Académique Documents
Professionnel Documents
Culture Documents
MODULE RESEAUX
Ch. 2 - Constituants matériel d’un réseau
1.1 Carte réseau (NIC = Network Interface Controler)_________________________________________________3
1.2 Transceiver et prise_________________________________________________________________________3
1.3 Répéteur__________________________________________________________________________________3
1.4 Hub______________________________________________________________________________________4
1.4.1 Segment :_______________________________________________________________________________4
1.5 Pont______________________________________________________________________________________4
1.5.1 Fonctionnement d'un pont_______________________________________________________________5
1.5.2 Utilité_______________________________________________________________________________5
1.6 Switch (commutateur)______________________________________________________________________5
1.6.1 Le routing switch_________________________________________________________________________7
1.7 Routeur__________________________________________________________________________________8
1.7.1 Aspect d'un routeur____________________________________________________________________8
1.7.2 Fonctionnement d'un routeur_____________________________________________________________9
1.8 Passerelle_________________________________________________________________________________9
1.9 Le proxy_________________________________________________________________________________10
1.10 Le firewall_______________________________________________________________________________11
1.10.1 Le fonctionnement d'un système firewall__________________________________________________11
1.10.2 Le filtrage applicatif___________________________________________________________________12
1.10.3 Le filtrage utilisateur__________________________________________________________________12
Supports de transmission_________________________________________________________________________13
2.1 Câble coaxial_____________________________________________________________________________13
2.1.1 Le câble 10Base2________________________________________________________________________14
2.1.2 Le câble 10Base5________________________________________________________________________14
2.1.3 Connexion entre 10base2 et 10base5_________________________________________________________15
2.1.4 Les connecteurs pour câbles coax___________________________________________________________15
2.2 La paire torsadée__________________________________________________________________________16
2.2.1 La paire torsadée non blindée (UTP)_________________________________________________________16
2.3 La paire torsadée blindée (STP)_____________________________________________________________17
2.3.1 Les connecteurs pour paire torsadée_________________________________________________________17
2.3.2 Cable droit ou cable croisé ?_______________________________________________________________18
2.4 La fibre optique___________________________________________________________________________18
2.5 Les courants porteurs en ligne = CPL________________________________________________________19
2.6 Norme AWG = American Wire Gauge________________________________________________________20
2.7 Les technologies sans fil____________________________________________________________________22
2.8 Infrarouge_______________________________________________________________________________22
2.9 Bluetooth________________________________________________________________________________22
2.10 WIFI____________________________________________________________________________________24
2.10.1 SSID_______________________________________________________________________________24
2.10.2 cryptage – clé WEP___________________________________________________________________24
2.10.3 cryptage – WPA______________________________________________________________________24
2.10.4 WLAN – WMAN – WWAN___________________________________________________24
2.10.5 La propagation des ondes______________________________________________________25
2.10.6 Les couches OSI de la norme WIFI______________________________________________26
2.10.7 Mode infrastructure___________________________________________________________26
2.10.8 Mode adhoc_________________________________________________________________28
2.10.9 Couche physique : transmission de données________________________________________28
2.10.10 Couche MAC : couche liaison__________________________________________________30
Références:
www.commentcamarche.net
Les cartes NIC sont considérées comme des composants de couche 2 parce que
chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC
(Media Access Control)
1.3 Répéteur
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement
d'autant plus importants que la distance qui sépare deux périphériques est longue.
Généralement, deux noeuds d'un réseau local ne peuvent pas être distants de plus de
quelques centaines de mètres, c'est la raison pour laquelle un équipement est nécessaire
au-delà.
D'autre part, un répéteur permet de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple relier un segment de
paire torsadée à un brin de fibre optique...
1.4 Hub
Hub = Répéteur avec structure en étoile.
1.4.1 Segment :
Le segment Ethernet est la forme la plus simple de ce que peut être un réseau informatique. Il
est physiquement matérialisé par un câble coaxial ou par un concentrateur de câblage ou hub.
Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1). Son rôle est de
retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problème
majeur du HUB : toutes les machines qui y sont raccordées se partagent la même bande
passante.
De plus, tous les segments et équipements raccordés à un HUB font partie du même domaine
de collision.
Limites du HUB :
Quel que soit le nombre de stations connectées sur un segment Ethernet, seule une d'entre
elles pourra émettre, alors que les autres attendront leur tour.
Les ponts, les commutateurs et les routeurs sont des exemples d'équipements de
réseau intelligents. Le processus utilisé pour découper le domaine de collision en
nombreux segments plus courts est appelé la segmentation.
1.5 Pont
Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux
travaillant avec le même protocole. Ils filtrent les données en ne laissant passer que
celles destinées aux ordinateurs situés à l'opposé du pont.
Les ponts servent à segmenter les réseaux en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même
segment.
Un pont fonctionne selon la couche Liaison données du modèle OSI, il opère au niveau
des adresses physiques des machines. Le pont est relié à plusieurs réseaux locaux,
appelés segments. Le pont élabore une table de correspondance entre les adresses des
machines et le segment auquel elles appartiennent et "écoute" les données circulant sur
les segments.
Le filtrage est réalisé par le logiciel implanté sur le pont en mémorisant les adresses de
destination.
1.5.2 Utilité
Le pont permet de segmenter un réseau, c'est-à-dire que, dans le cas présenté ci-dessus, les communications
entre les 3 ordinateurs représentés en haut n'encombrent pas les lignes du réseau entre les 3 ordinateurs du bas,
l'information passera uniquement lorsqu'un ordinateur d'un côté du pont enverra des données à un ordinateur
situé de l'autre côté.
Les commutateurs sont des ponts multiports, donc des unités de couche 2, qui offrent
connectivité et bande passante dédiée.
Ils servent également à segmenter les réseaux en plus petites parties.
=>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de
collisions sur le même segment. Ils mémorisent et observent l'adresse locale source
(table CAM).
La commutation s’effectue au niveau hard à l’aide de circuit particulier appelé ASIC
(Application-Specific Integrated Circuit)
Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports
l'adresse physique (MAC address) de l'équipement ou des équipements qui lui sont raccordés
et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le
port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de collision aux
équipements reliés sur LE port du commutateur.
Cette technique est possible grâce à des buffers présents pour chaque port du commutateur,
plus une commutation de fond de panier (intérieur du commutateur) importante (plusieurs
Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de "router" les trames vers
son unique destinataire.
Cette technique est appelée "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En théorie, il ne peut pas y avoir de collision sur un port du
commutateur s’il n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont
raccordées à un port d'un commutateur possèdent une bande passante à eux (lui) tout seul.
Les commutateurs (ou switchs) ont développées, par leurs possibilités d'identification des
machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités.
Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la
possibilité à plusieurs stations d'émettre en même temps, tout en restant connectées
logiquement au même segment Ethernet. Il construit une table de correspondance adresse-port
en lisant les adresses MAC sources, et utilise cette table pour propager les trames reçues.
Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de
broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire.
Fig. 6 - Le switch
Le switch est donc un pur produit de couche 2, et ne prête aucune attention à l'information
transportée dans les trames Ethernet. La présence d'un switch est totalement invisible pour une
station. Lorsqu'une station désire envoyer un paquet IP, elle effectuera une requête ARP. Le
switch propagera cette requête sur tous les brins (broadcast). La réponse traversera à nouveau
le switch, et la communication commencera entre les deux stations. Les quatre adresses
utilisées seront à nouveau celles des deux stations concernées.
Quatre stations ou plus peuvent communiquer simultanément sur le même segment Ethernet.
Le problème de partage du média est enfin résolu.
Le routing switch, ou layer 3 switch, a été conçu pour offrir les mêmes performances en terme
de débit et de temps de latence qu'un switch, mais au niveau 3 cette fois. En d'autres termes, il
ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le commuter. La figure 7 met
en évidence les principes de fonctionnement d'un routing switch.
Alors qu'un routeur possède une table de routage faisant correspondre des adresses IP à des
ports et qu'un switch fait correspondre des adresses MAC à des ports, le routing switch
construit et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le
port auquel elle est connectée. La décision de propagation d'une trame est prise en fonction de
l'adresse IP de destination.
Dans notre exemple, les stations ont reçu comme subnet mask la valeur 255.255.255.0, et
comme default gateway l'adresse de l'interface du routing switch à laquelle elles sont
connectées. Le routing switch est donc vu comme le routeur par défaut et assumera cette
charge.
Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et
envoie une trame à son routeur par défaut, en utilisant l'adresse MAC du routing switch.
Lorsque le routing switch reçoit cette trame, il lit l'adresse IP de destination, qui, elle, indique
effectivement la station C. Il cherche alors une correspondance dans la forwarding table, et
découvre que l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC
correspondante est cc-cc-cc-cc-cc-cc-cc.
Le routing switch modifie alors l'adresse MAC de destination de la trame (cette adresse était
celle de son interface), et la commute sur le port 3, aussi vite que l'aurait fait un switch de
couche 2.
Le routing switch prend donc ses décisions de routage en se basant sur les adresses de couche
3, mais fonctionne en utilisant les mêmes principes de commutation qu'un switch Ethernet.
1.7 Routeur
Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent
de "choisir" le chemin qu'un message va emprunter.
Lorsque qu’une url est demandée, le client ou le proxy interroge le dns, celui-ci indique la
machine visée et le routeur choisit la prochaine machine à laquelle il va faire circuler la
demande de telle façon que le chemin choisi soit le plus court (en matière de distance,
parfois de temps)
De plus, les routeurs permettent de manipuler les données afin de pouvoir assurer le
passage d'un type de réseau à un autre (contrairement à un dispositif de type pont).
Ainsi, les réseaux ne peuvent pas faire circuler la même quantité simultanée
d'information en terme de taille de paquets de données. Les routeurs ont donc la
possibilité de fragmenter les paquets de données pour permettre leur circulation.
Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des
itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette
tâche.
Chaque carte réseau possédant une adresse IP unique, la machine qui les héberge (le
routeur) possède plusieurs adresses IP (autant d'adresses IP que de cartes réseau).
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes:
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de
routage … ( cf. partie protocoles ) .
1.8 Passerelle
Les passerelles applicatives (en anglais "gateways") sont des systèmes matériels et
logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire
l'interface entre des protocoles différents.
Ce système permet, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des
évènements.
L'inconvénient majeur de ce système est qu'une telle application doit être créée pour
chaque service (FTP, HTTP, Telnet ...)
1.9 Le proxy
Un serveur proxy (appelé aussi serveur mandataire) est une machine intermédiaire entre
les ordinateurs d'un réseau local et le web. Son rôle principal est de permettre aux
ordinateurs du LAN d'accéder à Internet par son intermédiaire, elle peut aussi servir de
cache, c'est-à-dire qu'elle garde en mémoire les pages les plus souvent visitées pour
pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.
Si votre navigateur est configuré de manière à travailler avec le serveur proxy de votre
fournisseur d'accès, lorsque vous demandez une page, votre navigateur interroge
d'abord le proxy (opération peu longue car le proxy est une des première machine à
laquelle vous êtes raccordé). Si celui-ci par le plus grand des hasards a déjà la page sur
son disque local (car un autre utilisateur, ou bien vous-même, en aura fait la demande
avant), il vous l'envoie directement. De plus la majeure partie des serveurs proxy
mettent automatiquement les pages à jour.
Enfin, ce proxy peut servir de firewall, c'est-à-dire un système qui filtre les informations
en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité.
Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy à moindre
coût pour son réseau local: Wingate, Jana server …
1.10 Le firewall
Un pare-feu (firewall en anglais), est un système qui permet de protéger un réseau local
d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrière,
antéserveur , écluse, gate-kepper, coupe-feu
Le pare-feu est en réalité un système permettant de bloquer des ports TCP, c'est-à-dire
en interdire l'accès aux personnes provenant de l'extérieur.
Un des ports les plus critiques est le port 23 car il correspond à l'utilitaire Telnet qui
permet d'émuler un accès par terminal à une machine distante de manière à pouvoir
exécuter des commandes saisies au clavier à distance...
Toutefois ce dispositif n'empêche pas les utilisateurs internes d'utiliser ces ports, seule la
traversée du système pare-feu est impossible, ou du moins difficile car aucun système
n'est réellement impossible à pénétrer! En réalité il existe toujours des failles à un
système, c'est la raison pour laquelle il est indispensable de se tenir au courant des
failles de sécurité et d'essayer de les minimiser...
Le numéro de port
Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications
application par application (en réalité port par port). Les firewalls d'application autorisent
uniquement la circulation de paquets IP destinés à certains numéros de port.
Le filtrage de type utilisateur est réalisé par des firewalls dits de réseau. C'est un
système qui permet d'effectuer un filtrage précis au niveau des adresses IP de la
machine émettrice et de la machine de destination, afin de permettre un filtrage au
niveau des utilisateurs du réseau et des permissions qui leur sont accordées. Ces
permissions peuvent notamment être faites de façon horaire, c'est-à-dire différemment
selon les jours ou l'heure par exemple.
1.11 La DMZ
DMZ = De Militarized Zone
= Zone qui n’est connectée, ni à Internet, ni au réseau interne
= Zone de sécurité
Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur
(comme c'est le cas par exemple pour un serveur web, un serveur de messagerie, un serveur
FTP public, ...) il est souvent nécessaire de créer une nouvelle interface vers un réseau à part,
accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de
compromettre la sécurité de l'entreprise. On parle ainsi de zone démilitarisé (souvent notée
DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications
mises à disposition du public.
Signifie que l’on se place dans une partie du réseau ou l’aspect sécurité est résolu.
= on se situe derrière un firewall
2 Supports de transmission
Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de
données peuvent-être utilisés. Une de ces possibilités est l'utilisation de câbles.
La connexion entre Thinnet et Thicknet se fait grâce à un transceiver. Il est muni d’une prise
dite "vampire" qui effectue la connexion physique réelle à la partie centrale du Thinnet en
transperçant l’enveloppe isolante. Le câble du transceiver (drop cable) est branché sur un
connecteur AUI (Attachment Unit Interface) appelé également connecteur DIX (Digital Intel
Xerox) ou connecteur DB 15 (SUB-D 15).
Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector).
Le câble à paire torsadée (en anglais Twisted-pair cable) est constitué de deux brins de
cuivre entrelacés en torsade et recouverts d’isolants.
L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires
adjacentes ou autres sources (moteurs, relais, transformateur).
La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un Le
budget limité, et une connectique simple. Toutefois, sur de longues distances avec des
débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la
transmission sans perte de données.
Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus
utilisé et le plus répandu pour les réseaux locaux.
Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux
interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule
solution réside dans le blindage.
La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire
au RJ-11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est
légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus,
la RJ-45 se compose de huit broches alors que la RJ-11 n’en possède que quatre.
Une liaison par fibre optique se compose essentiellement par : Une source de lumière laser :
qui est une diode laser analogue a celle des lecteurs CDS qui est commandée par un courant
(possibilité de modulation): coté émission, et d'un photo-détecteur (en général une
photodiode) qui convertit un signal optique en un signal électrique: coté réception .
de 100 à 500 µm
de 10 à 300 µm
pourquoi ils sont le plus souvent utilisés pour des liaisons point à point. Les fibres optiques
sont composées de trois éléments principaux.
le coeur en silice où passe les ondes
la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice de
réfraction
la protection
Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés par
multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le coeur
avec des indices de réfractions différents. La fibre optique est caractérisée par sa bande
passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels).
Deux sortes de fibres existent :
Les fibres multimode
Ce type de fibre regroupe les fibres à saut d'indice et à gradient d'indice. Le coeur de ces
fibres est grand par rapport à la longueur d'onde du signal optique émis. 50 à 600 microns
mètres pour le coeur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de
propager plusieurs centaines de signaux (phase différente). La bande passante peut varier de
200 à 1500 Mhertz/km. Deux fibres dont le mode de propagation est différent existe.
Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on passe du
centre de la fibre à sa périphérie.
Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise du coeur
vers la périphérie. Les ondes passant par le centre sont les moins rapides mais parcourant
moins de chemin elles arriveront en même temps que celles en périphérie.
Les fibres monomode
Le coeur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul mode
de propagation suivant l'axe de la fibre. Il n'y a donc pas de dispersions des temps de
propagation. La bande passante et presque infinie 10Ghertz/km. Cette fibre est de meilleure
qualité que la fibre multimode. Les ondes sont crées par des diodes au laser ayant une grande
puissance d'émission. Plus l'atténuation est faible, plus le signal pourra parcourir un chemin
important.
La propagation du signal dans une fibre optique est unidirectionnel. Il faut donc deux brins,
un pour l'émission et un pour la réception. La longueur maximale d'un segment peut atteindre
2000 mètres avec une fibre multimode et 20 kilomètres avec une fibre monomode. Le nombre
de postes reliés dépend de la nature du matériel actif utilisé.
Les connexions se font au moyen de prises ST (rond), MIC ou SC (carré). Il existe plusieurs
types de câbles dont l'utilisation et les contraintes différent. Il existe ainsi des fibres 10BASE-
FL (Fiber Link), 10BASE-FB (Fiber Backbone), 10BASE-FP (Fiber Passive), 100BASE-VG
(Voice Grade méthode d'accès différente de CSMA/CD c'est Demand Priority Access Method
: Transport de la voix ou de la vidéo) ...
Le câblage optique est surtout utilisé dans des réseaux de type FDDI (Fiber Distributed Data
Interface) notamment dans un réseau fédérateur permettant des interconnexions entre réseaux
locaux. Un câble optique apporte des avantages autres que le débit accru sur ce support
comme l'accroissement de la sécurité. Il est en effet très difficile "d'écouter" le trafic d'une
fibre, le piratage est donc peu probable. Le raccordement à un câble cuivre au moyen de
répéteurs ou autres matériels est simple. Le câble est insensible aux perturbations. Il est très
léger.
Méthode d’accès au support physique : CSMA / CA ( Carrier Sens Multiple Acces / Collision
Avoidance )
Unité de mesure utilisée pour décrire le diamètre de la section d'un conducteur non-ferreux.
AWG est une norme américaine très utilisée pour les fils en cuivre et spécialement les fils
téléphoniques. Dans cette norme, plus le diamètre est faible, plus la valeur AWG est grande.
Par exemple le câblage électrique à l'intérieur d'une habitation se fait généralement avec des
fils de 12 ou 14, alors que les câbles téléphoniques, supportant beaucoup moins de courant,
sont faits de fils de 22 à 26 AWG au maximum.
La conversion entre diamètre en pouces ( 1" = 25,3995 mm ) et la mesure AWG se fait par la
formule :
ø = 0,32" x 2-G/6
En électricité ou en électronique, des fils de différentes grosseurs sont utilisés pour diverses
applications. Le système AWG (pour American Wire Gauge) a été introduit par l'entreprise
Brown & Sharpe au cours des années 1850. Ce système a été créé suite à la demande d'une
manufacture de laiton qui avait besoin de jauges précises pour mesurer les feuilles et les fils
de métal qu'elle produisait. Les jauges utilisées jusqu'alors provenaient d'une usine
britannique et avaient des tailles très irrégulières. L'introduction de la norme AWG a permis
de simplifier la vie des gens en leur fournissant des fils conducteurs de diamètre normalisé.
Le système AWG attribue à un fil conducteur un calibre allant de #0000 à #36 qui dépend de
son diamètre. Au premier abord, ce système peut sembler un peu bizarre puisque le calibre du
fil est inversement proportionnel à son diamètre. Ainsi, plus le calibre d'un fil est grand, plus
son diamètre est petit, et inversement.
Dans certaines situations, il peut cependant être plus pratique de connaître le diamètre d'un fil,
pour calculer sa résistance par exemple. Alors, comment fait-on pour trouver le diamètre
correspondant à un calibre donné? On pourrait bien essayer de le mesurer, mais un fil de
calibre #36, c'est mince. Il faut donc tout d'abord comprendre comment la norme AWG a été
Enfin, le tableau qui suit indique le diamètre et l'aire de la section pour les calibres de fils les
plus couramment utilisés.
10 2,588 5,261
12 2,053 3,309
14 1,628 2,081
16 1,291 1,309
18 1,024 0,8230
20 0,8118 0,5176
22 0,6438 0,3255
24 0,5106 0,2047
26 0,4049 0,1288
28 0,3211 0,08098
30 0,2546 0,05093
2.8 Infrarouge
Liaison Point à point –
Données transmises dans une seule direction ( presque comme lazer )
Distance = 1m
Rapidité = 1 MB/s
2.9 Bluetooth
Support hertzien ( liaison radio )
Données transmises dans toutes les directions ( omnidirectionnelle )
Bluetooth (Ericsson, IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des données via une
liaison radio courte distance (10 m). Bluetooth utilise la bande de fréquence 2,45 GHz
La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994. Bluetooth,
connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce
qui le rend particulièrement adapté à une utilisation au sein de petits périphériques.
2.10 WIFI
WIFI (Wireless Fidelity) = Fidélité Sans Fil
Norme 802.11b .
Meme bande passante que bluetooth (2.4 GHz => 2.4835 GHz)
Europe : 13 canaux USA : 11 canaux Japon : 1 canal
Performance : Interieur 5.5 MB(debit utile : theorique = 11 Mb/s) sur 30 m
2.10.1 SSID
Service Set IDentifier ( nom du réseau )
Conseil = le changer régulièrement
=>changer login et pass de la borne WIFI
=> mettre en place le filtrage d’accès MAC ( seules les machines enregistrées peuvent accéder
)
=> Hot Spot = point de fort passage desservie par une borne Wi-FI ( aéroport, gare, hotel )
On appelle atténuation d'un signal la réduction de la puissance de celui-ci lors d'une transmission
Par définition une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions
successives un signal source peut être amené à atteindre une station ou un point d'accès en empruntant
des chemins multiples (on parle de multipath ou en français cheminements multiples).
La différence de temps de propagation (appelées délai de propagation) entre deux signaux ayant
emprunté des chemins différents peut provoquer des interférences au niveau du récepteur car les
données reçues se chevauchent.
Pour remédier à ce problème les cartes Wi-Fi et points d'accès embarquent deux antennes par émetteur.
Ainsi, grâce à l'action de l'AGC (Aquisition Gain Controller), qui commute immédiatement d'une antenne
à l'autre suivant la puissance des signaux, le point d'accès est capable de distinguer deux signaux
provenant de la même station. Les signaux reçus par ces deux antennes sont dit décorrélés
(indépendants) si ils sont séparés de Lambda/2 (6,25 cm à 2.4GHz
Définir : station , AP
On appelle station tout équipement possédant une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil.
Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fil) permettant de donner
un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de
cartes wifi.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une
liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un
ensemble de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être
aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de
long (au format ascii ) servant de nom pour le réseau.
Chaque point d'accès diffuse régulièrement (un envoi toutes les 0.1 secondes ) une trame balise
(nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques et
éventuellement son ESSID..
En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un
réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue
en même temps de rôle de client et le rôle de point d'accès.
IBSS = L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM),
ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation
radio-amateur.
technologie infrarouge
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la lumière
infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour
la transmission de données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue
directe" soit par réflexion.
Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant
une modulation appelé PPM (pulse position modulation).
La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder l'information
suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis
que le débit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de données
avec 4 positions possibles :
Dans un réseau local ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD
(Carrier Sense Multiple Access with Collision Detect).Chaque machine envoyant un message vérifie
qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux
machines patientent pendant un temps aléatoire avant de recommencer à émettre.
Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations
communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de
portée. Ainsi la norme 802.11 préconise la méthode d’accès CSMA/CA (Carrier Sense Multiple Access
with Collision Avoidance).
Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de
réception réciproques entre l'émetteur et le récepteur :
La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée.
Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter
Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send
(noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un
Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des
données.
A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception
(ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui
nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.
Chaque trame est constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un corps
et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.
FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué des
informations suivantes :
Version de protocole Type Sous-Type
(2 bits) (2 bits) (4 bits)
To DS From DS More Frag Retry Power Mgt More Data WEP Order
(1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit)
o Version de protocole : ce champs de 2 bits permettra de prendre en compte les
évolutions de version du standard 802.11. La valeur est égale à zéro pour la première
version
o Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et
le sous-type des trames explicités dans le tableau ci-dessous. Le type gestion
correspond aux demandes d'association ainsi qu'aux messages d'annonce du point
d'accès. Le type contrôle est utilisé pour l'accès au média afin de demander des
autorisations pour émettre. Enfin le type données concerne les envois de données (la
plus grande partie du traffic).
o To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il
vaut zéro dans les autres cas. Toute trame envoyée par une station à destination d'un
point d'accès possède ainsi un champ To DS positionné à 1.
o From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il
vaut zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont
positionnés à zéro il s'agit d'une communication directe entre deux stations (mode ad
hoc).
o More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1)
qu'il reste des fragments à transmettre
o Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment
précédemment envoyé (et sûrement perdu)
o Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station
ayant envoyé ce fragment entre en mode de gestion d'énergie
o More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est
utilisé par le point d'accès pour spécifier à une station que des trames supplémentaires
sont stockées en attente.
o WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le
corps de la trame.
o Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service
strictement ordonnée (Strictly-Ordered service class)
Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission.
Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits
Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même
trame. Il est composé de deux sous-champs permettant de réordonner les fragments :
o Le numéro de fragment
o Le numéro de séquence
CRC : calcul servant à vérifier l'intégrité de la trame.
Les problèmes de sécurité du Wifi : citer brièvement les problèmes liés à ce mode de
transmission
Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un pèrimètre restreint
la facilité que peut avoir une personne non autorisée à écouter le réseau
La couche LLC est commune à toutes les couches MAC 802.x, elle spécifie la norme 802.2.
La couche 2 Liaison de Données du modèle OSI, a été divisée en 2 parties : une sous-partie
LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC
correspond à la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.
Cette norme est chargée de pouvoir effectuer des contrôles directement sur la liaison de
données sans que ce soit des services ou protocoles des couches supérieures qui s'en chargent.
Elle utilise de 3 à 8 octets du champ de données. Elle offre 3 types de services :
- - service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet)
- - service d'échange fiable en mode non connecté : LLC type 2 (HDLC)
- - service d'échange avec accusé de réception en mode non connecté : LLC type 3
Les réseaux locaux Ethernet ne fournissent pas ces services là, et c'est le champ type qui
identifie le protocole utilisateur de la couche inférieure (MAC). La RFC 1700 donne la valeur
des champs type correspondants.