Cours RXsanfil
Cours RXsanfil
Cours RXsanfil
Les réseaux d’entreprise d’aujourd’hui évoluent de façon à prendre en charge les personnes
itinérantes. Qu’il s’agisse des salariés et des employeurs, des étudiants et des universités, des
fonctionnaires et des usagers, des supporteurs de foot ou des consommateurs, tous sont mobiles et
beaucoup d’entre eux sont « connectés ». Vous-même peut-être possédez-vous un téléphone
portable vers lequel vous acheminez les messages instantanés lorsque vous êtes en déplacement
sans votre ordinateur. C’est l’idée que l’on se fait de la mobilité : un environnement où les
personnes peuvent faire suivre leur connexion réseau dans leurs déplacements.
Il existe divers types d’infrastructures (réseau local filaire, réseaux de fournisseurs de services) qui
permettent de bénéficier d’une telle mobilité, mais dans un environnement d’entreprise, la plus
importante est celle constituée par le réseau local sans fil.
Un réseau sans fil (en anglais Wireless network) est, comme son nom l’indique, un réseau dans
lequel au moins deux périphériques (ordinateur, PDA, imprimante, routeur, etc.) Peuvent
communiquer sans liaison filaire.
Les réseaux sans fil ont recours à des ondes radioélectriques (radio et infrarouges) en lieu et place
des câbles habituels. Il existe plusieurs technologies se distinguant d’une part par la fréquence
d’émission utilisée ainsi que le débit et la portée des transmissions, comme nous le verrons plus
loin.
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans
fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement à
relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant
personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux
machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN. La principale
technologie WPAN est la technologie Bluetooth.
Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Network) ont été
introduits dans le but de se substituer aux réseaux filaires à l’intérieur des bâtiments et de fournir un
accès radio du type Ethernet en offrant des gammes de service et donc de débits comparables mais
avec l’avantage d’une mobilité supplémentaire même si elle est faible par rapport à celle de réseaux
cellulaires mobiles. Cet objectif initial a été étendu à un accès sans fil large bande et une
connectivité aux réseaux IP mais a également donné naissance à de nombreux autres types de
réseaux sans fil qu’on peut désigner sous l’acronyme WLAN, qui se distinguent par la nature des
services offerts et donc des débits, des bandes de fréquence et qui sont conçus pour être les mieux
adaptés à leur environnement. Le propos de cette présentation est de faire le point sur les nombreux
réseaux sans fil existants normalisés ou en cours de normalisation en mettant l’accent
essentiellement sur les aspects Couche Physique
Le réseau métropolitain sans fil (WMAN pour Wireless Métropolitain Area Network)
est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE
802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10
Un réseau étendu sans fil, souvent désigné par son acronyme anglais WWAN (wireless
Wide Area Network), est un réseau informatique couvrant une grande zone géographique,
typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est
le réseau Internet. La liaison point à point est une connexion entre le réseau du client et celui du
transporteur qui se fait généralement via des lignes louées (ou LL). Au bout de chaque ligne, on
place un routeur connecté d'un côté au réseau local du client et de l'autre à l'infrastructure de
l'opérateur.
1.3. Bluetooth
Lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée
maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède
l'avantage d'être très peu gourmande en énergie, ce qui la rend particulièrement adaptée à une
utilisation au sein de petits périphériques.
Bluetooth est une spécification de l'industrie des télécommunications. Elle utilise une
technique radio courte distance destinée à simplifier les connexions entre les appareils
électroniques. Elle a été conçue dans le but de remplacer les câbles entre les ordinateurs et les
imprimantes, les scanneurs, les claviers, les souris, les manettes de jeu vidéo, les échiquiers DGT
Bluetooth, les téléphones portables, les PDA, les systèmes et kits mains libres, les autoradios, les
appareils photo numériques, les lecteurs de code-barres, les bornes publicitaires interactives. Les
premiers appareils utilisant la version 3.0 de cette technologie sont apparus début 2010.
Comme exposé précédemment à remplacer les câbles de l’USB pour vos périphériques
autour de votre ordinateur préféré mais aussi à remplacer les fils que vous pouvez avoir entre vos
différents périphériques mobiles tels les téléphones portables ou assistants de poches. Je vais vous
donner quelques exemples de différents produits tous de constructeurs différents histoire de ne pas
faire de pub pour l’un ou l’autre. Cela va également me permettre de vous introduire quelques
avantages et inconvénients de cette technologie.
1.3.2. Caractéristiques
Les caractéristiques du Bluetooth 3.0 ont officiellement été révélées, et elles sont plutôt
séduisantes: Employant le protocole radio 802.11, les taux de transfert moyens se situent aux
alentours de 22 à 26 Mbps avec une meilleure gestion de la batterie. Vos gadgets Bluetooth
devraient pouvoir fonctionner plus rapidement et plus longtemps, avec en outre moins de
déconnexions intempestives au programme. Dommage qu’il faille attendre encore pas loin d’un an
avant la sortie des premiers gadgets en Bluetooth 3.0.
IEEE 802.15.1 définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1 Mbit/s ;
IEEE 802.15.2 propose des recommandations pour l'utilisation de la bande de fréquence
2,4 GHz (fréquence utilisée également par le Wi-Fi). Ce standard n'est toutefois pas encore
validé ;
IEEE 802.15.3 est un standard en cours de développement visant à proposer du haut débit
(20 Mbit/s) avec la technique Bluetooth ;
IEEE 802.15.4 est un standard en cours de développement pour des applications sans fils à
bas débit et à faibles coûts. Il est actuellement utilisé par Zigbee pour ses couches basses.
Les éléments fondamentaux d'un produit Bluetooth sont définis dans les deux premières
couches protocolaires, la couche radio et la couche bande de base. Ces couches prennent en charge
les tâches matérielles comme le contrôle du saut de fréquence et la synchronisation des horloges.
Réseau unique (dit aussi piconet) : prend en charge jusqu’à 8 terminaux, avec un maître
(dont son but est de gérer les communications) et huit terminaux au statut d’esclave. La
communication entre 2 terminaux esclaves transite obligatoirement par le terminal maître.
Piconet
Esclave
Maître
1.3.5. HOME RF
notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée
(via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un
adaptateur Wi-Fi).
1.3.6. ZIGBEE
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des
liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend
particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques
(appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant sur la bande de
fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250 Kb/s
avec une portée maximale de 100 mètres environ.
1.3.7. INFRAROUGE
L'infrarouge est subdivisé en IR proche (PIR : de 0,78 μm à 1,4 μm), IR moyen (MIR :
de 1,4 à 3 μm) et IR lointain (de 3 μm à 1 000 μm). Cette classification n'est cependant pas
universelle car les frontières varient d'un domaine de compétence à l'autre sans que l'on ne puisse
donner raison à qui que ce soit. Le découpage peut être lié à la longueur d'onde (ou à la fréquence)
des émetteurs, des récepteurs (détecteurs), ou encore aux bandes de transmission atmosphérique.
Les réseaux à visibilité directes: Cela consiste à placer les émetteurs et les récepteurs dans des
distances si courtes afin qu’il n’ait pas un problème de visibilité.
Les réseaux infrarouges à diffusion: Dans ce cas, les ondes infrarouges ne sont pas transmises
directement sans obstacles. Les ondes quittent l’émetteur et se réfléchissent sur un endroit
quelconque (mur par exemple) avant d’être reçu par le récepteur.
Les réseaux réflecteurs: Dans ce genre de réseau, le transceiver transmet les signaux vers le même
point lequel fait office de routeur en le dirigeant vers la machine destinataire.
Les réseaux à liaison optique à large bande: ce genre de réseau est caractérisé par son débit qui
est élevé qui permet la transmission des gros fichiers comme les fichiers multimédias (sons,
vidéos…).
Le sans-fil est à la mode aujourd’hui. Pourtant, c’est déjà de l’histoire ancienne. Cette
histoire commence à la fin du XIX ème siècle avec la découverte des ondes
électromagnétiques par le physicien allemand Heinrich Hertz en 1888. Dix ans plus tard, le
5 novembre 1898, Eugène Ducretet, assisté d’Ernest Roger, établit la première
communication radio à longue distance, sur 4 Kilomètres, entre la Tour Eiffel et le
Panthéon : c’est le début de la Télégraphie sans fil. Le premier véritable réseau numérique
sans fil date de 1970 : cette année-là, des chercheurs de l’université d’Hawaï sous la
Direction de Norman Abramson réunissent les technologies radio et les technologies
numériques de communication par paquets de données. Il s’agit du réseau sans fil Alohanet.
Pour la première fois, plusieurs ordinateurs reliés entre eux grâce aux ondes radio. Ce réseau
sans fil s’offre même le luxe d’une connexion par satellite à Arpanet, l’ancêtre de l’Internet
crée en 1969.
C’est en 1997 que l’Institue of Electrical and Electronics Engineers (IEEE) ratifiait son
premier standard 802.11 qui promettait des débits théoriques de 1 à 2 Mbit/s avec une
fréquence de 2,4 GHz. Cette bande de fréquence radio a l’avantage d’être utilisable sans
licence dans de très nombreux pays. Dès la fin 1999, la Wireless Ethernet Compatibility
Alliance (WECA) vit le jour. Il s’agit d’une association à but non lucratif composée de plus
de 200 acteurs du marché sans fil et dont le but est de promouvoir les produits respectant les
normes sans fil de la série 802.11. Comme aujourd’hui sous le nom de WiFi Alliance, cette
association a eu un rôle majeur dans le succès actuel du WiFi (Wireless Fidelity). L’une de
ses premières actions a été de définir un ensemble de contrôles de qualité et des tests
d’interopérabilité permettant de garantir qu’un produit respecte bien les normes IEEE et
qu’il peut s’interconnecter avec des produits d’autres fournisseurs. Un produit passant ces
tests avec succès reçoit le label de WiFi qui est un gage de qualité et d’interopérabilité.
Notons qu’à l’origine, le terme WiFi désignait uniquement le label de qualité, mais par
extension, il est à présent employé pour désigner la technologie elle-même.
IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil qui ont été mises au point
par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme
802.11x est également utilisé pour désigner cet ensemble de normes et non une norme quelconque
de cet ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée comme
variable. Il n'existe donc pas non plus de norme seule désignée par le terme 802.11x. Le terme IEEE
802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est maintenant appelée
parfois 802.11legacy (legacy en anglais veut dire héritage).
IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du comité de standardisation
IEEE 802. Celui-ci constitue un tout cohérent servant de base de travail aux constructeurs
développant des équipements et les services chargés de l'implémentation des infrastructures réseaux
à liaison filaire et sans fil
Les normes 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac et 802.11ad appelées normes
physique, correspondant à des révisions standard 802.11 et proposant des modes de fonctionnement,
permettant d’obtenir différents débits en fonction de la portée.
Différentes implémentations de la norme IEEE 802.11 ont été développées au fil des ans. Voici les
principales :
IEEE 802.11a : diffusée en 1999, cette norme est utilisée sur la bande de fréquences 5 GHz,
peu utilisée, et offre des débits jusqu'à 54 Mb/s. Cette norme s'appliquant à des fréquences
élevées, elle possède une zone de couverture plus petite et est moins efficace pour pénétrer
des structures de bâtiments. Les périphériques sans fil disposent d'une antenne destinée à
l'émission et à la réception des signaux sans fil. Il n'existe pas d'interopérabilité entre les
périphériques fonctionnant sous cette norme et les normes 802.11b et 802.11g.
IEEE 802.11b : diffusée en 1999, cette norme est utilisée sur la bande de fréquences
2,4 GHz et offre des débits jusqu'à 11 Mb/s. Les périphériques mettant en oeuvre cette
norme ont une portée plus longue et sont davantage capables de pénétrer les structures de
bâtiments que les périphériques basés sur la norme 802.11a. Les périphériques sans fil
disposent d'une antenne destinée à l'émission et à la réception des signaux sans fil.
IEEE 802.11g : diffusée en 2003, cette norme est utilisée sur la bande de fréquences
2,4 GHz et offre des débits jusqu'à 54 Mb/s. Les périphériques implémentant cette norme
fonctionnent par conséquent aux mêmes portées et radiofréquences que la norme 802.11b
mais avec la bande passante de la norme 802.11a. Les périphériques sans fil disposent d'une
antenne destinée à l'émission et à la réception des signaux sans fil. Elle offre une
rétrocompatibilité avec la norme 802.11b. Cependant, lors de la prise en charge d'un client
802.11b, la bande passante globale est réduite.
IEEE 802.11n : diffusée en 2009, elle fonctionne dans les bandes 2,4 GHz et 5 GHz ; on
parle alors de périphériques double bande. Les débits de données standard attendus varient
de 150 Mb/s à 600 Mb/s, sur une distance maximale de 70 mètres. Toutefois, pour atteindre
des débits supérieurs, les clients sans fil et les points d'accès doivent recourir à plusieurs
antennes, en utilisant la technologie MIMO (Multiple-Input Multiple-Output). Celle-ci fait
appel à plusieurs antennes utilisées à la fois comme émetteur et comme récepteur, pour
améliorer les performances de communication. La configuration peut compter jusqu'à quatre
antennes. La norme 802.11n offre la rétrocompatibilité avec les périphériques 802.11a/b/g.
Toutefois, la prise en charge d'un environnement mixte limite les débits de données attendus.
IEEE 802.11ac : diffusée en 2013, elle fonctionne sur la bande de fréquences 5 GHz et offre
des débits de données allant de 450 Mb/s à 1,3 Gb/s (1 300 Mb/s). Elle utilise la technologie
MIMO pour améliorer les performances de communication. La configuration peut compter
jusqu'à huit antennes. La norme 802.11ac offre la rétrocompatibilité avec les périphériques
802.11a/n ; toutefois, la prise en charge d'un environnement mixte limite les débits de
données attendus.
IEEE 802.11ad : prévue pour un lancement en 2014 et baptisée « WiGig », cette norme
utilise une solution Wi-Fi tribande sur les bandes de fréquences de 2,4 GHz, 5 GHz et
60 GHz et permet des débits théoriques jusqu'à 7 Gb/s. Cependant, la bande 60 GHz exige
une portée optique et ne peut donc passer les murs. Lorsqu'un utilisateur est itinérant, le
périphérique passe aux bandes inférieures 2,4 GHz et 5 GHz. Cette norme offre la
rétrocompatibilité avec les périphériques Wi-Fi existants. Toutefois, la prise en charge d'un
environnement mixte limite les débits de données attendus.
2.3. MATERIELS
Le choix d’un matériel wifi nécessite d’abord de s’assuré de sa correspondance avec la norme de
couche physique souhaitée.
que des ordinateurs portables. Dans les années 1990, les cartes réseau sans fil pour ordinateurs
portables étaient des cartes que l’on logeait dans un emplacement PCMCIA. Bien que les cartes
réseau sans fil PCMCIA soient toujours monnaie courante, nombreux sont les fabricants qui ont
commencé à équiper les ordinateurs portables de cartes réseau sans fil. À la différence des
interfaces Ethernet 802.3 intégrées aux PC, la carte réseau sans fil n’est pas visible puisqu’il n’est
pas nécessaire d’y connecter un câble.
Une carte réseau est matérialisée par un ensemble de composants électroniques soudés sur un
circuit imprimé. L'ensemble constitué par le circuit imprimé et les composants soudés s'appelle une
carte électronique, d'où le nom de carte réseau. La carte réseau assure l'interface entre l'équipement
ou la machine dans lequel elle est montée et un ensemble d'autres équipements connectés sur le
même réseau. On trouve des cartes réseau dans les ordinateurs mais aussi dans certaines
imprimantes, copieurs … On ne parle de carte réseau que dans le cas d'une carte électronique
autonome prévue pour remplir ce rôle d'interface réseau. Ainsi, un ordinateur muni d'une interface
réseau assurée par des composants soudés sur sa carte mère ne comporte pas, à proprement parler,
de carte réseau.Les équipements communiquent sur le réseau au moyen de signaux qui doivent
absolument respecter des normes.
2.3.2. INFRASTRUCTURE
produit. Pour vous accompagner dans la mise en place de votre infrastructure et son support.
Interdata dispose d’ingénieurs spécialisés et certifiés sur les solutions de nos partenaires
technologiques.
Ces P.A. sont désormais multi-fonction, ils font également office de routeur, serveur, filaire et sans-
fil Wi-Fi avec option téléphone ou télévision = IPTV.Les points d'accès privés des FAI sont
généralement de type Wi-Fi G.
2.3.4. PONT
Un pont est un équipement informatique d'infrastructure de réseaux de type passerelle. Dans les
réseaux Ethernet, il intervient en couche 2 du modèle OSI (liaison). Son objectif est d'interconnecter
deux segments de réseaux distincts, soit de technologies différentes, soit de même technologie, mais
physiquement séparés à la conception pour diverses raisons (géographique, extension de site etc.).
Son usage le rapproche fortement de celui d'un commutateur (switch), à l'unique différence que le
commutateur ne convertit pas les formats de transmissions de données. Le pont ne doit pas être
confondu avec le routeur.
WiFi est l'abréviation de Wireless Fidelity. Le WiFi est le nom d'une norme donnée à un type de
réseau sans fil développé pour les communications informatiques. Il permet de supprimer les câbles
et de résoudre les problèmes de distances, d’obstacles.La liaison utilise des ondes
radioélectriques.Pour communiquer en réseau sans fils, les ordinateurs, les modems et les
périphériques doivent être équipés de récepteurs/émetteurs WiFi. Ils se présentent sous plusieurs
formes : adaptateur USB WiFi, carte PCI WiFi, ou PCMCIA WiFi pour les ordinateurs portables.
Le mode infrastructure se base sur une station spéciale appelée Point d'Accès (PA). Ce mode permet
à des stations wifi de se connecter à un réseau (généralement Ethernet) via un point d'accès. Elle
permet à une station wifi de se connecter à une autre station wifi via leur PA commun. Une station
wifi associée à un autre PA peut aussi s'interconnecter. L'ensemble des stations à portée radio du PA
forme un BSS (Basic Service Set). Chaque BBS est identifié par un BSSID (BSS Identifier) de 6
octets qui correspond à l'adresse MAC du PA. Ad-Hoc :Le fonctionnement de ce mode est
totalement distribué, il n'y a pas d'élément structurant hiérarchiquement la cellule ou permettant de
transmettre les trames d'une station à une autre. Ce mode permet la communication entre deux
machines sans l'aide d'une infrastructure. Les stations se trouvant à portée de radio forment un IBSS
(Independant Basic Service Set).
En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via
une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de
couverture est appelé ensemble de services de base (en anglais basic service set, noté BSS) et
constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il est possible
de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison
appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble
de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être aussi
bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères
de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID,
représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la
mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.
En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de constituer
un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine
joue en même temps le rôle de client et le rôle de point d'accès. L'ensemble formé par les différentes
stations est appelé ensemble de services de base indépendants (en anglais independant basic
service set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux
stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à
des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID,
comme l'est un ESS en mode infrastructure.
Etendre la portée d'un réseau sans fil grâce à un répéteur (routeur secondaire) qui augmente la
portée du routeur primaire (ou du box). NOUVEAU : depuis la V24, le routeur secondaire accepte
des connexions à fil ET sans fil.
Le mode pont permet de relier deux segments de réseau par une liaison sans fil. Chaque segment
physique est organisé autour d'un routeur. Le routeur primaire est directement relié à internet, alors
que le routeur secondaire se connecte sans fil au routeur primaire et permet aux clients situés dans
son segment d'accéder à internet et aux machines situées dans l'autre segment via le routeur
primaire. Les deux segments seront dans le même sous-réseau et apparaîtront pour tous les
ordinateurs du réseau exactement comme deux switchesethernet reliés par un câble. Comme tous les
ordinateurs sont dans le même sous-réseau, les broadcasts atteindront toutes les machines,
permettant à tous les clients DHCP d'obtenir leurs adresses IP auprès d'un seul serveur DHCP,
même si elles se trouvent dans un autre segment physique du réseau. Il sera ainsi possible de
connecter des ordinateurs situés dans un local et d'autres dans un local distant sans devoir tirer un
câble ethernet entre ces deux locaux. Mais un Pont sans fil standard a une limitation en ce que le
Contact : didierinyei@gmail.com – Tél. +243 89 96 44 392
14
segment de réseau créé autour du routeur secondaire n'accepte que des clients connectés par câble.
Depuis la version V24 de DD-WRT, les clients peuvent se connecter indifféremment en Ethernet ou
sans fil.
2.5. ANTENNE
En radioélectricité, une antenne est un dispositif permettant de rayonner (émetteur) ou, de capter
(récepteur), les ondes électromagnétiques. L'antenne est un élément fondamental dans un système
radioélectrique, et ses caractéristiques de rendement, gain, diagramme de rayonnement influencent
directement les performances de qualité et de portée du système.
2.5.1. Caractéristiques
1. Antenne Sectorielle
Antenne sectorielle 18dBLes antennes wifi sectorielles se situent à mi-chemin entre les antennes
wifi omnidirectionnelles et les antennes wifi directionnelles. Contrairement aux deux autres types
d'antennes, elles diffusent le signal sur un grand angle (de 130°) avec un gain souvent élevé. Si la
zone à couvrir est bien définie (bureau, domicile, jardin, ensemble de maisons, quartier...) alors ce
type d'antenne wifi conviendra certainement à l'utilisation que vous souhaitez en faire dans votre
reseau sans fil. Placées en hauteur elles donneront un excellent résultat ! Avec 18 dB de gain cette
antenne wifi saura couvrir vos besoins ! (Montage mural ou poteau)
2. Antenne Patch
L’antenne planaire ou patch (en anglais) est une antenne plane dont l'élément rayonnant est une
surface conductrice généralement carrée, séparée d'un plan réflecteur conducteur par une lame
diélectrique. Sa réalisation ressemble à un circuit imprimé double face, substrat, et est donc
favorable à une production industrielle. Elle peut être utilisée seule ou comme élément d'un réseau.
Utilisations
Les antennes planaires sont utilisées lorsqu'on veut réduire l'encombrement d'une antenne,
notamment sa hauteur au-dessus d'un plan de masse, par exemple sur les émetteurs-récepteurs
portables de radiocommunications, sur les récepteurs GPS, ... Les antennes planaires en réseau sont
employées en Wi-Fi, en radioamateurisme et dans de nombreuses transmissions professionnelles.
Antenne WiFi parabolique directionnelle avec gain de 24 décibels permettant d'augmenter la porté
et la propagation des éléments réseau sans fil. Antenne extérieure recommandée pour une liaison
entre 2 bâtiments à connecter à un point d'accès sans fil Wireless Normes 802.11n et 802.11g/b.
Calcul du PIRE
Cette section introduit brièvement trois techniques de réseaux radio qui peuvent être
Contact : didierinyei@gmail.com – Tél. +243 89 96 44 392
16
Le gain d’une antenne est exprimé en décibel isotropique (dBi). Ce gain est équivalent à une
puissance, d’où les formules suivantes :
P = 10G et G = 10logP
IEEE 802.11
Beaucoup de municipalités utilisent cette solution très peu onéreuse, dont le seul
inconvénient est d’utiliser des fréquences partagées, puisque situées dans les bandes libres
des 2,4 ou 5 GHz.
Considérons une carte Wi-Fi 802.11b ayant une puissance d’émission de 30 mW. On
voudrait se connecter par le biais d’un ordinateur portable à un point d’accès se trouvant à
quelques kilomètres. La capacité de l’antenne interne de la carte n’autorisant une zone de
couverture que de l’ordre d’une centaine de mètres, il est nécessaire de connecter une
antenne à la carte. Prenons comme exemple une antenne de type parabole ayant un gain de
24 dBi reliée par un câble de 3 m dont la perte est de 2 dB/m. La perte totale est donc de 6
dB.
Pour trouver la PIRE, il faut que toutes les valeurs de la somme s’expriment en dBm. En
appliquant la formule précédente, une puissance de 30 mW correspond à un gain de 14,77
dBm. La PIRE équivaut à 14,77 + 24 – (3 × 2), soit 32,77 dBm. Cela correspond à 1 892
mW, soit près de 20 fois la puissance maximale autorisée. Le déploiement dans ces
conditions est illégal.
On voit donc que plus l’antenne n’est directive, plus la puissance ne doit être faible. Il
n’empêche qu’avec des antennes directives, il est possible de couvrir des zones assez
grandes et de relier un terminal à une antenne avec des distances importantes. Cette solution
est parfois utilisée par des opérateurs pour relier des points hauts à des débits de 11 ou 54
Mbit/s.
Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de
type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont
particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait
fournir aux réseaux sans fil une confidentialité comparable à celle d'un réseau local filaire classique.
Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP est parfois
surnommé avec le sobriquet de WeakEncryption Protocol. Le WEP a donc été supplanté par le WPA
en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norme IEEE802.11i certifiée par la
Wi-Fi Alliance).
Le WEP fait partie de la norme IEEE 802.11 ratifiée en septembre 1999. Le WEP utilise
l'algorithme de chiffrement par flotRC4 pour assurer la confidentialité et la somme de contrôle
CRC-32 pour assurer l'intégrité. Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle
est concaténé un vecteur d'initialisation (initializationvector ou IV en anglais) de 24 bits. La clé et le
vecteur d'initialisation forment ainsi une clé RC4 de 64 bits permettant de chiffrer les données
échangées. Au moment où la norme WEP a été rédigée, les restrictions imposées par le
gouvernement des États-Unis d'Amérique sur l'export des moyens cryptographiques limitaient la
taille des clés. Une fois ces restrictions retirées, les principaux fabricants étendirent le WEP à 128
bits en utilisant une clé de 104 bits.
2.6.2. Le WPA
Wifi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de
type Wifi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses
que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. Les deux mécanismes
fournissent une bonne sécurité, si l'on respecte deux points importants :L’utilisateur doit encore
souvent faire le choix explicite d'activer WPA ou WPA2 en remplacement du WEP, car le WEP reste
habituellement le choix de chiffrement par défaut sur la plupart des équipements ;lorsque le mode
« WPA personnel » (WPA-Personal) est utilisé, ce qui est le choix le plus probable pour les
individuels et les PME, une phrase secrète plus longue que les classiques mots de passe de 6 à 8
caractères utilisés par les utilisateurs est nécessaire pour assurer une sécurité complète.
2.6.3. 802.1X
802.1X est un standard lié à la sécurité des réseaux informatiques, mis au point en 2001 par l'IEEE
(famille de la norme IEEE 802). Il permet de contrôler l'accès aux équipements d'infrastructures
réseau (et par ce biais, de relayer les informations liées aux dispositifs d'identification).
Mobilité
La connexion au réseau sans fil permet de se déplacer librement dans le rayon disponible. On peut
ainsi emmener son laptop de la salle de réunion à l’atelier sans avoir à brancher/débrancher quoi
que ce soit.
Contact : didierinyei@gmail.com – Tél. +243 89 96 44 392
19
Facilité
Un réseau Wifi bien configuré permet de se connecter très facilement, à condition, bien sûr, de
posséder une autorisation. Il suffit généralement de se trouver dans la zone de couverture pour être
connecté.
Souplesse
La souplesse d’installation du WiFi permet d’adapter facilement la zone d’action en fonction des
besoins. Si le point d’accès est trop faible, on ajoute des répéteurs pour étendre la couverture.
Coût
La plupart des éléments du réseau WiFi (point d’accès, répéteurs, antennes…) peuvent être
simplement posés. L’installation peut donc parfois se faire sans le moindre outillage, ce qui réduit
les coûts de main-d’œuvre. Le budget de fonctionnement est similaire à un réseau filaire.
Evolutivité
La facilité d’extension ou de restriction du réseau permet d’avoir toujours une couverture Wifi
correspondant aux besoins réels.
Un réseau Wifi bien installé et bien configuré est généralement fiable et d’une qualité constante.
Cependant, il suffit parfois de peu pour perturber le signal : un radar de gendarmerie ou un émetteur
Bluetooth, par exemple.
Sécurité
Le Wifi étant un réseau sans fil, il est possible de s’y connecter sans intervention matérielle. Cela
veut dire qu’il faut particulièrement étudier la sécurisation du réseau si l’on veut éviter la présence
d’indésirables ou la fuite d’informations.
Les ondes radio, également appelées ondes hertziennes car elles furent
découvertes par le physicien allemand Heinrich Hertz en 1888, sont des ondes
électromagnétiques, c’est-à-dire des oscillations combinées d’un champ électrique et d’un
champ magnétique dont la fréquence varie de 3Hz à 3000GHz. Les ondes radio, les
infrarouges, la lumière visible, les ultraviolets, les rayons X ou encore les rayons gammas
sont tous des exemples d’ondes électromagnétiques. Ces ondes transportent de l’énergie
sans avoir besoin d’un quelconque support matériel (contrairement au son, par exemple) :
autrement dit, elles peuvent se propager dans le vide.
- La phase de l’onde notée φ est la position de l’onde dans le temps (en degrés).
2.9. Modulation
1. Notions fondamentales
La modulation consiste à faire varier l’un des paramètres (amplitude, fréquence
et phase) de la porteuse au rythme du signal modulant.
Dans un système analogique, on utilise trois types de modulations à savoir :
- Modulation d’amplitude ou Amplitude modulation (AM)
- Modulation de fréquence ou frequency modulation (FM)
- Modulation de phase ou phase modulation (PM)
3. Le FHSS
4. Les DSSS
émettre des données et peut utiliser l’ensemble du spectre. Le multiplexage peut également
se faire en partageant les différentes communications par fréquences : c’est le Frequency
Division Multiplexing (FDM). Un spectre assez large est divisé en de multiples sous-
porteuses (sub-carriers) et les données sont émises simultanément sur chaque sous-porteuse.
L’OFDM utilise une fonction mathématique assez complexe pour rendre les sous-porteuses
« orthogonales », c’est-à-dire pour qu’elles n’interfèrent pas les unes avec les autres. Dans
le cas du 802.11, il s’agit d’une transformation de Fourier inverse rapide (Inverse Fast
Fourier Transform, IFFT). Grâce à cette fonction, les porteuses sont placées dans le spectre
de fréquences de telle sorte que les pics de puissance d’une porteuse donnée correspondent
aux zéros des autres porteuses.
WiMax est le nom de scène pour « Worlwide Interoperability for Microwave Access ». Le but final
est d’obtenir des liaisons hertziennes concurrentes de l’xDSL pour des accès hauts débits à Internet
tout en offrant des nouvelles applications à la Boucle Locale Radio (ou Wireless Local Loop). Le
groupe de travail 802.16 a mis en place des sous-groupes, qui se sont attaqués à des problèmes
distincts. Le groupe de travail de base a normalisé un accès métropolitain dans la bande des 10-66
GHz avec une vue directe des antennes entre elles et un protocole point-à-point. Finalisée en 2001,
cette norme a été complétée en 2002 par la norme 208.16c, qui introduit des profils système
WiMax, et par une partie de la norme 802.16d de 2004, qui apporte des correctifs et des
fonctionnalités supplémentaires autorisant une stabilité de quelques années pour la norme WiMax.
La référence qui sert de base aux constructeurs est appelée IEEE 802.16 2004. La norme 802.16e a
pour objectif d'étendre WiMax à des équipements mobiles, impliquant la possibilité de réaliser des
connexions xDSL vers des mobiles. Les fréquences utilisées se situeront en 2 et 3 GHz.
pas besoin d'être connecté au backbone haut-débit, il joue le rôle de relais, faisant suivre les
données de l'utilisateur au voisin le plus proche .Un réseau maillé est auto-configuré, auto-structuré,
auto-réparant.
nécessité de disposer d’une licence : seuls les détenteurs d’une licence sont à même de
déployer des réseaux WiMAX. Sans licence, le déploiement d’un réseau utilisant une bande
de fréquences libre, telle que la bande des 5,4 GHz en faisceau hertzien pour la collecte
(backhaul) vers les stations de base en desserte, reste possible.
nécessité de disposer d’un point haut : afin d’assurer la meilleure couverture possible,
l’émetteur doit être placé sur un point haut (pylône, clocher, château d’eau…)
nécessité de desservir les stations de base WiMAX par un réseau de collecte (fibre optique,
faisceau hertzien…)
Ligne de vue (LOS) : les expériences en situations réelle montrent que la couverture peut
aller jusqu’à 15 Km si l’émetteur et le récepteur « se voient » ; en l’absence de ligne de vue,
la portée chute rapidement, pour des valeurs de l’ordre de 5 à 10 Km. Il est donc préférable
de disposer de la ligne de vue avec le maximum d’abonnés potentiels.
Eligibilité soumise à de nombreux paramètres : de manière générale, s’agissant d’une
technologie hertzienne, les paramètres qui interviennent dans l’éligibilité d’un site sont très
nombreux ; il est difficile d’indiquer a priori avec certitude si un site recevra le signal ou
non, même dans un rayon de quelques kilomètres autour de la station de base. Des études
radio préalables sur site son généralement nécessaire.
la technologie satellite pour se connecter à l’Internet a toujours été une possibilité pour les
zones où aucune solution n’existait
la limitation de bande passante Internet vers la RDC
le coût du matériel nécessaire à la connexion entre l’utilisateur final et son fournisseur
d’accès
la faiblesse de la largeur de bande globale ou disponible par l’utilisateur
la ‘’ rugosité ‘’ de son relief, l’hostilité du milieu forestier, et la dispersion de l’habitat
deviennent, dès lors, non pas de facteurs du développement numérique, mais bien des
contraintes à surmonter qui permettent de comprendre l’ampleur des efforts nécessaires pour
le déploiement des accès et des usages d’Internet.
des contraintes techniques, inhérentes aux technologies radio, peuvent toutefois limiter les
usages possibles.
La portée et les débits ne restent théoriques, et doivent s’adapter à la topologie des zones
couvrir.
Nécessité de disposer
Dans les zones rurales, en situation de non ligne de vue (NLOS), c'est-à-dire quand un obstacle
s'immisce entre l'antenne émettrice et le récepteur, la propagation du signal radio est très aléatoire.
Dans les zones urbaines en revanche, l'obstacle peut réfléchir le signal radio, donc multiplier sa
portée.
La fréquence utilisée porte actuellement sur la portion 2-11 GHz, même si le WIMAX s’intéresse à
toutes les bandes de fréquences entre 2 et 66 GHz. Pour le WIMAX fixe (802.16d ou 802.16-2004),
la plage de fréquences est comprise entre 2 et 11 GHz. Pour le WIMAX mobile (802.16 e) la plage
de fréquence est comprise entre 2 et 6 GHz.
En théorie, le WIMAX est capable sur un rayon d’environ 50 km d’émettre avec un débit allant
jusqu’à 70Mb/s. En pratique on constate actuellement un débit réel de 12 Mbit/s sur 20 km. Pour ce
qui est du WIMAX mobile, le débit théorique est d’environ 30Mb/s sur 3.5 km.
2. L’architecture
a. Point à point
b. Point à multipoint
Le WIMAX permet de mettre en place une liaison point à multipoint : à partir d’une antenne
centrale on assure la desserte de multiples terminaux. Ainsi l’antenne de la BTS (AU) est chargée
de communiquer avec les antennes réceptrices (subscribers antennes).
c. L’architecture MIMO
En plus de sa structure point à multipoint, le WIMAX peut également réaliser un réseau maillé, en
utilisant les techniques MIMO (Multiple Input Multiple Output). Les systèmes multiples entrées
multiples sorties, consiste en l’utilisation de plusieurs antennes en émission et en réception pour
bénéficier au maximum de la diversité d’espace (antennes) et de temps (multi-trajets). Les signaux
au niveau des antennes émettrices d’une part et des antennes réceptrices d’autres part, sont
combinés de telle façon à augmenter le débit ou la qualité (BER : Bit Error Rate) d’un utilisateur
MIMO. Un tel avantage peut être utilisé pour augmenter la qualité de service du réseau. Ainsi,
MIMO est considéré aujourd’hui comme une technologie d’accès prometteuse pour la prochaine
norme de communication radio mobile. L’utilisation des techniques MIMO, devrait permettre au
WIMAX d’accroître considérablement ses portées et ses débits.
Le principe de l’OFDM consiste à diviser sur un grand nombre de porteuses le signal numérique
que l’on veut transmettre. Comme si l’on combinait le signal à transmettre sur un grand nombre de
systèmes de transmission (exemple : des émetteurs) indépendants et à des fréquences différentes.
Pour que les fréquences des porteuses soient les plus proches possibles et ainsi transmettre le
maximum d’information sur une portion de fréquences donnée, l’OFDM utilise des porteuses
orthogonales entre elles. Les signaux des différentes fréquences porteuses. Ainsi dans un canal de
transmission avec des chemins multiples où certaines fréquences seront détruites à cause de la
combinaison destructive de chemins, le système sera tout de même capable de récupérer
d’information perdue sur d’autres fréquences porteuses qui n’auront pas été détruites.
2. le Wimax permet une connexion sans fil entre une station de base (BTS) et plusieurs
centaines d’abonnés sans ligne visuelle directe (ligne of Sight) ;
3. le Wimax représente une opportunité économique très intéressante pour certaines régions
non pourvues d’accès à l’Internet ;
4. le coût de mise en place des infrastructures est largement inférieur à celui d’infrastructures
filaires ;
5. grâce à sa portée plus importante Wimax pourrait remplacer l’actuel Wifi (réseaux locaux et
hots pots), son débit est très élevé ;
6. le Wimax pourrait donner un accès à beaucoup plus de monde à internet.son déploiement
permettra de proposer l’accès à l’Internet dans les zones non couvertes par la technologie
ADSL. (elle complète l’ADSL) ;
7. le Wimax permet de transporter l’ensemble de flux de communications (Voix sur IP, Vidéo,
Données).
3.6.2 Inconvénients
1. Le Wimax ne peut franchir que de petits obstacles comme : un arbre ou une maison mais le
signal est incapable de passer au travers la colline ou d’immeubles importants.
1. le débit en présence d’obstacle est fortement diminué (on parle de 20 Mbits/sec).
2. contrairement au Wifi, le Wimax met plus de temps pour s’implanter en Europe. tandis-que
le Wifi est libre Pour qu’un opérateur puisse offrir un service Wimax et devra d’abord
obtenir une Licence d’exploitation auprès d’une autorité publique, enregistrés, la vidéo
conférence se généralisera également.
La norme 802.16e a pour objectif d’étendre WiMax à des machines terminales mobiles, impliquant
la possibilité de réaliser des connexions xDSL vers des mobiles. Les fréquences utilisées se
situeront entre 2 et 3 GHz.
L’architecture du Wimax mobile est composée de terminaux mobiles (MS) qui communiquent via
un lien radio avec une station de base (BS) qui joue le rôle d’un relais avec une infrastructure
terrestre fondée sur le protocole IP. Les BSs sont connectées à un élément du réseau appelé ASN-
GW utilisé comme passerelle (Gateway) pour gérer le raccordement des BSs avec le réseau IP.
L’IEEE 802.16e est composé aussi du NAP (Network Access Provider) qui est l’entité responsable
IEEE 802.16m est une amélioration du WiMAX (802.16-2004) et du WiMAX mobile (802.16e)
assurant la compatibilité avec les deux systèmes. Les débits théoriques proposés par cette version
atteignent 100 Mb/s en situation de mobilité, et à 1 Gb/s quand la station abonnée est fixe. Le
système 802.16m peut opérer dans des fréquences radio inférieures à 6 GHz. IEEE 802.16m
utilisera la technologie MIMO (Multiple Input / Multiple Output) comme le Mobile WiMAX en
proposant d’améliorer la technologie d'antenne pour obtenir une bande passante plus grande. On
peut voir le 802.16m comme une technologie qui Profite des avantages de la 3G et du 802.16 pour
offrir un ensemble de services à très haut débit (Streaming vidéo, IPTV, VoIP). L’IEEE 802.16m
gardera la même architecture et la même pile protocolaire que le 802.16e.
Le WiMax est particulièrement adapté pour les régions avec des réseaux filaires complexes, où les
coûts de mises à niveau sont trop élevés et où le passage des cables nécessite un trop grand
investissement de temps et d'argent. Beaucoup de déploiements Wimax ont été faits dans des
régions sans aucune infrastructure filaire ou presque, là où le sans- fils était la seule option viable.
Le Wimax est typiquement utilisé en tant qu’alternative aux liaisons spécialisées et accès Internet de
toutes sortes pour les applications suivantes3 :
Réseaux urbains avec de hautes vitesses de transmission pour la voix et les données ;
Connecter à Internet des quartiers périphériques ou des villes de banlieue
Réseaux privés inter sites pour les entreprises ;
Sécurité publique et surveillance pouvant inclure des applications vidéo sur IP
Relais sans fil pour les Hot Spot Wifi
Réseaux sans fils régionaux avec de applications data et voix pour l’industrie et les
transports
Communications sans fils intégrant la VoIP.
Dans cette rubrique, vous allez apprendre à configurer un point d’accès sans fil. Vous apprendrez à
définir le SSID, à activer la sécurité, à configurer le canal et à ajuster les paramètres de puissance
d’un point d’accès sans fil. Vous apprendrez également à sauvegarder et restaurer la configuration
d’un point d’accès sans fil type. Quand il s’agit de mettre en œuvre un réseau sans fil, ou tout autre
réseau élémentaire, la méthode de base consiste à configurer et à tester par touches successives.
Avant de mettre en œuvre des périphériques sans fil, vérifiez l’accès existant au réseau et à Internet
des hôtes filaires. Démarrez le processus de mise en œuvre d’un réseau local sans fil avec un seul
point d’accès et un seul client, sans activer la sécurité sans fil. Vérifiez que le client sans fil a reçu
une adresse IP DHCP et qu’il peut envoyer une requête ping au routeur filaire local par défaut et
qu’il peut accéder à Internet. Enfin, configurez la sécurité sans fil avec WPA2. N’utilisez WEP que
si le matériel ne prend pas en charge WPA.
Schéma synoptique
Pour une configuration réseau de base, utilisez les écrans suivants, tels qu’illustrés dans la figure
lorsque vous cliquez sur les boutons Configuration, Gestion et Sans fil :
L’écran Basic Setup est le premier écran à s’afficher lorsque vous accédez à l’utilitaire Web.
Cliquez sur l’onglet Wireless et sélectionnez l’onglet Basic Wireless Settings.
Mode (Network Mode) - Si votre réseau est équipé de périphériques sans fil N, G et
802.11b, conservez le paramètre par défaut, Mixed. Si vous disposez de périphériques sans
fil G et 802.11b, sélectionnez l’option BG-Mixed. Si vous n’avez que des périphériques sans
fil N, sélectionnez l’option Wireless-N Only. Si vous n’avez que des périphériques sans fil
G, sélectionnez l’option Wireless-G Only. Si vous n’avez que des périphériques sans fil B,
sélectionnez l’option Wireless-B Only. Si vous souhaitez désactiver la mise en réseau sans
fil, sélectionnez Disable.
SSID (Network Name (SSID)) - Le SSID correspond au nom de réseau partagé par tous les
points d’un réseau sans fil. Il doit être identique pour tous les périphériques du réseau sans
fil. Il est sensible à la casse et ne doit pas dépasser 32 caractères (vous pouvez utiliser
n’importe quels caractères du clavier). Pour une sécurité accrue, vous avez tout intérêt à
remplacer le SSID par défaut (linksys) par un nom unique.
SSID Broadcast - Lorsque les clients sans fil recherchent sur le réseau local les réseaux sans fil
auxquels s’associer, ils détectent la diffusion du SSID par le point d’accès. Pour diffuser le SSID,
conservez le paramètre par défaut, Enabled. Si vous ne voulez pas diffuser le SSID, sélectionnez
Disabled. Après avoir apporté les modifications à cet écran, cliquez sur le bouton Save Settings ou
sur le bouton Cancel Changes pour annuler vos modifications. Pour plus d’informations, cliquez sur
Help.
Bande radio (Radio Band) - Pour optimiser les performances dans un réseau utilisant des
périphériques sans fil N, G et B, conservez le paramètre par défaut, Auto. Dans le cas des
périphériques sans fil N uniquement, sélectionnez Wide - 40MHz Channel. Pour la mise en
réseau de périphériques sans fil G et B uniquement, sélectionnez Standard - 20MHz
Channel.
Canal large (Wide Channel) - Si vous avez sélectionnez l’option Wide - 40MHz Channel
pour le paramètre Radio Band, ce paramètre est disponible pour votre canal sans fil N.
Sélectionnez un canal dans le menu déroulant.
Canal standard (Standard Channel) - Sélectionnez le canal pour la mise en réseau de
périphériques sans fil N, G et B. Si vous avez sélectionné l’option Wide - 40MHz Channel
pour le paramètre Radio Band, le canal standard est un canal secondaire pour périphérique
sans fil N.
Ces paramètres permettent de configurer la sécurité de votre réseau sans fil. Le WTR300N prend en
charge sept modes de sécurité sans fil, ici répertoriés dans l’ordre de leur apparition dans l’interface
graphique, du plus faible au plus fort, hormis la dernière option (Disabled) :
WEP
PSK-Personal ou WPA-Personal dans le progiciel v0.93.9 ou ultérieur
PSK2-Personal ou WPA2-Personal dans le progiciel v0.93.9 ou ultérieur
PSK-Enterprise ou WPA-Enterprise dans le progiciel v0.93.9 ou ultérieur
Lorsqu’un mode de sécurité contient le mot « Personal », cela signifie qu’aucun serveur AAA n’est
utilisé. La présence du mot « Enterprise » dans le nom du mode de sécurité indique qu’un serveur
AAA et une authentification EAP sont utilisés.
Comme nous l’avons vu précédemment, WEP est un mode de sécurité déficient. PSK2, qui est
l’équivalent de WPA2 ou IEEE 802.11i, est l’option à privilégier pour bénéficier d’une sécurité
optimale. Si WPA2 est la meilleure option, vous devez vous demander pourquoi il en existe d’autres
et en si grand nombre. Le fait est que bon nombre de réseaux locaux sans fil se composent de
périphériques sans fil de générations précédentes. Or, tous les périphériques client qui s’associent à
un point d’accès doivent utiliser le même mode de sécurité que ce dernier. Autrement dit, le point
d’accès doit être défini de façon à prendre en charge le périphérique qui utilise le mode de sécurité
le plus faible. Tous les périphériques de réseau LAN sans fil fabriqués après mars 2006 doivent
pouvoir prendre en charge WPA2 ou, dans le cas des routeurs Linksys, PSK2. Ainsi, à terme, une
fois que vous aurez mis à niveau vos périphériques, vous pourrez opter pour le mode de sécurité
réseau PSK2.
L’option RADIUS, qui est accessible à un routeur sans fil Linksys, permet d’utiliser un serveur
RADIUS conjointement avec WEP.
Mode (Security Mode) - Sélectionnez le mode que vous souhaitez utiliser : PSK-Personal,
PSK2-Personal, PSK-Enterprise, PSK2-Enterprise, RADIUS ou WEP.
Paramètres de mode - Les modes PSK et PSK2 proposent chacun des paramètres que vous
pouvez configurer. Si vous sélectionnez le mode de sécurité PSK2-Enterprise, votre point
d’accès doit être rattaché à un serveur RADIUS. Si vous avez opté pour cette configuration,
vous devez configurer le point d’accès de sorte qu’il pointe vers le serveur RADIUS.
Adresse IP du serveur RADIUS (Radius Server) - Entrez l’adresse IP du serveur RADIUS.
Port du serveur RADIUS (Radius Port) - Entrez le numéro de port utilisé par le serveur
RADIUS. La valeur par défaut est de 1812.
Chiffrement (Encryption) - Sélectionnez l’algorithme que vous voulez utiliser : AES ou
TKIP. (La méthode de chiffrement AES est plus fiable que TKIP.)
Clé pré-partagée (Pre-shared Key) - Entrez la clé partagée par le routeur et les autres
périphériques de votre réseau. Elle doit comporter entre 8 et 63 caractères. Renouvellement
de clé (Key Renewal) - Entrez la période de renouvellement de clé pour indiquer au routeur
la fréquence de remplacement des clés de chiffrement.
Après avoir apporté les modifications à cet écran, cliquez sur le bouton Save Settings ou sur le
bouton Cancel Changes pour annuler vos modifications.
Une fois que le point d’accès a été configuré, vous devez configurer la carte réseau sans fil d’un
périphérique client pour permettre à celui-ci de se connecter au réseau sans fil. Vous devez
également vérifier que le client sans fil s’est correctement connecté au réseau sans fil voulu, surtout
s’il existe plusieurs réseaux locaux sans fil auxquels il est possible de se connecter. Nous vous
présenterons également certaines étapes de dépannage de base et identifierons les problèmes
courants liés à la connectivité des réseaux locaux sans fil.
Si votre PC est équipé d’une carte réseau sans fil, vous êtes en principe en mesure de rechercher les
réseaux sans fil. Les PC exécutant Microsoft Windows XP intègrent un moniteur de réseaux sans fil
et un utilitaire client. Il se peut que vous ayez installé un autre utilitaire et que vous l’utilisiez de
préférence à la version native de Microsoft Windows XP.
La procédure décrite ci-dessous indique comment utiliser la fonction d’affichage des réseaux sans
fil propre à Microsoft Windows XP. Étape 1. Dans la Barre des tâches de Microsoft Windows XP,
repérez l’icône de connexion réseau illustrée dans la figure. Double-cliquez sur cette icône pour
accéder à la boîte de dialogue Connexions réseau.
Étape 2. Cliquez sur le bouton Afficher les réseaux sans fil de la boîte de dialogue.
Étape 3. Examinez les réseaux sans fil que votre carte réseau sans fil a réussi à détecter.
Si un réseau local ne figure pas dans la liste des réseaux, il est possible que vous ayez désactivé la
diffusion de SSID sur le point d’accès. Auquel cas, vous devez entrer le SSID manuellement.
Après avoir configuré votre point d’accès de façon à authentifier les clients avec un type de sécurité
fiable, vous devez faire correspondre la configuration de votre client avec les paramètres du point
d’accès. La procédure suivante indique comment configurer les paramètres de sécurité de votre
réseau sans fil sur le client :
Étape 1. Double-cliquez sur l’icône de connexion réseau dans la Barre des tâches de
Microsoft Windows XP.
Étape 2. Cliquez sur le bouton Propriétés dans la boîte de dialogue Connexion réseau sans
fil.
Étape 3. Dans la boîte de dialogue Propriétés, cliquez sur l’onglet Configuration réseaux
sans fil.
Étape 4. Sous l’onglet Configuration réseaux sans fil, cliquez sur le bouton Ajouter. Vous
pouvez également enregistrer plusieurs profils de réseau sans fil avec différents paramètres
de sécurité pour vous permettre de vous connecter rapidement aux réseaux locaux sans fil
que vous êtes appelé à utiliser régulièrement.
Étape 5. Dans la boîte de dialogue Propriétés du réseau sans fil, entrez le SSID du réseau
local sans fil que vous souhaitez configurer.
Étape 6. Dans la zone Clé de réseau sans fil, sélectionnez votre méthode d’authentification
préférée dans le menu déroulant Authentification réseau. WPA2 et PSK2 sont les méthodes à
privilégier du fait de leur fiabilité.
Étape 7. Sélectionnez la méthode de Cryptage des données dans le menu déroulant. Pour
rappel, l’algorithme de chiffrement AES est plus fiable que TKIP, mais vous devez ici faire
correspondre la configuration de votre PC avec celle de votre point d’accès.
Après avoir sélectionné la méthode de cryptage (chiffrement), entrez et confirmez la Clé
réseau. Encore une fois, il s’agit d’une valeur que vous avez entrée dans le point d’accès.
Étape 8. Cliquez sur OK.
Après avoir défini la configuration du point d’accès et du client, l’étape suivante consiste à vérifier
la connectivité. Cette opération s’effectue en adressant une requête ping aux périphériques du
réseau.
Ouvrez la fenêtre d’invite de commandes DOS sur le PC. Essayez d’envoyer une requête ping à une
adresse IP connue d’un périphérique du réseau. Dans la figure, l’adresse IP est 192.168.1.254. La
requête ping a abouti, ce qui indique que la connexion a été établie.