Wi-Fi : que signifie ce concept et à quoi sert un réseau wi-fi ? Qu'est-ce qu'un routeur Wi-Fi et à quoi sert-il ?

La présence du Wi-Fi dans divers appareils n'est plus surprenante. Les fabricants tentent de répondre au mieux aux besoins des acheteurs potentiels. Cependant, tout le monde n’utilise pas tout le potentiel technologique des appareils modernes. Certains n’en ont pas besoin, d’autres ne savent tout simplement pas comment le faire. Aujourd'hui, nous verrons d'où il vient, pourquoi il est nécessaire et comment utiliser les réseaux Wi-Fi. Plus nous en savons, meilleure est notre vie. Des recommandations sur la façon d'utiliser le Wi-Fi peuvent être utiles à quiconque fait ses premiers pas dans cette direction.

Commençons par le début. Le Wi-Fi (prononcé wi-fi) est un moyen de transférer des données sans utiliser de connexion filaire. Son deuxième nom est la norme IEEE 802.11. Les lettres b/g/n signifient Créé à l'origine pour entretenir les systèmes de caisse enregistreuse. Il est désormais répandu et largement utilisé dans les bureaux, les lieux publics (cafés, gares, bibliothèques, aéroports) et dans les maisons privées pour accéder à Internet sans fil. C'est très bref.

Pourquoi est-ce nécessaire ? La plupart des appareils modernes : ordinateurs, ordinateurs portables, tablettes, communicateurs, smartphones disposent d'un module Wi-Fi « embarqué ». De plus, le Wi-Fi est désormais activement utilisé dans les imprimantes, les caméras, les systèmes de vidéosurveillance et autres appareils nécessitant un canal fiable pour transmettre des données sans fil. C'est pratique.

Toute information peut être reçue/transmise. La portée des réseaux locaux dépend de la puissance de l'émetteur et de la présence d'interférences dans le trajet du signal (murs, bâtiments, arbres, terrain). Un point d'accès domestique fournit un excellent niveau de signal dans n'importe quel appartement. Cela permet de se débarrasser des fils et d'établir un travail à part entière pour plusieurs utilisateurs à la fois.

Comment utiliser le Wi-Fi ?

Cette méthode de transfert de données est désormais principalement utilisée pour accéder à Internet. Un appareil spécial (routeur/routeur) crée un réseau local et « distribue » Internet via un protocole sans fil. L'accès au réseau local peut être gratuit pour tous (réseau non sécurisé), et protégé par un mot de passe (réseau sécurisé). Vous pouvez vous connecter à ce réseau à l'aide du module Wi-Fi de votre appareil. Après vous être connecté, vous bénéficiez d'un accès complet à Internet. Votre vitesse d'accès dépendra de la vitesse de votre connexion entrante et du nombre total d'appareils connectés.

Réseaux Wi-Fi : comment utiliser les propriétaires d'appareils mobiles

Malgré les « nombreux livres » mentionnés dans les paragraphes précédents, tout semble simple et pratique pour l'utilisateur. Activez le Wi-Fi sur votre appareil (ordinateur portable, tablette, smartphone) et votre gadget détectera automatiquement tous les réseaux à portée. Pour vous connecter, vous devez sélectionner un réseau dans la liste. Pour vous connecter à un réseau sécurisé, vous aurez besoin d'un mot de passe (demandez au propriétaire/administrateur du réseau) ; un réseau non protégé ne nécessite pas de mot de passe ;

Comment utiliser le Wi-Fi dans les lieux publics

Ce n’est pas pour rien qu’un réseau ouvert au public est qualifié de réseau non sécurisé. Cela signifie que les autres utilisateurs peuvent voir les données que vous partagez. Ce point doit être gardé à l'esprit si vous saisissez des mots de passe pour accéder à vos comptes, à vos documents de paiement ou si vous ne souhaitez tout simplement laisser personne entrer dans votre vie personnelle. Cela ne signifie pas que tout ce que vous avez écrit, dit ou vu deviendra immédiatement la propriété des attaquants. Mais une telle possibilité existe.

Comment utiliser le Wi-Fi à la maison

Si vous souhaitez profiter des bienfaits du progrès à la maison, veillez à ce que les amateurs de « freebies » n’utilisent pas ces avantages avec vous/à votre place. Assurez-vous de protéger votre réseau par mot de passe. Sinon, n’importe qui peut facilement se connecter à votre réseau domestique et vous devrez payer de votre poche tout le trafic « invité non invité ». Même si vous disposez d’un accès Internet illimité, vous risquez de perdre en vitesse et de donner accès à vos informations confidentielles.

Il y a un dicton : prévenu est prévenu. Ce n’est bien sûr pas une raison pour devenir paranoïaque et voir partout des espions en compagnie de nuisibles. Une chose est claire : comprendre les risques potentiels et prendre un minimum de précautions vous fera économiser des nerfs et de l’argent, et vous permettra également de vous sentir en sécurité.

(2,4 GHz et 5 GHz.)

(2,4 GHz et 5 GHz.)

Le Wi-Fi (prononcé [wi-fi], abrégé de Wireless Fidelity) est une norme pour les équipements de communications radio à large bande conçus pour organiser des réseaux LAN sans fil locaux. L'installation de tels réseaux est recommandée lorsque le déploiement d'un système de câble est impossible ou économiquement peu pratique. Les fonctions de transfert de remerciement permettent aux utilisateurs de se déplacer entre les points d'accès dans la zone de couverture du réseau Wi-Fi sans perdre la connexion. Développé par le consortium Wi-Fi Alliance sur la base des normes IEEE 802.11.

Mobilité

Les appareils mobiles (PDA et ordinateurs portables) équipés d'émetteurs-récepteurs Wi-Fi clients peuvent se connecter à un réseau local et accéder à Internet via ce que l'on appelle des points d'accès ou des hotspots.

Premier Wi-Fi

Le Wi-Fi a été créé en 1991 par NCR Corporation/AT&T (plus tard Lucent et Agere Systems) à Nieuwegein, aux Pays-Bas. Les produits initialement destinés aux systèmes de points de vente ont été introduits sur le marché sous la marque WaveLAN et offraient des taux de transfert de données de 1 à 2 Mbit/s. Vic Hayes, le créateur du Wi-Fi, a été surnommé le « père du Wi-Fi » et faisait partie de l'équipe qui a contribué au développement de normes telles que IEEE 802.11b, 802.11a et 802.11g. En 2003, Vic a quitté Agere Systems. Agere Systems n'a pas été en mesure de rivaliser sur un pied d'égalité dans des conditions de marché difficiles, malgré le fait que ses produits occupaient le créneau des solutions Wi-Fi bon marché. Le chipset tout-en-un 802.11abg d'Agere (nom de code : WARP) s'est mal vendu et Agere Systems a décidé de quitter le marché du Wi-Fi fin 2004.

Wireless-Fidelity - littéralement « Fiabilité sans fil ».

Wi-Fi : comment ça marche
Typiquement, un schéma de réseau Wi-Fi contient au moins un point d'accès (AP, de l'anglais access point) et au moins un client. Le point d'accès transmet son SSID (anglais : Service Set IDentifier, Network name) à l'aide de paquets spéciaux appelés paquets de signalisation, transmis toutes les 100 ms. Les paquets de signalisation sont transmis à 1 Mbit/s et sont de petite taille, ils n'affectent donc pas les performances du réseau. Étant donné que 1 Mbit/s est le taux de transfert de données le plus bas pour le Wi-Fi, un client recevant des paquets de signalisation peut être sûr qu'il pourra se connecter à une vitesse d'au moins 1 Mbit/s. Connaissant les paramètres du réseau (c'est-à-dire le SSID), le client peut savoir si une connexion à un point d'accès donné est possible. Le programme intégré à la carte Wi-Fi du client peut également affecter la connexion. Lorsque deux points d'accès avec des SSID identiques se trouvent à portée, le programme peut choisir entre eux en fonction des données sur la force du signal. La norme Wi-Fi laisse au client une totale liberté dans le choix des critères de connexion et de roaming. C’est un avantage du Wi-Fi, même si cela signifie qu’un adaptateur peut faire ces choses bien mieux que l’autre. Les dernières versions des systèmes d'exploitation contiennent une fonctionnalité appelée configuration zéro, qui montre à l'utilisateur tous les réseaux disponibles et vous permet de basculer entre eux à la volée. Cela signifie que l'itinérance sera entièrement contrôlée par le système d'exploitation. Le Wi-Fi transmet des données par voie hertzienne. Il possède donc des propriétés similaires à celles d'un réseau Ethernet non commuté et peut rencontrer les mêmes problèmes que les réseaux Ethernet non commutés.

Wi-Fi et téléphones portables

Certains pensent que le Wi-Fi et les technologies similaires pourraient à terme remplacer les réseaux cellulaires tels que le GSM. Les obstacles à ce développement dans un avenir proche incluent le manque de capacités d'itinérance et d'authentification (voir 802.1x, cartes SIM et RADIUS), un spectre de fréquences limité et une portée Wi-Fi très limitée. Il serait plus correct de comparer le Wi-Fi avec d'autres normes de réseaux cellulaires, comme le GSM, l'UMTS ou le CDMA. Cependant, le Wi-Fi est idéal pour utiliser la VoIP dans les réseaux d'entreprise ou dans les environnements SOHO. Les premiers échantillons d'équipement étaient disponibles au début des années 90, mais n'ont été utilisés commercialement qu'en 2005. Ensuite, Zyxel, UT Starcomm, Samsung, Hitachi et bien d’autres ont introduit sur le marché des téléphones Wi-Fi VoIP à des prix « raisonnables ». En 2005, les fournisseurs de FAI ADSL ont commencé à proposer des services VoIP à leurs clients (par exemple, le FAI allemand XS4All). Lorsque les appels VoIP sont devenus très bon marché et souvent gratuits, les fournisseurs capables de fournir des services VoIP ont pu ouvrir un nouveau marché : les services VoIP. Les téléphones GSM avec prise en charge intégrée des capacités Wi-Fi et VoIP ont commencé à arriver sur le marché et ont le potentiel de remplacer les téléphones filaires. Les comparaisons directes entre les réseaux Wi-Fi et cellulaires ne sont pas pratiques pour le moment. Les téléphones Wi-Fi uniquement ont une portée très limitée, ce qui rend le déploiement de ces réseaux très coûteux. Cependant, le déploiement de tels réseaux peut constituer la meilleure solution pour une utilisation locale, par exemple dans les réseaux d'entreprise. Cependant, les appareils prenant en charge plusieurs normes peuvent conquérir une part de marché importante.

Utilisation commerciale du Wi-Fi

L'accès commercial aux services basés sur le Wi-Fi est disponible dans des endroits tels que les cybercafés, les aéroports et les cafés du monde entier (communément appelés cafés Wi-Fi), mais leur couverture peut être considérée comme inégale par rapport aux réseaux cellulaires : . Ozone et OzoneParis En France. En septembre 2003, Ozone a commencé à déployer le réseau OzoneParis à travers La Ville Lumière. L’objectif ultime est de créer un réseau Wi-Fi centralisé couvrant entièrement Paris. Le principe fondamental du Ozone Pervasive Network est qu’il s’agit d’un réseau national. . WiSE Technologies fournit un accès commercial aux aéroports, aux universités et aux cafés indépendants à travers les États-Unis ; . T-Mobile fournit des hotspots pour le réseau Starbucks aux États-Unis et au Royaume-Uni, ainsi que plus de 7 500 hotspots en Allemagne ; . Pacific Century Cyberworks donne accès aux magasins Pacific Coffee à Hong Kong ; . La Columbia Rural Electric Association tente de déployer un réseau Wi-Fi de 2,4 GHz dans une zone de 9 500 km2 située entre les comtés de Walla Walla et de Columbia dans l'État de Washington et d'Umatilla, dans l'Oregon ; D'autres réseaux majeurs aux États-Unis comprennent également : Boingo, Wayport et iPass ; . Sify, un fournisseur d'accès Internet indien, a installé 120 hotspots à Bangalore, dans des hôtels, des galeries et des bureaux gouvernementaux. . Vex dispose d'un vaste réseau de hotspots répartis dans tout le Brésil. Telefonica Speedy WiFi a commencé à fournir ses services sur un nouveau réseau en pleine croissance qui s'est étendu à l'État de Sao Paulo. . BT Openzone possède de nombreux hotspots McDonald's au Royaume-Uni et a conclu un accord d'itinérance avec T-Mobile UK et ReadyToSurf. Leurs clients ont également accès aux hotspots The Cloud. . Netstop fournit un accès en Nouvelle-Zélande. . La société Golden Telecom prend en charge le réseau Wi-Fi de la ville de Moscou et fournit également ses canaux de communication pour la mise en œuvre du projet Yandex.Wi-Fi (). . EarthLink prévoit de connecter complètement Philadelphie (États-Unis) à l'Internet sans fil au troisième trimestre 2007. Ce sera la première zone métropolitaine des États-Unis à être entièrement couverte par le Wi-Fi. Le coût sera compris entre 20 et 22 dollars par mois avec une vitesse de connexion de 1 Mbit/s. Pour les résidents à faible revenu de Philadelphie, le coût sera de 12 à 15 dollars par mois. Actuellement, le centre-ville et ses environs sont déjà connectés. Les zones restantes seront connectées au fur et à mesure que les émetteurs seront installés.

Technologies sans fil dans l'industrie

Pour un usage industriel, les technologies Wi-Fi sont actuellement proposées par un nombre limité de fournisseurs. Ainsi, Siemens Automation & Drives propose des solutions Wi-Fi pour ses contrôleurs SIMATIC conformes à la norme IEEE 802.11b dans la bande ISM libre de 2,4 GHz et offrant une vitesse de transmission maximale de 11 Mbit/s. Ces technologies sont principalement utilisées pour contrôler les objets en mouvement et dans la logistique des entrepôts, ainsi que dans les cas où, pour une raison quelconque, il est impossible de poser des réseaux Ethernet filaires.

Projets internationaux

Un autre modèle économique consiste à connecter les réseaux existants aux nouveaux. L'idée est que les utilisateurs partageront leur gamme de fréquences via des routeurs sans fil personnels équipés d'un logiciel spécial. Par exemple, FON est une jeune entreprise espagnole créée en novembre 2005. Elle ambitionne de devenir d'ici fin 2006 le plus grand réseau de hotspots au monde avec 30 000 points d'accès. Les utilisateurs sont répartis en trois catégories : linus, mettant en avant l'accès gratuit à Internet ; les factures vendant leur gamme de fréquences ; et les étrangers utilisant l'accès via des factures. Ainsi, le système est similaire aux services peer-to-peer. Bien que FON ait reçu le soutien financier d'entreprises telles que Google et Skype, ce n'est qu'avec le temps que l'on saura si l'idée fonctionnera réellement. Il existe actuellement trois problèmes principaux avec ce service. La première est que pour qu’un projet passe de la phase initiale à la scène principale, il faut davantage d’attention de la part du public et des médias. Vous devez également prendre en compte le fait que la fourniture d'un accès à votre canal Internet à des tiers peut être limitée par votre accord avec votre fournisseur Internet. Par conséquent, les fournisseurs d’accès Internet tenteront de protéger leurs intérêts. Les maisons de disques qui s’opposent à la distribution gratuite des MP3 feront probablement de même. Et troisièmement, le logiciel FON est toujours en version bêta et nous ne pouvons qu'attendre que le problème de sécurité soit résolu.

Wi-Fi gratuit

Alors que les services commerciaux tentent de tirer parti des modèles commerciaux existants pour le Wi-Fi, de nombreux groupes, communautés, villes et individus construisent des réseaux Wi-Fi gratuits, souvent en utilisant un accord de peering partagé pour permettre aux réseaux de communiquer librement entre eux. Les réseaux sans fil gratuits sont généralement considérés comme l’avenir d’Internet. De nombreuses municipalités s'associent aux communautés locales pour développer les réseaux Wi-Fi gratuits. Certains groupes construisent leurs réseaux Wi-Fi entièrement grâce aux bénévoles et aux dons. Pour des informations plus détaillées, consultez la section sur les réseaux sans fil partagés, où vous pouvez également trouver une liste des réseaux Wi-Fi gratuits situés dans le monde (voir aussi Hotspots Wi-Fi gratuits à Moscou). OLSR est l'un des protocoles utilisés pour créer des réseaux gratuits. Certains réseaux utilisent le routage statique, d'autres s'appuient entièrement sur OSPF. Wireless Leiden a développé son propre logiciel de routage appelé LVrouteD pour connecter des réseaux Wi-Fi construits sur une base entièrement sans fil. La plupart des réseaux sont construits sur des logiciels open source ou publient leur système sous licence ouverte. Certains petits pays et municipalités offrent déjà à tous un accès gratuit aux hotspots Wi-Fi et à Internet via Wi-Fi à la maison. Par exemple, le Royaume des Tonga ou l’Estonie, qui disposent d’un grand nombre de hotspots Wi-Fi gratuits dans tout le pays. A Paris, OzoneParis offre un accès Internet gratuit et illimité à toute personne contribuant au développement du Réseau Pervasif en mettant à disposition le toit de sa maison pour y installer un réseau Wi-Fi. Unwire Jerusalem est un projet visant à installer des hotspots Wi-Fi gratuits dans les principaux centres commerciaux de Jérusalem. De nombreuses universités offrent un accès gratuit à Internet via Wi-Fi à leurs étudiants, visiteurs et toute personne sur le campus. Certaines entreprises, comme Panera Bread, offrent un accès Wi-Fi gratuit à leurs clients réguliers. McDonald's Corporation fournit également un accès au Wi-Fi sous la marque « McInternet ». Ce service a été lancé dans un restaurant d'Oak Brook, dans l'Illinois ; il est également disponible dans de nombreux restaurants de Londres. Cependant, il existe une troisième sous-catégorie de réseaux créés par des communautés et des organisations telles que les universités, où l'accès gratuit est fourni aux membres de la communauté, mais l'accès à ceux qui ne font pas partie de la communauté est fourni sur une base payante. Un exemple d'un tel service est le réseau Sparknet en Finlande. Sparknet prend également en charge OpenSparknet, un projet dans lequel les utilisateurs peuvent intégrer leurs propres points d'accès au réseau Sparknet et en bénéficier. Récemment, les fournisseurs de Wi-Fi commerciaux ont construit des points d'accès Wi-Fi gratuits et des zones d'accès Wi-Fi. Ils pensent que l’accès Wi-Fi gratuit attirera de nouveaux clients et que les investissements reviendront.

Avantages du Wi-Fi

Vous permet de déployer un réseau sans poser de câbles et peut réduire le coût de déploiement et d'expansion du réseau. Les endroits où le câble ne peut pas être installé, comme les extérieurs et les bâtiments de valeur historique, peuvent être desservis par des réseaux sans fil. . Les appareils Wi-Fi sont largement disponibles sur le marché. Et les appareils de différents fabricants peuvent interagir au niveau de service de base. . Les réseaux Wi-Fi prennent en charge le roaming, afin que le poste client puisse se déplacer dans l'espace, passant d'un point d'accès à un autre. . Le Wi-Fi est un ensemble de normes mondiales. Contrairement aux téléphones portables, les équipements Wi-Fi peuvent fonctionner dans différents pays du monde.

Inconvénients du Wi-Fi

La gamme de fréquences et les restrictions d'exploitation varient d'un pays à l'autre ; de nombreux pays européens autorisent deux chaînes supplémentaires interdites aux États-Unis ; Le Japon dispose d'un autre canal en haut de la bande et d'autres pays, comme l'Espagne, interdisent l'utilisation des canaux en bande basse. De plus, certains pays, comme l'Italie, exigent l'enregistrement de tous les réseaux Wi-Fi fonctionnant en extérieur ou exigent l'enregistrement de l'opérateur Wi-Fi. . Consommation d'énergie assez élevée par rapport aux autres normes, ce qui réduit la durée de vie de la batterie et augmente la température de l'appareil. . La norme de cryptage la plus populaire, Wired Equivalent Privacy ou WEP, peut être contournée relativement facilement, même avec la bonne configuration (en raison de la faible force de la clé). Bien que les appareils les plus récents prennent en charge le protocole Wi-Fi Protected Access (WPA) plus avancé, de nombreux points d'accès plus anciens ne le prennent pas en charge et doivent être remplacés. L'adoption de la norme 802.11i (WPA2) en juin 2004 rend disponible un système plus sécurisé dans les nouveaux équipements. Les deux systèmes nécessitent un mot de passe plus fort que ceux généralement attribués par les utilisateurs. De nombreuses organisations utilisent un cryptage supplémentaire (comme un VPN) pour se protéger contre les intrusions. . Le Wi-Fi a une portée limitée. Un routeur Wi-Fi domestique typique 802.11b ou 802.11g a une portée de 45 m en intérieur et de 90 m en extérieur. La distance dépend également de la fréquence. Le Wi-Fi dans la bande 2,4 GHz fonctionne plus loin que le Wi-Fi dans la bande 5 GHz et a une portée plus courte que le Wi-Fi (et l'avant-Wi-Fi) dans la bande 900 MHz. . Le chevauchement des signaux provenant d'un point d'accès fermé ou crypté et d'un point d'accès ouvert fonctionnant sur le même canal ou sur des canaux adjacents peut interférer avec l'accès au point d'accès ouvert. Ce problème peut survenir lorsqu'il existe une forte densité de points d'accès, par exemple dans les grands immeubles d'habitation où de nombreux résidents installent leurs propres points d'accès Wi-Fi. . Une compatibilité incomplète entre les appareils de différents fabricants ou une conformité incomplète à la norme peut entraîner des capacités de connexion limitées ou une vitesse réduite.

Jeux via Wi-Fi

Le Wi-Fi est compatible avec les consoles de jeux et les PDA et vous permet de jouer à des jeux en ligne via n'importe quel point d'accès. . Iwata, président de Nintendo, a annoncé la Nintendo Wii compatible Wi-Fi, annonçant également que des jeux tels que Super Smash Brothers seront disponibles. La console de jeu Nintendo DS est également compatible Wi-Fi. . Sony PSP prend en charge le réseau sans fil, qui est activé en appuyant sur un bouton, pour se connecter à des points d'accès Wi-Fi ou à d'autres connexions sans fil.

Wi-Fi et logiciels gratuits

La famille de systèmes d'exploitation BSD (FreeBSD, NetBSD, OpenBSD) peut fonctionner avec la plupart des adaptateurs depuis 1998. Les pilotes pour les puces Atheros, Prism, Harris/Intersil et Aironet (des fabricants de périphériques Wi-Fi respectifs) sont généralement inclus dans le système d'exploitation BSD depuis la version 3. Darwin et Mac OS X, malgré le chevauchement avec FreeBSD, ont leur propre implémentation unique. Dans OpenBSD 3.7, davantage de pilotes ont été inclus pour les puces sans fil, notamment RealTek RTL8180L, Ralink RT25x0, Atmel AT76C50x et Intel 2100 et 2200BG/2225BG/2915ABG. Grâce à cela, il a été partiellement possible de résoudre le problème du manque de pilotes ouverts pour les puces sans fil pour OpenBSD. Il est possible que certains pilotes implémentés pour d'autres systèmes BSD puissent être portés s'ils n'ont pas déjà été créés. Ndiswrapper est également disponible pour FreeBSD. . Linux : À partir de la version 2.6, la prise en charge de certains appareils Wi-Fi est apparue directement dans le noyau Linux. La prise en charge des puces Orinoco, Prism, Aironet et Atmel est incluse dans la branche principale du noyau, les puces ADMtek et Realtek RTL8180L sont prises en charge à la fois par les pilotes propriétaires des fabricants et par ceux ouverts écrits par la communauté. Intel Calexico est pris en charge par les pilotes open source disponibles sur Sourceforge. Atheros et Ralink RT2x00 sont pris en charge via des projets open source. La prise en charge d'autres périphériques sans fil est disponible à l'aide du pilote open source ndiswrapper, qui permet aux systèmes Linux exécutés sur des ordinateurs Intel x86 d'encapsuler les pilotes Windows du fabricant pour une utilisation directe. Il existe au moins une mise en œuvre commerciale connue de cette idée. La FSF a créé une liste d'adaptateurs recommandés. Plus d'informations peuvent être trouvées sur le site Web sans fil Linux.

Normes sans fil

Il existe actuellement quatre normes Wi-Fi principales : 802.11a, 802.11b, 802.11g et 802.11i. Parmi ceux-ci, deux d'entre eux sont utilisés en Russie : 802.11b et 802.11g. En 2006, le 802.11i devrait apparaître en Russie. D'ici 2007, il est prévu de commencer à introduire une autre norme, la 802.11n.

Il s'agit de la première norme sans fil apparue en Russie et elle est encore utilisée partout. La vitesse de transmission est assez faible et la sécurité est à un niveau assez bas. Si vous le souhaitez, un attaquant pourrait mettre moins d’une heure pour déchiffrer la clé réseau et pénétrer votre réseau local. Pour la protection, on utilise le protocole WEP, qui n'a pas bien fonctionné et a été piraté il y a plusieurs années. Nous recommandons de ne pas utiliser cette norme à la maison, et encore moins dans les réseaux informatiques d'entreprise. Une exception peut être dans les cas où l'équipement ne prend pas en charge une autre norme plus sécurisée.

– Vitesse : 11 Mbit/s
– Portée : 50 m
– Protocoles de sécurité : WEP
– Niveau de sécurité : faible

Il s'agit d'une norme plus avancée qui a remplacé le 802.11b. La vitesse de transfert de données a été augmentée presque 5 fois et elle est désormais de 54 Mbps. Lorsque vous utilisez un équipement prenant en charge les technologies superG* ou True MIMO*, la limite de vitesse maximale réalisable est de 125 Mpbs. Le niveau de protection a également augmenté : si toutes les conditions nécessaires sont remplies et configurées correctement, il peut être évalué comme élevé. Cette norme est compatible avec les nouveaux protocoles de chiffrement WPA et WPA2*. Ils offrent un niveau de sécurité supérieur à celui du WEP. Il n’existe pas encore de cas connu de piratage du protocole WPA2*.

*- Non pris en charge par tous les équipements

– 54 Mbit/s, jusqu'à 125* Mbit/s
– Portée : 50 m
*

Il s’agit d’une nouvelle norme dont la mise en œuvre ne fait que commencer. DANS dans ce cas La prise en charge des technologies les plus modernes, telles que True MIMO et WPA2, est directement intégrée à la norme elle-même. Il n’est donc pas nécessaire de procéder à une sélection plus minutieuse des équipements. Il est prévu que cette norme remplace le 802.11g et annule toute tentative de piratage.

– Vitesse : 125 Mbit/s
– Portée : 50 m
– Protocoles de sécurité : WEP, WPA, WPA2
– Niveau de sécurité : Élevé

Une future norme en cours de développement. Cette norme devrait offrir des distances de couverture sans fil plus longues et des vitesses plus élevées, jusqu'à 540 Mbps.

– Vitesse : 540 Mbit/s
– Portée : inconnue m
– Protocoles de sécurité : WEP, WPA, WPA2
– Niveau de sécurité : Élevé

Cependant, il ne faut pas oublier qu'une configuration incorrecte d'un équipement prenant en charge même les technologies de sécurité les plus modernes ne fournira pas le niveau de sécurité approprié pour votre réseau. Chaque norme dispose de technologies et de paramètres supplémentaires pour améliorer la sécurité. Par conséquent, nous vous recommandons de confier la configuration des équipements Wi-Fi uniquement à des professionnels.

Sécurité sans fil

La sécurité des réseaux sans fil doit faire l'objet d'une attention particulière. Après tout, le Wi-Fi est un réseau sans fil et, en plus, avec une large portée. Ainsi, un attaquant peut intercepter des informations ou attaquer votre réseau à distance de sécurité. Heureusement, il existe désormais de nombreuses méthodes de protection différentes et, à condition qu'elles soient correctement configurées, vous pouvez être sûr de fournir le niveau de sécurité nécessaire.

Un protocole de chiffrement qui utilise un algorithme RC4 plutôt faible sur une clé statique. Il existe un cryptage Wep de 64, 128, 256 et 512 bits. Plus on utilise de bits pour stocker la clé, plus il y a de combinaisons de clés possibles et, par conséquent, plus la résistance du réseau au piratage est élevée. Une partie de la clé wep est statique (40 bits dans le cas d'un cryptage 64 bits) et l'autre partie (24 bits) est dynamique (vecteur d'initialisation), c'est-à-dire changeant pendant le fonctionnement du réseau. La principale vulnérabilité du protocole wep est que les vecteurs d'initialisation sont répétés après un certain temps et que l'attaquant n'a qu'à collecter ces répétitions et à en calculer la partie statique de la clé. Pour augmenter le niveau de sécurité, vous pouvez utiliser la norme 802.1x ou VPN en plus du cryptage wep.

Un protocole de cryptage plus puissant que wep, bien que le même algorithme RC4 soit utilisé. Un niveau de sécurité plus élevé est obtenu grâce à l'utilisation des protocoles TKIP et MIC.

– TKIP (Protocole d'intégrité des clés temporelles). Un protocole pour les clés réseau dynamiques qui changent assez souvent. Dans ce cas, chaque appareil se voit également attribuer une clé, qui change également.
– MIC (vérification de l'intégrité des messages). Protocole d'intégrité des paquets. Protège contre l’interception et la redirection des paquets.

Il est également possible d'utiliser le 802.1x et le VPN, comme c'est le cas avec wep.

Il existe deux types de WPA :

– WPA-PSK (clé pré-partagée). Une phrase secrète est utilisée pour générer des clés réseau et pour se connecter au réseau. La meilleure option pour un réseau domestique ou de petite entreprise.
– WPA-802.1x. La connexion au réseau s'effectue via un serveur d'authentification. Idéal pour un réseau de grande entreprise.

Améliorations du protocole WPA. Contrairement au WPA, l'algorithme de cryptage AES le plus puissant est utilisé. Semblable au WPA, le WPA2 est également divisé en deux types : WPA2-PSK et WPA2-802.1x.

Un standard de sécurité qui comprend plusieurs protocoles :

– EAP (Protocole d'Authentification Extensible). Protocole d'authentification étendu. Utilisé conjointement avec un serveur RADIUS dans les grands réseaux.
– TLS (sécurité de la couche de transport). Un protocole qui garantit l'intégrité et le cryptage des données transmises entre le serveur et le client, leur authentification mutuelle, empêchant l'interception et la substitution de messages.
– RADIUS (serveur utilisateur d'authentification à distance). Serveur d'authentification des utilisateurs par login et mot de passe.

VPN (Virtual Private Network) - Réseau privé virtuel. Ce protocole a été créé à l'origine pour connecter en toute sécurité les clients au réseau via les canaux Internet publics. Le principe de fonctionnement du VPN est la création de « tunnels » dits sécurisés depuis l’utilisateur vers le nœud d’accès ou le serveur. Bien que le VPN n’ait pas été créé à l’origine pour le Wi-Fi, il peut être utilisé sur n’importe quel type de réseau. Le protocole IPSec est le plus souvent utilisé pour chiffrer le trafic dans un VPN. Il offre une sécurité presque à cent pour cent. Il n’existe actuellement aucun cas connu de piratage VPN. Nous recommandons d'utiliser cette technologie pour les réseaux d'entreprise.

Méthodes de protection supplémentaires

– Filtrage par adresse MAC.

Une adresse MAC est un identifiant unique d'un appareil (adaptateur réseau), « câblé » par le fabricant. Sur certains équipements, il est possible d'activer cette fonction et de permettre aux adresses nécessaires d'accéder au réseau. Cela créera une barrière supplémentaire pour le pirate informatique, même si elle n'est pas très sérieuse : l'adresse MAC peut être remplacée.

– Masquer le SSID.

Le SSID est l'identifiant de votre réseau sans fil. La plupart des équipements vous permettent de le masquer, afin que votre réseau ne soit pas visible lors de l'analyse des réseaux Wi-Fi. Mais encore une fois, ce n'est pas un obstacle très sérieux si l'attaquant utilise un scanner réseau plus avancé que l'utilitaire Windows standard.

– Interdire l’accès aux paramètres d’un point d’accès ou d’un routeur via un réseau sans fil.

En activant cette fonction, vous pouvez refuser l'accès aux paramètres du point d'accès via un réseau Wi-Fi, mais cela ne vous protégera pas de l'interception du trafic ou de l'intrusion dans votre réseau.

Il ne faut pas oublier qu'une configuration incorrecte d'un équipement prenant en charge même les technologies de sécurité les plus modernes ne fournira pas le niveau de sécurité requis pour votre réseau. Chaque norme dispose de technologies et de paramètres supplémentaires pour améliorer la sécurité. Par conséquent, nous vous recommandons de confier la configuration des équipements Wi-Fi uniquement à des professionnels.

L'article est tiré de sources ouvertes.
http://ra4a.narod.ru/Spravka5/Wi-Fi.htm

Jusqu’à présent, vous considériez probablement un réseau sans fil comme un ensemble de boîtes noires que vous pouviez utiliser sans savoir comment elles fonctionnaient. Cela n’est pas surprenant, car c’est exactement ce que pensent la plupart des gens à propos de toutes les technologies qui les entourent. En particulier, vous n'avez pas à vous soucier des exigences techniques de la spécification 802.11b lors de la connexion de votre ordinateur portable au réseau. Idéalement (ha !), il devrait fonctionner immédiatement après la mise sous tension.

Mais le réseau sans fil d'aujourd'hui est radicalement différent de la radio utilisée au début du 20e siècle. Il n’existait à cette époque aucune technologie de transmission de données et la mise en place d’un récepteur radio conventionnel prenait beaucoup de temps.

Par conséquent, ceux qui avaient une idée de ce qui se passait derrière le panneau Bakeliic-Dilecto pouvaient utiliser l'équipement radio plus efficacement que ceux qui s'attendaient à simplement allumer l'interrupteur à bascule.

Pour tirer le meilleur parti de la technologie des réseaux sans fil, il est toujours important de comprendre ce qui se passe exactement à l’intérieur de l’appareil (ou dans ce cas, à l’intérieur de chacun des appareils qui composent le réseau). Ce chapitre décrit les normes et spécifications de gestion des réseaux sans fil et explique comment les données sont transférées sur un réseau d'un ordinateur à un autre.

Lorsque le réseau fonctionne correctement, vous pouvez l'utiliser sans penser à tous les éléments internes : il vous suffit de cliquer sur quelques icônes sur l'écran de votre ordinateur et vous êtes en ligne. Mais lorsque vous concevez et construisez un nouveau réseau, ou lorsque vous souhaitez améliorer l'efficacité d'un réseau existant, il peut être important de savoir comment les données transitent d'un endroit à un autre. Et si le réseau ne fonctionne pas non plus correctement, vous aurez besoin de connaissances sur les bases de la technologie de transmission de données pour effectuer des diagnostics. Chaque nouvelle technologie passe par une étape de débogage (Fig. 1.1).

Riz. 1.1


Trois éléments sont impliqués dans la transmission de données sur un réseau sans fil : les signaux radio, le format des données et la structure du réseau. Chacun de ces éléments est indépendant des deux autres. Ainsi, lorsque vous concevez un nouveau réseau, vous devez les comprendre tous les trois. Du point de vue du modèle de référence OSI familier ( Virages ouverts Interconnexion- interconnexion des systèmes ouverts), les signaux radio fonctionnent au niveau de la couche physique et le format des données contrôle plusieurs des couches supérieures. La structure du réseau comprend des adaptateurs d'interface et des stations de base qui transmettent et reçoivent des signaux radio.

Dans un réseau sans fil, les adaptateurs de chaque ordinateur convertissent les données numériques en signaux radio, qu'ils transmettent à d'autres périphériques réseau. Ils reconvertissent également les signaux radio entrants provenant d’éléments de réseau externes en données numériques. IEEE ( Institut d'ingénieurs électriciens et électroniciens L'Institute of Electrical and Electronics Engineers a développé un ensemble de normes et de spécifications pour les réseaux sans fil appelé IEEE 802.11, qui définit la forme et le contenu de ces signaux.

La norme de base 802.11 (sans le « b » à la fin) a été adoptée en 1997.

Il s'est concentré sur plusieurs environnements sans fil : deux types de transmission radio (que nous présenterons plus loin dans ce chapitre) et les réseaux utilisant le rayonnement infrarouge. La norme 802.11b, plus récente, fournit des spécifications supplémentaires pour les réseaux Ethernet sans fil. Un document similaire, IEEE 802.11a, décrit les réseaux sans fil qui fonctionnent à des vitesses plus élevées et à des fréquences radio différentes. D'autres normes de réseau radio 802.11 avec la documentation associée sont également en cours de préparation pour publication.

Aujourd’hui, la spécification la plus utilisée est 802.11b. Il s'agit de la norme de facto utilisée sur pratiquement tous les réseaux Ethernet, et vous l'avez probablement rencontré dans les bureaux, les lieux publics et la plupart des réseaux internes. Il convient de prêter attention au développement d'autres normes, mais pour le moment, le 802.11b est le plus approprié, surtout si vous prévoyez de vous connecter à des réseaux où vous ne pouvez pas gérer vous-même tous les équipements.


Note

Bien que les réseaux sans fil présentés dans ce livre suivent principalement la norme 802.11b, la plupart des informations s'appliquent à d'autres types de réseaux 802.11.


Il existe deux acronymes principaux à garder à l’esprit dans les normes de réseaux sans fil : WECA et Wi-Fi. WECA ( Alliance de compatibilité Ethernet sans fil La Wireless Ethernet Compatibility Alliance est un groupe industriel qui comprend tous les principaux fabricants d'équipements 802.11b. Leur mission est de tester et de garantir que les appareils de réseau sans fil de toutes les sociétés membres peuvent fonctionner ensemble sur le même réseau et de promouvoir les réseaux 802.11 comme norme mondiale pour les réseaux sans fil. Les talents marketing de WECA ont un nom convivial pour la spécification Wi-Fi 802.11 (abréviation de Fidélité sans fil- qualité sans fil) et ont changé leur propre nom en Alliance Wi-Fi(Alliance Wi-Fi).

Deux fois par an, l'Alliance mène des « études d'interopérabilité », dans lesquelles les ingénieurs de nombreux fabricants confirment que leurs équipements interfonctionneront de manière appropriée avec ceux d'autres fournisseurs. Les équipements réseau portant le logo Wi-Fi ont été certifiés conformes aux normes en vigueur et ont passé avec succès les tests d'interopérabilité. Sur la fig. La figure 1.2 montre le logo Wi-Fi sur les adaptateurs réseau de deux fabricants différents.



Riz. 1.2


Signaux radio

Les réseaux 802.11b fonctionnent dans une bande de fréquences radio spéciale de 2,4 GHz, réservée dans la plupart des régions du monde aux services radio de partage de spectre point à point sans licence.

Sans licence signifie que toute personne utilisant un équipement répondant aux spécifications peut transmettre et recevoir des signaux radio sur ces fréquences sans obtenir de licence de station radio. Contrairement à la plupart des services de radio, qui nécessitent une licence pour l'utilisation exclusive d'une fréquence pour un utilisateur individuel ou un groupe d'utilisateurs et qui limitent l'utilisation d'une fréquence donnée à un service spécifique, un service sans licence est public et chacun a des droits égaux à l'accès. même partie du spectre. En théorie, la technologie radio à spectre étalé permet de coexister avec d’autres utilisateurs (dans des limites raisonnables) sans interférence mutuelle significative.

Service radio point à point ( point à point) contrôle un canal de communication qui transporte les informations d'un émetteur vers un récepteur distinct. Le contraire d'une telle connexion est une diffusion ( diffuser) un service (comme une station de radio ou de télévision) qui envoie le même signal à un grand nombre de récepteurs simultanément.

Spectre étendu ( spectre étalé) fait référence à un certain nombre de méthodes permettant de transmettre un seul signal radio en utilisant un segment relativement large du spectre radio. Les réseaux Ethernet sans fil utilisent deux systèmes de transmission radio à spectre étalé différents appelés FHSS (Frequency Spread Spectrum) et DSSS (Direct Sequence Spread Spectrum). Certains réseaux 802.11 plus anciens utilisent le système FHSS, plus lent, mais la génération actuelle de réseaux Ethernet sans fil 802.11b et 802.11a utilise DSSS.

Par rapport à d’autres types de signaux utilisant un seul canal étroit, la radio à spectre étalé offre plusieurs avantages importants. L'étalement du spectre est plus que suffisant pour transporter l'énergie supplémentaire, de sorte que les émetteurs radio peuvent fonctionner à très faible puissance. Parce qu’ils fonctionnent sur une plage de fréquences relativement large, ils sont moins sensibles aux interférences provenant d’autres signaux radio et au bruit électrique. Cela signifie que les signaux peuvent être utilisés dans des environnements où le type traditionnel à bande étroite ne peut pas être reçu et reconnu, et comme le signal à spectre étalé en fréquence se propage sur plusieurs canaux, il est extrêmement difficile pour un abonné non autorisé d'intercepter et de décoder son contenu.

La technologie à spectre étalé a une histoire intéressante. Il a été inventé par l'actrice Heidi Lamarr ( Hedy Lamarr) et le compositeur d'avant-garde américain George Antheil ( Georges Antheil) comme un « système de communication secret » pour la communication avec des torpilles radiocommandées, qui n'était pas censé être brouillé par l'ennemi. Avant son apparition à Hollywood, Lamarr était mariée à un fournisseur de fournitures militaires en Autriche, où elle a entendu parler de problèmes de torpilles lors de dîners avec les clients de son mari. Des années plus tard, pendant la Seconde Guerre mondiale, elle a eu l’idée de modifier les fréquences radio pour contrecarrer les interférences.

Antheil est devenu célèbre en faisant fonctionner cette idée. Sa composition la plus populaire était l'œuvre "Ballet "Mechanics" ( Mécanique de ballet), dont la partition était composée de 16 pianistes, de deux hélices d'avion, de quatre xylophones, de quatre grosses caisses et d'une sirène. Il a utilisé le même type de mécanisme qu'il avait utilisé auparavant pour synchroniser les pianistes afin de modifier les fréquences radio dans les transmissions à spectre étalé. Le système original de bandes de papier perforées comportait 88 canaux radio différents, un pour chacune des 88 touches du piano.

En théorie, la même méthode pouvait être utilisée pour transmettre de la voix et des données, mais à l’époque des tubes à vide, des bandes de papier et de la synchronisation mécanique, l’ensemble du processus était trop complexe pour être réellement créé et utilisé. En 1962, les composants électroniques à semi-conducteurs avaient remplacé les tubes à vide et les claviers de piano, et cette technologie était utilisée sur les navires de la marine américaine pour des communications secrètes pendant la crise cubaine. Aujourd'hui, les communications radio à spectre étalé sont utilisées dans le système de communications par satellite Milstar de l'American Air Force Space Command, dans les téléphones portables numériques et dans les réseaux sans fil.


Spectre étalé en fréquence (FHSS)

Le développement original de Lamarr et Antheil pour la radio à spectre étalé était basé sur un système de décalage de fréquence. Comme son nom l'indique, la technologie FHSS divise le signal radio en petits segments et, en une seconde, il « saute » d'une fréquence à une autre plusieurs fois au fur et à mesure que les données de ces segments sont transmises. L'émetteur et le récepteur utilisent un modèle de décalage synchronisé qui détermine l'ordre dans lequel les différents sous-canaux sont utilisés.

Les systèmes basés sur FHSS masquent les interférences des autres utilisateurs en utilisant un signal porteur UEC qui change de fréquence plusieurs fois par seconde. Des paires supplémentaires d'émetteurs et de récepteurs peuvent utiliser simultanément différents modèles de décalage sur le même ensemble de sous-canaux. À tout moment, chaque transmission utilise probablement son propre sous-canal, il n'y a donc aucune interférence entre les signaux. Lorsqu'une collision se produit, le système renvoie le même paquet jusqu'à ce que le récepteur reçoive une copie valide et renvoie un accusé de réception à la station émettrice.

Pour les services de données sans fil, la bande 2,4 GHz sans licence est divisée en sous-canaux de 75 à 75 MHz. Étant donné que chaque saut de fréquence entraînera un léger retard dans le flux de données, la transmission basée sur FHSS est relativement lente.


Spectre étalé en séquence directe (DSSS)

La technologie DSSS utilise une technique appelée séquence Barker à 11 caractères pour transmettre un signal radio sur un seul canal de 22 MHz sans changer de fréquence. Aboyeur). Chaque liaison DSSS utilise un seul canal sans aucun saut entre les fréquences. Comme le montre la fig. 1.3, la transmission DSSS utilise une bande de fréquences plus large, mais moins de puissance qu'un signal traditionnel. Le signal numérique de gauche représente la transmission traditionnelle, qui concentre la puissance dans une bande de fréquences étroite. Le signal DSSS de gauche utilise la même quantité d'énergie, mais distribue cette puissance sur une plus large gamme de fréquences radio. Évidemment, un canal DSSS de 22 MHz est plus large que les canaux de 1 MHz utilisés dans les systèmes FHSS.

L'émetteur DSSS divise chaque bit du flux de données d'origine en une série de modèles de bits binaires appelés puces et les transmet au récepteur, qui reconstruit un flux de données identique à l'original à partir des puces.

Étant donné que l'interférence la plus importante est susceptible d'occuper une bande de fréquences plus étroite que le signal DSSS et que chaque bit est divisé sur plusieurs puces, le récepteur peut généralement identifier le bruit et l'annuler avant de décoder le signal.

Semblable à d'autres protocoles réseau DSSS, la communication sans fil échange des messages de prise de contact ( poignée de main) dans chaque paquet de données pour confirmer que le récepteur peut reconnaître chaque paquet. Le taux de transfert de données standard 802.11b DSSS est de 11 Mbps. Lorsque la qualité du signal se détériore, l'émetteur et le récepteur utilisent un processus appelé déplacement dynamique du taux ( changement de taux dynamique) pour le réduire à 5,5 Mbit/s. La vitesse peut être réduite parce qu'il y a une source de bruit électrique à proximité du récepteur ou parce que l'émetteur et le récepteur sont trop éloignés l'un de l'autre. Si 5 Mbps est encore trop élevé pour gérer la liaison, le débit chute à nouveau, jusqu'à 2 Mbps voire 1 Mbps.




Riz. 1.3


Répartition des fréquences

En vertu d'un accord international, une partie du spectre des fréquences radio autour de 2,4 GHz est destinée à être réservée aux services industriels, scientifiques et médicaux sans licence, y compris les réseaux de données sans fil à spectre étalé. Cependant, selon les pays, les autorités adoptent des bandes de fréquences légèrement différentes pour une allocation précise des fréquences. Dans le tableau 1.1 montre les distributions de fréquences dans plusieurs zones.


Tableau 1.1. Allocation de spectre étalé de 2,4 GHz sans licence

Région – Gamme de fréquences, GHz

Amérique du Nord - 2,4000 2,4835 GHz

Europe - 2,4000 2,4835 GHz

France - 2,4465 2,4835 GHz

Espagne - 2,445 2,475 GHz

Japon - 2,471 2,497 GHz


Tout pays du monde non inclus dans ce tableau utilise également l'une de ces plages. Les différences mineures dans l'attribution des fréquences ne sont pas particulièrement importantes (sauf si vous envisagez de transmettre à travers la frontière entre la France et l'Espagne ou quelque chose de tout aussi différent), car la plupart des réseaux fonctionnent entièrement dans un pays ou une région et la couverture normale du signal se situe généralement à quelques centaines de mètres. . Il existe également suffisamment de chevauchements entre les différentes normes nationales pour permettre au même équipement de fonctionner légalement partout dans le monde. Vous pouvez configurer votre adaptateur réseau sur un numéro de canal différent lorsque vous êtes à l'étranger, mais il existe presque toujours une connexion réseau à portée de votre adaptateur.

En Amérique du Nord, les appareils Wi-Fi utilisent 11 canaux. Les autres pays autorisent 13 chaînes, le Japon 14 et la France seulement 4. Heureusement, l'ensemble des numéros de chaînes est le même partout dans le monde, donc la chaîne numéro 9 à New York utilise exactement la même fréquence que la chaîne n° 9 à New York. Tokyo ou Paris. Dans le tableau 1.2 affiche les chaînes de différents pays et régions.

Le Canada et certains autres pays partagent la même allocation de canaux que les États-Unis.


Tableau 1.2. Attribution des canaux Ethernet sans fil


Canal - Fréquence (MHz) et emplacement

1 - 2412 (États-Unis, Europe et Japon)

2 - 2417 (États-Unis, Europe et Japon)

3 - 2422 (États-Unis, Europe et Japon)

4 - 2427 (États-Unis, Europe et Japon)

5 - 2432 (États-Unis, Europe et Japon)

6 - 2437 (États-Unis, Europe et Japon)

7 - 2442 (États-Unis, Europe et Japon)

8 - 2447 (États-Unis, Europe et Japon)

9 - 2452 (États-Unis, Europe et Japon)

10 - 2457 (États-Unis, Europe, France et Japon)

11 - 2462 (USA, Europe, France et Japon)

12 - 2467 (Europe, France et Japon)

13 - 2472 (Europe, France et Japon)

14 - 2484 (Japon uniquement)


Si vous n'êtes pas sûr des chaînes utilisées dans un pays particulier, vérifiez auprès de votre autorité locale les informations requises ou utilisez les chaînes n°10 ou n°11, qui sont légales partout.

A noter que la fréquence définie pour chacun de ces canaux est en réalité la fréquence centrale du canal de largeur 22 MHz. Par conséquent, chaque canal en chevauche plusieurs autres situés au-dessus et en dessous de lui. La bande complète de 2,4 GHz ne peut accueillir que trois canaux sans chevauchement. Ainsi, si votre réseau est, par exemple, sur le canal quatre et qu'un voisin est sur le canal cinq ou six, chaque réseau détectera les signaux de l'autre comme des interférences. Les deux réseaux fonctionneront, mais l’efficacité (telle qu’elle se reflète dans les vitesses de transfert de données) ne sera pas optimale.

Pour minimiser ce type d'interférence, essayez de coordonner l'utilisation des canaux avec les administrateurs réseau à proximité. Dans la mesure du possible, chaque réseau doit utiliser des canaux séparés par au moins 25 MHz de bande passante ou six canaux. Si vous essayez d'éliminer les interférences entre deux réseaux, utilisez un canal avec un numéro élevé et l'autre avec un numéro faible. Dans le cas de trois canaux, les meilleurs choix seraient les numéros 1, 6 et 11, comme le montre la Fig. 1.4. Lorsque vous travaillez sur plus de trois réseaux, vous devrez accepter certaines interférences, mais vous pouvez les minimiser en attribuant un nouveau canal entre la paire existante.




Riz. 1.4.


En pratique, les choses sont un peu plus simples. Vous pouvez optimiser l'efficacité de votre réseau en restant à l'écart d'un canal utilisé par quelqu'un d'autre, mais même si vous et votre voisin êtes sur des canaux adjacents, les réseaux peuvent fonctionner à peu près bien. Il est plus probable que vous rencontriez des problèmes d'interférence provenant d'autres appareils utilisant la bande 2,4 GHz, tels que les téléphones sans fil et les fours à micro-ondes.

Les spécifications 802.11 et diverses agences de réglementation nationales (telles que la Federal Communications Commission aux États-Unis) fixent également des limites sur la quantité de puissance de transmission et le gain d'antenne qu'un périphérique Ethernet sans fil peut utiliser. Il est conçu pour limiter la distance sur laquelle la communication peut être effectuée et permet donc à davantage de réseaux de fonctionner sur les mêmes canaux sans interférence. Nous parlerons ci-dessous des méthodes permettant de contourner ces limites de puissance et d'étendre votre portée sans fil sans enfreindre la loi.


Processus de transfert de données

Nous disposons donc d'un ensemble d'émetteurs et de récepteurs radio qui fonctionnent sur les mêmes fréquences et utilisent le même type de modulation (la modulation, dans les communications, est la méthode permettant d'ajouter certaines informations, telles que la voix ou des données numériques, à une onde radio). . L'étape suivante consiste à envoyer des données réseau via cette radio. Pour commencer, décrivons la structure générale des données informatiques et les méthodes utilisées par un réseau pour les transférer d'un endroit à un autre. Il s’agit d’informations généralement connues, mais il ne me faudra que quelques pages pour les présenter. Il vous sera alors plus facile de comprendre comment fonctionne un réseau sans fil.


Bits et octets


Comme on le sait, le dispositif de traitement informatique ne peut reconnaître que deux états d'information : soit le signal est présent à l'entrée du dispositif, soit il n'y est pas. Ces deux conditions sont également appelées 1 et 0, ou activé et désactivé, ou signe et espace. Chaque instance de 1 ou 0 est appelée un bit.

Les bits individuels ne sont pas particulièrement utiles, mais lorsque vous en combinez huit dans une chaîne (un octet), vous pouvez obtenir 256 combinaisons. Cela suffit pour attribuer des séquences différentes à toutes les lettres de l'alphabet (minuscules et majuscules), aux dix chiffres de 0 à 9, aux espaces entre les mots et à d'autres caractères tels que les signes de ponctuation et certaines lettres utilisées dans les alphabets étrangers. Un ordinateur moderne reconnaît plusieurs octets de 8 bits en même temps. Une fois le traitement terminé, l'ordinateur utilise le même code binaire. Le résultat peut être envoyé vers une imprimante, un écran vidéo ou une liaison de données.

Les entrées et sorties dont nous parlons ici forment le modèle de communication. Semblable à un processeur informatique, un canal de données ne peut reconnaître qu’un bit à la fois. Soit le signal est présent sur la ligne, soit il ne l'est pas.

Sur de courtes distances, vous pouvez envoyer des données sur un câble qui transporte huit (ou multiples de huit) signaux en parallèle via des fils séparés. Évidemment, une connexion parallèle peut être huit fois plus rapide que l’envoi d’un seul bit sur un fil séparé, mais ces huit fils coûtent également huit fois plus cher qu’un seul. Lorsque vous envoyez des données sur de longues distances, le coût supplémentaire peut devenir prohibitif. Et lorsque vous utilisez des circuits existants, tels que des lignes téléphoniques, vous devez trouver un moyen d'envoyer les huit bits via le même fil (ou un autre support).

La solution consiste à transmettre un bit à la fois, avec quelques bits supplémentaires et des pauses définissant le début de chaque nouvel octet. Cette méthode est appelée liaison de données série car vous envoyez les bits un par un. Peu importe le support intermédiaire que vous utilisez pour transférer les bits. Il peut s'agir d'impulsions électriques dans un fil, de deux signaux audio différents, d'une séquence de lumières clignotantes, voire d'une pile de notes attachées aux pattes de pigeons voyageurs. Mais vous devez disposer d'un moyen de convertir la sortie de l'ordinateur en signaux utilisés par le support de transmission et de les reconvertir à l'autre extrémité.


Vérification des erreurs


Dans une chaîne de transmission idéale, le signal arrivant à une extrémité sera absolument identique à celui sortant. Mais dans le monde réel, il existe presque toujours une forme de bruit qui peut être introduite dans le signal original clair. Le bruit est défini comme quelque chose ajouté au signal original ; cela peut être causé par un coup de foudre, une interférence provenant d'un autre canal de communication ou une connexion lâche quelque part dans le circuit (par exemple, un faucon prédateur attaquant des pigeons voyageurs). Quelle que soit la source, le bruit dans le canal peut endommager le flux de données. Dans un système de communication moderne, les bits circulent extrêmement rapidement dans un circuit (des millions chaque seconde). Ainsi, une exposition au bruit, même en une fraction de seconde, peut détruire suffisamment de bits pour transformer les données en absurdités.

Cela signifie que la vérification des erreurs doit être activée pour tout flux de données. Lors de la vérification des erreurs, un type d’informations standard appelé somme de contrôle est ajouté à chaque octet. Si l'appareil récepteur détecte que la somme de contrôle est différente de celle attendue, il demande à l'émetteur de renvoyer le même octet.


Poignée de main


Bien entendu, l’ordinateur créant le message ou le flux de données ne peut pas simplement se connecter et commencer à envoyer des octets. Tout d’abord, il doit informer l’appareil à l’autre extrémité qu’il est prêt à envoyer et que le destinataire souhaité est prêt à recevoir des données. Pour mettre en œuvre cette alerte, une série de requêtes et de réponses d'accusé de réception doivent être accompagnées de données utiles.

La séquence de requêtes pourrait ressembler à ceci :

Source: Hé, destination ! J'ai quelques informations pour vous.

Destination: D'accord, source, allez-y. Je suis prêt.

Source: C'est là que commencent les données.

Source: Des données, des données, des données...

Source: C'était le message. L'avez-vous reçu ?

Destination: J'ai reçu quelque chose, mais il semble être endommagé.

Source: Je recommence.

Source: Des données, des données, des données...

Source: L'avez-vous eu cette fois-ci ?

Destination: Oui, je l'ai reçu. Prêt à recevoir les prochaines données.

Trouver votre destination


La communication via une connexion physique directe entre la source et la destination ne nécessite pas d'ajout d'adresse ou d'informations de routage dans le message. Vous pouvez initialement établir une connexion (en passant un appel téléphonique ou en insérant des câbles dans un commutateur), mais après cela, la connexion demeure jusqu'à ce que vous demandiez au système de se déconnecter.

Ce type de connexion est bon pour la voix et les données simples, mais n'est pas assez efficace pour les données numériques dans un réseau complexe qui dessert plusieurs sources et destinations, car il limite constamment la capacité du circuit même lorsqu'aucune donnée ne circule via la liaison.

Une alternative consiste à envoyer votre message à un commutateur central, qui le stocke jusqu'à ce que la communication avec la destination soit possible. C'est ce qu'on appelle un système de stockage et de transmission. Si le réseau a été correctement conçu pour le type de données et la taille du trafic système, la latence sera négligeable. Si le réseau de communication couvre une zone étendue, vous pouvez transmettre le message à un ou plusieurs centres de commutation intermédiaires avant qu'il n'atteigne sa destination finale. Un avantage significatif de cette méthode est que plusieurs messages peuvent être transmis sur la même chaîne « dès que l'accès est possible ».

Pour améliorer encore les performances du réseau, vous pouvez diviser les messages plus longs qu'une certaine longueur arbitraire en morceaux distincts appelés paquets. Des paquets contenant plusieurs messages peuvent être envoyés ensemble le long du même circuit, combinés avec des paquets contenant d'autres messages lors de leur passage dans les centres de commutation, et récupérés indépendamment à leur destination. Chaque paquet de données doit contenir l'ensemble d'informations suivant : l'adresse du point de destination du paquet, l'ordre de ce paquet par rapport aux autres dans la transmission d'origine, etc. Certaines de ces informations sont communiquées aux centres de commutation (où envoyer chaque paquet), et l'autre à la destination (comment restaurer les données du paquet dans le message d'origine).

Le même schéma se répète chaque fois que vous ajoutez le niveau d’action suivant au système de communication. Chaque niveau peut joindre des informations supplémentaires au message d'origine et supprimer ces informations si elles ne sont plus nécessaires. Lorsqu'un message est envoyé sans fil depuis un ordinateur portable via un réseau de bureau et une passerelle Internet vers un ordinateur distant connecté à un autre réseau, une douzaine de compléments d'informations ou plus peuvent être ajoutés et supprimés avant que le destinataire ne lise le texte original. Un paquet de données avec une adresse et des informations de contrôle dans l'en-tête avant le contenu du message, se terminant par une somme de contrôle, est appelé une trame. Les réseaux filaires et sans fil divisent le flux de données en trames, qui contiennent diverses formes d'informations de prise de contact ainsi que des données utiles.

Il peut être utile de considérer ces bits, octets, paquets et trames comme une version numérique d’une lettre envoyée via un système de livraison complexe.

1. Vous écrivez une lettre et la mettez dans une enveloppe. L'adresse de destination se trouve à l'extérieur de l'enveloppe.

2. Vous apportez la lettre au service de livraison au travail, où le commis place votre enveloppe dans une grande enveloppe Express Mail. La grande enveloppe porte le nom et l'adresse du bureau où travaille le destinataire.

3. Un commis des postes apporte une grande enveloppe au bureau de poste, où un autre commis la place dans un sac postal et appose sur le sac un timbre indiquant l'emplacement du bureau de poste desservant le bureau du destinataire.

4. L'étiquette postale est transportée par camion jusqu'à l'aéroport, où elle est chargée dans un conteneur d'expédition avec d'autres sacs livrés à la même ville où se trouve la destination. Le conteneur d’expédition porte une étiquette qui indique aux déménageurs ce qu’il contient.

5. Les chargeurs transportent le conteneur dans l'avion.

6. À ce stade, la lettre se trouve dans votre enveloppe, qui se trouve à l'intérieur de l'enveloppe Express Mail située dans le sac à lettres dans le conteneur à l'intérieur de l'avion. L'avion vole vers un autre aéroport, proche de la ville où se trouve la destination.

7. À l'aéroport de destination, l'équipe au sol décharge le conteneur de l'avion.

8. Les déménageurs retirent le sac du conteneur et le placent dans un autre camion.

9. Un camion transporte un sac jusqu'à un bureau de poste situé à côté du bureau du destinataire.

10. Au bureau de poste, l'employé sort du sac une grande enveloppe et la remet au facteur.

11. Le facteur livre une grande enveloppe Express Mail au bureau du destinataire.

12. La réceptionniste du bureau retire votre enveloppe de l'enveloppe Express Mail et la remet au destinataire final.

13. Le destinataire ouvre l'enveloppe et lit la lettre.


À chaque étape, les informations figurant à l’extérieur du colis servent d’instructions sur la manière de manipuler le colis, mais le manutentionnaire ne s’intéresse pas à ce qu’il y a à l’intérieur. Ni vous ni la personne qui lit finalement votre lettre ne voyez la grosse enveloppe Express Mail, le sac de lettres, le camion, le conteneur ou l'avion, mais chacune de ces installations de stockage joue un rôle important dans le déplacement de votre lettre de l'une à l'autre. .endroits à un autre.

Au lieu d’enveloppes, de sacs et de conteneurs, l’e-mail utilise des chaînes de données pour alerter le système, mais finit par avoir exactement la même apparence. Dans le modèle de réseau OSI, chaque couche de transport peut être représentée comme une couche distincte.

Heureusement, le logiciel réseau ajoute et supprime automatiquement tous les en-têtes, adresses, sommes de contrôle et autres informations afin que vous et la personne qui reçoit votre message ne les voyez pas. Cependant, chaque élément ajouté aux données d'origine augmente la taille du lot, de la trame ou de tout autre stockage. Par conséquent, le temps nécessaire pour transmettre des données sur le réseau augmente. Étant donné que le taux de transfert nominal inclut toutes les informations supplémentaires ainsi que les données « utiles », la vitesse réelle de transfert des données via le réseau est beaucoup plus lente.

En d'autres termes, même si votre réseau se connecte à 11 Mbps, la vitesse réelle de transfert de données peut n'être que d'environ 6 à 7 Mbps.


Contrôles du réseau sans fil 802.11b

La spécification 802.11b définit le chemin permettant aux données de se déplacer à travers la couche physique (communications radio). Ça s'appelle couche de contrôle d'accès aux médias- Contrôle d'accès aux médias (MAC). Le MAC gère l'interface entre la couche physique et le reste de la structure du réseau.


Couche physique


Dans un réseau 802.11, l'émetteur radio ajoute un en-tête de 144 bits à chaque paquet, dont 128 bits que le récepteur utilise pour se synchroniser avec l'émetteur et un champ de début de trame de 16 bits. Ceci est suivi d'un en-tête de 48 bits contenant des informations sur le débit de données, la longueur des données contenues dans le paquet et la séquence de vérification des erreurs. Cet en-tête est appelé en-tête PHY car il contrôle la couche physique lors de la communication.

Étant donné que l'en-tête détermine la vitesse des données qui le suivent, l'en-tête de synchronisation est toujours transmis à 1 Mbps. Par conséquent, même si le réseau fonctionne à 11 Mbps, la vitesse de transfert de données effective sera nettement plus lente. Le maximum auquel vous pouvez vous attendre est d’environ 85 % de la vitesse nominale. Bien entendu, d’autres types de modules complémentaires dans les packages de données réduisent encore davantage les vitesses réelles.

Cet en-tête de 144 bits a été hérité des systèmes DSSS lents et a été laissé dans la spécification pour garantir la compatibilité des appareils 802.11b avec les anciennes normes. Cependant, en réalité, cela n’est pas du tout utile. Par conséquent, il existe une alternative facultative à l’utilisation d’un en-tête de synchronisation plus court de 72 bits. Avec l'en-tête court, le champ de synchronisation comporte 56 bits, combinés au champ de début de trame de 16 bits utilisé dans l'en-tête long. L'en-tête 72 bits n'est pas compatible avec les anciens équipements 802.11, mais cela n'a pas d'importance tant que tous les nœuds du réseau reconnaissent le format d'en-tête court. À tous autres égards, un titre court fonctionne aussi bien qu’un titre long.

Le réseau met 192 ms pour transmettre un en-tête long et seulement 96 ms pour un en-tête court. En d’autres termes, un en-tête court libère de moitié chaque paquet d’informations supplémentaires. Cela a un impact significatif sur la bande passante réelle, en particulier pour des éléments tels que le streaming audio, vidéo et les services vocaux sur Internet.

Certains fabricants utilisent par défaut un titre long, d’autres un titre court. En règle générale, la longueur de l'en-tête peut être modifiée dans le logiciel de configuration des adaptateurs réseau et des points d'accès.

Pour la plupart des utilisateurs, la longueur de l'en-tête fait partie de ces détails techniques qu'ils ne comprennent pas, ainsi que les détails des autres appareils sur le réseau. Il y a dix ans, lorsque les modems téléphoniques étaient le moyen le plus courant de connecter un ordinateur à un autre, nous devions nous soucier de définir les « bits de données » et les « bits d'arrêt » à chaque fois que nous effectuions un appel par modem. Nous n'avons peut-être jamais su ce qu'était le bit d'arrêt (c'est le temps qu'il fallait à l'ancienne imprimante télétype mécanique pour revenir à l'état inactif après l'envoi ou la réception de chaque octet), mais nous savions qu'il devait être le même aux deux extrémités. .

La longueur de l'en-tête est un type de paramètre caché similaire : elle devrait être la même sur tous les nœuds du réseau, mais la plupart des gens ne savent pas ou ne se soucient pas de ce que cela signifie.


Niveau MAC


La couche MAC contrôle le trafic circulant sur le réseau radio. Il empêche les collisions de données et les collisions à l'aide d'un ensemble de règles appelées accès multiple et évitement de collision par détection de transporteur - Accès multiple Carrier Sense avec évitement de collision(CSMA/CA), et fournit les fonctionnalités de sécurité définies par la norme 802.11b. Lorsqu'il existe plusieurs points d'accès dans un réseau, la couche MAC associe chaque client du réseau au point d'accès qui fournit la meilleure qualité de signal.

Lorsque plusieurs nœuds du réseau tentent de transmettre des données en même temps, CSMA/CA demande à l'un des nœuds en conflit de céder de l'espace et de réessayer plus tard, ce qui permet au nœud restant d'envoyer son paquet. CSMA/CA fonctionne comme ceci : lorsqu'un nœud du réseau est prêt à envoyer un paquet, il écoute d'autres signaux. Si rien n'est détecté, le nœud passe en mode veille pendant une période aléatoire (mais courte), puis écoute à nouveau. Si le signal n'est toujours pas détecté, le CSMA/CA envoie un paquet. L'appareil recevant le paquet vérifie son intégrité et le destinataire envoie une notification. Mais lorsque le nœud expéditeur ne reçoit pas la notification, CSMA/CA suppose qu'il y a une collision avec un autre paquet et attend plus longtemps, puis réessaye.

CSMA/CA dispose également d'une fonctionnalité facultative qui configure le point d'accès (le pont entre le réseau sans fil et le réseau filaire sous-jacent) pour agir en tant que point de coordination, donnant la priorité au nœud de réseau qui tente d'envoyer des types de données à temps critique. , comme la voix ou les informations en streaming.

Lors de l'authentification d'un périphérique réseau pour rejoindre un réseau, la couche MAC peut prendre en charge deux types d'authentification : l'authentification ouverte et l'authentification par clé partagée. Lorsque vous configurez votre réseau, tous les nœuds du réseau doivent utiliser le même type d'authentification.

Le réseau prend en charge toutes ces fonctions de gestion au niveau de la couche MAC en échangeant (ou en tentant d'échanger) une série de trames de contrôle avant d'autoriser l'envoi des données. Il installe également plusieurs fonctionnalités de carte réseau :

- mode puissance. L'adaptateur réseau prend en charge deux modes d'alimentation : le mode de préparation continue et le mode d'interrogation à économie d'énergie. Dans le cas du mode de préparation continue, la radio est toujours allumée et consomme la quantité d'énergie habituelle. Dans le cas du mode d'interrogation économique, l'équipement radio est éteint la plupart du temps, mais interroge périodiquement le point d'accès à la recherche de nouveaux messages. Comme son nom l'indique, le mode d'interrogation de puissance réduit la consommation de courant de la batterie des appareils portables tels que les ordinateurs et les PDA ;

- contrôle d'accès. La carte réseau effectue un contrôle d'accès, empêchant les utilisateurs non autorisés d'accéder au réseau. Un réseau 802.11b peut utiliser deux formes de gestion : le SSID (nom du réseau) et l'adresse MAC (une chaîne de caractères unique qui identifie chaque nœud du réseau). Chaque nœud du réseau doit avoir un SSID programmé, sinon le point d'accès ne communiquera pas avec ce nœud. Tableau fonctionnel Adresse MAC il peut restreindre l'accès aux équipements radio dont les adresses sont dans la liste ;

- Cryptage WEP. L'adaptateur réseau gère la fonctionnalité de cryptage avec une sécurité équivalente au filaire - Confidentialité équivalente filaire(WEP). Le réseau peut utiliser une clé de 64 ou 128 bits pour crypter et déchiffrer les données transitant par le réseau.


Autres niveaux de gestion


Toutes les opérations supplémentaires requises par la norme 802.11 sont effectuées au niveau des couches physique et MAC. Les couches supérieures contrôlent l'adressage et le routage, l'intégrité des données, ainsi que la syntaxe et le format des données contenues dans chaque paquet. Pour ces couches, la manière dont elles déplacent les paquets n'a pas d'importance : via des câbles, des fibres optiques ou par voie hertzienne. Par conséquent, vous pouvez utiliser 802.11b avec n’importe quel type de réseau ou protocole réseau. La même radio peut gérer TCP/IP, Novell NetWare et tous les autres protocoles réseau intégrés à Windows. Unix, Mac OS et autres systèmes d'exploitation également.


Périphériques réseau

Une fois le type de radio et le format des données déterminés, l'étape suivante consiste à configurer la structure du réseau. Comment un ordinateur utilise-t-il un format de données et un équipement radio pour communiquer réellement ?

Les réseaux 802.11b comprennent deux catégories d'équipements radio : les stations et les points d'accès. Une station est un ordinateur ou un autre périphérique, tel qu'une imprimante, connecté à un réseau sans fil via un adaptateur d'interface réseau sans fil interne ou externe.

Un point d'accès est une station de base pour un réseau sans fil et un pont entre un réseau sans fil et un réseau filaire traditionnel.


Adaptateurs réseau


Les adaptateurs réseau pour stations peuvent prendre plusieurs formes physiques :

Cartes PC amovibles qui s'insèrent dans les emplacements PCMCIA de la plupart des ordinateurs portables. Les antennes et les voyants d'état de la plupart des adaptateurs de carte PC s'étendent de 2,54 cm après l'ouverture du logement pour carte. Cela est dû à la nécessité de supprimer le blindage du boîtier. D'autres adaptateurs sur les cartes PC ont des connecteurs pour antennes externes ;

Adaptateurs réseau internes sur les cartes PCI insérées dans un ordinateur de bureau. La plupart des adaptateurs PCI sont en fait des connecteurs PCMCIA qui permettent aux utilisateurs d'insérer une carte PC à l'arrière de l'ordinateur. Cependant, certains sont directement intégrés aux cartes d'extension PCI. Comme alternative au connecteur du panneau arrière, des connecteurs PCMCIA séparés sont disponibles auprès d'Actiontec et de certains autres fabricants qui se branchent sur les baies de lecteurs externes de l'ordinateur sur le panneau avant ;

Adaptateurs USB externes. Les adaptateurs USB sont souvent un meilleur choix que les cartes PC car l'adaptateur à l'extrémité du câble est presque toujours plus facile à déplacer vers une position offrant une meilleure réception du signal depuis le point d'accès le plus proche ;

Adaptateurs sans fil internes intégrés aux ordinateurs portables. Les adaptateurs internes sont des modules insérés dans les cartes mères des ordinateurs. Elles ont la même apparence que les cartes PC externes. Les antennes des radios intégrées sont généralement cachées dans un boîtier d'ordinateur pliable ;

Adaptateurs amovibles pour PDA et autres appareils portables ;

Interfaces réseaux internes intégrées à d'autres appareils tels que les kits de téléphonie Internet et les appareils bureautiques ou électroménagers.


Points d'accès


Les points d'accès sont souvent combinés avec d'autres fonctions réseau. Il est tout à fait possible de trouver un point d'accès autonome qui se connecte simplement à un réseau filaire à l'aide d'un câble de données, mais il existe également de nombreuses autres fonctions. Les configurations courantes de points d'accès incluent :

Stations de base simples avec un pont vers un port Ethernet pour la connexion au réseau ;

Stations de base, qui comprennent un commutateur, un hub ou un routeur avec un ou plusieurs ports Ethernet filaires ainsi qu'un point d'accès sans fil ;

Routeurs haut débit qui fournissent un pont entre un modem câble ou un port DSL et un point d'accès sans fil ;

Points d'accès logiciels qui utilisent l'un des adaptateurs d'interface réseau sans fil de l'ordinateur comme station de base ;

Passerelles de distribution prenant en charge un nombre limité de canaux actifs.

Comme le montre la fig. 1.5, la conception physique des points d'accès varie d'un fabricant à l'autre. Certains ressemblent à des appareils industriels conçus pour être montés à l'abri des regards, à un endroit semi-ou discret du mur ; d'autres ont de jolies formes « aérodynamiques » qui leur permettent d'être placées sur la surface d'une table basse. Certains disposent d'antennes intégrées, tandis que d'autres ont de courtes antennes fouet verticales fixées en permanence, tandis que d'autres conservent toujours des connecteurs pour les antennes externes (qui peuvent ou non être fournies avec le point d'accès). Quelle que soit sa taille ou sa forme, chaque point d'accès dispose d'une radio qui envoie et reçoit des messages et des données entre les stations du réseau et le port Ethernet connecté au réseau filaire.



Riz. 1,5


Modes de fonctionnement


Les réseaux 802.11b fonctionnent selon deux modes : en tant que réseaux Ad-Hoc et en tant que réseaux d'infrastructure. Comme leur nom l’indique, les réseaux Ad-Hoc sont généralement temporaires. Un réseau ad-nos est un groupe autonome de stations qui fonctionnent sans connexion à un réseau plus vaste ou à Internet. Il contient au moins deux stations sans fil sans point d'accès ni connexion avec le reste du monde.

Les réseaux Ad-Hoc sont également appelés ensembles de services peer-to-peer et indépendants - Ensembles de services de base indépendants(IBSS). Sur la fig. La figure 1.6 montre un réseau Ad-Hoc simple.

Les réseaux d'infrastructure disposent d'un ou plusieurs points d'accès, presque toujours connectés à un réseau filaire. Chaque station sans fil échange des messages et des données avec un point d'accès, qui les transmet à d'autres nœuds du réseau filaire. Tout réseau nécessitant une connexion filaire via un point d'accès à une imprimante, un serveur de fichiers ou une passerelle Internet est un réseau d'infrastructure. Le réseau d'infrastructures est représenté sur la Fig. 1.7.

Un réseau d'infrastructure avec une seule station de base est également appelé ensemble de services de base - Ensemble de services de base(BSS). Lorsqu'un réseau sans fil utilise deux points d'accès ou plus, la structure du réseau est un ensemble étendu de services - Ensemble de services étendus(ESS). Rappelez-vous comment, quelques pages au-dessus, le nom technique de l'identifiant du réseau était mentionné comme SSID ? Menace, vous pouvez également rencontrer le nom BSSID si le réseau ne dispose que d'un seul point d'accès, ou ESSID lorsqu'il y a deux points ou plus.




Riz. 1.6


L’exploitation d’un réseau avec plusieurs points d’accès (ensemble étendu de services) introduit des défis techniques supplémentaires. Premièrement, toute station de base doit être capable de contrôler les données d'une station spécifique, même si cette dernière se trouve à portée de plusieurs points d'accès. Si, au cours d'une session réseau, la station se déplace ou si un certain type d'interférence locale se produit de manière inattendue à proximité du premier point d'accès, le réseau doit maintenir la connectivité entre les points d'accès.




Riz. 1.7


Le réseau 802.11b résout ce problème en associant un client à un seul point d'accès à la fois et en ignorant les signaux des autres stations. Lorsque le signal s'affaiblit à un point et se renforce à un autre, ou que le volume du trafic oblige le réseau à rééquilibrer la charge, le réseau réassocie le client à un nouveau point d'accès pouvant fournir une qualité de service acceptable. Si vous trouvez que cela ressemble beaucoup au fonctionnement des systèmes de téléphonie mobile en itinérance, vous avez tout à fait raison ; Même la terminologie est préservée - dans les réseaux informatiques, ce principe de fonctionnement est également appelé itinérance.


Généralisation

Les communications radio, la structure des données et l'architecture du réseau sont les trois principaux éléments qui forment la structure interne d'un réseau Ethernet sans fil 802.11b. Comme les composants de la plupart des autres réseaux (et, d'ailleurs, de la plupart des équipements d'ingénierie), ces éléments devraient être parfaitement compréhensibles : si les utilisateurs du réseau peuvent envoyer et recevoir des messages, lire des fichiers et effectuer d'autres opérations, ils n'ont pas se soucier de détails sans importance.

Bien entendu, cela suppose que le réseau fonctionne toujours comme prévu et que personne n'ait besoin d'appeler le service d'assistance pour demander pourquoi il ne peut pas lire ses e-mails.

Maintenant que vous avez lu ce chapitre, vous en savez davantage sur la façon dont un réseau sans fil transmet des messages d'un point à un autre, et vous réaliserez probablement que le service d'assistance vous demande de vous assurer que vous utilisez le canal 11, que vous devez modifier la longueur de votre en-tête de synchronisation ou que votre adaptateur fonctionne en mode infrastructure.

Remarques :

L'auteur s'est évidemment trompé. Pour vérifier l'exactitude de l'octet reçu, un contrôle de parité est utilisé ; la somme de contrôle est utilisée pour vérifier les blocs (groupes d'octets), car la taille de la somme de contrôle sera d'au moins un octet et elle doit également être transmise. - Note scientifique éd.

Le Wi-Fi est une technologie moderne permettant de connecter sans fil des ordinateurs, des ordinateurs portables et des smartphones à un seul réseau et de les connecter à Internet. Vous pouvez en savoir plus sur le Wi-Fi et comment le configurer sur votre ordinateur dans l'article.

Comment fonctionne le Wi-Fi

La connexion sans fil des ordinateurs à Internet s'effectue grâce à l'utilisation d'ondes radio et le principe de fonctionnement n'est pas différent de celui des stations de radio, des téléphones portables et des récepteurs de télévision. La seule différence significative avec le Wi-Fi est l'utilisation de fréquences plus élevées que dans les communications radio et les émissions de télévision (2,4 GHz ou 5 GHz). Travailler à de telles fréquences permet de transmettre de grandes quantités d’informations.

Pour mettre en œuvre un accès Internet sans fil, vous avez besoin d'un routeur (routeur) avec un module intégré pour recevoir et transmettre des signaux radio et d'un module similaire intégré à un ordinateur ou un ordinateur portable. Le routeur se connecte à Internet via un câble réseau via un fournisseur. Le câble transporte le signal numérique d'Internet vers le routeur, où il est converti en ondes radio. Le routeur envoie un signal radio au module de réception de l'ordinateur, qui le convertit à nouveau en numérique. De même, un signal numérique provenant d'un ordinateur portable est codé par un module de transmission en signal radio, transmis « par voie hertzienne » au routeur, converti là-bas en numérique et envoyé au réseau mondial.

Comment fonctionne un routeur Wi-Fi ?

Les routeurs sont capables de transmettre un signal depuis Internet vers plusieurs appareils. Cela permet à un câble réseau d'accéder immédiatement à Internet depuis un ordinateur de bureau, un ordinateur portable, une tablette, etc. La zone de couverture des routeurs modernes est de 50 à 100 mètres (s'il n'y a pas d'obstacles). Cela permet à une personne de se déplacer librement dans l'appartement avec un appareil mobile sans perdre la connexion avec le World Wide Web.

La mémoire du routeur contient une table de routage qui stocke les chemins vers tous les appareils connectés. La largeur du canal d'accès Internet fournie par le fournisseur est également répartie entre tous les appareils mobiles et fixes. A noter qu'une connexion Wi-Fi via un routeur est pratique pour communiquer sur les réseaux sociaux ou via Skype, consulter ses emails et surfer sur Internet. Pour visionner en ligne des vidéos volumineuses ou télécharger des fichiers, une connexion réseau est plus adaptée.

Comment fonctionne le Wi-Fi sur un ordinateur portable

La plupart des ordinateurs portables modernes sont équipés d'un module intégré pour recevoir et transmettre des signaux radio prenant en charge une connexion Wi-Fi à Internet. Ces appareils portent généralement un autocollant avec le logo Wi-Fi. Les équipements réseau pour les connexions sans fil sont produits par de nombreuses entreprises, utilisant différentes solutions techniques à cet effet. Cependant, la présence du logo Wi-Fi indique aux consommateurs que les fabricants utilisent une norme de communication unique et que les appareils de différentes entreprises seront mutuellement compatibles, c'est-à-dire qu'ils pourront travailler les uns avec les autres sur le même réseau.

Introduction

Ainsi, le Wi-Fi est une méthode de transmission de données sans fil qui utilise des signaux radio. Littéralement, Wi-Fi signifie qualité sans fil.

La technologie était à l'origine basée sur la norme IEEE 802.11, à partir de laquelle ont émergé diverses autres ramifications des normes de transmission de signaux numériques.

La date de naissance du Wi-Fi est considérée comme 1991 et la technologie était en cours de développement pour les équipements de caisse enregistreuse. Après un certain temps, les développeurs ont constaté que le potentiel de leur projet était bien plus grand, ce qui a été confirmé par la suite.

De nos jours, la transmission de données sans fil Wi-Fi est extrêmement populaire. Pas un seul grand lieu public des grandes villes ne peut s’en passer.

Comment pirater le Wi-Fi en 1 minute ? (comment pirater le wifi)

Comment fonctionne le Wi-Fi ou la réponse à la question de savoir comment se connecter à Internet via Wi-Fi

Il est important de comprendre que le Wi-Fi n’est pas du tout une connexion Internet, mais simplement une méthode sans fil de transmission d’informations, comme le Bluetooth. Pour accéder à Internet via Wi-Fi, il doit y avoir un point de sortie vers celui-ci.

Il s'agit généralement d'un modem (routeur), qui à son tour se connecte à Internet via un câble téléphonique, un réseau local, etc. (dans les lieux publics, ils sont installés au préalable par l'administration, mais chez vous, vous devrez les acheter, et en même temps conclure un accord avec le fournisseur pour vous fournir Internet via celui-ci).

Ainsi, un tel modem (routeur) doit contenir un module Wi-Fi (si vous avez besoin du Wi-Fi), auquel vous pouvez vous connecter via Wi-Fi depuis votre téléphone, ordinateur portable, tablette, etc.

Résumons ce dont vous avez besoin pour accéder à Internet via Wi-Fi :

  1. Modem (routeur) avec module Wi-Fi (déjà présent dans les lieux publics)
  2. Un accord avec le fournisseur sur l'accès à Internet via ce modem (c'est pour un usage domestique)
  3. Créez un réseau Wi-Fi sur ce routeur (c'est-à-dire configurez-le), notez-y son nom et son mot de passe
  4. Eh bien, l'appareil par lequel vous souhaitez accéder à ce réseau Wi-Fi peut être un smartphone, un ordinateur portable, une tablette, etc.

Ce n'est que si toutes ces étapes sont suivies que vous pourrez vous connecter à Internet via Wi-Fi. Car de nombreux utilisateurs se posent souvent la question : mon smartphone prend-il en charge le Wi-Fi et comment puis-je me connecter à Internet ? Habituellement, dans la plupart des cas, uniquement dans l’ordre décrit ci-dessus.

Avantages du Wi-Fi :

  • Transmettre des informations sans fil, c'est-à-dire qu'il n'est pas nécessaire de poser des fils, ce qui permet parfois d'économiser de l'argent, ainsi que de donner accès au World Wide Web dans des endroits où tout travail technique est interdit (tirer des câbles)
  • Possibilité d'accéder au réseau à partir d'appareils mobiles
  • Liberté de mouvement, c'est-à-dire que vous pouvez accéder au réseau à différents endroits de votre parcours
  • Accès simultané par plusieurs utilisateurs à partir de différents appareils
  • Selon certaines données, le rayonnement Wi-Fi est beaucoup plus sûr (dix fois) que celui des téléphones portables

Inconvénients :

  • Dans la plage de fonctionnement Wi-Fi la plus courante (2,4 GHz), de nombreux autres équipements fonctionnent également - appareils basés sur Bluetooth, micro-ondes, etc., ce qui altère leur stabilité de fonctionnement.
  • Il existe diverses restrictions de fréquence dans un certain nombre de pays, et récemment (Russie, Italie), il existe des restrictions légales, c'est-à-dire que dans ces pays, l'enregistrement des réseaux et des opérateurs Wi-Fi est requis.
  • Les premières méthodes de protection des réseaux Wi-Fi sont relativement faciles à pirater, même si elles sont encore utilisées aujourd'hui.

Développement de la norme 802.11

Notons quelques étapes. L'ancien 802.11g a été remplacé par le 802.11n, il a été approuvé le 11 septembre 2009. Cela a permis d'augmenter la vitesse de transfert d'informations de 4 fois, à savoir de 54 Mbit/s à 220 Mbit/s (théoriquement jusqu'à 600 Mbit/s). De plus, une condition importante pour une telle augmentation était l'utilisation identique de cette version particulière sur les deux appareils.

A noter également la sortie de la norme IEEE 802.22 à l'été 2011 ; les appareils basés sur cette norme permettent d'échanger des données à une vitesse de 22 Mbit/s sur une distance allant jusqu'à 100 km, ce qui est très impressionnant.

C'est ainsi que nous pouvons décrire brièvement le célèbre accès Internet sans fil Wi-Fi. Cette technologie s’est avérée très réussie, pratique et simple à utiliser.



CATÉGORIES

ARTICLES POPULAIRES

2024 « gcchili.ru » - À propos des dents. Implantation. Tartre. Gorge