Architecture des réseaux sans-fil : principes et mise en oeuvre

Résumé :
Les techniques de réseaux sans fil semblent prometteuses d'évolution des réseaux
et de liberté de connexion pour les utilisateurs.
Ces techniques sont-elles à la hauteur de ces promesses ?
Comment faire du réseau sans fil sans tomber dans les pièges du dépliant
commercial idyllique « y'a pas de souci », et du prospectus terrifiant du
consultant en sécurité « attention au guerrier des ondes en décapotable dans votre
parking ».

Ce cours tentera de couvrir ce domaine en pleine évolution en 3 parties :

Comment ça fonctionne
- présentation de la ménagerie de noms exotiques (AirPort,
Aironet, Wi-Fi, 802.11, 802.11g, 802.11n, 802.16e...),
- comment fonctionnent réellement les réseaux sans fil : des radio
fréquences à l'OFDM.

Comment ça s'installe
- comment déployer un réseau sans fil,
- quels sont les problèmes pratiques rencontrés,
- plan des fréquences,
- . PA lourd ou PA leger.`

Comment ça se gère
- authentification d'accès au réseau,
- confidentialité des échanges,
- 4 approches de base (niveau 2, tunnel chiffré, extranet,
- portail WEB contraint),
- analyse de problèmes :
- audit,
- réseaux voisins,
- réseaux pirates
- utilisation nomade
- communication :
- sécurité des personnes
- limites d'utilisation


Mots clefs :
réseau sans fil, radio fréquence, 802.11, 802.11g, 802.11n, AirPort, Aironet, Wi-
Fi, WLAN, OFDM, MIMO, tunnel chiffré, IPSEC, WEP, RC4, WPA, 802.11i,
AES, authentification, 802.1X, RADIUS, EAP

Ce document PDF comprend 87 pages 


Taille du fichier : 3.59 Mo
Dernière mise à jour : 16-10-2007 00:00
Téléchargements : 45 071
Copyright de la formation


Related Posts:

  • exemple calcule vlsm Le TP de cette section permettra aux étudiants d'apprendre à calculer des sous-réseaux VLSM. Objectifs Créer un système d'adressage à l'aide de la technique VLSM. Scénario L'adresse CIDR 192.168.24.0 /22 est attribuée … Read More
  • Entête IP 1 - Définition du protocole IP IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l'information à transmettre en paquets, de les adresser, de les … Read More
  • Entête Ethernet  Définition du protocole   La technologie Ethernet se décline dans de nombreuses variantes tel que : - Deux topologies différentes qui sont bus et étoile- Multi supports permettant d'être capable de faire usage… Read More
  • Les types d'attaque informatiques  Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par répons… Read More
  • comment calcul Masque de sous-réseau Masque de sous-réseau Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux… Read More