Article de référence | Réf : TE7375 v1

Administration et sécurité
Standard pour réseaux sans fil : IEEE 802.11

Auteur(s) : Daniel TREZENTOS

Date de publication : 10 mai 2002

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Daniel TREZENTOS : Doctorant - École nationale supérieure des Télécomunications de Bretagne

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Ces dernières années ont vu l’usage des appareils électroniques portatifs croître exponentiellement. Parallèlement, l’usage des réseaux informatiques s’est fortement étendu. C’est dans ce contexte qu’a émergé le standard de l’Institute of Electrical and Electronics Engineers IEEE 802.11 pour réseau local sans fils WLAN (Wireless Local Area Network). Le standard 802.11 a été conçu pour offrir aux stations des services comparables à ceux disponibles dans les réseaux locaux filaires LAN (Local Area Network). Le terme station correspond ici à tout appareil électronique susceptible d’inclure une interface 802.11 : ordinateur classique et portable, assistant digital personnel ou PDA (Personal Digital Assistant), etc.

Le but du standard est de fournir une connectivité sans fil aux stations fixes ou se déplaçant à des vitesses faibles (piéton, véhicule industriel) aussi bien en intérieur (hall d’aéroport, hôpital) qu’en extérieur (campus, parking).

La flexibilité, la souplesse d’utilisation, le déploiement facile et rapide (pas de câble) sont les avantages de ce type de technologie.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7375


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

5. Administration et sécurité

Les fonctions d’administration des couches MAC et PHY sont situées sur un plan différent du plan réseau habituellement considéré. Le plan de contrôle englobe les fonctions d’administration de la couche PHY et de la couche MAC. La figure 16 donne une représentation du plan de contrôle.

Les fonctions d’administration comprennent la gestion de l’énergie, la synchronisation, l’authentification, l’association, la réassociation, et d’autres fonctions encore.

5.1 Synchronisation

La précision des transmissions et du respect des temporisateurs est une donnée essentielle dans une architecture distribuée. Dans un réseau sans fil, chaque station possède une horloge interne qui lui permet de déclencher ses processus (émission, réception). Cette horloge aussi précise soit-elle reste soumise à une dérive. Pour limiter les effets des dérives d’horloge, il est nécessaire de synchroniser l’ensemble des participants du réseau de manière périodique. Cette fonction est assurée par l’envoi d’une trame particulière appelée trame balise (beacon) contenant un temps de référence. Dans une architecture basée sur une infrastructure, cette fonction est assurée par le point d’accès responsable de la cellule. Pour l’architecture ad hoc, la fonction de synchronisation doit être assurée par un mécanisme distribué.

HAUT DE PAGE

5.2 Authentification, association et réassociation

Les mécanismes d’association et d’authentification sont réalisés lors de l’entrée d’une station au sein du réseau.

L’authentification a pour but de vérifier si la station demandant son association est autorisée sur le réseau. Ce mécanisme n’est pas nécessaire dans les réseaux fixes car il est possible d’empêcher l’accès physique à un réseau, chose qui n’est pas réalisable avec un réseau sans fil. L’authentification est basée sur l’usage d’une clef secrète partagée. Dans un réseau basé sur une infrastructure, le point d’accès envoie une question sous forme de message. Seul un possesseur de la clef secrète est capable de calculer la réponse...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Administration et sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  Le standard IEEE 802.11 et ses extensions a et b (disponible au téléchargement depuishttp://ieee802.org/11

  • (2) -   *  -  WiFi : information disponible depuis http://www.wirelessethernet.org

  • (3) -   *  -  Les standards de l’ETSI : HIPERLAN/1 et HIPERLAN/2, disponible au téléchargement depuis http://www.etsi.org

  • (4) -   *  -  Le standard Bluetooth Core & Profile specifications, disponible au téléchargement depuis http://www.Bluetooth.com

  • (5) -   *  -  Les standards IEEE 802.15 http://ieee802.org/15/

  • (6) -   *  -  Le standard IEEE 802.16 http://ieee802.org/16/

  • (7) -   *  -  ns...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS