0% ont trouvé ce document utile (0 vote)
22 vues4 pages

Chapitre 3 RSFM

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 4

Chapitre 3 : Réseaux locaux sans fils: IEEE 802.

11 (Wifi)

Chapitre 3 : Réseaux locaux sans fils: IEEE 802.11


(Wifi)

1 Introduction
Les réseaux locaux sans fil (WLAN) basés sur la norme IEEE 802.11, communément
appelés WiFi, sont devenus omniprésents dans notre vie quotidienne. Cette technologie
permet une connectivité flexible et mobile dans divers environnements, des foyers aux
entreprises en passant par les espaces publics.

2 Standard 802.11 et son évolution


La norme IEEE 802.11 définit les spécifications pour la mise en œuvre des réseaux
locaux sans fil. Depuis sa création en 1997, elle a connu plusieurs révisions majeures pour
améliorer les performances et la sécurité[1].

2.1 802.11a
- Fréquence : 5 GHz

- Débit théorique maximal : 54 Mbps


- Utilise la modulation OFDM (Orthogonal Frequency-Division Multiplexing)
- Moins sensible aux interférences que 802.11b

2.2 802.11b
- Fréquence : 2,4 GHz
- Débit théorique maximal : 11 Mbps

- Utilise la modulation DSSS (Direct Sequence Spread Spectrum)


- Plus grande portée que 802.11a, mais plus sensible aux interférences

2.3 802.11g
- Fréquence : 2,4 GHz
- Débit théorique maximal : 54 Mbps
- Combine les avantages de 802.11a et 802.11b
- Rétrocompatible avec 802.11b

Par : Dr HENDAOUI Mounira


Chapitre 3 : Réseaux locaux sans fils: IEEE 802.11 (Wifi)

2.4 802.11n
- Fréquences : 2,4 GHz et 5 GHz

- Débit théorique maximal : 600 Mbps


- Utilise la technologie MIMO (Multiple Input Multiple Output)
- Améliore significativement la portée et le débit

2.5 802.11ac (WiFi à haut débit)


- Fréquence : 5 GHz
- Débit théorique maximal : jusqu'à 6,93 Gbps

- Utilise la technologie MU-MIMO (Multi-User MIMO)


- Offre des performances nettement supérieures aux versions précédentes

3 Architecture et couches
L'architecture 802.11 se compose de plusieurs éléments clés :
1. Station (STA) : Tout appareil contenant une carte réseau sans fil compatible 802.11
2. Point d'accès (AP) : Dispositif qui relie le réseau sans fil au réseau filaire
3. Ensemble de services de base (BSS) : Groupe de stations communicant entre elles
4. Système de distribution (DS) : Mécanisme d'interconnexion entre les BSS
5. Ensemble de services étendus (ESS) : Interconnexion de plusieurs BSS via un DS

La norme 802.11 définit deux couches principales :


1. Couche physique (PHY) : Gère la transmission et la réception des signaux radio
2. Couche de contrôle d'accès au support (MAC) : Gère l'accès au canal partagé

4 Modes de fonctionnement
4.1 Mode infrastructure
Dans ce mode, les stations communiquent via un point d'accès central[2]. Ce mode est
le plus couramment utilisé dans les réseaux d'entreprise et domestiques.

- Conditions d'installation des points d'accès :


- Positionnement stratégique pour une couverture optimale
- Considération des obstacles et des sources d'interférence
- Configuration appropriée des canaux pour minimiser les interférences
- Sécurisation du réseau (voir section sur la sécurité)

Par : Dr HENDAOUI Mounira


Chapitre 3 : Réseaux locaux sans fils: IEEE 802.11 (Wifi)

4.2 Mode ad hoc (sans infrastructure)


Dans ce mode, les stations communiquent directement entre elles sans passer par un
point d'accès central. Ce mode est utile pour les réseaux temporaires ou dans des situations où
l'infrastructure fixe n'est pas disponible.

5 Techniques de transmission
Les réseaux 802.11 utilisent diverses techniques de transmission pour optimiser les
performances :
1. CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : Méthode
d'accès au canal qui évite les collisions

2. RTS/CTS (Request to Send / Clear to Send) : Mécanisme pour réduire les


collisions dues au problème du nœud caché
3. Fragmentation : Division des paquets volumineux pour améliorer la fiabilité de la
transmission
4. Agrégation de paquets : Combinaison de plusieurs petits paquets en un seul pour
améliorer l'efficacité

6 Routage
Le routage dans les réseaux 802.11 dépend du mode de fonctionnement :
- En mode infrastructure, le routage est généralement géré par le point d'accès et
l'infrastructure réseau sous-jacente.
- En mode ad hoc, des protocoles de routage spécifiques comme AODV (Ad hoc On-
Demand Distance Vector) ou OLSR (Optimized Link State Routing) sont utilisés pour
permettre la communication entre les nœuds.

7 Sécurité
La sécurité est un aspect crucial des réseaux sans fil. Plusieurs mécanismes ont été
développés pour protéger les communications WiFi[5] :
1. WEP (Wired Equivalent Privacy) : Premier protocole de sécurité, maintenant
obsolète en raison de failles de sécurité
2. WPA (Wi-Fi Protected Access) : Amélioration du WEP, utilisant le protocole TKIP
3. WPA2 : Version améliorée de WPA, utilisant le chiffrement AES

4. WPA3 : Dernière version, offrant une sécurité renforcée et une protection contre les
attaques par force brute
En plus de ces protocoles, d'autres mesures de sécurité sont recommandées :
- Utilisation de mots de passe forts
- Activation du filtrage MAC
- Désactivation de la diffusion SSID
Par : Dr HENDAOUI Mounira
Chapitre 3 : Réseaux locaux sans fils: IEEE 802.11 (Wifi)

- Mise à jour régulière du firmware des équipements réseau

8 Conclusion
Les réseaux locaux sans fil basés sur la norme IEEE 802.11 ont révolutionné notre
façon de nous connecter et de communiquer. Avec l'évolution constante des standards, les
performances et la sécurité continuent de s'améliorer, ouvrant la voie à de nouvelles
applications et possibilités.

Références
[1] Flickenger, R. (2009). Réseaux sans fil dans les pays en développement: un guide pratique
pour la planification et la construction des infrastructures de télécommunications à bas
prix; deuxième édition.
[2] Claire Sondès Larafa. Services AAA dans les réseaux adhoc mobiles.Institut National des
Télécommunications, 2011. Français.
[3] Support Reseau Des Acces Utilisateurs 2942 COURS,disponible à :
https://fr.scribd.com/document/714476687/Support-reseau-des-acces-utilisateurs-2942-
COURS
[4] Elaboration d’un schéma de sécurité pour un réseau WIFI, disponible à :
https://fr.scribd.com/document/437732840/pfe

[5] Charles Dracoulides. La sécurité informatique. Cryptographie et sécurité [cs.CR]. 2015.


ffdumas01556858.

Par : Dr HENDAOUI Mounira

Vous aimerez peut-être aussi