20
COPYRIGHT PRONETIS 1 PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Origine et Terminologie Emergence de la norme IEEE 802.11 Première norme parue en 1997 Débit initial de 2MBits/s En 1998 : 802.11 appelée commercialement Wi-Fi (Wireless Fidelity) Débit de 11 Mbits/s Norme la plus utilisée actuellement http://standards.ieee.org/getieee802/802.11.html La norme 802.11g contrôle 95% du marché sans fil

Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

Embed Size (px)

DESCRIPTION

Présentation du fonctionnement des réseaux WIFI 802.11. Origine & Terminologie WIFI. Principe de fonctionnement. Couverture WIFI. Modes de communication. Sécurité WIFI

Citation preview

Page 1: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 1

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Cas des réseaux sans-fil : Wi-Fi

Origine & TerminologiePrincipe de fonctionnement

CouvertureModes de communication

Sécurité

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

Emergence de la norme IEEE 802.11

� Première norme parue en 1997� Débit initial de 2MBits/s

� En 1998 : 802.11 appelée commercialement Wi-Fi (Wireless Fidelity)� Débit de 11 Mbits/s

� Norme la plus utilisée actuellement

� http://standards.ieee.org/getieee802/802.11.html

� La norme 802.11g contrôle 95% du marché sans fil

Page 2: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 2

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

« Pourquoi une telle popularité auprès des constructeurs et utilisateurs ? »

Avantages� Norme internationale (IEEE) et indépendante d'un constructeur en particulier

� Pas redéveloppement de la couche réseau

� Rayon d'action important (jusqu'à 40 m en intérieur, 100m et plus en extérieur), permettant de se déplacer à l'intérieur d'un bâtiment sans perte de connexion ;

� Débit acceptable ( 802.11g : 54 Mb/s) ;

� Mise en œuvre facile : pas de travaux, pas de déclaration préalable dans la plupart des pays, pas de licence radio à acheter,

� Coût d'une installation inférieure à 100€ par poste (20-40€ TTC carte Wi-Fi, 70-100€borne Wi-Fi)

� Epargne les travaux de câblage dans les locaux anciens ou vétustes

� Confort d’utilisation pour les itinérants (ou les « nomades ») ex: les commerciaux

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

Les inconvénients

� Effets pervers de la course à l'innovation des technologies sans fil

� Les plus gros constructeurs "améliorent" souvent la norme à leur sauce, espérant ainsi capter des parts de marché. Mécanisme Propriétaire

� ex: Double Rate de chez Linksys

� Les mécanismes de sécurité intégrés au protocole standard sont faibles et défaillants

Page 3: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 3

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

"LE RESTE DE LA FAMILLE"

Normes Commentaires

802.11a (Wi-Fi 5) Basée sur la plage de fréquence des 5GHz. Débit théorique 54Mbps . Dispose de 8 canaux.

802.11b (Wi-Fi) Utilise la plage de fréquences des 2.4GHz et offre un débit théorique de 11Mbps dans un rayon d'une centaine de mètres.

802.11e QoS pour les applications multimédias. Fait partie de la couche MAC. Optimisation de la transmission de la voix et des flux vidéo .

802.11fProtocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente indépendamment des marques des points d'accès. Itinérance (ou roaming)

802.11g Offre un débit théorique de 54Mbps , exploite la bande de fréquences des 2,4 GHz, compatible avec la version b

802.11iSécurité : Utilise le cryptage AES (Advanced Encryption System). Amélioration de la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification) pour les technologies 802.11a, 802.11b et 802.11g.

802.11n 2.4 GHz ou 5 GHz, débit théorique entre 200 et 500 Mbits/s – 50 mètres en intérieur et 125 mètres en extérieur

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

Réseaux domestiques : WPAN (Wireless Personal Area Network) � Application domestiques� Relier généralement des périphériques (imprimante, téléphone portable,

appareils domestiques, PDA ...)

� HomeRF (Home Radio Frequency) � Fondé en 1998 sur la norme 802.11b et DECT (digitally Enhanced Cordless Telephone)� Fréquence 2,4GHz, Débit théorique 10 Mbits/s, � Portée de 50m sans amplification� Norme en perte de vitesse : abandonnée en 2003 par Intel

� BlueTooth� Initié en 1994 par Ericson� IEEE 802.15.1 � Technologie de moyen voir faible débit (1 Mbits/s), Fréquence 2,4 Ghz� Faible consommation d’énergie et mécanismes de sécurité fiables� Faible rayon d’action (10 mètres) , Composants de petite taille� Adapté pour les équipements mobiles (Montre, PDA, voiture, …)

Page 4: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 4

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

Réseaux locaux sans fils : WLAN (Wireless Local Area Network)� ou RLAN : Radio LAN

� Terme regroupant l'ensemble des technologies Ethernet sans fil (802.11)

� Wi-Fi : Label délivré aux produits respectant les normes 802.11� La "Wi-Fi Alliance" est un consortium de plus de 200 sociétés et certifie

l'interopérabilité des produits avec son label

www.wi-fi.org

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

Réseaux métropolitains sans fils : WMAN

(Wireless Metropolitan Area Network)� Boucle Locale Radio (BLR)

� IEEE 802.16 ou WIMAX

� Débit utile de 1 à 10 Mbit/s pour une portée de 50 kilomètres

� Destiné principalement aux opérateurs de télécommunication.

Réseaux étendus sans fils : WWAN (Wireless Wide Area Network)� réseaux sans fils les plus répandus

� Utilisés par les téléphones mobiles

� GSM : Global System for Mobile Communication (2G)

� GPRS : General Packet Radio Service (2,5G)

� UMTS : Universal Mobile Telecommunications System (3G)

� Couverture nationale et internationale

Page 5: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 5

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Origine et Terminologie

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Principe de fonctionnement: couche physique du 802.11

� Principes radioélectriques � Issue de la technologie militaire dont le principal objectif était à l’origine de

limiter la détectabilité des stations en émission

� Emission du signal sous le niveau de bruit et nécessite une connaissance des fréquences utilisées pour être détecté

� Transmission basée sur l’étalement de spectre (DSSS , FHSS)

� Première norme (publiée en 1997) autorise 2 types de transmission

� DSSS (Direct Sequence Spread Spectrum ) � FHSS ( Frequency Hopping Spread Spectrum).

Page 6: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 6

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Principe de fonctionnement : couche physique

� FHSS (Frequency Hopping Spread Spectrum) :� Débit de 1 ou 2 Mbps� Résistant aux interférences (adaptée aux milieux industriels)� De moins en moins utilisée

� DSSS (Direct Sequence Spectrum) :� Débits de 1, 2, 5.5 et 11 Mbps� retenue pour le 802.11b

� IR (Infrarouge): � Très peu développé

� OFDM (Orthogonal Frequency Division Multiplexing)

� Optimise la bande passante� Débits : 6 et 54 Mbits/s� Retenue pour 802.11a et 802.11g

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Couche Physique : caractéristiques 802.11b

� Utilisation de la bande des fréquences : 2.400 à 2.4835 GHz � 14 canaux de 22 MHz

� Débit de 11 Mbits/s => Largeur de bande : 22 MHz (Shannon)

� Possibilité de travailler sur 3 canaux simultanément� Pour limiter l’overlapping (recouvrement de spectre) dans une installation multi-bornes il faut

utiliser les canaux distants de 25 MHz (1,6,11)

� Possibilité d’agréger les 3 canaux sur une même zone en utilisant plusieurs points d’accès

� Débit total maximum : 11 Mbps – Débit effectif maximum : 6 Mbps� Débits de repli supportés : 5,5 Mbps, 2 Mbps, 1 Mbps

Spectre des fréquences 802.11b

Page 7: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 7

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Couche Physique : caractéristiques 802.11g

� Utilisation de la bande de fréquence des 2,4 GHz

� Compatible avec le standard 802.11b

� Utilise la même technique de modulation que 802.11a : OFDM

� Comme le 802.11b, seulement 3 canaux sont utilisables simultanément

� Débit total maximum : 54 Mbps

� Débit effectif maximum : 30 Mbps

� Débits supportés : 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 Mbps

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Différences entre Ethernet (802.3) et Wi-Fi (802.11)

� 802.11 CSMA/CA

� La technique CSMA/CA évite les conflits de transport là où le 802.3 détecte et corrige les conflits de transport (technique CSMA/CD)

� 802.11 ajoute les adresses MAC des passerelles dans chaque trame

� 802.11 intègre en standard le support de l’itinérance utilisateur ("roaming")

� 802.11 définit de nouvelles trames de gestion protocolaires dont les plus importantes sont les trames balises ('"beacons")

� Trame Beacon annoncent tous les 1/10" de seconde la présence du point d'accès et les trames d'association qui permettent la négociation des paramètres de connexion entre la carte et le point d'accès

� 802.11 prévoit des mécanismes de sécurité (WPA-WPA2)

CSMA/CD : Carrier Sense Multiple Sense / Collision Detection

CSMA/CA : Carrier Sense Multiple Sense / Collision Avoidance

Page 8: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 8

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Caractéristiques logiques : Couche MAC 802.11

FC IDADRESSE 1

ADRESSE 2

ADRESSE 3 SC

ADRESSE 4

Frame Body CRC

2 Octets 2 Octets 6 Octets 6 Octets 6 Octets2 Octets 6 Octets

0-2312 Octets

4 Octets

MAC Header = 30 octets

FC (Frame Control) version du protocole, 3 types de trame (de gestion, de données ou de contrôle)

ID (Duration/ID) valeur pour l’envoi de certain message, et le calcul du NAV

Adresse : en fonction du FC, possibilité d’utiliser jusqu’à 4 adresses pouvant correspondrent à 5 types différents {émetteur, récepteur, source, destination, borne d’accès}

SC (Sequence Control): indique le numéro de fragment et le numéro de séquence pour la gestion de l’ordonnancement et de la duplication de trames

CRC (Cyclic Redondancy Check) : checksum pour contrôler l’intégrité de la trame

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Couverture

Plage de fréquences

10 à 20 GHz : Satellites TV5 GHz : 802.11a

2,5 GHz : Fours Micro-ondes2,4 GHz : 802.11g, b, n

1,8 GHz : GSM1,5 GHz : GPS

900 MHz : GSM470 à 806 MHz : Télévision

87,5 à 108 MHz : Radio diffusion FM153 à 800 KHz : Radio diffusion AM

Page 9: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 9

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Couverture

Propagation

� Une onde électromagnétique se propage � en ligne droite, à vitesse C = 3x108 m.s dans le vide.

� dans tout autre milieu, elle peut être réfractée, réfléchie, diffractée, absorbée ou atténuée .

� Une onde électromagnétique est absorbée par un circuit résonnant à sa fréquence : plomb, « nos os », O2, l’atmosphère, H2O, la pluie, le maillage du béton armé.

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Couverture

Affaiblissement du signal

Page 10: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 10

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Couverture

� Il existe 2 grands types d'antennes :� Antennes Omnidirectionnelles

� Antennes Directionnelles

� Les antennes directionnelles peuvent être des antennes à plaque (patch) ou des antennes YAGI

Antenne YAGI Antenne Patch

Antenne omnidirectionnelle

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

� Les antennes dipolaires sont les antennes couramment livrées sur les équipements WLAN

� Leur gain est de 2,14 dBi par rapport à une antenne isotrope à 0 dBi. Cela correspond à un gain de 0 dBd (dB dipôle)

Antenne dipolaire

Couverture

Page 11: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 11

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Portées approximatives en intérieur :802.11a,g : 25 mètres à 54 Mbps

802.11b : 40 mètres à 11 Mbps

Couverture

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Les modes de communication

� Les différentes topologies utilisée en WLAN permettent de répondre à des besoins différents� En mode Infrastructure (Access Point), un équipement accueille les connexions

de clients

� En mode ad hoc (Peer to Peer), deux équipements clients communiquent directement

� En mode Pont, un équipement permet d'interconnecter plusieurs LANs filaires

� En mode Répéteur, un équipement permet d'étendre la couverture d'un pont ou d'un AP

Modes de communication

Page 12: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 12

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Modes de communication

Mode infrastructurele réseau sans fil consiste au minimum en un point d’accès Avec ce WLAN les utilisateurs pourront accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet).

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Modes de communication

Mode infrastructure (suite)Le client effectue une demande pour s’associer à une borne d’accèsPlusieurs modes d’authentification pou s’associer à une borne : - Ouvert : pas d’authentification requise- Fermé : le client doit connaître le SSID- Réseau sécurisé : le client doit connaître le SSID et le secret partagé

SSID : Service Set IdentifierIdentifiant du réseau déclaré sur le point d’accès

Page 13: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 13

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Modes de communication

Mode ad hoc (point à point)deux stations sans fil 802.11 communiquent directement entre elles sans point d’accès ni connexion à un réseau filaire. Création rapide et simple d'un réseau sans fil.

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Modes de communication

Les ponts permettent de connecter des LAN distants� Ils sont équipés de connecteurs permettant de connecter des antennes

appropriées

� Ils permettent des interconnexions multipoints

� Les ponts peuvent fonctionner avec ou sans client

Page 14: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 14

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Les répéteurs� Ils étendent la couverture radio des AP ou des ponts

� Attention : la méthode d'accès partage le média. La bande passante est donc divisée par deux à chaque répéteur

� Les répéteurs ne sont pas couverts par les standards 802.11

Modes de communication

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Modes de communication

Les clients peuvent se connecter aux AP, aux ponts acceptant les clients et aux répéteurs (protocole propriétaire)� Ils peuvent également se connecter

aux autres clients en mode Peer to Peer (ou ad hoc)

� On peut trouver différents terminaux sur le marché :

� PC portables, PDA, Téléphones

� Douchettes (lecteurs de code à barre)

� Imprimantes à étiquettes

� Téléphone Wi-Fi (VoIp)

� Caméra sans-fil….

Page 15: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 15

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Sécurité

« Quelles sont les menaces du Wi-Fi ? »

Atteinte à la confidentialité , à l’intégrité à la disponibilité de vos données.

Pour cela, il n’est pas nécessaire à l’attaquant d’avoir un accès physique à votre système d’information. L’attaque peut provenir de l’étage dessus ou de l’immeuble d’en face.

Les attaques sont les suivantes

- Ecoute passive de tout le trafic (mode monitor de la carte Wi-Fi)

- Interception de données et modifications de données à la volée

- Usurpation d’identité

- Deny de service sur les clients Wireless

- Accéder à toutes les ressources accessibles depuis ce réseau ….

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Sécurité

Le mécanisme WEP - Mécanisme de chiffrement des flux WI-FI à l’aide d’un algorithme de chiffrement à clé

symétrique RC4- Clé statique par défaut d’une longueur 64 bits (128 Bits optionnel)- Clé calculé à partir d’une « passphrase » rentrée manuellement sur la borne d’accès

Wi-Fi et sur tous les clients Wi-Fi

Les « Forces et Faiblesses » des mécanismes de sécurité- Le RC4 est très performant, et consomme peu de bande passante- Les clés de chiffrement sont statiques avec une longueur par défaut trop faible.- Pas de mécanisme de gestion de clés et d’authentification des utilisateur.- SSID (Identifieur Réseau) en clair- Filtrage MAC : complexe à mettre en œuvre et insuffisant- Le WEP a fait l’objet d’attaques opérationnelles

Alternatives- WPA et WPA 2 (Wi-Fi Protected Access) crée par le wi-fi Alliance

Page 16: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 16

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Sécurité

Mécanisme WPA (Wi-Fi Protected Access)- Crée par le Wi-Fi Alliance pour corriger certaines failles du WEP

- Fondé sur un sous-ensemble de la norme 802.11i (qui a débuté en janvier 2001)

- Utilisation d’un mécanisme TKIP (Temporal Key Integrity Protocol)- Gestion et distribution des Clés WEP dynamiques,

- Vérification de séquence des paquets,

- MIC vérifie l’intégrité de chaque trame en remplacement de l’algorithme CRC,

- Deux modes de fonctionnement : 802.1x ou PSK (PreShared Key)

Mécanisme WPA 2 (Wi-Fi Protected Access) ou 802.11i� Reprend les mêmes mécanismes que WPA

� Implémente la norme 802.11i (publiée en juin 2004)

� Utilise AES pour le chiffrement des trames à la place du RC4

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

ANNEXE

Page 17: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 17

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

Couche Physique : caractéristiques 802.11a

� Utilisation de la bande de fréquence des 5 GHz appelée bande UNII � UNII : Unlicensed National Information Infrastructure

� Incompatible avec les standards 802.11b et 802.11g� Utilise la modulation OFDM

� OFDM divise cette bande en 8 ou 12 canaux de 20 MHz, eux même divisés en 52 sous-canaux de 300 KHz

� Débit total maximum : 54 Mbps – débit effectif maximum : 30 Mbps� Débits de repli supportés : 6, 12, 18, 24, 36, 48 Mbps

Spectre d'un sous canal OFDM Spectre OFDM

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Principe de fonctionnement

« Dans le monde sans fil, il est difficile de détecter les collisions »

2 stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée

Portée de la borne

Portée de la station A

Portée de la station B

A

B Borne

Page 18: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 18

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Point sur la réglementation

L'ART (Autorité de Régulation des Télécommunications) réglemente l'utilisation des bandes de fréquences hertziennes

� Puissance rayonnée doit être inférieure à 100 mW

� Canal 14 interdit en France

802.11b et g : canaux 1 à 9

802.11b et g : canaux 10 à 13(20 dBm)

Depuis le 25 Juillet 2003, tous les départements de France métropolitaine peuvent utiliser la bande de fréquence de 2,4 GHz avec les limitations de PIRE (Puissance Isotrope Rayonnée Équivalente) suivantes

Fréquence (MHz) Intérieur Extérieur

2400

100 mW (20 dBm)

100 mW

2454

2483,5 10 mW (10 dBm)

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Point sur la réglementation

(20 dBm)

Page 19: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 19

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Couverture

Antenne

� Une antenne possède trois caractéristiques :� Le gain , La direction, La polarisation

� La puissance en sortie de l'équipement radio est exprimée en mW (milliwatt) ou dBm (dB milliWatt)

� Le gain d'une antenne est exprimé en dBi (Décibel isotrope. Une antenne isotrope possède une puissance de 0 dB).

� La PIRE (Puissance Isotrope Rayonnée Equivalente)

PIRE = Puissance de l'émetteur + Gain de l'antenne

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

� Une antenne isotrope a un rayonnement parfait de 360° à la verticale comme à l'horizontale

� Antenne théorique de référence

Couverture

Page 20: Cours Réseau N°9 : Cas des réseaux Wi-fi 802.11

COPYRIGHT PRONETIS 20

PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

� Exemple de rayonnements d'une antenne YAGI et d'une antenne à plaque:

Antenne YAGI

Antenne à plaque

Couverture