Vous êtes sur la page 1sur 30

Pascal Ciurlik

Nicolas Engrand
Sbastien Marszalek
Xavier Okou

WIFI
&
BLUETOOTH
SOMMAIRE
BLUETOOTH............................................................................................................................ 3

I- Le Bluetooth, une volution du port srie .......................................................................... 3


II- Caractristiques ................................................................................................................. 4
III- Spcifications techniques................................................................................................. 6
1- Prsentation de la couche physique ............................................................................... 6
2- Les diffrentes topologies de rseaux Bluetooth ........................................................... 8
3- Prsentation de la couche applicative ............................................................................ 9
IV- Avantages et inconvnients ........................................................................................... 12
1- Principal avantage :...................................................................................................... 12
2- Principal inconvnient : ............................................................................................... 12
V- Principaux cas dutilisation............................................................................................. 13
1- Clavier et souris ........................................................................................................... 13
2- Tlphone portable....................................................................................................... 14
3- GPS .............................................................................................................................. 14
4- Imprimante................................................................................................................... 15

WIFI ......................................................................................................................................... 16

I- Prsentation gnrale........................................................................................................ 16
1- A quoi sert le WIFI ? ................................................................................................... 16
2- WIFI ou 802.11 ? ......................................................................................................... 16
3- Norme 802.11 .............................................................................................................. 16
II- quipements .................................................................................................................... 18
1- Stations......................................................................................................................... 19
2- Points daccs............................................................................................................... 19
III- Mise en place dun radio de type 802.11 ....................................................................... 20
1- Architecture.................................................................................................................. 20
2- Scurit ........................................................................................................................ 20
IV- Mise en place dun rseau Wi-Fi ................................................................................... 24
1- Les diffrentes configurations du rseau ..................................................................... 25
2- Paramtres rseau......................................................................................................... 27
3- A propos des Hot Spots .......................................................................................... 28
V- Avantages et inconvnients du Wi-Fi ............................................................................. 29
1- Les avantages ............................................................................................................... 29
2- Les inconvnients......................................................................................................... 29

CONCLUSION ........................................................................................................................ 30
BLUETOOTH

I- Le Bluetooth, une volution du port srie


Afin de relier des priphriques un ordinateur, le port srie ou RS232 fut invent
dans les annes 60. Il a t normment utilis et est encore prsent aujourdhui sur
les cartes mres, notamment pour relier les claviers et souris.

Le gros dsavantage du port srie est quil ne permet de relier quun seul
priphrique la fois. Son utilisation est aussi limite puisque le branchement dun
port srie ne se fait que lordinateur teint. Pour corriger ses diffrents problmes, on
a invent le port USB (Universal Serial Bus)

Bluetooth est une volution de ce port USB, mais sans fil.

Bluetooth se traduit en anglais par dent bleue qui tait le surnom du roi
danois Harald II (910-986) qui unifia la Sude et la Norvge et introduisit le
christianisme dans les pays scandinaves. Pourquoi une rfrence une personnalit
scandinave pour cette technologie ? tout simplement parce que le Bluetooth a t
invent par lentreprise sudoise Ericsson en 1994.
Un groupe dintrt baptis Bluetooth SIG (Special Interest Group) a t form afin
de produire les spcifications Bluetooth 1.0. Ce groupe runissait plus de 2000
entreprises telles que Ericsson, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba

II- Caractristiques

Le monde sans fil utilise deux concepts bien distincts :

- la technologie IrDA, principale concurrente du Bluetooth, utilise les rayons


lumineux pour les transmissions de donnes (infrarouges). Elle est utilise par
exemple pour les tlcommandes et certains tlphones portables. Principal
inconvnient : les infrarouges ne peuvent traverser les objets et les appareils
relier doivent donc tre en contact visuel.

- La technologie Bluetooth utilise les ondes radio (bande de frquence des 2.4
GHz) et permet deux appareils situs dans deux pices diffrentes de se
relier. La porte est limite 100 m et diminue suivant les obstacles
rencontrs (murs, etc)

Les normes Bluetooth

Bluetooth a t dpos lIEEE (Institute of Electrical and Electronic Engineers)

- IEEE 802.15.1 standard Bluetooth, debit de 1Mbit/sec (1600 changes par


seconde en full-duplex), Bluetooth v1.x
- IEEE 802.15.2 recommandations pour lutilisation de la bande de frquence
des 2.4 GHz, pas encore valid
- IEEE 802.15.3 standard en cours de dveloppement pour le haut dbit (plus
de 20 Mb/s)
- IEEE 802.15.4 standard en cours de dveloppement pour le bas dbit
Protocoles Bluetooth

Comme tout rseaux, la technologie bluetooth peut tre dcrite avec une notion de
couche mais son modle est diffrent du modle OSI. On parle de piles de
protocoles.

Pour nos explications, nous allons sparer la pile de protocoles en deux, une couche
physique (appele aussi hte) et la couche applicative (appele aussi module). Cest
le HCI (Host Interface Controler) qui fera le lien entre le matriel et le logiciel.
III- Spcifications techniques

1- Prsentation de la couche physique


Les lments fondamentaux d'un produit Bluetooth sont dfinis dans les deux
premires couches protocolaires, la couche radio et la couche BaseBand. Ces
couches prennent en charge les tches matrielles comme le contrle du saut de
frquence et la synchronisation des horloges.

a) La couche radio frquence (RF)

La couche radio (la couche la plus basse) est gre au niveau matriel. C'est elle qui
s'occupe de l'mission et de la rception des ondes radio. Elle dfinit les
caractristiques telles que la bande de frquence et l'arrangement des canaux, les
caractristiques du transmetteur, de la modulation, du receveur, etc.
La technologie Bluetooth utilise l'une des bandes de frquences ISM (Industrial,
Scientific & Medical) rserve pour l'industrie, la science et la mdecine. La bande
de frquences utilise est disponible au niveau mondial et s'tend sur 83,5 MHz (de
2,4 2,4835 GHz).
Cette bande est divise en 79 canaux (23 en France) spars de 1 MHz.
Le codage de l'information se fait par sauts de frquence.
La priode est de 625s ce qui permet 1600 sauts par seconde.
Il existe 3 classes de modules radio Bluetooth sur le march ayant des puissances
diffrentes et donc des portes diffrentes :

Classe Puissance Porte


1 100 mW (20 dBm) 100 mtres
2 2,5 mW (4 dBm) 15 20 mtres
3 1 mW (0 dBm) 10 mtres

La plupart des fabriquants du SIG d'appareils lectroniques utilisent des modules de


classe 3.
Pour transmettre des datas, la technologie Bluetooth utilise le FHSS ( Frequency
Hopping Spread Spectrum).Le principe du FHSS est la commutation rapide entre
plusieurs canaux de frquence,utilisant un ordre pseudo alatoire connu tant
l'metteur qu'au rcepteur pour la synchronisation. Ainsi, les quipements radio
participant une transmission utilisant FHSS doivent utiliser la mme squence de
saut de frquence pour pouvoir communiquer.

Lutilisation de FHSS dans Bluetooth permet :

- Une synchronisation parfaite entre lmetteur et le rcepteur car ils sont


obligs dutiliser la mme squence de sauts pour communiquer.
- Dmettre plusieurs simultanment en utilisant des combinaisons de saut de
frquences diffrentes. Les frquences sont ainsi partageables.
- De limiter les interfrences (collisions) car les frquences ne sont plus
pollues.
b) La bande de base (baseband)

La bande de base (ou baseband en anglais) est galement gre au niveau matriel.
C'est au niveau de la bande de base que sont dfinies les adresses matrielles des
priphriques (quivalent l'adresse MAC d'une carte rseau). Cette adresse est
nomme BD_ADDR (Bluetooth Device Address) et est code sur 48 bits. Ces
adresses sont gres par la IEEE Registration Authority.
C'est galement la bande de base qui gre les diffrents types de communication
entre les appareils. Les connexions tablies entre deux appareils Bluetooth peuvent
tre synchrones ou asynchrones.

La bande de base peut donc grer deux types de paquets :

- Les paquets SCO (Synchronous Connection-Orientated) Utiliss


principalement pour la voix.
- Les paquets ACL (Asynchronous Connection-Less) Utililiss principalement
pour des les autres type de donnes.

c) Le contrleur de liaisons (Link Controller)

Cette couche gre la configuration et le contrle de la liaison physique entre deux


appareils. Le travail du controleur de lien est de commander la construction de
paquets la couche infrieur (baseband), un un, afin d'tablir et de maintenir une
ligne de transmission fiable.

d) Le gestionnaire de liaisons (Link Manager)

Cette couche gre les liens entre les priphriques matres et esclaves (dans les
rseaux Bluetooth). Il gre aussi les types de liaisons (synchrones ou asynchrones).
C'est le gestionnaire de liaisons qui implmente les mcanismes de scurit
comme :

- L'authentification,
- Le pairage,
- La cration et la modification des cls,
- Et le cryptage.

e) L'interface de contrle de l'hte (HCI)

Cette couche fournit une mthode uniforme pour accder aux couches matrielles.
Son rle de sparation permet un dveloppement indpendant du hardware et du
software.
Les protocoles de transport suivants sont supports :

- USB (Universal Serial Bus)


- PC Card
- RS-232
- UART
2- Les diffrentes topologies de rseaux Bluetooth

a) Rseau piconet

Un piconet est un rseau qui se cre de manire instantane et automatique quand


plusieurs priphriques Bluetooth sont dans un mme rayon (10 m).
Ce rseau suit une topologie en toile : 1 matre / plusieurs esclaves. Un
priphrique matre peut administrer jusqu' 7 esclaves actifs ou 255 esclaves en
mode parked (=inactif).
La communication est directe entre le matre et un esclave. Les esclaves ne peuvent
pas communiquer entre eux.
Tous les esclaves du piconet sont synchroniss sur l'horloge du matre. C'est le
matre qui dtermine la frquence de saut de frquence pour tout le piconet.

b) Rseau scatternet

Les Scatternets sont en fait des interconnexion de Piconets (Scatter = dispersion).


Ces interconnexions sont possibles car les priphriques esclaves peuvent avoir
plusieurs matres, les diffrents piconets peuvent donc tre relis entre eux.
3- Prsentation de la couche applicative

a) La couche L2CAP

L2CAP signifie Logical Link Control & Adaptation Protocol.


Cette couche permet d'utiliser simultanment diffrents protocoles de niveaux
suprieurs.
Un mcanisme permet d'identifier le protocole de chaque paquet envoy pour
permettre l'appareil distant de passer le paquet au bon protocole, une fois celui-ci
rcupr.( Multiplexage )
La couche L2CAP gre galement la sgmentation (et le rassemblage) des paquets
de protocoles de niveaux suprieurs en paquets de liaison de 64 Ko.

b) Les services

RFCOMM est un service bas sur les spcifications RS-232, qui mule des liaisons
sries. Il peut notamment servir faire passer une connexion IP par Bluetooth.

SDP siginifie Service Discovery Protocol. Ce protocole permet un appareil


Bluetooth de rechercher d'autres appareils et d'identifier les services disponibles. Il
s'agit d'un lment particulirement complexe de Bluetooth.

OBEX siginifie Object Exchange. Ce service permet de transfrer des donnes grce
OBEX, protocole d'change de fichiers IrDA.

c) La couche application

Le concept de profils est utilis afin dassurer le maximum de compatibilit entre les
produits des diffrents constructeurs de produits Bluetooth. Ainsi, tous auront les
mmes modles utilisateurs dans leur couche logicielle : on aura pour tous les
appareils Bluetooth les mmes appellations pour chaque fonctionnalit supporte.

Les profiles Bluetooth ont donc t dvelopps afin de dcrire comment implmenter
les modles utilisateur. Ils dfinissent :

- La manire d'implmenter un usage dfini


- Les protocoles spcifiques utiliser
- Les contraintes et les intervalles de valeurs de ces protocoles
d) Hierarchies des profils

Il existe une hirarchie entre profil, et donc des dpendances entre eux. Pour illustrer ce
phnomne, observons le schma suivant :

Ainsi, le File Transfert Profil est dpendant du Generic Object Exchange Profile, du
Serial
Port Profile, et du Generic Access Profile.

e) Generic Acces Profile

Ce profil est LE profil de base qui doit tre implment par tous les appareils
Bluetooth.
En effet, cest celui qui dfinit les procdures gnriques de dcouverte
dquipement, ainsi que de gestion de connexion aux autres appareils Bluetooth.
Pour chaque profil, il existe plusieurs points qui sont redfinis ou non : rle, scnario,
principes de base
On utilise les termes d initiateur et dAccepteur. Pour les 2 rles que les
protagonistes dune communication Bluetooth peuvent prendre. Linitiateur est celui
qui pour une procdure donne, est lorigine de ltablissement dun lien ou dune
transaction sur un lien existant.
Un utilisateur Bluetooth doit en principe pouvoir se connecter nimporte quel autre
appareil Bluetooth, mme si ils nont aucune application en commun. Cela doit tre
possible en utilisant les fonctions basiques de Bluetooth. En effet, il ny a aucune
application commune entre une oreillette Bluetooth Logitech et un tlphone mobile
Nokia par exemple.
Ce profil expose lensemble des caractristiques de tous les quipements Bluetooth.
Il expose les spcifications sur la reprsentation des proprits Bluetooth : ladresse
Bluetooth, le nom dun quipement, son type, le PIN number utilis pour authentifier2
priphriques.
Il dfinit les modes gnriques tous les profiles : discoverability mode (on peut
le dtecter), connectability mode (on peut sy connecter), pairing mode (on peut crer
un lien avec).
Il dfinit les procdures gnrales qui peuvent tre utilises pour dcouvrir les
proprits basiques des quipements Bluetooth (nom, type) qui sont
dcouvrables.
Il dcrit les procdures gnrales de connexions d'autres dispositifs Bluetooth et
donc la procdure gnrale de cration de liens entre des dispositifs Bluetooth.
Ce profil est celui dont tous les autres dpendent, et tous les profils hritent de
ses caractristiques.

f) Autres profils importants

Service Discovery Application Profile

Ce profil dcrit les fonctionnalits et procdures dune application ou priphrique


Bluetooth afin quil puisse dcouvrir les services associs dautres
priphriques Bluetooth et rcuprer toute information relative ces services.
Il dfinit galement les protocoles et procdures utiliser par une application de
dtection de services sur un priphrique pour localiser des services disponibles sur
dautres priphriques Bluetooth activs.

Serial Port Profile

Ce profil est un autre profil principal : en effet, cest celui qui dfinit les protocoles et
procdures qui doivent tre utilises par les priphriques utilisant Bluetooth pour
muler le protocole RS232 (connexion par cble srie, ce que Bluetooth est appel
remplacer).
De ce profil dpendent les suivants :
- Headset profile : utilisation des casques sans fil ;
- Dial up networking profile : permet dutiliser un priphrique Bluetooth en tant que
pont Internet (possibilit de se connecter Internet partir dun Pocket PC via un
tlphone GSM Bluetooth) ;
- Fax profile : envoi/rception de fax via un tlphone GSM Bluetooth
- Etc.

Generic Object Exchange Profile

Ce profil dfinit les spcificits des modles utilisateur dchanges dobjets entre
priphriques Bluetooth : carte de visite, synchronisation, transfert de fichier
- File Transfert Profile : utilis par les applications de transfert de fichier (comme son
nom lindique).
- Synchronisation Profile :Ce profil va permettre un PDA de synchroniser ses
donnes avec une station de base (ordinateur par exemple via Bluetooth (comme il
pourrait le faire via port srie, USB ou IrDA).
Il existe dautres profils Bluetooth permettant de dfinir dautres modles utilisateurs
(utilisation dun rcepteur GPS par exemple), et dassurer la compatibilit de tous les
quipements implmentant ces profils entre eux.

IV- Avantages et inconvnients

1- Principal avantage :

- La libert du sans fil :


Le principal objectif du Bluetooth est bien videmment une utilisation sans fil,
augmentant de manire gnrale lergonomie et lutilisation des appareils
connects

a) Autre(s) avantage(s) :

- Pas de contact visuel obligatoire entre les appareils :


Grand avantage dutiliser les ondes radio, les appareils ne sont pas
obligatoirement en contact visuel, contrairement la technologie infrarouge

- Driv de lUSB :
Comme cette technologie est une amlioration de lUSB, elle possde aussi
les avantages de cette dernire. Les branchements peuvent se faire
lordinateur allum et linstallation se fait automatiquement quand le pilote est
gnrique et connu par le systme dexploitation.

- Le cot :
Bluetooth utilise une norme radio qui deviendra un standard international. Son
march potentiel est donc norme ce qui devrait contribuer faire chuter les
cots de fabrication des composants. Lutilisateur final ne paiera pas de
surcot sur les appareils quips de Bluetooth.

- Et aussi :
Faible consommation dnergie / possibilit d'implantation dans des
quipements de petite taille.

2- Principal inconvnient :

- La scurit :
Premire proccupation des technologies sans fil, la scurit. En effet, les
donnes circulant par le rseau hertzien, il apparat thoriquement plus facile
de les intercepter que lorsquelles circulent dans un cble. Cela pourrait
cependant savrer tre un atout plus tard puisque les trames sont alors plus
cryptes avec les protocoles sans fil. Entre le Bluetooth et Le WIFI, le premier
est cependant plus scuris puisque la porte est moindre.

a) Autre(s) inconvnient(s) :

- Les collisions sur le canal hertzien :


La technologie Bluetooth utilise la mme frquence que les ondes radio et que
le WIFI (2.4 GHz). Les possibilits de collisions sont donc assez importantes
mme avec un four micro-onde par exemple.

- La porte :
Le Bluetooth est moins puissant que le WIFI et sa porte est donc moindre.
Elle peut aller jusque 100m mais cette distance diminue suivant le nombre
dobstacles rencontrs.

- Lutilisation pour les rseaux :


Malgr lexistence de rseaux Bluetooth (piconet et scatternet), cette
technologie nest pas adapte cet usage, contrairement au WIFI du fait de
sa faible porte et de son faible dbit.

V- Principaux cas dutilisation

1- Clavier et souris

Le clavier et la souris peuvent tre Bluetooth lun et lautre ou les deux en mme
temps. Des packs sont aujourdhui disponibles et lensemble est reli lordinateur
grce une cl USB comportant un rcepteur Bluetooth.
Le clavier tant llment premier o sont saisis mots de passe et codes de cartes
bancaires, la technologie Bluetooth utilisant le canal hertzien nest pas ici la plus
recommande si la scurit est le premier critre de linstallation.

2- Tlphone portable

La socit Ericsson tant linventeur du Bluetooth, il nest pas surprenant que celle-ci
sadresse dans certains cas lutilisation des tlphones portables. Notamment
concernant les oreillettes, puisque le sans fil augmente indniablement le plaisir
dutilisation. Certaines oreillettes possdent une autonomie de plus de 2 heures en
conversation et de 60 heures en veille. Le protocole Bluetooth a t pens pour une
faible consommation.

3- GPS

Les quipements GPS qui ne sont pas dorigine dans la voiture rattrapent de plus en
plus leur retard par rapport linstallation du constructeur. Le Bluetooth ajoute une
nouvelle carte au jeu des quipements GPS non dorigine. Contrairement certains
priphriques comme les claviers et les souris, les pilotes de ces GPS Bluetooth ne
sont en gnral pas gnriques et il faudra les installer soi-mme.
4- Imprimante

Limpression Bluetooth est surtout avantageuse dans le cas o vous utilisez un


appareil photo numrique Bluetooth. Lordinateur nest alors plus indispensable pour
limpression des photos.
WIFI
I- Prsentation gnrale

1- A quoi sert le WIFI ?

Le Wi-Fi est une transmission sans fil permettant de relier des ordinateurs portables,
des machines de bureau ou tout type de priphrique une liaison haut dbit sur un
rayon de plusieurs dizaines de mtres en intrieur (gnralement entre une vingtaine
et une cinquantaine de mtres) plusieurs centaines de mtres en environnement
ouvert.

2- WIFI ou 802.11 ?

Un rseau local sans fil nest pas un rseau WIFI ceci est en fait un abus de langage.
Le terme WIFI est une contraction de Wireless Fidelity qui correspond au nom donn
la certification dlivre par la WI-FI Alliance. Cet organisme est charg de maintenir
l'interoprabilit entre les matriels rpondant la norme 802.11.
Ainsi un rseau Wifi est en ralit un rseau rpondant la norme 802.11.
La norme IEEE 802 est un standard international dcrivant les caractristiques d'un
rseau local sans fil (WLAN)

3- Norme 802.11

La technologie 802.11 a t standardise partir de 1997. Au dpart, le dbit ne


dpassait pas 1 2 Mbps. Afin damliorer les performances des rvisions ont t
apportes cette norme.

802.11a : permet un dbit thorique de 54 Mbps sur 8 canaux radio dans la


bande de frquence des 5 GHz.
Dbit thorique
Porte
(en intrieur)
54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m

802.11b : permet un dbit thorique de 11 Mbps sur 13 canaux radio dans la


bande de frquence des 2,4 GHz.

Porte Porte
Dbit thorique
(en intrieur) ( l'extrieur)
11 Mbits/s 50 m 200 m
5,5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m

802.11g : permet un dbit 54 Mbps thoriques sur la bande de frquence des


2.4 GHz. La norme 802.11g une compatibilit ascendante avec la norme
802.11b, ce qui signifie que des matriels conformes la norme 802.11g peut
fonctionner en 802.11b.

Porte Porte
Dbit thorique
(en intrieur) ( l'extrieur)
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
Nom de
Nom Description
la norme
La norme 802.11a (baptis WiFi 5) permet d'obtenir un haut
dbit (54 Mbps thoriques, 30 Mbps rels). La norme 802.11a
802.11a Wifi5
spcifie 8 canaux radio dans la bande de frquence des 5
GHz.
La norme 802.11b est la norme la plus rpandue
actuellement. Elle propose un dbit thorique de 11 Mbps (6
Mbps rls) avec une porte pouvant aller jusqu' 300 mtres
802.11b Wifi
dans un environnement dgag. La plage de frquence
utilise est la bande des 2.4 GHz, avec 3 canaux radio
disponibles.
La norme 802.11c n'a pas d'intrt pour le grand public. Il
Pontage 802.11 vers s'agit uniquement d'une modification de la norme 802.1d afin
802.11c
802.1d de pouvoir tablir un pont avec les trames 802.11 (niveau
liaison de donnes).
La norme 802.11d est un supplment la norme 802.11 dont
le but est de permettre une utilisation internationale des
rseaux locaux 802.11. Elle consiste permettre aux
802.11d Internationalisation
diffrents quipements d'changer des informations sur les
plages de frquence et les puissances autorises dans le pays
d'origine du matriel.
La norme 802.11e vise donner des possibilits en matire
de qualit de service au niveau de la couche liaison de
Amlioration de la donnes. Ainsi cette norme a pour but de dfinir les besoins
802.11e
qualit de service des diffrents paquets en terme de bande passante et de dlai
de transmission de telle manire permettre notamment une
meilleure transmission de la voix et de la vido.
La norme 802.11f est une recommandation l'intention des
vendeurs de point d'accs pour une meilleure interoprabilit
des produits. Elle propose le protocole Inter-Access point
roaming protocol permettant un utilisateur itinrant de
802.11f Itinrance (roaming)
changer de point d'accs de faon transparente lors d'un
dplacement, quelles que soient les marques des points
d'accs prsentes dans l'infrastructure rseau. Cette
possibilit est appele itinrance (ou roaming en anglais)
La norme 802.11g offre un haut dbit (54 Mbps thoriques,
30 Mbps rels) sur la bande de frquence des 2.4 GHz. La
802.11g norme 802.11g a une compatibilit ascendante avec la norme
802.11b, ce qui signifie que des matriels conformes la
norme 802.11g peuvent fonctionner en 802.11b
La norme 802.11h vise rapprocher la norme 802.11 du
standard Europen (HiperLAN 2, do le h de 802.11h) et tre
802.11h
en conformit avec la rglementation europenne en matire
de frquence et d'conomie d'nergie.
La norme 802.11i a pour but d'amliorer la scurit des
transmissions (gestion et distribution des cls, chiffrement et
authentification). Cette norme s'appuie sur l'AES (Advanced
802.11i
Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
La norme 802.11r a t labore de telle manire utiliser
802.11Ir des signaux infra-rouges. Cette norme est dsormais
dpasse techniquement.
La norme 802.11j est la rglementation japonaise ce que le
802.11j
802.11h est la rglementation europenne.

II- quipements

On peut distinguer deux entits dans un rseau sans fil


1- Stations

Les stations quipes dune carte rseau sans fil (network interface controller ou
wirless adaptater) disponibles sous-diffrents formats (PCI, USB, PCMCIA ).

Les AP points daccs (Access Point) qui font les liens entre le rseau local cbl et
le rseau sans fil.
Les AP donnent accs au rseau filaire auquel il est raccord aux diffrentes stations
avoisinantes.

2- Points daccs

Ce sont de concentrateurs pour quelques dizaines de connexions sans fils jusqu 11


ou 54 Mbps dans la bande passante de 2,4 GHz, la connexion au rseau filaire se
fait via un port 10 base T ou 100 base T.
La porte annonce est de 90 100 m, en ralit lintrieur dun btiment en
fonction de lenvironnement lectromagntique cela fonctionne jusqu 30 ou 35 m.

Comme le rseau est un rseau partag de type hub le dbit baisse normment
lorsque le nombre de station et la distance augmentent.
Les AP utilisent le cryptage WEP (wired Equivalent Privacy) sur 40 ou 128 bits pour
assurer la confidentialit.
Ils sont administrables par navigateur Web ou systme dadministration snmp
centralis.
III- Mise en place dun radio de type 802.11
La mise en place dun rseau radio implique une rflexion approfondie autour de
larchitecture et de la scurit.

1- Architecture

En effet, la premire chose faire avant dinstaller un rseau WIFI est deffectuer
une tude approfondie de la couverture radio pour cela, il faut essayer de se
procurer les plans techniques des btiments qui dcrivent la structure et les
matriaux utiliss, les faux plafonds
Si cela nest pas le cas, il faut effectuer un relev des lments perturbateurs pour
ensuite modliser lenvironnement laide de logiciels de prdiction radio.
Des tests sont ensuite raliss sur le terrain laide de ces modles en effectuant
des relevs lectromagntiques.
La deuxime chose importante est danticiper lvolution du site, comme le
dmnagement. Le phnomne est difficile prvoir pour cela, il peut tre
partiellement rsolu grce un mcanisme de gestion automatique de lmission
radio. Les points daccs ne sont plus compltements autonomes et indpendants
mais relis un commutateur central qui adapte la puissance de lmission en
fonction des diffrences observes sur le rseau.
La troisime chose est de dterminer le nombre de bornes dployer.
Pour pallier, laffaiblissement du signal, le constructeur peut proposer une antenne
spcifique.
Au lieu dune mission 360, on peut utiliser une antenne directionnelle de 10 par
exemple ce qui augmente la port de londe.
Pour viter les zones dombre, il ne faut pas hsiter superposer les couvertures des
diffrentes bornes.
La quatrime chose est de dfinir les besoins des utilisateurs, pour anticiper les
besoins en bande passante.

La cinquime chose est dhomogniser ses protocoles rseaux, en effet si une


personne se connecte avec une carte WIFI 802.11b sur un point daccs 802.11g
alors le point daccs devient 802.11b, ceci limite la bande passante 11Mbps.
En revanche le mariage entre 802.11a et 802.11g est un plus car il offre une bande
passante supplmentaire.

2- Scurit

Le niveau de scurit ne sera pas le mme si le rseau est considr comme une
extension interne au rseau local ou un WLAN autonome avec accs ou non
Internet par exemple.

a) Les Risques

Linterception de donnes
Cela consiste couter les transmissions des utilisateurs pour intercepter des
donnes confidentielles pour viter cela, le standard 802.11 intgre un mcanisme
de chiffrement de donnes, le WEP (Wired Equivalent Privacy).

Principe du WEP :

Chiffrement :

Cl Secrte 40
128 bits Nombre
Dclare sur les Pseudo alatoire de
AP et Postes longueur de trame

Nombre

O Trame
EXCLUSIF chiffre
Trame de
donnes

Dchiffrement :

Trame chiffre Cl Trame


Session dchiffre

Une attaque par force brute, c'est--dire en essayant toutes les combinaisons
possibles permet de trouver assez facilement la cl de session.
Il faut donc utiliser au minimum une protection WEP 128 bits ou une autre mthode.
Pour augmenter le niveau de scurit, on peut coupler le WEP avec une mthode
dauthentification.

Intrusion du rseau

Principe du 802.1X :
Le standard 802.1X est une solution de scurisation permettant dauthentifier un
utilisateur souhaitant accder un rseau grce un serveur dauthentification.

Le 802.1X repose sur le protocole EAP (Extensible Authentification Protocol), dont le


rle est de transporter les informations didentification des utilisateurs.
Principe :
Il faut scinder le port daccs physique au rseau en 2 ports logiques :
- Un port contrl ferm ou ouvert (aprs authentification) pour les donnes des
utilisateurs.
- Un port non contrl toujours ouvert qui ne gre que les trames 801.1X

EAPOL : EAP over LAN


EAPOR : EAP over RADIUS

1. Le contrleur daccs PA reoit une demande de connexion de la part de


lutilisateur, il envoie une requte didentification auprs du serveur.
2. Le serveur authentification envoie un challenge au contrleur daccs, qui le
transmet lutilisateur. Le challenge est une mthode didentification, si le
client ne gre pas la mthode, le serveur en propose une autre ainsi de suite.
3. Lutilisateur rpond au challenge. Si lidentit est correcte, le serveur envoie
un accord au contrleur qui acceptera lutilisateur sur le rseau.

Principe du WPA (WIFI Protected Access):

Le WPA est une version allge du protocole 802.11i, reposant sur des protocoles
dauthentification et un algorithme de cryptage : TKI (Temporary Key integrity
Prorocol). Ce protocole permet de gnrer des cls alatoires et offre la possibilit
de modifier la cl de chiffrement plusieurs fois par seconde.
Le fonctionnement de WPA repose sur la mise en uvre dun serveur
dauthentification.
Pour un petit rseau, on peut utiliser le WPA sans serveur dauthentification.
Il repose sur lutilisation dune cl partage, appeles PSK (pre-shared-key), mais
contrairement au WEP, il nest pas ncessaire de saisir une cl de longueur dfinie,
une paraphrase qui est traduite en PSK par un algorithme de hachage.

Conclusion : Les mthodes dauthentification vitent lintrusion du rseau et le


chiffrement linterception de donne.

Une autre mthode existe qui est plus contraignante sur un rseau important, cest le
filtrage par adresse MAC.
Les AP permettent de grer une liste de droits daccs (ACL) base sur les adresses
MAC des quipements autoriss se connecter.

Dans le cas dun employ travaillant distance, on pourra mettre en place un rseau
priv virtuel (VPN) crypt SSL ou IPSEC.

Autre problme important, les postes mobiles infects par les utilisateurs au cours du
week-end. Pour cela, on peut sparer le rseau sans fils du reste du rseau en
passant par des VLAN.

b) Exemple dinstallation

Fonctionnement

Un routeur Wireless Cble/xDSL 54Mbit/s de NETGEAR permet de partager plus


facilement une connexion cble/xDSL avec d'autres utilisateurs sur un rseau avec
ou sans fils. Le WG614 permet des connexions WAN et LAN 10/100 Mbit/s (auto-
sensing), mais il permet aussi l'interoprabilit avec les appareils des rseaux 54
Mbit/s (802.11g) et des rseaux 11 Mbit/s, fonctionnant sur la bande des 2.4GHz.

Scurit

Un Firewall scurise le rseau contre les hackers : la fonctionnalit SPI (Stateful


Packet Inspection) et la prvention contre les attaques DoS (Denial of Service)
prviennent des attaques en scannant le trafic entrant, et la fonction NAT (Network
Address Translation) protge les priphriques connects au rseau des intrus.
Le cryptage WEP (40/64 ou 128 bits) pour les liaisons Wireless du LAN protge les
communications des coutes indiscrtes.
Le contrle par adresses MAC empche les accs non autoris au rseau.
La fonctionnalit VPN pass through permet de scuriser les liaisons vers une socit
ou son sige. Une licence gratuite pour 8 PC du logiciel Freedom Zero-Knowledge
Systems, qui prvient de l'envoi d'informations personnelles sur Internet, et bloque
les publicits.

Scurit Internet

Le WG614 permet aux parents de limiter l'accs au web en bloquant tout contenu
offensif et les URL indsirables. Le routeur envoi des alertes en temps rel et bloque
toute connexion avec le web. Une protection anti-virus apporte un surplus de scurit
aux ordinateurs du rseau.

Simplicit

L'assistant rapide simplifie la configuration. Il dtecte automatiquement les


paramtres et configure le routeur quel que soit l'ISP. L'assistant d'installation, c'est
dire le tutorial interactif de NETGEAR donne des conseils simples pour guider
travers chaque tape de l'installation. Les applications qui supportent l'UpnP
(Universal Plug and Play) Le design lisse du WG614 permet l'ajout d'un support
vertical pour gagner de l'espace.

Prix
70 euros pour les cartes
150 euros AP /routeur

IV- Mise en place dun rseau Wi-Fi


1- Les diffrentes configurations du rseau

On distingue deux principaux modes :

Le mode infrastructure :

On appelle rseau dinfrastructure, un rseau sans fil, dans lequel au moins un point
daccs est prsent. Ce point daccs peut tre connect un rseau filaire, mais ce
nest pas un impratif.

Chaque client sans fil va tablir une relation avec le point daccs qui devient de ce
fait le point central du rseau sans fil. Lensemble des trames transitant sur le rseau
sans fil va passer par le point daccs, mme sil sagit dune communication mettant
en relation deux stations mobiles connectes au mme point daccs. (similitudes
avec la topologie en toile des rseaux Ethernet)
Dans lhypothse o le point daccs serait lui-mme connect un rseau local
filaire de type Ethernet, il devient la passerelle permettant la connectivit entre les
stations sans fil et le reste du rseau telle que le montre le schma suivant :

Mode Infrastructure

Le point daccs (not AP pour Access Point) et lensemble des stations (note STA
) situes dans la zone de couverture radio de ce dernier constituent une cellule ou
BSS (Basic Service Set).
Chaque BSS est identifi par un BSSID (Basic Service Set Identifier), un identifiant
de 6 octets (48 bits), correspondant ladresse MAC du point daccs.
Possibilit dassocier plusieurs BSS formant alors un ESS (Extended Sorted Set)
grce une liaison appele systme de distribution (not DS pour Distribution
System) comme le montre le schma suivant :
A la manire du BSS, un ESS dispose dun ESSID (Extended Service Set Identifier)
cod sur 32 caractres ASCII pour son identification.
LESSID rassemble les adresses MAC des diffrents points daccs.

Le mode ad hoc :

Dans ce mode, les machines quipes de cartes rseau Wi-Fi se connectent entre
elles sans passer par un point daccs principal.
On parle de rseau point point c'est--dire un rseau dans lequel chaque
machine joue en mme temps le rle de client et le rle de point d'accs.
Ce mode est appropri lchange de fichiers entre 2 ou plusieurs machines.
Mode ad-hoc

LIBSS (Independant Basic Service Set) est le nom du service associ au rseau
ad-hoc.

2- Paramtres rseau

a) Le SSID : (Service Set Identifier)

Cest le nom donn au rseau. Il dfinit le moyen de ralliement des stations entre
elles ou des stations avec un point daccs.
Le SSID est constitu dun ensemble de 2 32 caractres et doit tre positionn
de manire uniforme, dans lensemble des quipements souhaitant changer des
informations au sein du rseau.

Il est important de le personnaliser car souvent il est rentr par dfaut dans la
borne daccs par le constructeur.

Le SSID est annonc par chaque point daccs de faon rgulire dans des
trames balise ou beacon. Ainsi, chaque station peut facilement mettre en
place un processus dcoute du mdia radio sur chacun des canaux, afin de
trouver les rseaux prsents dans sa zone.
Une fois un rseau trouv, il suffit la station mobile de configurer lutilisation du
mme nom de rseau, ou SSID, afin de pouvoir le joindre.
Pour contrer cela, il existe la possibilit de ne pas diffuser le SSID. (option
disponible au niveau du paramtrage du routeur faisant office de point daccs)

b) Canal de transmission des donnes

Il est ncessaire de spcifier le canal de transmission pour chaque station


raccorde au point daccs. (au niveau du routeur)

Le Wi-Fi utilise la technologie DSSS (Direct Sequence Spread Spectrum,


talement de spectre squence directe) pour la modulation du signal radio.
Cette technologie consiste diviser la porteuse en sous-canaux et fonctionne sur
la bande ISM (Industrial, Scientific and Medical) des 2,4 GHz.

La bande est divise en 14 canaux de 20 MHz. La largeur de bande tant de


83,5MHz, les 14 canaux se chevauchent et peuvent gnrer des pertes de
donnes si 2 canaux se chevauchant sont utiliss dans la mme zone dmission.
Une technique appele chipping permet de rsoudre ces pertes dinformations
en effectuant un contrle d erreur.

Il est conseill de slectionner des canaux loigns les uns par rapport aux autres.
(stations situes dans la mme zone de couverture du point daccs)

3- A propos des Hot Spots

Hot Spot est le raccourci de Wireless Internet Hotspot et dsigne une aire daccs
Internet haut dbit dans un lieu public, utilisant la technologie Wi-Fi.

On les trouve principalement dans les htels, les cafs, les aroports ou les centres
commerciaux, dans des espaces ouverts au public mais dlimits. (car la zone de
couverture radio nest pas infinie)

Les Hot Spots sont rservs aux utilisateurs informatiques nomades, c'est--dire
disposant dun ordinateur portable ou encore dun assistant personnel (PDA) quips
de la technologie Wi-Fi.

Ils sont en gnral installs la demande dun oprateur spcialis comme


ORANGE, NETOPIA ou du propritaire du lieu (chane htelire, association ,
dirigeant)
La connexion est soit gratuite (limite le plus souvent un intranet dinformations),
soit payante en utilisant des cartes pr-payes type Orange Wi-Fi ou un autre type
dabonnement (factur au temps de connexion par exemple).

De plus en plus, le Hot Spot devient un atout pour attirer le client et procure aux
tablissements une valeur ajoute commerciale ou de service.
Certains grands groupes lont compris et proposent laccs gratuit pour leurs clients.

Il y a environ 20000 Hot Spots publics en France. (octobre 2005)

On peut les rechercher sur Internet aux adresses suivantes :

http://www.wifi-world-web.com/fr/
http://wifi.alltelecom.net/

V- Avantages et inconvnients du Wi-Fi


(Concernant ltablissement dun rseau local dentreprise ou de particulier)

1- Les avantages

Le premier gros avantage est labsence de cbles qui permet une flexibilit toute
preuve sous rserve de possder quelques notions sur la propagation des ondes
radios et tre au courant des spcifications de la norme associe. (802.11)
Le rseau Wi-Fi sera alors le complment idal dun rseau filaire existant.

Le deuxime avantage, li fortement au premier, est un cot dinstallation trs en-


de de celui dun rseau filaire qui lui, demande davantage de moyens techniques,
logistiques et par consquent financiers pour sa mise en oeuvre.

Enfin le rseau Wi-Fi reste volutif : lajout dune station un point daccs existant
(de prfrence un routeur) se fait naturellement et sans encombre condition de la
placer dans la zone dmission de ce dernier et sans dpasser le nombre limite de
stations supportes par ce mme point daccs.
En outre, la fonctionnalit roaming (itinrance en franais) permet de connecter
plusieurs points daccs entre eux (un principal et notion de rpteur pour les
suivants) donc diffrents rseaux wi-fi et dautoriser un utilisateur passer de lun
lautre (en se dplaant) de manire transparente.

En rsum : FLEXIBLE, BON MARCHE et EVOLUTIF

2- Les inconvnients
Peuvent tre lis aux interfrences, tout ce qui peut entraver la propagation des
ondes radios : four micro-onde et appareils BlueTooth (mme frquence) , leau
(exemple un aquarium), le corps humain (lorsquil y a concentration de personnes
essayer de placer en hauteur les antennes), murs pais etc
Dans ces cas l, le signal nest pas optimal occasionnant une baisse significative du
dbit.

En Wi-Fi, la bande passante est partage c'est--dire quen cas de connexions


simultanes sur le rseau il faudra la diviser par le nombre dutilisateurs pour obtenir
le dbit rel sur chacune des machines.

Un rseau mal configur au niveau scurit est la porte ouverte au piratage des
donnes y circulant.
Plusieurs techniques existent notamment celle qui consiste couter un rseau de
lextrieur dun btiment : les pirates adeptes du war driving (concept amricain,
traduit en France par communaut wi-fi de Montauban) se promnent dans les zones
urbaniss et laide dinstruments danalyse dtectent les rseaux Wi-Fi.
Mieux vaut alors scuriser laccs du rseau Wi-Fi et essayer de concentrer les
ondes mises lintrieur du btiment (en rglant la puissance dmission des
antennes par exemple).

CONCLUSION

Le WIFI et le Bluetooth se ressemblent sur de nombreux points. Ils utilisent la mme


technologie, le mme canal hertzien mais ont t invents pour des usages
compltement diffrents. Le Bluetooth a t cr dans le but de corriger les dfauts
de linfrarouge et de connecter des priphriques entre eux. Le WIFI a une tout autre
finalit. Il ne peut concurrencer le Bluetooth car son encombrement est inadapt la
petite taille des tlphone portable et GPS. De plus sa consommation serait plus
importante car les dbits plus levs, donc inadapt des oreillettes ou souris et
clavier sans fil. Une nouvelle norme Bluetooth est cependant en tude concernant le
haut dbit (802.15.3) et pourrait lavenir compliquer les relations entre le Bluetooth
et le WIFI.

Vous aimerez peut-être aussi