Administration et sécurité
Standard pour réseaux sans fil : IEEE 802.11
TE7375 v1 Article de référence

Administration et sécurité
Standard pour réseaux sans fil : IEEE 802.11

Auteur(s) : Daniel TREZENTOS

Date de publication : 10 mai 2002 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Daniel TREZENTOS : Doctorant - École nationale supérieure des Télécomunications de Bretagne

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Ces dernières années ont vu l’usage des appareils électroniques portatifs croître exponentiellement. Parallèlement, l’usage des réseaux informatiques s’est fortement étendu. C’est dans ce contexte qu’a émergé le standard de l’Institute of Electrical and Electronics Engineers IEEE 802.11 pour réseau local sans fils WLAN (Wireless Local Area Network). Le standard 802.11 a été conçu pour offrir aux stations des services comparables à ceux disponibles dans les réseaux locaux filaires LAN (Local Area Network). Le terme station correspond ici à tout appareil électronique susceptible d’inclure une interface 802.11 : ordinateur classique et portable, assistant digital personnel ou PDA (Personal Digital Assistant), etc.

Le but du standard est de fournir une connectivité sans fil aux stations fixes ou se déplaçant à des vitesses faibles (piéton, véhicule industriel) aussi bien en intérieur (hall d’aéroport, hôpital) qu’en extérieur (campus, parking).

La flexibilité, la souplesse d’utilisation, le déploiement facile et rapide (pas de câble) sont les avantages de ce type de technologie.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7375

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Administration et sécurité

Les fonctions d’administration des couches MAC et PHY sont situées sur un plan différent du plan réseau habituellement considéré. Le plan de contrôle englobe les fonctions d’administration de la couche PHY et de la couche MAC. La figure 16 donne une représentation du plan de contrôle.

Les fonctions d’administration comprennent la gestion de l’énergie, la synchronisation, l’authentification, l’association, la réassociation, et d’autres fonctions encore.

5.1 Synchronisation

La précision des transmissions et du respect des temporisateurs est une donnée essentielle dans une architecture distribuée. Dans un réseau sans fil, chaque station possède une horloge interne qui lui permet de déclencher ses processus (émission, réception). Cette horloge aussi précise soit-elle reste soumise à une dérive. Pour limiter les effets des dérives d’horloge, il est nécessaire de synchroniser l’ensemble des participants du réseau de manière périodique. Cette fonction est assurée par l’envoi d’une trame particulière appelée trame balise (beacon) contenant un temps de référence. Dans une architecture basée sur une infrastructure, cette fonction est assurée par le point d’accès responsable de la cellule. Pour l’architecture ad hoc, la fonction de synchronisation doit être assurée par un mécanisme distribué.

HAUT DE PAGE

5.2 Authentification, association et réassociation

Les mécanismes d’association et d’authentification sont réalisés lors de l’entrée d’une station au sein du réseau.

L’authentification a pour but de vérifier si la station demandant son association est autorisée sur le réseau. Ce mécanisme n’est pas nécessaire dans les réseaux fixes car il est possible d’empêcher l’accès physique à un réseau, chose qui n’est pas réalisable avec un réseau sans fil. L’authentification est basée sur l’usage d’une clef secrète partagée. Dans un réseau basé sur une infrastructure, le point d’accès envoie une question sous forme de message. Seul un possesseur de la clef secrète est capable de calculer la réponse...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Administration et sécurité

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  Le standard IEEE 802.11 et ses extensions a et b (disponible au téléchargement depuishttp://ieee802.org/11

  • (2) -   *  -  WiFi : information disponible depuis http://www.wirelessethernet.org

  • (3) -   *  -  Les standards de l’ETSI : HIPERLAN/1 et HIPERLAN/2, disponible au téléchargement depuis http://www.etsi.org

  • (4) -   *  -  Le standard Bluetooth Core & Profile specifications, disponible au téléchargement depuis http://www.Bluetooth.com

  • (5) -   *  -  Les standards IEEE 802.15 http://ieee802.org/15/

  • (6) -   *  -  Le standard IEEE 802.16 http://ieee802.org/16/

  • (7) -   *  -  ns...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Gestion du roaming par AAA pour les services PPP et Mobile P

L'accès d'un utilisateur distant à un intranet suppose une opération d'authentification auprès du ...

Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité

Cet article présente les options permettant d’introduire IPv6 dans les infrastructures mobiles, tout en ...

Sécurité dans les réseaux 802.11

La norme IEEE 802.11 issue de l'organisme de standardisation IEEE (Institute of Electrical and ...

Protocole IEEE 802.11 - Qualité de service

L'IEEE a introduit, en 2005, une extension à la norme IEEE 802.11, afin de prendre en charge la ...