Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Bonhomie BOPE
Réseaux sans fil
Objectifs de la formation
• Technologie de demain.
• Technologie de service pour les handicapés.
• Réduction de fracture numérique.
• Passage de l’Internet mobile à l’Internet sur
mobile.
Technologie sans fil
- Radiodiffusion.
- Téléphonie mobile.
- Communication militaire.
Définition :
Définition:
Un réseau sans fil est un réseau dans
lequel au moins 2 terminaux peuvent
communiquer sans liaison filaire
RSF
Situation:
48
Réseau câblé et RSF
Introduction
- WIMAX ? - 3G
- WIFI
- BLUETOOTH - EDGE
- ZIGBEE - GPRS
- GSM
Caractéristiques des RSF
- Fréquence.
- Débit.
- Portée.
Topologie des réseaux
• Bluetooth.
• Zig bée.
Bluetooth
- Technologie sans fil.
- Développé par Ericsson en 1994.
- Système de communication à courte portée .
- Relie les périphériques portables ou fixes.
- Principales caractéristiques:
- Faible consommation d’énergie.
- Faible coût.
Bluetooth
• Le Bluetooth est, avec l’infrarouge, l’une des principales
technologies sans fil développées pour réaliser des
WPAN.
• La technologie Bluetooth utilise les ondes radios dans la
bande de fréquences de 2,4 GHz, ce qui permet de
traverser certains obstacles d’épaisseur modeste. On
peut ainsi transférer des données au travers des murs, .
• Il est important de noter que c’est la même bande de
fréquence que celle utilisée par le802.11b/g, ce qui peut
poser des problèmes d’interférences entre les deux
technologies.
Normes Bluetooth
- Technologie Bluetooth désigne 3 normes
- Normes développés par IEEE:
- Bluetooth V1.x-IEEE802.15.1
- Fréquence 2,4 GHz
- Portée 10 à100 m
- Débit 1Mbit/S
Bluetooth norme
Bluetooth V2-IEEE802.15.2
Bluetooth V3.x-IEEE802.15.3
- Fréquence 2.4GHZ.
- Faible portée 10 Mètres.
- Haut débit 400Mbit/S.
Caractéristiques
Bluetooth:
Elle utilise une technologie radio
courte distance destinée à simplifier les
connexions entre les appareils
électroniques.
62
Avantages & inconvénients
Avantages :
Facile d’utilisation
Faible consommation
Inconvénients :
Portée ( quelques mètres)
Débit relativement faible
Classes d’émetteur
- Bluetooth propose 3 classes d’émetteurs
de portée différentes en fonction de leur
puissance:
Classes Puissances Portées
-I 100mw 100m
- II 2,5mw 15 à 20m
- III 1mw 10 m
Caractéristiques
Zig bée:
Débit: 250kbps
- En Domotique:
- Détecteur de fumée
- Commande d’éclairage
- Applications médicales
- Capteurs sans fil
- Localisation
Domotique
- Domotique: Contraction des termes « maison » (domus
en latin ) et « automatique »
- Permet l’automatisation d’un grand nombre de tâches
domestiques grâce au concept « Machine to machine »
qui permet la communication des machines entre elle
sans intervention humaine.
- Les premiers ouvrages sur la domotique date de la fin
des années 80 annonçant l’arrivée de la domotique
dans les foyers.
Domotique
- C’est l’application de l’informatique à l’ensemble des
systèmes de régulation, de gestion et de sécurité de
l’habitat.
0 0 0 0 M
0 0 0 1 N
0 0 1 0 O
0 0 1 1 P
0 1 0 0 C
0 1 0 1 D
0 1 1 0 A
0 1 1 1 B
1 0 0 0 E
1 0 0 1 F
1 0 1 0 G
1 0 1 1 H
1 1 0 0 K
1 1 0 1 K
1 1 1 0 I
1 1 1 1 J
DOMOTIQUE
Code numéro :
N5 N4 N3 N2 N1 N5 N4 N3 N2 N1
0 0 0 0 0 13 1 0 0 0 0 14
0 0 0 0 1 Toutes unités éteintes 1 0 0 0 1 Requête de salutation
0 0 0 1 0 5 1 0 0 1 0 6
0 0 0 1 1 Toutes lumières allumées 1 0 0 1 1 Connaissance salutation
0 0 1 0 0 3 1 0 1 0 0 4
0 0 1 0 1 Allumé 1 0 1 0 1 Sombre pré programmé
0 0 1 1 0 11 1 0 1 1 0 12
0 0 1 1 1 Éteint 1 0 1 1 1 Sombre pré programmé
0 1 0 0 0 15 1 1 0 0 0 16
0 1 0 0 1 Sombre 1 1 0 0 1 Extension de données
0 1 0 1 0 7 1 1 0 1 0 8
0 1 0 1 1 Lumineux 1 1 0 1 1 Position ON
0 1 1 0 0 1 1 1 1 0 0 2
0 1 1 0 1 Toutes lumières éteintes 1 1 1 0 1 Position OFF
0 1 1 1 0 9 1 1 1 1 0 10
0 1 1 1 1 Extension de code 1 1 1 1 1 Requête de position
DOMOTIQUE
Émetteurs et récepteurs :
DOMOTIQUE
L’installation est composée d’émetteurs et de récepteurs.
Les Émetteurs:
Des modules émetteurs envoient des ordres à des modules récepteurs
auxquels sont connectés les appareils.
Les ordres sont transmis en utilisant les câbles 220V de l’installation
existante.
Les Contrôleurs
Les modules contrôleurs envoient des ordres par courant porteur aux
modules récepteurs auxquels sont connectés les appareils.
Ça peut être une commande ON, OFF, ...
Ils existent sous forme d'une interface PC, le téléphone, GSM, l'Internet…
Domaine d’application:
-Tous les domaines où la mobilité est
nécessaire pour plus d’efficacité :
-Réseau domestique.
-Réseaux publics ( Café, Restaurant,
Aéroport, hôpitaux, École ) etc…..
WLAN
…interconnectées à
un commutateur...
- Mode Ad hoc .
- Mode Infrastructure.
Mode Ad hoc
- Groupe de terminaux formant un IBSS.
- Un IBSS est un ensemble de stations
communiquant directement entre elles.
- Permettre aux stations de communiquer
sans l’aide d’une quelconque structure .
- Chaque station peut établir une
communication avec n’importe quelle
station dans l’IBSS.
- Pas de point d’accès.
Mode Ad Hoc
Architectures: Ad hoc
Caractéristiques
principales :
• Le mode ad hoc
Les modes de fonctionnement du Wifi ou 802.11
:
Le mode infrastructure
-Un AP est indispensable pour gérer la
communication entre les clients.
- le périphérique est le client .
- l’AP est le maître.
Les trames « Balises »
- Pour pouvoir communiquer sur un réseau sans fil de type Infrastructure, une
station doit d’abord s’identifier auprès d’un AP avant d’y être associée.
- Pour s’identifier, la station envoie une requête d’ authentification à un AP,
avec le SSID voulu. Si le réseau n’est pas sécurisé par une clé WE, aucune
information n’est requise est la réponse est toujours positive (Pourvu que le
SSID soit le bon ). On parle d’authentification ouverte.
- Si le réseau est sécurisé par une clé WEP( Wired Equivalent Privacy) , l’AP
renvoie dans sa réponse un défi ou challenge: Il s’agit d’un nombre
aléatoire de 128 Bits que la station doit crypter en utilisant sa clé WEP.
- Le résultat crypté est envoyé à l’AP dans une nouvelle requête
d’authentification. Celle-ci peut vérifier que le résultat est le bon en réalisant
elle- même le cryptage avec sa propre clé WEP: Si elle trouve le même
résultat, elle sait que la station possède la bonne clé et dans ce cas elle
renvoie une réponse positive.
Les différentes topologies
FIREWALL
INTERNET
Système de distribution
Caractéristiques
principales :
Access Point Access Point
• 2 ou plusieurs BSS
BSS BSS
ESS
TOPOLIGIES DE WLAN
Carte PCMCIA
Clé USB
Carte PCI
147
Processus d’association
Carte PCMCIA
Clé USB
Carte PCI
151
Equipements d’un WLAN
- Routeur
- Concentrateur
- Commutateur
- Pont
- Répéteur
Équipements des LAN
Routeur
But:
Liaison série
Serveur FDDI
Routeur
Token
Ring
Commutateur
Répéteur
Concentrateur
ETHERNET Pont
Station
Interfaces d’accès
Puces WIFI:
- Le cœur d’un adaptateur WIFI est constitué par une
simple puce ou chipset.
- La puce est piloté par un micro - programme, le
firmware qui doit pouvoir être mis à jour, en effet , la
compatibilité à certaines évolution de normes y est
directement dépendante.
- Un tel composant n’est plus ni moins qu’un
microcontrôleur avec des capacités radio( Un
transmetteur et un récepteur par fréquence )
Puce
La puce se compose:
- Gestion radio.
- Gestion du protocole 802.11 (Couche MAC, les
trames…).
- Gestion de la connexion au réseau filaire grâce à un
pont Ethernet / 802.11 et d’une pile de protocole IP
permettant d’embarquer le logiciel de configuration.
- Gestion de l’administration et de la sécurité du réseau
par le filtrage, le cryptage des données
Modes de fonctionnement des AP
Fonctions:
- Racine .
- Pont ou Brigde vers le réseau filaire(Interface WIFI:
WLAN, interface filaire: LAN) en utilisant la couche 2.
- Client.
- Récepteur.
Interfaces disponibles sur un AP
Avantages:
- Simplicité de mise en place
- Rapidité de déploiement
- Mobilité au sien de l’entreprise.
- Fréquences utilisées sont d’usage libre.
- Ne nécessite pas de licence.
Avantages & inconvénients
Avantages :
Facile d’installation
Débits satisfaisants
Possibilité de mobilité
Inconvénients :
Perturbations extérieures
Problèmes au niveau sécurité
181
Inconvénients
- Dans la pratique :
• 802.11 a
Fréquence : 5 GHz
Débit théorique : 54 Mbit/s
Débit réel : 18 Mbit/s
Portée : 100m outdoor et 30m indoor
• 802.11 b
Fréquence : 2,4 GHz
Débit théorique : 11 Mbit/s
Débit réel : 6 Mbit/s
Portée : 100m outdoor et 30m indoor
• 802.11 g
Fréquence : 2,4 GHz
Débit théorique : 54 Mbit/s
Débit réel : 18 Mbit/s
Portée : 100m outdoor et 30m indoor 187
Marchés Cibles
- PME/PMI.
- Marchés domestiques.
- Accès à l’internet, services web( Hot Spot ), Cyber, Hôtel.
- L’éducation (Coût des infrastructures).
- Le marché de la santé et paramédicale.
Securité
• Solutions de bases:
- Solutions Entreprise:
- Norme 802.1X.
- Le WPA (Wireless Protocoted Access).
- Le WPA2: C’est la norme 802.11i.
- Avec un serveur d’authentification.
Qualité CID
WAN
IEEE 802.20 3GPP, EDGE
(proposed) (GSM)
MAN
IEEE 802.16 ETSI HiperMAN &
WirelessMAN HIPERACCESS
IEEE 802.15
PAN ETSI
Bluetooth HiperPAN
Les réseaux sans fils
WAN
IEEE 802.20 3GPP, EDGE
(proposed) (GSM)
MAN
IEEE 802.16 ETSI HiperMAN &
WirelessMAN HIPERACCESS
IEEE 802.15
PAN ETSI
Bluetooth HiperPAN
Hiérarchie des réseaux sans fil
Sécurité: Solutions de protection
- La méthode WEP pour Wired Equivalent Privacy (Privatisation équivalente
au réseau filaire. Une méthode qui n’est pas efficace.
- Méthode WPA pour WIFI Protected Access, c’est une seconde génération de
sécurisation.
- Le WPA différencie le niveau de protection recommandé pour la maison de
celui dans l’Entreprise.
- Cas maison. La connaissance d’une clé partagée par la station et le point
d’accès, suffit pour mettre en œuvre la communication.
- Cas milieu professionnel. L’authentification est prise en charge par le
standard IEEE802.1x. Le protocole TKIP pour Temporal Key Integrity
Protocol permet l’exploitation de clés changeantes doc dynamiques. Un
calcul d’intégrité plus fiable, MIC pour Message Integrity Code, est
également mis en œuvre.
- Le WPA 2 est l’appellation commerciale du standard IEEE 802.11i.
- Le WPA 2 est une solution qui vient compléter les autres avec un
chiffrement plus fort en utilisant un algorithme Advanced Encryptions
Standard (AES), le calcul d’intégrité est renforcé.
Securité
- Solutions Entreprise:
- Norme 802.1X.
- Le WPA (Wireless Protocoted Access).
- Le WPA2: C’est la norme 802.11i.
- Avec un serveur d’authentification.
Ecoute ou Espionnage
• Types de WWAN:
- WWAN public.
- Le point d’accès:
- Utilisé dans le cas Infrastructure.
- Gère plusieurs fonctions: Association,
authentification, l’acheminement, handover, filtrage,
cryptage…
Matériel utilisé dans les réseaux WIFI
• Les Antennes
- Permettent l’émission et la réception des ondes
électromagnétiques
• Flexibilité:
- Facilité de changement d’architecture.
- Facilité de mise à niveau.
- Facilité de reconfiguration du réseau.
• Facilité d’exploitation et de maintenance
- Facilité d’extension (simple ajout d’équipement)
- Frais réduits grâce à l’élimination du câblage.
- Maintenance individualisée(gestion indépendante)
• Coût faible des équipements
- Marché de masse.
Problème des systèmes radio
le bruit
• Indicateurs:
- SIR : Signal-to-Interference Ratio.
- SNR : Signal-to-Interference and Noise Ratio.
Problème des systèmes radio
L’évanouissement
• Mobilité:
- Médium radio
• Le bilan radio
• Un schéma général
• Une émission radio d’un point X à un point Y peut être
modéliser de la façon suivante:
Couverture Radio
CARACTERISTIQUES DE BLR
FONCTIONNALITES PRINCIPALES
WIMAX:
Débit
théorique
Portée
Bande de
fréquences
Caractéristiques d’un
Faisceaux Hertziens
• Les usages des faisceaux
hertziens
Seuils de réception
Gain de l'antenne
La marge au seuil
• Bilan d’une liaison
Seuils de réception
Gain de l'antenne
La marge au seuil
FH
• Autres standards:
Entités Description
- Couche Physique.
- La couche physique permet le codage et le décodage du signal.
- La couche physique fournit les spécifications de transmission, de
type de multiplexage et de la bande de fréquence utilisé.
- Des canaux de fréquences sont de tailles variables(de 1,75 à
20MHz)
- Une modulation adaptative.
Extension de la solution par le Wimax
L’architecture en couches
Couche MAC
– Sécurité
– Authentification
– Cryptage
Comment fonctionne le WiMAX ?
• La couche MAC
• 3 sous-couches:
– Sécurité
– Commune
– Convergence
Comment fonctionne le WiMAX ?
• La couche MAC
• 3 sous-couches:
– Sécurité
– Commune
– Convergence
Comment fonctionne le WiMAX ?
• La sous-couche commune
trame Wimax
MAC Management Message
• Connexion basique
– Messages courts ou critiques
• Première connexion de management
– Messages plus longs (tolérant sur les délais)
• Deuxième connexion de management
– Transfert de messages basé sur DHCP, TFTP,
SNMP
Payload
Débit
- Le débit est partagé entre tous les utilisateurs raccordés à une même
station.
Domaines D’application
WIMAX:
Technologie de la 4eme Génération, qui offre des
performances intéressantes et qui s’adapte à tout type
d’application.
Le WIMAX permet à l’operateur de proposer un large
choix de services sur le même réseau avec les mêmes
équipements.
WIMAX
- Débit:70Mbit/S
Le WIMAX: Technologie Broadband qui peut offrir un débit(70 Mbit/S)
- Portée:50Km
- Sécurité: (Algorithmes de sécurité performants)
- Antennes:
- MIMO (Multiple Input, Multiple Output)
MIMO utilise le phénomène de trajet multiple pour augmenter le débit
- AAS pour Smart Antenna Systèm: Fournit un gain additionnel tout en
minimisant les interférences ce qui augmente la puissance du signal reçu
- QoS
- Hand-over avec 3G
.
……
Avenir du WiMAX
Avantages :
326
Structure cellulaire
➢Handover dans le réseau Wimax
328
➢Handover dans le réseau Wimax
329
➢Architecture du réseau Wimax
330
➢Présentation du réseau Wimax
– Scanning.MOB_SCN-REQ MOB_BSHO-REQ
MOB_SCN-RSP
➢Handover dans le réseau Wimax
333
➢Interconnexion entre le UMTS et
Wimax
334
Contraintes
Multipath
Le signal peut être réfléchis à travers
de multiples matériaux
Contraintes
• Le délai lié au Multipath engendre une
superposition du signal
Les réseaux WWAN
- Réseaux à couverture plus large par une
configuration cellulaire.
- Débits: de 56 à 384 Kbit/s ( voire plus).
- Systèmes :
- Analogiques: NMT, AMPS.
- Numériques : PHS, GSM, PCS.
- Nouveaux systèmes: UMTS, CDMA 2000, 4G
WWAN
• Types de WWAN:
- WWAN public.
segments.
Réseau externes
Utilisateures
Domaine de
l’équipement usager Domaine de l’infrastructure
Technologie Sans Fil dans les Entreprises
- Gestion du stock.
- Les systèmes de gestion sans fil de la chaîne logistique
permettent à tout moment d’obtenir de l’information
précise et à jour, tout au long du cheminement des
produits entre les différents partenaires de la chaîne
logistique sur:
- La demande.
- L’approvisionnement.
- La production.
Gestion sans fil de la chaîne logistique
Possibilités:
- Des processus d’affaires non limités par le temps et le
lieu.
- Un nouveau moyen de communiquer avec les clients
- Une nouvelle culture.
Défis:
- L’intégration du sans fil dans la technologie d’information
de l’entreprise.
- La sécurité.
- La protection de la vie privée.
Technologie sans fil dans les entreprises:
Problématique du sans fil
- Plusieurs technologies.
- Besoin d’intégration pour fournir aux clients des
services unifiés.
- La dynamique de l’Internet met une pression
technologique sur le monde des télécoms.
……..
……..
Annexe
• WIFI: Risques et Mesures de sécurité.
War - Drinving
- Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une antenne
WIFI et à noter la position et les caractéristiques de tous
les AP, opération réalisée à l’aide des logiciels tels que
NetStumpler permettant même d’automatiser la tâche et
peuvent être reliés à un module GPS (Global Positioning
Systèm ) pour que la position exacte soit enregistrée. La
carte des points d’accès ainsi obtenue est souvent
publiée sur Internet, de telle sorte que n’importe qui peut
savoir où se situent les réseaux non sécurisés.
Ecoute ou Espionnage
Usages du WiMAX
Connexion Émission du
internet haut signal sur
débit plusieurs Km
Création de
valeur
économique
substantielle
Réduction des
Technologie
investissements
intégrant le
en
hand-over
infrastructure
Nomadisme
Les normes liées au WiMAX
Standard Description Publié Statut
IEEE std 802.16- Définit des réseaux métropolitains sans 8 avril 2002
2001 fils avec fréquences > 10 GHz (jusqu’à
66 GHz)
IEEE std 802.16c- Définit les options pour les réseaux 15 janvier
2002 entre 10 et 66 GHz 2003 Obsolètes
IEEE std 802.16a- Amendement au standard 802.16 pour 1er avril 2003
2003 les fréquences entre 2 et 11 GHz
IEEE std Révision des standards de base 802.16, 1er octobre Obsolète/act
802.16d/2004 16a et 16c 2004 ifs
IEEE std 802.16e Apporte les possibilités d’utilisation en 7 décembre
2005 situation mobile du standard jusqu’à 2005
122 km/h
IEEE 802.16f Spécifie la MIB (Management 22 janvier Actifs
Information Base) pour les couches 2006
MAC (Media Access Control) et PHY
(physical)
IEEE 802.16m Débits en nomade ou stationnaire 2009 (IEEE
jusqu’à 1 Gbits/s et 100 Mbits/s en 802.16-2009)
Les concurrents au WiMAX
Caractéristiques WiMAX WiFi
Définition World Wireless Fidelity
Interoperability for
Microwave Access
Appellation norme 802.16 802.11
IEEE
Portée 50 km 300 m
Bandes de Entre 2 et 11 GHz 2.4 à 5 GHz
fréquence
Débits 70 Mbits/s 54 Mbits/s
Interférences avec Non, car la bande Possible, car libre
les ondes radios de fréquence est d’accès.
allouée aux
Technologies concurrentes
( Digital Subscriber Line)
xDSL
• Infrastructure filaire – Téléphonie
• ? à 24 millions de bits par seconde
• Vitesse vers serveur inférieure
CÂBLE
• Infrastructure filaire – Câble
• ? à 50 millions de bits par seconde
• Triple service (VoIP, Voix, Vidéo)
WIMAX
• Infrastructure sans-fil
• ? À 70 millions de bits par seconde
• Couverture jusqu’à 30 km (6km pratique)
WIMAX
- Technologie ressente.
- Nécessité de disposer d’un point haut.
- Nécessité d’une licence.
- Débit partagé entre usagers d’une même
station.
Avenir du WiMAX
Avantages :