INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Les technologies IEEE 802.11

                    L’autorité mondiale reconnue en matière de réseau local, le comité IEEE 802 a défini les standards qui ont fait l’industrie du LAN dans les vingt dernières années, dont 802.3 Ethernet, 802.5 Token Ring et 802.3z 100BASE-T Fast Ethernet. En 1997. Après sept ans de travail, l’IEEE publiait 802.11, premier standard international du LAN sans fil. En septembre 1999, il ratifiait 802.11HR, amendement « haut débit » au standard, qui ajoutait deux vitesses supérieures (5,5 et 11 Mbps) à 802.11. Avec les WLAN 802.11HR et les utilisateurs peuvent profiter de performances, d’un débit et d’une disponibilité de niveau Ethernet. Les technologies basées sur les standards permettent aux administrateurs de créer des réseaux associant de manière transparente plus d’une technologie LAN afin de mieux s’adapter aux besoins de leur entreprise et de leurs utilisateurs. Comme tous les standards IEEE 802, le standard 802.11HR se concentre sur les deux couches inférieures du modèle ISO, la couche physique et la couche des liaisons données. Toutes les applications réseaux, tous les systèmes d’exploitation réseaux et tous les protocoles réseaux, dont TCP/IP et Novell NetWare, fonctionneront aussi simplement sur un réseau 802.11 que sur Ethernet. L’architecture, les fonctions et les services de base de 802.11HR sont définis par le standard 802.11 d’origine. La spécification 802.11HR n’affecte que la couche p simplement des débits supérieurs et une connectivité plus robuste.

Descriptions du protocole WEP

               Chaque périphérique 802.11 (cartes, etc…) utilise une clé qui est soit un mot de passe, soit une clé dérivée de ce mot de passe. La même clé est utilisée par tous les éléments accédant au réseau, le but est donc d’interdire l’accès à toutes les personnes ne connaissant pas ce mot de passe. La faille provient de la façon dont l’algorithme de chiffrement (RC4) est implémenté et plus précisément de la façon dont sont spécifiés les vecteurs d’initialisation (IV). Certaines cartes utilisent des IVs à 0 puis les incrémentent de 1 à chaque utilisation ; cela implique nécessairement des réutilisations de vecteurs et donc des flots de données similaires (c.f. la formule du chiffrement ci-dessous). Les attaques inhérentes à ces problèmes sont très simples mais peu généralisables [3]. L’autre type d’attaque, plus efficace, a d’abord été présenté sous forme théorique par Fluhrer, Mantin et Shamir [8][17].

La couche internet

                Ces spécifications ont aboutit au choix d’un réseau à commutation par paquet fondé sur une couche d’interconnexion de réseau sans connexion. Cette couche, qu’on appelle la couche internet, est la clé de voûte de toute architecture. Son rôle est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres jusqu’à destination. Il est évidemment possible que les paquets arrivent dans un ordre différent de l’ordre d’émission, auquel cas ce sera aux couches supérieures de les réordonner. Notons que le terme «internet» est ici utilisé dans son sens générique, même si cette couche existe dans l’Internet. La couche internet définit un format officiel de paquet et un protocole qu’on appelle IP(Internet Protocol ). Le rôle de la couche internet est de remettre le paquets IP à qui de droit. On peut dire que la couche internet du modèle TCP/IP a des fonctionnalités semblables à celle de la couche réseau du modèle OSI. La figure I.2.1 illustre cette correspondance. Le fonctionnement d’internet est piloté de façon interne, de proche en proche. Lorsqu’un imprévu se produit, l’événement est rapporté par le protocole ICMP (Internet Control Message Protocol). Le protocole IGMP (Internet Group Management Protocol) est un adressage multipoint. Les machines communiquent aux passerelles leur partenance à un groupe en utilisant le protocole IGMP. Le protocole a été conçu pour être efficace et optimise l’utilisation des ressources du réseau. Dans la plupart des cas, le trafic IGMP consiste en un message périodique envoyé par la passerelle gérant le multipoint, et en une seule réponse pour chaque groupe de machines d’un sous réseau.

La fragmentation des datagrammes IP

             En fait, il existe d’autres limites à la taille d’un datagramme que celle fixée par la valeur maximale de 65535 octets. Notamment, pour optimiser le débit, il est préférable qu’un datagramme IP soit encapsulé dans une seule trame. Mais, comme un datagramme IP peut transiter à travers Internet sur un ensemble de réseaux aux technologies différentes il est impossible de définir, à priori, une taille maximale des datagrammes IP qui permette de les encapsuler dans une seule trame quel que soit le réseau. On appelle la taille maximale d’une trame d’un réseau le MTU (Maximum Transfert Unit) et elle va servir à fragmenter les datagrammes trop grands pour le réseau qu’ils traversent. Mais, si le MTU d’un réseau traversé est suffisamment grand pour accepter un datagramme, il sera encapsulé tel quel dans la trame du réseau concerné.

Gestion de réseau sans fil

Suivons la marche suivante pour configurer un WLAN:
Physiquement, connectons l’unité BU avec un autre ordinateur. Soyons sûrs que le témoin ON du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des unités BU-DS.11 et RB
Mettons une adresse IP pour contrôler les unités BU
Employons l’u paragraphe 3 de ces travaux pratiques
Sélectionnons le canal radio commun aux unités

CONCLUSION

              Le Faisceau Hertzien est un moyen de transmission flexible dont les utilisateurs mobiles ont besoin. Outre la mobilité qui est l’avantage principal de cette technologie, la configuration du matériel rend la transmission plus performante, et l’installation est rapide et simple. L’étude du WLAN nous montre que le Faisceau Hertzien sur lequel elle est basée est plus avantageux que l’infrarouge ou d’autres supports sans fil car il a une grande portée : quelques kilomètres alors que les autres ne dépassent pas d’un kilomètre. La technique d’étalement de spectre associée au WLAN est une technologie très intéressante pour la protection de données à transmettre. Nous avons choisi le protocole TCP/IP pour la couche supérieure car c’est le protocole le plus utilisé dans les entreprises ; de plus tous les logiciels d’exploitation comme Microsoft Windows et Linux possèdent déjà des empilements TCP/IP. La connaissance du principe de propagation de signal pourra beaucoup nous aider pour l’installation, l’orientation et l’étude du trajet ou du chemin de l’onde. Dans la pratique, nous avons essayé de relier deux BU-DS.11 ou deux BU-DS.11 mais le résultat n’a pas été satisfaisant. Nous avons alors constaté que l’on ne peut relier un BU-DS.11 qu’à un RB-DS.11 pour que deux ordinateurs puissent échanger des informations et des données, la DSSS étant intégrée dans le coffret «INDOOR». Pour ce fait, nous avons relié l’ordinateur A (respectivement l’ordinateur B) et l’INDOOR du BU-DS.11 (respectivement du RB-DS.11) a l’aide d’un câble croisé ensuite nous avons connecter l’INDOOR et l’OUTDOOR du BU-DS.11 (respectivement du RB-DS.11) par un câble droit. Comme l’antenne est dans le coffret de l’OUTDOOR, c’est entre ces deux OUTDOOR, OUTDOOR du BU-DS.11 et OUTDOOR du RB-DS.11, que les Faisceaux Hertziens propagent. Ce mémoire est limité par l’interconnexion de deux ordinateurs, mais avec la voie hertzienne, via BU-DS.11 et plusieurs (2 à 8) RB-DS.11, on pourra interconnecter plusieurs ordinateurs ou même plusieurs réseaux.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

GLOSSAIRES ET ABREVIATIONS
INTRODUCTION
PARTIE I : PARTIE THEORIQUE
CHAPITRE I : RESEAU LOCAL SANS FIL (WLAN)
I.1 Introductions
I.1.1 Généralités
I.1.2 Evolutions
I.2 Les technologies IEEE 802.11
I.2.1 La couche physique 802.11
I.2.2 Les améliorations de 802.11 sur la couche physique
I.2.3 La couche de liaison de données 802.11
I.3 L’algorithme WEP (Wired Equivalent Privacy)
I.3.1 Descriptions du protocole WEP
I.3.2 Approche théorique
I.3.3 Mise en pratique
I.4 Techniques d’accès multiple CDMA
I.4.1 Définition
I.4.2 Techniques d’étalement de spectre
I.4.3 Etalement de spectre par Séquence Directe (DSSS:Direct Sequence SS)
I.4.4 Etalement de spectre par saut de fréquence (FHSS :Frequency Hopping SS)
I.4.5 Intérêt du spectre étalé
I.5 Gestion de gros paquet
I.5.1 Fragmentation et réassemblage
I.5.2 Espace entre deux trames (Inter Frame Space)
I.6 Sécurité
I.7 Applications des réseaux sans fil
I.8 Avantages des réseaux sans fil
CHAPITRE II : MODELE DE REFERENCE TCP/IP
II.1 La couche internet
II.2 La couche transport
II.3 La couche application
II.4 Architecture des protocoles TCP/IP
II.5 Le protocole IP (Internet Protocol)
II.5.1 Le datagramme IP
II.5.2 La fragmentation des datagrammes IP
II.6 Les protocoles TCP et UDP
II.6.1 Le protocole UDP (User Datagram Protocol)
II.6.2 Le protocole TCP (Transmission Control Protocol)
II.7 Adressage
CHAPITRE III : PROPAGATION DU SIGNAL RADIO
III.1. Introduction
III.2 Niveau de puissance RF
III.2.1 L’atténuation
III.2.2 Perte due à la propagation
III.2.3 La Perte en espace libre
III.2.4 Caractéristiques d’antenne
III.2.4.1 Antenne Isotopique
III.2.4.3 Type de la radiation
III.2.4.4 Lobes secondaires
III.2.4.5 Antenne Omnidirectionnelle
III.2.4.6 Antenne directionnelle
III.2.4.7 L’angle d’ouverture d’une antenne
III.2.5 Caractéristiques du système radio
III.2.5.1 Sensibilité du récepteur
III.2.5.2 PIRE (Puissance Isotrope Rayonnée Equivalente)
III.2.5.3 Exemple
III.2.6 Signal fading
III.2.6.1 Propagation à trajets multiples
III.2.6.2 Ligne de vue perturbée
III.2.6.3 Ligne de visibilité directe
PARTIE II : PARTIE PRATIQUE
CHAPITRE IV : MANIPULATION DU DS.11
IV.1 Introduction
IV.1.1 Généralités
IV.1.2 Description du système DS.11
IV.1.3 Compatibilité et Standards BreezeNET DS.11
IV.1.4 Description utilitaire du BreezeNET DS.11
IV.1.4.1 Unité de Base Sans fil BU-DS.11
IV.1.4.2 Unité Client Sans fil RB-DS.11
IV.2 Installation
IV.2.1 Gestion de réseau sans fil
IV.2.2 Installation en générale
IV.2.3 Considérations de l’installation à l’extérieure
IV.2.3.1 Facteurs de la sélection de l’emplacement
IV.2.3.2 Installation sur toit
IV.2.3.3 Polarisation d’antenne
IV.2.3.4 Protection contre la foudre
IV.2.4 Installation de l’Unité Outdoor
IV.2.5 Connexions du câble Indoor-Outdoor
IV.2.6 Installation de l’Unité Indoor
IV.2.6.1 Alignement de l’antenne
IV.2.6.2 Vérification de l’exactitude de l’opération de l’unité Indoor
IV.2.6.3 Vérification de l’exactitude de l’opération de l’unité Outdoor
IV.2.7 Procédure d’installation du logiciel
IV.3 Utilité de configuration du DS.11
IV.3.1 Principale fenêtre d’utilité de configuration du DS.11
IV.3.1.1 Sélection des unités
IV.3.1.2 Mise en place de l’information de la SNMP
IV.3.1.3 Assignation et édition des adresses IP manuellement
IV.3.1.4 Utilisation des boutons de contrôle
IV.3.2 Utilité de configuration de la fenêtre
IV.3.2.1 Fenêtre «Station Status»
IV.3.2.2 Fenêtre « IP parameters »
IV.3.2.3 Fenêtre « counters »
IV.3.2.4 Fenêtre « WLAN Parameters »
IV.3.2.5 Fenêtre « security »
CONCLUSION
BIBLIOGRAPHIE
RESUME
ABSTRACT

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *