lui) tout seul.
Les commutateurs (ou switchs) ont dveloppes, par leurs possibilits d'identification des
machines situes sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou rseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont cres pour normaliser ces possibilits.
Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la
possibilit plusieurs stations d'mettre en mme temps, tout en restant connectes
logiquement au mme segment Ethernet. Il construit une table de correspondance adresse-port
en lisant les adresses MAC sources, et utilise cette table pour propager les trames reues.
Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de
broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire.
265475407.doc
page 6 sur 34
Fig. 6 - Le switch
Le switch est donc un pur produit de couche 2, et ne prte aucune attention l'information
transporte dans les trames Ethernet. La prsence d'un switch est totalement invisible pour une
station. Lorsqu'une station dsire envoyer un paquet IP, elle effectuera une requte ARP. Le
switch propagera cette requte sur tous les brins (broadcast). La rponse traversera nouveau
le switch, et la communication commencera entre les deux stations. Les quatre adresses
utilises seront nouveau celles des deux stations concernes.
Quatre stations ou plus peuvent communiquer simultanment sur le mme segment Ethernet.
Le problme de partage du mdia est enfin rsolu.
1.6.1 Le routing switch
Le routing switch, ou layer 3 switch, a t conu pour offrir les mmes performances en terme
de dbit et de temps de latence qu'un switch, mais au niveau 3 cette fois. En d'autres termes, il
ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le commuter. La figure 7 met
en vidence les principes de fonctionnement d'un routing switch.
265475407.doc
page 7 sur 34
1.7 Routeur
Les routeurs sont les machines cls d'Internet car ce sont ces dispositifs qui permettent
de "choisir" le chemin qu'un message va emprunter.
Lorsque quune url est demande, le client ou le proxy interroge le dns, celui-ci indique la
machine vise et le routeur choisit la prochaine machine laquelle il va faire circuler la
demande de telle faon que le chemin choisi soit le plus court (en matire de distance,
parfois de temps)
De plus, les routeurs permettent de manipuler les donnes afin de pouvoir assurer le
passage d'un type de rseau un autre (contrairement un dispositif de type pont).
Ainsi, les rseaux ne peuvent pas faire circuler la mme quantit simultane
d'information en terme de taille de paquets de donnes. Les routeurs ont donc la
possibilit de fragmenter les paquets de donnes pour permettre leur circulation.
Enfin, certains routeurs sont capables de crer des cartes (tables de routage) des
itinraires suivre en fonction de l'adresse vise grce des protocoles ddis cette
tche.
265475407.doc
page 8 sur 34
Chaque carte rseau possdant une adresse IP unique, la machine qui les hberge (le
routeur) possde plusieurs adresses IP (autant d'adresses IP que de cartes rseau).
Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de
routage ( cf. partie protocoles ) .
1.8 Passerelle
Les passerelles applicatives (en anglais "gateways") sont des systmes matriels et
logiciels permettant de faire la liaison entre deux rseaux, servant notamment faire
l'interface entre des protocoles diffrents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si
jamais celles-ci correspondent aux rgles que l'administrateur rseau a dfini la
passerelle cre un pont entre les deux rseaux. Les informations ne sont donc pas
directement transmises, mais plutt traduite pour assurer la communication des deux
protocoles.
Ce systme permet, outre l'interface entre deux rseaux htrognes, une scurit
supplmentaire car chaque information est passe la loupe (pouvant causer un
ralentissement) et parfois ajoute dans un journal qui retrace l'historique des
vnements.
265475407.doc
page 9 sur 34
1.9 Le proxy
Un serveur proxy (appel aussi serveur mandataire) est une machine intermdiaire entre
les ordinateurs d'un rseau local et le web. Son rle principal est de permettre aux
ordinateurs du LAN d'accder Internet par son intermdiaire, elle peut aussi servir de
cache, c'est--dire qu'elle garde en mmoire les pages les plus souvent visites pour
pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.
Si votre navigateur est configur de manire travailler avec le serveur proxy de votre
fournisseur d'accs, lorsque vous demandez une page, votre navigateur interroge d'abord
le proxy (opration peu longue car le proxy est une des premire machine laquelle vous
tes raccord). Si celui-ci par le plus grand des hasards a dj la page sur son disque
local (car un autre utilisateur, ou bien vous-mme, en aura fait la demande avant), il
vous l'envoie directement. De plus la majeure partie des serveurs proxy mettent
automatiquement les pages jour.
Enfin, ce proxy peut servir de firewall, c'est--dire un systme qui filtre les informations
en ne laissant par exemple passer que les ports choisis pour des raisons de scurit.
Sous Windows il existe plusieurs logiciels permettant de raliser un serveur proxy moindre
cot pour son rseau local: Wingate, Jana server
265475407.doc
page 10 sur 34
1.10 Le firewall
Un pare-feu (firewall en anglais), est un systme qui permet de protger un rseau local
d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrire,
antserveur , cluse, gate-kepper, coupe-feu
Le pare-feu est en ralit un systme permettant de bloquer des
en interdire l'accs aux personnes provenant de l'extrieur.
Un des ports les plus critiques est le port 23 car il correspond l'utilitaire Telnet qui
permet d'muler un accs par terminal une machine distante de manire pouvoir
excuter des commandes saisies au clavier distance...
Le systme firewall est un systme la fois matriel et logiciel. Ce systme constitue un
intermdiaire entre le rseau local et le "monde extrieur".
Toutefois ce dispositif n'empche pas les utilisateurs internes d'utiliser ces ports, seule la
traverse du systme pare-feu est impossible, ou du moins difficile car aucun systme
n'est rellement impossible pntrer! En ralit il existe toujours des failles un
systme, c'est la raison pour laquelle il est indispensable de se tenir au courant des failles
de scurit et d'essayer de les minimiser...
265475407.doc
page 11 sur 34
UDP, ...)
1.11 La DMZ
DMZ = De Militarized Zone
= Zone qui nest connecte, ni Internet, ni au rseau interne
= Zone de scurit
Lorsque certaines machines du rseau interne ont besoin d'tre accessibles de l'extrieur
(comme c'est le cas par exemple pour un serveur web, un serveur de messagerie, un serveur
FTP public, ...) il est souvent ncessaire de crer une nouvelle interface vers un rseau part,
accessible aussi bien du rseau interne que de l'extrieur, sans pour autant risquer de
compromettre la scurit de l'entreprise. On parle ainsi de zone dmilitaris (souvent note
DMZ pour DeMilitarized Zone) pour dsigner cette zone isole hbergeant des applications
mises disposition du public.
Signifie que lon se place dans une partie du rseau ou laspect scurit est rsolu.
= on se situe derrire un firewall
265475407.doc
page 12 sur 34
2 Supports de transmission
Pour relier les diverses entits d'un rseau, plusieurs supports physiques de transmission de
donnes peuvent-tre utiliss. Une de ces possibilits est l'utilisation de cbles.
265475407.doc
page 13 sur 34
265475407.doc
page 14 sur 34
La connexion entre Thinnet et Thicknet se fait grce un transceiver. Il est muni dune prise
dite "vampire" qui effectue la connexion physique relle la partie centrale du Thinnet en
transperant lenveloppe isolante. Le cble du transceiver (drop cable) est branch sur un
connecteur AUI (Attachment Unit Interface) appel galement connecteur DIX (Digital Intel
Xerox) ou connecteur DB 15 (SUB-D 15).
2.1.4 Les connecteurs pour cbles coax
Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector).
265475407.doc
page 15 sur 34
265475407.doc
page 16 sur 34
Le cble paire torsade (en anglais Twisted-pair cable) est constitu de deux brins de
cuivre entrelacs en torsade et recouverts disolants.
On distingue gnralement deux types de paires torsades :
Lentrelacement permet de supprimer les bruits (interfrences lectriques) dus aux paires
adjacentes ou autres sources (moteurs, relais, transformateur).
La paire torsade est donc adapte la mise en rseau local d'un faible parc avec un Le
budget limit, et une connectique simple. Toutefois, sur de longues distances avec des
dbits levs elle ne permet pas de garantir lintgrit des donnes (c'est--dire la
transmission sans perte de donnes.
265475407.doc
page 17 sur 34
La paire torsade se branche laide dun connecteur RJ-45. Ce connecteur est similaire
au RJ-11 utilis dans la tlphonie mais diffrent sur certains points : le RJ-45 est
lgrement plus grand et ne peut tre insr dans une prise de tlphone RJ-11. De plus,
la RJ-45 se compose de huit broches alors que la RJ-11 nen possde que quatre.
Broche + couleur
1 Blanc Vert
2 Vert
3 Blanc Orange
4 Bleu
5 Blanc bleu
6 Orange
7 Blanc Marron
8 - Marron
265475407.doc
Symbole
Tx +
Tx Rx +
NC
NC
Rx NC
NC
Fonction
Type de signal
Transmission donnes + Sortie
Transmission donnes - Sortie
Rception de donnes + Entre
Rception de donnes -
page 18 sur 34
Entre
Une liaison par fibre optique se compose essentiellement par : Une source de lumire laser :
qui est une diode laser analogue a celle des lecteurs CDS qui est commande par un courant
(possibilit de modulation): cot mission, et d'un photo-dtecteur (en gnral une
photodiode) qui convertit un signal optique en un signal lectrique: cot rception .
de 100 500 m
de 10 300 m
Un cble de transmission peut contenir jusqu 70 fibres.
Emetteurs : diode laser, laser modul, diode lectroluminescente
Rcepteurs : phototransistors, photodiodes
Ce type de support est utilis pour des transmissions longue distance
Vitesses de transmission : 1 Gbit/s sur 1 km ...
Avantages :
o insensibilit aux perturbations lectromagntiques
o faible poids, dimensions - rayon de courbure faible
o possibilits de transmission inexplores
o fiabilit, longvit
o abondance de matire premire (silice).
Les supports optiques
Le matriel associ ces cbles sont encore trs chers (emetteurs/recepteur, testeur ...) C'est
265475407.doc
page 19 sur 34
265475407.doc
page 20 sur 34
Mthode daccs au support physique : CSMA / CA ( Carrier Sens Multiple Acces / Collision
Avoidance )
En 2004, caractristiques techniques :
dbit 11Mb/s
porte de 300 mtres
+++ : scanner les schmas 01 info.
2.6
Unit de mesure utilise pour dcrire le diamtre de la section d'un conducteur non-ferreux.
AWG est une norme amricaine trs utilise pour les fils en cuivre et spcialement les fils
tlphoniques. Dans cette norme, plus le diamtre est faible, plus la valeur AWG est grande.
Par exemple le cblage lectrique l'intrieur d'une habitation se fait gnralement avec des
fils de 12 ou 14, alors que les cbles tlphoniques, supportant beaucoup moins de courant,
sont faits de fils de 22 26 AWG au maximum.
La conversion entre diamtre en pouces ( 1" = 25,3995 mm ) et la mesure AWG se fait par la
formule :
= 0,32" x 2-G/6
Par exemple pour un gauge G = 42, le diamtre correspondant est de :
= 0,32" x 2-42/6 = 0,32" /27 = 0,0025"
En lectricit ou en lectronique, des fils de diffrentes grosseurs sont utiliss pour diverses
applications. Le systme AWG (pour American Wire Gauge) a t introduit par l'entreprise
Brown & Sharpe au cours des annes 1850. Ce systme a t cr suite la demande d'une
manufacture de laiton qui avait besoin de jauges prcises pour mesurer les feuilles et les fils
de mtal qu'elle produisait. Les jauges utilises jusqu'alors provenaient d'une usine
britannique et avaient des tailles trs irrgulires. L'introduction de la norme AWG a permis
de simplifier la vie des gens en leur fournissant des fils conducteurs de diamtre normalis.
Le systme AWG attribue un fil conducteur un calibre allant de #0000 #36 qui dpend de
son diamtre. Au premier abord, ce systme peut sembler un peu bizarre puisque le calibre du
fil est inversement proportionnel son diamtre. Ainsi, plus le calibre d'un fil est grand, plus
son diamtre est petit, et inversement.
Dans certaines situations, il peut cependant tre plus pratique de connatre le diamtre d'un fil,
pour calculer sa rsistance par exemple. Alors, comment fait-on pour trouver le diamtre
correspondant un calibre donn? On pourrait bien essayer de le mesurer, mais un fil de
calibre #36, c'est mince. Il faut donc tout d'abord comprendre comment la norme AWG a t
265475407.doc
page 21 sur 34
Enfin, le tableau qui suit indique le diamtre et l'aire de la section pour les calibres de fils les
plus couramment utiliss.
Calibre
265475407.doc
10
2,588
5,261
12
2,053
3,309
14
1,628
2,081
16
1,291
1,309
page 22 sur 34
Calibre
18
1,024
0,8230
20
0,8118
0,5176
22
0,6438
0,3255
24
0,5106
0,2047
26
0,4049
0,1288
28
0,3211
0,08098
30
0,2546
0,05093
2.8 Infrarouge
Liaison Point point
Donnes transmises dans une seule direction ( presque comme lazer )
Distance = 1m
Rapidit = 1 MB/s
2.9 Bluetooth
Support hertzien ( liaison radio )
Donnes transmises dans toutes les directions ( omnidirectionnelle )
Bluetooth (Ericsson, IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des donnes via une
liaison radio courte distance (10 m). Bluetooth utilise la bande de frquence 2,45 GHz
265475407.doc
page 23 sur 34
Le prix de base pour la fabrication en masse de puces Bluetooth devrait tre trs rduit
(infrieur 5 dollars), ce qui explique l'attrait important que suscite cette technologie.
Une plage de frquence libre de droits et identique partout dans le monde
Bluetooth fait appel la transmission radio dans la bande de frquence rserve ISM
(Industrial, Scientific & Medical).
Cette plage est libre de droits et identique partout dans le monde (2,4 GHz - 2,4835GHz
plage d'environ 1 MHz). Elle permet donc aux itinrants d'utiliser leurs quipements partout
dans le monde.
1 600 sauts de frquence par seconde garantissent la qualit, la scurit des transmissions et
l'absence d'interfrence avec d'autres appareils ( titre de comparaison, GSM n'en effectue que
200 par seconde).
Un dbit important (1Mbps)
Cette technologie permet, dans un premier temps, de transmettre des donnes avec un dbit
maximal de 1 Mbps.
Une consommation faible
265475407.doc
page 24 sur 34
2.10 WIFI
WIFI (Wireless Fidelity) = Fidlit Sans Fil
Norme 802.11b .
Meme bande passante que bluetooth (2.4 GHz => 2.4835 GHz)
Europe : 13 canaux USA : 11 canaux Japon : 1 canal
Performance : Interieur 5.5 MB(debit utile : theorique = 11 Mb/s) sur 30 m
Borne WIFI = rle de routeur = Mode Infrastucture
Sans borne WIFI = mode Ad-Hoc (communication des ordinateurs entre eux sans borne
daccs)
Pb = accs au rseau sans fil = dtruire des donnes, intrusion
Pb de scurit
Scurit associe au WIFI
2.10.1 SSID
Service Set IDentifier ( nom du rseau )
Conseil = le changer rgulirement
=>changer login et pass de la borne WIFI
=> mettre en place le filtrage daccs MAC ( seules les machines enregistres peuvent accder
)
2.10.2 cryptage cl WEP
= Wired Equivalent Privacy (Scurit quivalente au filaire) Seules les machines possdant le
mme cl peuvent schanger des donnes .
Emetteur crypte puis envoie, rcepteur dcode et rcupre les donnes
2.10.3 cryptage WPA
= Wi-Fi Protected Access ( Accs Wi-Fi protg )
- demande de login et mot de passe
- cryptage plus solide
- la cl de cryptage change frquemment
=> Hot Spot = point de fort passage desservie par une borne Wi-FI ( aroport, gare, hotel )
2.10.4 WLAN WMAN WWAN
WLAN = Wireless Local Area Network= rseau local sans fils
Quelle distance maxi spare deux lments ? une porte d'environ une centaine de mtres
Quelle technologie met en uvre un WLAN ? Quel est le nom de la norme ? Le WIFI, ou
norme 802.11.
Quel est le dbit thorique ? dbits allant jusqu' 54Mbps( en moyenne 10M)
265475407.doc
page 25 sur 34
GSM (Global System for Mobile Communication ou en franais Groupe Spcial Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
Par dfinition une onde radio est susceptible de se propager dans plusieurs directions. Par rflexions
successives un signal source peut tre amen atteindre une station ou un point d'accs en empruntant
des chemins multiples (on parle de multipath ou en franais cheminements multiples).
La diffrence de temps de propagation (appeles dlai de propagation) entre deux signaux ayant
emprunt des chemins diffrents peut provoquer des interfrences au niveau du rcepteur car les
donnes reues se chevauchent.
265475407.doc
page 26 sur 34
802.2
Couche Physique(PHY)
DSSS
802.11
FHSS
Infrarouges
802.11b Wifi
Dfinir : station , AP
On appelle station tout quipement possdant une carte rseau la norme 802.11 permettant une
machine de se connecter un rseau sans fil.
Les points d'accs (nots AP pour Access point, parfois appels bornes sans fil) permettant de donner
un accs au rseau filaire (auquel il est raccord) aux diffrentes stations avoisinantes quipes de
cartes wifi.
les clients sans fil sont connects un point d'accs. Il s'agit gnralement du mode par dfaut
des cartes 802.11b.
265475407.doc
page 27 sur 34
Un ESS est repr par un ESSID (Service Set Identifier), c'est--dire un identifiant de 32 caractres de
long (au format ascii ) servant de nom pour le rseau.
Chaque point d'accs diffuse rgulirement (un envoi toutes les 0.1 secondes ) une trame balise
(nomme beacon en anglais) donnant des informations sur son BSSID, ses caractristiques et
ventuellement son ESSID..
265475407.doc
page 28 sur 34
IBSS = L'ensemble form par les diffrentes stations est appel ensemble de services de base
indpendants (en anglais independant basic service set, abrg en IBSS).
En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et
de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific, and Medical), sont les
bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.
En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM),
ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation
radio-amateur.
La technique utilise l'origine pour les transmissions radio est appel transmission en bande troite
( narrow band ) , elle consiste utiliser une frquence radio spcifique et diffrente pour la
transmission et la rception de donnes.
La transmission en bande troite est complte par trois techniques diffrentes pour rsoudre le
problme dinterfrences :
talement de spectre saut de frquence
talement de spectre squence directe
technologie infrarouge
265475407.doc
page 29 sur 34
technologie infrarouge
Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio : la lumire
infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser une onde lumineuse pour
la transmission de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en "vue
directe" soit par rflexion.
Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une
modulation appel PPM (pulse position modulation).
La modulation PPM consiste transmettre des impulsions amplitude constante, et coder l'information
suivant la position de l'impulsion. Le dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis
que le dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de donnes
avec 4 positions possibles :
265475407.doc
page 30 sur 34
2.10.10
La station voulant mettre coute le rseau. Si le rseau est encombr, la transmission est diffre. Dans
le cas contraire, si le mdia est libre pendant un temps donn (appel DIFS pour Distributed Inter Frame
Space), alors la station peut mettre. La station transmet un message appel Ready To Send (not RTS
signifiant prt mettre) contenant des informations sur le volume des donnes qu'elle souhaite mettre
et sa vitesse de transmission. Le rcepteur (gnralement un point d'accs) rpond un Clear To Send
(CTS, signifiant Le champ est libre pour mettre), puis la station commence l'mission des donnes.
A rception de toutes les donnes mises par la station, le rcepteur envoie un accus de rception
(ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considre tre celui
ncessaire la transmission du volume d'information mettre la vitesse annonce.
265475407.doc
page 31 sur 34
D/ID Adresse 1
(2) (4 octets)
Adresse 2
(4 octets)
Adresse 3
(4 octets)
SC
(2)
Adresse 4
(4 octets)
Corps de la trame
(0 2312 octets)
FCS
(2)
Voici la description de ces champs :
FC (Frame Control, en franais contrle de trame) : ce champ de deux octets est constitu des
informations suivantes :
Version de protocole Type
(2 bits)
(2 bits)
To DS
(1 bit)
o
o
o
o
o
o
o
o
o
o
From DS
(1 bit)
More Frag
(1 bit)
Sous-Type
(4 bits)
Retry Power Mgt
(1 bit) (1 bit)
More Data
(1 bit)
WEP
Order
(1 bit) (1 bit)
Dure
Champs adresses : une trame peut contenir jusqu' 3 adresses en plus de l'adresse de 48 bits
Contrle de squence : ce champ permet de distinguer les divers fragments d'une mme
trame. Il est compos de deux sous-champs permettant de rordonner les fragments :
o Le numro de fragment
o Le numro de squence
265475407.doc
page 32 sur 34
Description du sous-type
00
00
00
00
00
00
00
00
Beacon (balise)
00
00
Disassociation (dsassociation)
00
Authentication (authentification)
00
Deauthentication (dsauthentification)
00
01
Control (contrle)
01
Control (contrle)
1010
01
Control (contrle)
1011
01
Control (contrle)
1100
01
Control (contrle)
1101
ACK
01
Control (contrle)
1110
01
Control (contrle)
1111
CF-end + CF-ACK
10
Data (donnes)
0000
Data (donnes)
10
Data (donnes)
0001
10
Data (donnes)
0010
10
Data (donnes)
0011
10
Data (donnes)
0100
10
Data (donnes)
0101
CF-Ack
10
Data (donnes)
0110
CF-Poll
10
Data (donnes)
0111
CF-Ack + CF-Poll
10
Data (donnes)
11
Data (donnes)
Les problmes de scurit du Wifi : citer brivement les problmes lis ce mode de
transmission
Il est ainsi trs difficile d'arriver confiner les missions d'ondes radio dans un primtre restreint
la facilit que peut avoir une personne non autorise couter le rseau
265475407.doc
page 33 sur 34
2.10.11
La couche LLC est commune toutes les couches MAC 802.x, elle spcifie la norme 802.2.
Quels sont les principes de la norme 802.2 ?
La couche 2 Liaison de Donnes du modle OSI, a t divise en 2 parties : une sous-partie
LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC
correspond la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.
Cette norme est charge de pouvoir effectuer des contrles directement sur la liaison de
donnes sans que ce soit des services ou protocoles des couches suprieures qui s'en chargent.
Elle utilise de 3 8 octets du champ de donnes. Elle offre 3 types de services :
- - service d'change non garanti en mode non connect : LLC type 1 (Ethernet)
- - service d'change fiable en mode non connect : LLC type 2 (HDLC)
- - service d'change avec accus de rception en mode non connect : LLC type 3
Dtail des champs LLC
SAP destination
1 octet
SAP source
1 octet
Contrle
1 octet
Donnes
variable
265475407.doc
page 34 sur 34