Réseau sans fil ce que c'est. Réseaux locaux sans fil - LAN sans fil.

Questions sur le Wi-Fi http: //www.site/besprovodnye-seti/voprosi_pro_wi-fi http: //www.site/@@site-logo/logo.png

Questions sur le Wi-Fi

Questions fréquemment posées sur les réseaux locaux sans fil.

Qu'est-ce qu'un réseau local sans fil (WLAN)?

Un WLAN est un type de réseau local (LAN) qui utilise des ondes radio haute fréquence pour la communication et le transfert de données entre nœuds, plutôt que des connexions par câble. Il s’agit d’un système flexible de transmission de données utilisé comme extension - ou alternative - à un réseau local câblé situé dans un bâtiment ou dans une zone donnée.

Quels sont les avantages d'utiliser un réseau local sans fil au lieu d'un réseau local câblé?

Productivité accrue. WLAN fournit un réseau non attaché et un accès Internet. Un réseau WLAN permet aux utilisateurs de naviguer sur le territoire d'une entreprise ou d'une organisation tout en restant connecté à un réseau.
Construction simple et rapide d'un réseau local. Pas besoin de tirer et de serrer les câbles.
Flexibilité d'installation. Un réseau sans fil peut être construit où vous ne pouvez pas étirer les câbles; La technologie WLAN facilite l’installation temporaire et la relocalisation du réseau.
Coûts d'exploitation réduits. Les réseaux sans fil réduisent les coûts d'installation car aucune connexion par câble n'est requise. En conséquence, des économies sont réalisées, plus les changements environnementaux sont importants.
Évolutif. L’extension et la reconfiguration d’un réseau pour un réseau local sans fil n’est pas une tâche difficile: il est possible d’intégrer les appareils des utilisateurs au réseau en y installant des adaptateurs réseau sans fil.
Compatibilité Différentes marques de clients compatibles et de périphériques réseau interagiront.

L'installation et l'administration d'un réseau local sans fil sont-elles difficiles?

Non Le LAN sans fil est plus facile à construire que le câble, l’administration des deux types de réseaux est presque la même. La solution WLAN du client repose sur le principe du Plug-and-Play, qui suppose que les ordinateurs se connectent simplement à un réseau d'égal à égal.

Quelle est la portée de communication des périphériques WLAN?

La gamme de fréquences radioélectriques, en particulier dans les pièces, dépend des caractéristiques du produit (y compris la puissance de l'émetteur), de la conception du récepteur, de l'immunité au bruit et du chemin du signal. L'interaction des ondes radio avec des objets de construction ordinaires, tels que des murs, des structures métalliques et même des personnes, peut affecter la portée d'un signal et ainsi modifier la portée d'un système particulier. Les réseaux sans fil utilisent des fréquences radio, car les ondes radio internes pénètrent dans les murs et les sols. La portée ou la zone de couverture de la plupart des systèmes WLAN atteint 160 m, en fonction du nombre et du type d'obstacles rencontrés. À l'aide de points d'accès supplémentaires, vous pouvez étendre la zone de couverture et garantir ainsi la liberté de mouvement.

Les WLAN sont-ils fiables?

Oui, les WLAN sont exceptionnellement fiables. La technologie sans fil étant ancrée dans le secteur de la défense, la sécurité des dispositifs sans fil était prévue dès le début. C'est pourquoi les réseaux sans fil sont généralement plus fiables que les réseaux câblés. Les réseaux locaux sans fil utilisent la technologie DSSS (Direct Sequence Spread Spectrum), qui résiste très bien à la corruption des données, aux interférences, notamment intentionnelles, et à la détection. En outre, tous les utilisateurs du réseau sans fil sont authentifiés par un identificateur de système, qui empêche tout accès non autorisé aux données.
Pour transférer des données particulièrement sensibles, les utilisateurs peuvent utiliser le protocole WEP (Wired Equivalent Privacy), dans lequel le signal est crypté avec un algorithme supplémentaire, et les données sont contrôlées à l'aide d'une clé électronique. De manière générale, dans des nœuds séparés, avant d’être inclus dans le trafic réseau, leurs propres mesures de sécurité doivent être prises. Pour les WLAN 802.11b, les algorithmes de chiffrement 40 bits et 128 bits peuvent être utilisés avec l'authentification de l'utilisateur pour améliorer la fiabilité du réseau. L’interception du trafic, intentionnel ou non, est presque impossible.

Qu'est-ce que l'IEEE 802.11b?

IEEE 802.11b est une spécification technique publiée par l'Institut des ingénieurs électriciens et électroniciens (IEEE) qui définit le fonctionnement des réseaux locaux sans fil fonctionnant dans la bande 2,4 GHz à 11 Mbps à l'aide du protocole Direct Sequence Spread Spectrum.

Quelle est la bande passante 802.11b WLAN?

Les réseaux WLAN 802.11b fonctionnent à une vitesse pouvant atteindre 11 Mbps. Pour les utilisateurs, la vitesse est comparable à la vitesse du réseau de câble. Comme dans un réseau ordinaire, la capacité d’un réseau WLAN dépend de sa topologie, de sa charge, de la distance du point d’accès, etc. En règle générale, il n'y a pas de différence notable entre les performances des réseaux sans fil et câblés.

Qu'est-ce qu'un point d'accès?

Le point d'accès connecte le câble et le réseau sans fil et permet aux clients d'accéder aux ressources du réseau par câble. Chaque point d'accès étend la puissance de calcul totale du système. Les utilisateurs peuvent passer d'un point d'accès à l'autre sans perdre la connexion au réseau, comme lorsqu'ils se connectent au réseau à l'aide d'un téléphone portable. En d'autres termes, un point d'accès est un périphérique matériel / logiciel qui joue le rôle de concentrateur pour un client sans fil et fournit une connexion à un réseau câblé.

Combien d'utilisateurs un seul système WLAN peut-il prendre en charge?

Le nombre d'utilisateurs est presque illimité. Il peut être augmenté simplement en installant de nouveaux points d'accès. Avec des points d’accès superposés réglés sur différentes fréquences (canaux), le réseau sans fil peut être étendu en augmentant le nombre d’utilisateurs dans une zone. Les canaux qui se chevauchent et qui n'interféreront pas en même temps ne peuvent pas être plus de trois; ces canaux vont tripler le nombre d'utilisateurs du réseau. De même, vous pouvez étendre votre réseau sans fil en installant des points d'accès dans différentes parties du bâtiment. Cela augmente le nombre total d'utilisateurs et leur permet de naviguer dans le bâtiment ou le territoire de l'organisation.

Combien d'utilisateurs un point d'accès prend-il en charge simultanément?

Le nombre d'utilisateurs dans ce cas dépend tout d'abord de la charge de trafic. Dans un réseau WLAN, la bande passante est partagée entre les utilisateurs, comme dans un réseau câblé. En fonction du nombre d'utilisateurs, les performances du réseau dépendent également du type de tâches effectuées par les utilisateurs.

L'homme est un être social. Cette définition implique avant tout la communication entre différentes personnes. Avec tout à la fois ou séparément, cela n'a pas d'importance. Nos lointains ancêtres ont été capables de saisir les opportunités de communication définies par la nature. L'air exhalé d'une manière particulière a commencé à prendre forme en mots, qui ont ensuite reçu une représentation graphique sous forme d'écriture.

Néanmoins, la communication à l'aide de sons est restée et reste la plus préférable. Pendant longtemps, nous avons utilisé des moyens naturels de transmission des ondes sonores: crier le plus loin possible en gesticulant de tous les membres possibles, montrant que nous voulons quelque chose de quelqu'un qui est loin maintenant; ou bien il était simplement possible de transférer ce qui était nécessaire par un intermédiaire.

Dans la seconde moitié du XIXe siècle, la voix a commencé à être transmise par fil. La vitesse a augmenté de plusieurs ordres de grandeur - il suffisait maintenant de décrocher le téléphone et au bout de quelques secondes, vous pouviez entendre une personne sur un autre continent à 20 000 kilomètres. Les technologies du siècle dernier ont rendu la communication encore plus accessible et pratique. Elle est devenue sans fil. Aujourd'hui, vous pouvez "attraper" presque n'importe qui, où qu'il soit. Une autre chose est que tout le monde n’est pas content de cette "liberté", en particulier de ceux pour qui elle est devenue un autre moyen de contrôle, mais l’histoire n’est pas à ce sujet.

Les ordinateurs autorisés à transmettre non seulement le son (en particulier la voix) sur de longues distances, mais aussi le texte, et récemment, la transmission vidéo est devenue un service de plus en plus populaire. Et si vous observez les dernières tendances, les réseaux informatiques deviennent: a) sans fil; et b) global. C’est dans toute la diversité des normes de réseaux numériques sans fil que nous tenterons de comprendre cet article.

Les communications cellulaires, dont les dernières générations deviennent obstinément «natives» non seulement pour les téléphones, mais aussi pour les ordinateurs, nous ne les toucherons pas. Ceci est fait dans notre autre article: "". Nous aborderons ici les réseaux créés à un niveau moins "global", mais qui sont en même temps assez courants.

De nombreuses normes sans fil modernes sont compatibles avec presque tous les ordinateurs, mais certaines sont conçues pour des appareils moins universels, mais en même temps très populaires. Par exemple, les téléphones cellulaires. En effet, beaucoup d’entre eux peuvent aujourd’hui transmettre et recevoir des données non seulement à partir de réseaux GSM (NMT, CDMA et autres), mais aussi effectuer des échanges de données avec des périphériques locaux. C'est avec les réseaux sans fil à courte portée que nous commençons.

Bluetooth

Le standard Bluetooth (ou comme on l'appelle «Blue tooth») est aujourd'hui l'un des plus célèbres et des plus populaires. Il a été développé en 1994 par deux experts de la société suédoise Ericsson - Jaap Haartsen et Sven Mattisson. La fonction principale de Bluetooth est de fournir un échange de données sans fil entre deux périphériques ou plus.

Depuis l'origine de la "dent" était une société spécialisée dans la production de téléphones mobiles, cette technologie a été créée pour ces appareils. Est-il étonnant que l'Ericsson R520 ait été l'un des premiers téléphones équipés du module Bluetooth? Selon les normes actuelles, il s’agit d’une "brique" très lourde et très dépourvue de fonctions, qui n’a jamais été réclamée.

Pourquoi Oui, car il y a 6 ou 7 ans, Bluetooth était littéralement équipé de deux appareils. Exactement la même chose était la situation avec le Wi-Fi. Que faisait Apple pour acheter un iBook avec une carte réseau sans fil en option s’il n’y avait que quelques points chauds à vendre à un prix fabuleux? Mais le Wi-Fi pourrait facilement être associé à un réseau câblé conventionnel, ce qui n’est pas possible avec Bluetooth. Après tout, pour l’échange de données, tout le protocole TCP / IP normalisé n’est pas utilisé, mais le sien. Mais plus à ce sujet plus tard.

Pour l'instant, abordons l'historique de la question. Le 20 mai 1998, la création du groupe d'intérêt spécial Bluetooth (SIG) a été officiellement annoncée. Elle a commencé à élaborer et à adopter des normes pour cette technologie. Initialement, il incluait Ericsson (maintenant Sony Ericsson), IBM, Intel, Toshiba et Nokia). Plus tard, ils ont été rejoints par d'autres. À ce jour, le groupe a adopté six normes Bluetooth:

Bluetooth 1.0 et 1.0B

Les premières versions de la norme comportaient de nombreuses erreurs et failles. Lors du couplage de périphériques, il y avait divers problèmes, la connexion était instable.

Bluetooth 1.1

La nouvelle version de la norme a éliminé de nombreuses erreurs 1.0B et a également été adoptée comme norme IEEE 802.15.1-2002. Cela a permis de prendre en charge le travail sur des canaux sans chiffrement de données, ainsi que le support de l'indicateur de puissance du signal (RSSI).

Bluetooth 1.2

La version 1.2 était le sommet du développement de la première génération de "blue tooth". Jusqu'à présent, vous pouvez trouver dans la vente de l'appareil avec son support (par exemple, les ordinateurs portables ou les téléphones d'il y a trois ou quatre ans). Parmi ses modifications sont les suivantes:

    recherche plus rapide des appareils et connexion à ceux-ci;

    stabilité accrue du composé, surtout en conduite;

    taux d'échange de données plus élevé (dans la pratique, jusqu'à 721 Kbps;);

    amélioration de la qualité de la communication avec le casque de transmission du son;

    ajout du support pour HCI (Host Controller Interface).

Cette version a été adoptée comme norme IEEE 802.15.1-2005. Mais très vite, il a été remplacé par la deuxième génération de Bluetooth.

Bluetooth 2.0

Bluetooth 2.0 est devenu un événement majeur dans l'industrie numérique. Les nouvelles “dents” pourraient désormais “manipuler” beaucoup plus de données, comme l'indique clairement le suffixe “EDR”, qui est ajouté au nom standard actualisé: Bluetooth 2.0 + EDR. EDR signifie Enhanced Data Rate, qui peut être traduit librement par "Dents sur trois rangées". Blague En fait, la traduction ressemble à "Bande passante étendue". La vitesse dans certains cas a été multipliée par 10, sans toutefois dépasser réellement 2,1 Mbit / s, et la valeur maximale est de 3,0 Mbit / s.

Fait intéressant, Bluetooth 2.0 sans EDR est Bluetooth 1.2 avec des corrections de bugs. Certains appareils supportent exactement cette version, bien que la plupart des fabricants aient fourni augmentation de la vitesse  transfert de données. De plus, la consommation d'énergie a été réduite.

Bluetooth 2.1

Récemment, Bluetooth 2.1 a été adopté. Cela s'est déjà produit pendant le séjour de notre projet, à propos duquel nous avons même écrit le projet approprié. Les innovations ont été faites légèrement. Parmi eux - une réduction encore plus grande de la consommation d'énergie, un couplage accéléré, une meilleure immunité et d'autres. Jusqu'à présent, peu ont assisté au support de cette version. Ainsi, les ordinateurs portables modernes (pour lesquels le taux de transfert de données est beaucoup plus important que pour les téléphones mobiles) sont toujours équipés de contrôleurs Bluetooth 2.0 + EDR.

Bluetooth 3.0

Bien entendu, le développement de Bluetooth n’a pas cessé. Bien qu’aujourd’hui, il existe de nombreuses alternatives à cette norme, dont nous traiterons plus loin, le développement de la norme Bluetooth 3.0, connue sous le nom de code "Seattle", est déjà en cours. Qu'il sera encore plus rapide, vous pouvez le deviner. L’organisation Bluetooth SIG souhaite adapter la technologie UWB (un peu plus basse à son sujet), capable de fournir des vitesses allant jusqu’à 480 Mbps (ici, sans modestie excessive, on peut parler de plusieurs centaines de «rangées de dents»).

Si ce concept est mis en œuvre, Bluetooth deviendra un concurrent sérieux du standard Wireless USB développé et déjà mis en œuvre, qui, curieusement, est basé sur la même spécification UWB. Mais plus à ce sujet plus tard.

Bien sûr, en plus d’un débit considérablement accru, de nouvelles fonctionnalités seront ajoutées. Il est donc prévu d’introduire un support pour les points d’information spéciaux qui contiendront toutes les informations (publicité, données météorologiques, cours des actions, devises, etc.), et il sera possible de les lire. Il est également prévu de simplifier le couplage des périphériques grâce à la gestion automatisée des topologies. Une alternative aux profils MAC et PHY sera mise en œuvre pour la transmission de données, ce qui réduira la consommation d'énergie avec un faible flux de données et augmentera la vitesse si vous devez transférer une grande quantité d'informations.


Considérons maintenant le principe de fonctionnement de Bluetooth. Cette norme ne fonctionne pas avec des points d'accès tels que le Wi-Fi - tout appareil équipé d'un contrôleur approprié peut agir en tant que point d'accès. Traditionnellement, il est appelé "maître" et forme autour de lui un "piconet" (piconet), dans lequel peuvent entrer jusqu'à sept autres dispositifs. Plus précisément, sept périphériques peuvent être actifs à un moment donné, tandis que 255 autres peuvent être dans un état inactif, qui est inversé si nécessaire.

Le piconet peut être interconnecté. Ensuite, plusieurs appareils serviront de passerelle pour l’échange de données. Mais alors que le support complet pour cette fonctionnalité n'est pas apparu. Cependant, c’est elle qui devrait être implémentée dans les futures versions de la norme.

À un moment donné, les données peuvent être échangées avec un seul appareil. Si vous devez transmettre les données à un autre utilisateur, faites-le passer rapidement. La transmission parallèle est également possible, mais elle est rarement utilisée. En même temps, dans le piconet, l’un des dispositifs esclaves, si nécessaire, assume facilement le rôle de maître.

Fournir un support Bluetooth ordinateurs modernes  Des adaptateurs USB spéciaux sont conçus. De nombreux ordinateurs portables modernes dans la fourchette de prix moyenne (à partir de 1000 USD) ont généralement un contrôleur intégré. Les contrôleurs entrent dans trois classes:

    Classe 3.  Puissance 1 mW. La gamme d'environ 1 mètre;

    Classe 2.Puissance 2,5 mW. La portée d'environ 10 mètres;

    Classe 1Puissance 100 mW. La portée d'environ 100 mètres.

Les classes 1 et 2 sont les plus courantes de nos jours, ce qui n’est pas surprenant: malgré la très faible consommation électrique de la classe 3, sa portée est extrêmement limitée. Même pour un casque, ça va très mal. Il n'est pas nécessaire de garder le téléphone dans une poche de poitrine - il peut facilement être en jean, cousu juste au-dessus du genou ou même sur la table et le propriétaire sera observé dans un rayon de 5 à 7 mètres de l'appareil.

Mais les classes 1 et 2 sont vendues assez activement. Si vous choisissez votre propre adaptateur USB Bluetooth externe, il est préférable de prendre soin de sa gamme. Après tout, même avec un adaptateur de classe 1, un périphérique de classe 2 plus faible peut fonctionner à une plus grande distance.

Eh bien, un peu sur la portée. Comme il est déjà devenu évident, il s’agit principalement de «gadgets» mobiles: échange de données entre téléphones portables (ordinateurs de poche, portables et portables, etc.), connexion d’un casque sans fil pour une conversation. Récemment, Bluetooth est devenu activement utilisé dans les souris et claviers d’ordinateur De nombreux navigateurs GPS "parlent" à l'aide de "dents bleues". Même les joysticks des consoles modernes Nintendo Wii et PlayStation 3 fonctionnent via Bluetooth.

Cependant, tous les appareils ne nécessitent pas un taux de transfert de données élevé, ni un rayon d'action important. Cela a été clairement démontré par Apple sur son communicateur téléphonique. Qui ne sait pas, nous informons que son contrôleur Bluetooth ne peut fonctionner qu'avec un casque. L'échange de données ne lui est pas disponible.

Et vraiment, pourquoi un téléphone cellulaire (en particulier un débutant) aurait-il la possibilité de transférer plus d'informations? Les "dents" qu’elles contiennent sont le plus souvent utilisées pour un casque. Et dans ce cas, vous avez besoin d’un flux de données stable, normalement transmis sur une distance de 5 à 10 mètres avec une vitesse fixe, consommant un minimum d’énergie. C'est ce qui a incité certaines entreprises à créer des normes avec des branches.

Wibree

À la mi-juin 2007, Nokia a publié un communiqué de presse officiel, qui faisait état de l’évolution de la norme. Wibree est basé sur la technologie Bluetooth et est conçu pour la compléter, sans toutefois être concurrentiel. Plus important encore, il se distingue de "l'original" - une consommation d'énergie beaucoup plus faible. Il est supposé que les modules Wibree seront utilisés dans des dispositifs tels que des capteurs biométriques qui surveillent les paramètres humains, dans un casque sans fil, des claviers et divers dispositifs de contrôle à distance. Alors ne soyez pas surpris si bientôt une personne debout à côté de vous dans le bus appuie soudainement sur quelque chose dans la région de son nombril et commence à se parler à elle-même.


Wibree fonctionnera dans la même plage que Bluetooth: 2,4 GHz. La bande passante maximale est de 1 Mbps. La plage est 5-10 mètres. Cela rappelle généralement Bluetooth 1.2 Classe 2 avec une consommation d'énergie extrêmement faible.


Bien que Wibree soit basé sur les dents bleues, il n’existe toujours pas de compatibilité ascendante complète. Bien que rien ne vous empêche de l'intégrer aux contrôleurs Bluetooth modernes, il vous suffit de les modifier un peu. Mais dans tous les cas, tous les appareils modernes ne pourront pas échanger de données avec votre raquette de tennis, un capteur biologique, collé à votre corps ou avec une bouilloire intelligente, en signalant que votre point d'ébullition n'est pas sifflant, mais via votre téléphone portable via SMS.

Mais Wibree n'est pas le seul standard "basse consommation". Il y a ses analogues, et déjà fini, et par endroits même pas la première génération. Les spécifications finales de Wibree seront prêtes au premier semestre de cette année, alors que ZigBee existe déjà dans sa troisième version.

Zigbee

ZigBee est un autre standard sans fil "ultra méga super maxi basse consommation" avec deux "ee" à la fin. Il a été conçu pour la première fois en 1998, lorsqu'il est devenu évident que le Wi-Fi et le Bluetooth ne conviennent pas à toutes les occasions. Comme le dernier ZigBee créé pour coupler des appareils, mais son principe de fonctionnement est quelque peu différent.

Il existe trois types de périphériques ZigBee: le coordinateur (coordinateur ZigBee - ZC), le routeur (routeur ZigBee - ZR) et le "périphérique final" (ZigBee End Device - ZED). Le premier est le réseau principal du réseau sans fil créé et peut servir à la fois de routeur et de passerelle pour l’échange de données et avec d’autres réseaux. Le routeur reçoit les données du périphérique final et peut également échanger des informations avec d'autres routeurs et coordinateurs. Le périphérique final lui-même ne peut transférer que des données.

Ainsi, ZigBee est exclu en tant que technologie d’échange de données entre appareils numériques tels que lecteurs, appareils photo, imprimantes, assistants personnels, ordinateurs portables, etc. Mais l'utilisation de cette technologie en production ou en tant que système de sécurité est beaucoup plus importante. C'est dans ce sens qu'il est utilisé.

Sur la page officielle du projet, vous pouvez lire des projets réussis liés à l’automatisation de la production (à l’usine, pendant la construction, etc.), assurant la sécurité des locaux, l’automatisation de bâtiments modernes, l’intégration des appareils ménagers dans un réseau unique, etc. Bluetooth (et Wibree) est davantage axé sur le transfert de données "informatiques", tandis que les canaux ZigBee transmettent principalement des bits et des octets depuis information technique  de capteurs, télécommandes, etc.


Parlons maintenant un peu des principes de la construction de réseaux ZigBee. Il y en a deux: sans et avec scrutation ZED constante. Dans le premier cas, le routeur ou le coordinateur est en mode d'attente du signal du terminal (ZED). Bon exemple  Un tel réseau peut servir d’interrupteur de lumière sans fil. Comme le routeur est une lampe, généralement équipée d'une source d'alimentation constante. ZED est le commutateur lui-même. Il est dans un état inactif. Mais dès que vous cliquez dessus, il sera activé et enverra un signal au routeur. Ce dernier réagira et donnera l’ordre d’allumer la lumière. Dans le même temps, le transfert d'énergie et la transmission de données seront dépensés au minimum. Les piles de l’interrupteur dureront un an, voire quelques années. Bien sûr, si vous ne faites pas constamment de la "musique légère".

La deuxième option suppose que le routeur interroge le ZED à intervalles réguliers. En même temps, il consommera moins d’énergie et n’aura donc pas besoin d’une source d’énergie constante. Mais il faudra plus d’électricité pour le ZED. Nous pensons que ce type de réseau est plus adapté aux systèmes de sécurité ou à divers capteurs. En effectuant une enquête ZED, vous pouvez vérifier le statut d'un objet particulier et, si nécessaire, réagir rapidement à un changement de situation.

Les appareils ZigBee doivent être conformes à la norme IEEE 802.15.4-2003, qui permet un fonctionnement à 2,4 GHz, 915 MHz et 868 MHz. Dans le premier cas, jusqu'à 16 canaux peuvent être utilisés pour la transmission de données (à des fréquences de 2405-2480 MHz par incréments de 5 MHz). Dans ce cas, la vitesse d'échange d'informations peut atteindre 250 Kbps. Aux fréquences de 915 et 868 MHz, la vitesse est respectivement de 40 et 20 Kbit / s. Le choix de ces trois gammes de fréquences est dicté par des raisons technologiques et géographiques. La fréquence de 868 MHz est donc autorisée en Europe, 915 en Australie et aux États-Unis et 2,4 GHz presque partout. Il est à noter que ZigBee prend en charge le cryptage 128 bits.

Ainsi, ZigBee est un excellent exemple de la mise en œuvre d'une norme industrielle sans fil qui étend et simplifie notre vie et notre travail. Bluetooth et Wibree seraient vraiment mauvais à cet effet, c'est pourquoi une technologie aussi spécialisée a été créée. Aujourd'hui, il est soutenu par un grand nombre de fabricants. Entrer dans ZigBee Alliance et commencer à utiliser les spécifications standard à des fins commerciales ne coûte que 3 500 dollars par an. Et si ce n’est pas commercial, c’est généralement gratuit.

Il y a plusieurs autres développements de ce type, par exemple MiWi, JenNet, EnOcean, Z-Wave. Ils sont en concurrence avec ZigBee et Wibree, et leur mise en œuvre coïncide à certains moments. Nous ne nous attarderons pas sur eux - bien qu’ils soient numériques, ils sont toujours utilisés pour échanger des données entre des appareils relativement simples et hautement spécialisés. Et dans ce document, nous nous intéressons principalement à ce qui prévoit l’interaction des ordinateurs, des téléphones portables, des assistants numériques personnels et des multimédias. appareils ménagers. ZigBee n'a été décrit qu'à titre d'exemple d'utilisation alternative des réseaux sans fil. Entre-temps, nous passons à la sous-classe suivante de normes fonctionnant dans un rayon relativement petit, mais offrant déjà des vitesses énormes par rapport à Bluetooth.

Uwb

Le volume d'informations transmises augmente chaque seconde. Ainsi, il y a 7 ou 8 ans, le format MP3 semblait être une panacée pour la diffusion généralisée de la musique sur Internet. Des milliers de pistes compressées avec un débit binaire moyen de 128 Kbps sont apparues sur le Web, ce qui rend la taille moyenne d'une composition égale à 3-6 Mo. A cette époque, les sites Web étaient optimisés à la fois en termes de code et de graphismes, et personne ne songeait même à télécharger des films.

Voyons ce qui se passe maintenant. Les chansons sont également distribuées en MP3, seul le débit moyen a atteint 160-320 Kbps. Et plus tôt, si nous pouvions chercher une version plus petite d’une chanson, c’est maintenant l’inverse: nous recherchons une meilleure qualité, surtout si nous aimons beaucoup le morceau. Les films au format MPEG4, qui conviennent parfaitement à un DVD sur un seul CD, occupent maintenant souvent 1 400 Mo au lieu des 700 Mo plus habituels. Mais les vitesses modernes vous permettent de télécharger un DVD complet depuis un réseau P2P (par exemple, BitTorrent) en quelques heures, qui commencent progressivement à être remplacées par la HDTV. Dans ce dernier cas, nous parlons de dizaines de gigaoctets.

Moderne disques durs  transférer facilement des données à des vitesses pouvant atteindre 100 Mo / s; la capacité des disques optiques a été portée à 50 Go. En deux ou trois ans, elle peut doubler. Pensez-vous que la vitesse Bluetooth moderne est suffisante pour de tels volumes? Combien de temps faut-il pour transférer 20 Go sur un canal à 3 Mbit / s? Même un standard Wi-Fi assez rapide n'est pas bon ici. Il est créé plutôt pour internet sans filplutôt que de regarder un film HDTV depuis un ordinateur à proximité. Dans ce cas, il faut une technologie capable de fournir un taux de transfert de données élevé, et pas nécessairement à grande distance. C'est le concept principal de UWB.

UWB est une abréviation de Ultra-WideBand, qui dans notre traduction gratuite sonne comme "connexion rapide impressionnante". Blague? Presque. La connexion est vraiment très rapide, ce qui est assuré grâce à la transmission de données à large bande. Comme indiqué ci-dessus, il ne s'agit pas vraiment d'une technologie, mais d'un concept. C’est la base de diverses normes, dont deux sont décrites ci-dessous.


Le projet de norme IEEE 802.15.4a reste au cœur d’UWB. Contrairement aux transmissions radio classiques, UWB transmet des données en utilisant des ondes générées à des moments précis. Il utilise une large plage de fréquences, provoquant ainsi une modulation temporelle.

Pour la transmission de données, des fréquences de 500 MHz et plus peuvent être utilisées. Mais le 14 février 2002, la Commission fédérale de la communication (FCC - Federal Communications Commission) des États-Unis a recommandé une bande de fréquences comprise entre 3,1 et 10,6 GHz pour la bande UWB. Il est supposé que la transmission de données se fera dans la même pièce, bien que l'augmentation de la puissance de l'émetteur et du récepteur augmente la portée du réseau. Cependant, c'est interdit.

Maintenant au sujet du rendez-vous. Il n'est pas difficile de deviner que l'UWB sera utilisé pour transférer de grandes quantités de données entre appareils numériques. Parmi ces derniers, tout d’abord, vous pouvez inclure des ordinateurs, des téléphones cellulaires (en particulier des modèles de haut niveau dotés de beaucoup de mémoire), des imprimantes, des appareils photo numériques et des appareils photo numériques, des lecteurs audio et vidéo, etc. La vitesse maximale de UWB nous est inconnue, mais elle peut atteindre des dizaines de gigabits. Valeur très impressionnante non seulement par rapport aux normes modernes, mais également par rapport aux normes du futur proche. Donc, il y a un stock.


Passons maintenant directement aux normes basées sur UWB. Tout d'abord, il s'agit d'une nouvelle génération de Bluetooth. Il n'est pas encore clair si ce concept sera utilisé dans Bluetooth 3.0 ou non, mais il y a certainement quelque chose dans les plans. Il y a des rumeurs d'augmentation de la vitesse pouvant atteindre 480 Mbps. Nous pensons qu'ils ne sont pas loin de la vérité. Seulement ici, de telles opportunités seront disponibles principalement pour le transfert de grandes quantités de données et après cinquante avertissements concernant une consommation d'énergie élevée. Pourtant, de telles vitesses ne seront disponibles pour rien.

Mais quand la lumière verra les spécifications de Bluetooth 3.0 est encore inconnue. Mais maintenant, les contrôleurs USB sans fil sont prêts pour la production de masse et, plus récemment, nous avons annoncé la publication de la première version de la norme. Laissez-nous nous attarder sur ces deux technologies plus en détail.

USB sans fil

USB sans fil (en abrégé WUSB) n’est pas entièrement nouveau. Intel en a parlé pour la première fois lors de sa session IDF du printemps 2004. Les appareils eux-mêmes n’ont alors pas fourni, ni annoncé la disponibilité des spécifications. Ils ont simplement annoncé qu'une telle technologie existe. Il y en a tellement là-bas, pensaient les personnes qui l'avaient entendue et qui continuaient à vivre comme avant.

En 2005, lors de la session d’automne de la FID, Intel avait déjà présenté les premiers prototypes. Prototype je dois dire inspiré. Certes, on ne sait pas exactement quoi: respect ou étonnement. C'était une carte PCI massive sur laquelle le contrôleur PCMCIA était intégré et une antenne bloquée derrière le support. Une décision étrange, qui à l'avenir aurait dû être intégrée aux cartes mères et aux ordinateurs portables. Cependant, il s’est avéré qu’il s’agissait plutôt du premier échantillon de travail que du prototype de la série.


À ce jour, il semble que les deux modules USB sans fil normaux et les premiers appareils compatibles soient disponibles. Quels sont ces dispositifs? Oui, exactement les mêmes que ceux que nous connectons via un connecteur USB classique: imprimantes, scanners, appareils photo, souris, disque externe lecteurs, PDA, etc. WUSB vous permet de transférer les capacités d'un bus série câblé si populaire sur des rails sans fil.


Voyons comment cela fonctionne. Commençons par la topologie. Pour l'échange de données entre les périphériques est un contrôleur hôte spécial. Chaque appareil se trouvant dans la plage se voit attribuer un canal de communication séparé. Ce dernier point est particulièrement important si vous devez transférer des données à haute vitesse - la séparation des canaux, telle que Wi-Fi, peut avoir de tristes conséquences (par exemple, disque optique  lors de l'enregistrement, si les données seront trop lentes). Un hôte WUSB "normal" prend en charge la connexion de 127 périphériques maximum.

Il n’existe pas non plus de contrôleurs d’hôte «normaux», c’est les périphériques eux-mêmes. Ils ont une liste limitée de fonctionnalités, mais peuvent également recevoir et transmettre des données provenant d'autres sources. De cette manière, on obtient un type de réseau cellulaire lorsque des informations provenant d’une source assez éloignée peuvent transiter par plusieurs périphériques, après quoi elles parviennent à l’hôte principal qui les transmettra directement à l’ordinateur ayant fait la demande.


Comment cela peut-il être utilisé dans le même appartement ou la même maison? Pas très loin de l’ordinateur principal, installez un contrôleur WUSB ou connectez-le directement à carte mère. Ensuite, vous pouvez utiliser tous les périphériques de la pièce pouvant fonctionner avec le port USB sans fil directement ou via un concentrateur. Oui, c’est le contrôleur hôte-concentrateur qui peut être équipé des ports USB les plus courants auxquels les périphériques les plus courants, tels que souris, clavier, imprimante, peuvent être connectés.


Dans le même temps, vous pouvez utiliser des contrôleurs d’hôte ou des systèmes sans fil pour communiquer avec d’autres salles. Périphériques USB  ainsi que des points d'accès Wi-Fi plus pratiques, ou même des commutateurs LAN ordinaires.

L'énorme avantage de l'USB sans fil est sa compatibilité totale avec le standard câblé d'origine. Une analogie avec LAN et WLAN est appropriée: point accès wifi  se connecte à un réseau local câblé à l'aide de la paire torsadée la plus courante, après quoi tous les périphériques situés dans son rayon de fonctionnement peuvent utiliser en toute sécurité les ressources de l'ensemble du réseau, pas seulement le sans fil.

Étant donné que WUSB offre une compatibilité USB, cette norme sans fil devrait fonctionner tout aussi rapidement. En fait, dans l’état actuel: dans un rayon de 3 mètres, la vitesse sera de 480 Mbit / s et dans un rayon de 10 mètres - 110 Mbit / s. Dans les versions ultérieures de la norme, on s’engage à augmenter la vitesse à 1 Gbit / s. Pour la transmission de données, des fréquences comprises entre 3,1 et 10,6 GHz sont utilisées, ce qui indique clairement l’origine de cette norme à partir de UWB.

Quant à la consommation d’énergie, elle ne devrait pas être très importante. Ainsi, les téléphones mobiles modernes et les PDA dotés d'un contrôleur WUSB fonctionneront à peu près autant qu'avant (bien sûr, si vous ne transférez pas constamment des giga-octets d'informations), et les télécommandes basées sur WUSB pourront conserver une charge pendant plusieurs mois. Bien que, dans ce dernier cas, il soit beaucoup plus pertinent d’utiliser des technologies telles que Wibree ou ZigBee, c’est plus économique et la gamme est plus étendue.

Wireless USB a-t-il des perspectives d'avenir? A en juger par les données de l'agence iSuppli a. Ainsi, le marché des appareils compatibles ne représentait plus que 15 millions de dollars en 2007, mais il passera à 2,6 milliards de dollars en 2011. Le nombre d'appareils vendus passera de 1 à 500 millions de dollars au cours de la même année. .

Wirelesshd

Connectez sans fil des ordinateurs et périphériquestravailler avec eux est loin d'être la limite de la technologie moderne. Oui, et utilisez un court câble USB de l’imprimante pour bloc système  gros travail ne sera pas. Mais si vous avez installé un système de cinéma maison coûteux, à partir duquel et auquel un nuage de fils s’étire, vous pouvez alors penser à vous en débarrasser. Néanmoins, il n'est pas toujours facile de cacher de tels "charmes de la vie", même s'ils ne sont que quelques-uns.

Si nous considérons que les cinémas maison modernes sont des semi-ordinateurs d'origine, il n'est pas si difficile de les équiper avec le support des communications sans fil. Est-il étonnant que les consoles de type Sony LocationFree aient commencé à apparaître capables de transmettre de la vidéo et de l'audio d'un ordinateur à des téléviseurs LCD et à l'acoustique? Cependant, ils fonctionnent via Wi-Fi et ce type de bande passante réseau ne sera pas toujours suffisant, surtout si vous transmettez une vidéo au format 1080i / p.

Ainsi, le standard WirelessHD a été inventé. Plus récemment, nous en sommes à l’adoption de la première version de ses spécifications. Il s'agit d'une norme sans fil spéciale conçue pour combiner les produits électroniques grand public. Sa gamme de fréquences va bien au-delà de l'UWB et fonctionne à 60 GHz (± 5 GHz selon les pays). Son rayon d'action est petit - seulement 10 mètres. C'est assez pour personnaliser l'interaction des appareils de cinéma maison.

L'utilisation de telles fréquences est nécessaire pour atteindre des taux de transfert de données élevés. Il s’agit d’environ 2 à 5 Gbit / s dans les premières versions de la norme. Mais la limite théorique est de 20-25 Gbit / s. À titre de comparaison, le pic de HDMI 1.3 est de 10,2 Gbps. Il y a donc une réserve pour l'avenir et une très bonne réserve.


Dirigé par réseau sans filHD en est le coordinateur - un appareil qui contrôle la transmission des flux audio et vidéo, ainsi que leurs priorités. Tous les autres appareils sont des stations pouvant être à la fois une source et un récepteur de données, ainsi que le coordinateur lui-même.

On ignore toujours si l'assistance pour WirelessHD sera fournie à l'ordinateur, mais nous pensons que ce sera le cas. Cela ressemble aux sorties HDMI de nombreuses cartes vidéo et ordinateurs portables modernes. Ainsi, la vidéo et l'audio peuvent être lus avec ordinateur ordinairecela va considérablement élargir la fonctionnalité. Après tout, les lecteurs nationaux ne supportent pas toujours les derniers codecs, sans parler des formats de disques. Je dois dire que la mise en œuvre de cette technologie est vraiment très utile et pertinente. C'est beaucoup plus pratique que ce qui est utilisé maintenant. Et maintenant, comme nous l'avons dit, le Wi-Fi est utilisé. Nous procédons à la description de cette norme.

Wi-Fi

Parmi toutes les normes Wi-Fi abordées dans cet article, le couplage avec Bluetooth est le plus célèbre et le plus populaire. Le Wi-Fi a gagné sa popularité grâce aux ordinateurs portables. Aujourd'hui, même les modèles les moins chers sont équipés d'une carte réseau sans fil. Mais, comme toujours, cette technologie n’est pas devenue populaire dès le moment où elle a été présentée.

Les premiers travaux sur le Wi-Fi ont débuté dans les années 80 du siècle dernier. Cependant, les spécifications finales n'étaient prêtes qu'en 1997. L'organisation IEEE leur a attribué l'étiquette 802.11 (ou plutôt 802.11-1997). En 1999, ils ont été adoptés en tant que norme. Une technologie nouvelle et prometteuse a immédiatement repris Apple. En option sur les nouveaux ordinateurs portables iBook, une carte réseau Wi-Fi était proposée. Mais Apple, même maintenant, n’occupe pas une position dominante sur le marché et a commencé à émerger d’une crise prolongée. La "société fruitière" n'a donc pas été capable de parcourir la planète en pionnière, semant du grain Wi-Fi partout. Cet honneur était réservé à Intel.

Nous pensons que beaucoup ont entendu parler de la plate-forme mobile Intel Centrino. Sa première génération a été introduite en 2003. L'ordinateur portable, pour obtenir un nouveau logo à la mode, doit être basé sur un processeur Intel (maintenant Core Duo ou Core 2 Duo, puis sur un Pentium M), un chipset Intel et, à l'intérieur, installé Réseau Wi-Fi  Carte de production Intel. C'est ce qui a motivé la distribution à grande échelle des réseaux locaux sans fil.

Cependant, on ne peut pas dire que cela soit uniquement dû à Intel. Le marché était déjà prêt pour cette technologie. L’initiative d’Apple à un moment donné était trop novatrice pour pouvoir être acceptée par tous. Quatre ans plus tard, l'équipement Wi-Fi était également assez coûteux, mais pas tellement. Oui, et la gamme s'est considérablement élargie. Intel a simplement fourni à chacun la forme la plus pratique pour adopter la technologie suivante, conçue pour rapprocher un avenir radieux.

Voyons maintenant comment fonctionne le Wi-Fi. Comme cela est déjà devenu évident, la carte réseau correspondante doit être installée sur l'ordinateur. Il peut s'agir d'une carte d'extension PCI (ou PCI Express) ou d'une clé USB relativement petite. Pour les ordinateurs portables, il existe des versions en PCMCIA (PC Card) et ExpressCard.

Utilisation du sans fil carte réseau  Vous pouvez établir une connexion avec un autre le même. C'est-à-dire qu'il n'est pas difficile d'établir connexion réseau  entre deux ordinateurs portables ou entre un ordinateur portable et un ordinateur de bureau. Seulement ici, malgré la liberté apparente de se connecter à eux, un autre participant ne réussira pas. La troisième, comme on dit, est superflue. Pour contourner cette restriction, il faut recourir à des points d'accès.

Un point d'accès Wi-Fi est analogue à un routeur de réseau local standard. Seules les connexions lui sont effectuées par transmission radio et non par fil. Théoriquement, leur nombre est illimité, bien que pour plus de rapidité et de stabilité, il vaut mieux répartir les ordinateurs connectés entre plusieurs points. Dans ce cas, l'analogie avec la communication cellulaire est pertinente. Une station de base peut desservir plusieurs abonnés en même temps, mais s'il y en a beaucoup, elle est surchargée et quelqu'un ne peut pas passer et quelqu'un va se déconnecter.


En général, le principe de déploiement du Wi-Fi est assez similaire à un réseau cellulaire. Dans le rôle stations de base  Les points d'accès font saillie. S'ils sont configurés en conséquence, ils communiqueront entre eux, ce qui permettra d'échanger des informations entre des ordinateurs connectés à l'un d'entre eux. Si vous ne le faites pas, le programme de gestion de cartes Wi-Fi vous permettra de vous connecter à l’un des périphériques réseaux disponibles.

Mais pour se connecter à Réseau Wi-Fi  Parfois, vous devez connaître le mot de passe ou la clé pour y accéder. Néanmoins, des données très importantes peuvent être transmises via le réseau, telles que des mots de passe pour accéder à des comptes monétaires de divers services, et il est beaucoup plus facile d'intercepter un programme radio que l'échange habituel d'informations par fil. À cette fin, plusieurs normes de cryptage ont été mises en place.

Le premier, WEP (Wired Equivalent Privacy), adopté en 2001, n’a pas duré longtemps. Il est considéré comme une protection plutôt faible contre les entrées non autorisées. Aujourd'hui, vous pouvez facilement trouver un programme capable de pirater une clé en peu de temps, après quoi il sera possible de suivre tous les paquets sur le réseau.

Au milieu de 2003, il a été proposé que le WEP remplace nouvel algorithme  Cryptage WPA (Wi-Fi Protected Access). Il était basé sur le projet de norme 802.11i. Ce dernier a ensuite été adopté en juin 2004. Dans le même temps, comme méthode principale de protection, il a proposé un algorithme WPA2 plus avancé. Le piratage est beaucoup plus difficile, son utilisation est donc fortement recommandée. Bien entendu, les progrès ne sont pas immobiles et des fonctionnalités de protection encore plus avancées ont été proposées, qui seront adoptées comme normes à l'avenir. L'un d'entre eux est 802.11w.

Un peu sur la nécessité de protéger les données. Aujourd’hui, bien souvent, le point d’accès est installé dans l’appartement pour relier tous les ordinateurs locaux (Oui, et les PDA avec les téléphones portables, s'ils supportent le Wi-Fi). De plus, si vous n'échangez que des films, de la musique et des informations similaires, votre réseau n'a pas grande valeur. Cependant, rien n'empêchera un voisin derrière le mur de connecter son ordinateur portable à votre réseau, surtout s'il n'est pas protégé. De plus, dans un tel réseau, il n’est pas nécessaire de craindre tout le monde, vous pouvez donc ouvrir certaines sections en libre accès. disques durs. Bien sûr, rien que la dernière comédie et le dernier film d’action peuvent ne pas se trouver là, mais il y aura toujours ceux qui veulent le gâcher. Ce n'est toujours pas agréable si le film qui vient d'être copié est supprimé avant d'être visionné.

Mais la situation est différente. À votre domicile, Internet est connecté via un modem ADSL. Si vous avez plusieurs ordinateurs ou un seul ordinateur portable pour plus de commodité, le modem peut être équipé Point Wi-Fi  accès. Acceptez de vous asseoir confortablement de n’importe où dans l’appartement sur le Web. Si le Wi-Fi n'est pas correctement sécurisé, tout le monde peut accéder à Internet. Théoriquement, même dans la rue, vous pouvez vous asseoir sur un banc sous la fenêtre. Eh bien, si vous avez un canal illimité, vous ressentez simplement une diminution de la vitesse. Et si le trafic? Vous pouvez voler dans la totalité du montant qui se trouve sur le compte. La protection d’un réseau local sans fil revêt donc une importance primordiale. Et il n'est pas nécessaire d'être limité au cryptage WPA (2). Si les ordinateurs sont toujours un numéro statique, chacun peut créer un compte distinct et s’identifier simultanément par l’adresse MAC de la carte réseau.

Eh bien, sur les normes du Wi-Fi. Au total, nous avons réussi à connaître 28 normes. Mais seuls six d’entre eux décrivent directement la vitesse d’échange de données, le rayon d’action et la fréquence de fonctionnement:


La toute première version du Wi-Fi pour le dire gentiment n’est pas impressionnante. Bien qu’il ait été adopté avant le Bluetooth, il n’atteint même pas le Bluetooth 2.0 + EDR moderne. Mais la norme a été initialement développée en tant qu'analogue sans fil de réseaux locaux câblés où de très grandes quantités de données peuvent être transmises. 802.11a / b offrait de bien meilleures options, en particulier 802.11a. Mais la fréquence de 5,0 GHz n’est pas autorisée partout, elle n’a donc pas été généralisée. C'est pourquoi le 802.11g a été développé pour offrir la même vitesse et la même capacité de travail à 2,4 GHz.

Depuis l’année dernière, les points d’accès et les cartes réseau prenant en charge la norme 802.11n ont commencé à apparaître sur le marché. Comme on peut le voir sur la table, cela fonctionne plusieurs fois plus vite que 802.11g. Cependant, cette norme est toujours désignée comme brouillon. À en juger par les données disponibles, il ne sera pas adopté avant l’année prochaine. Mais très probablement, tous les appareils modernes basés sur le projet 802.11n seront compatibles avec la spécification finale après la mise à jour du micrologiciel.

La norme 802.11y est un analogue de 802.11g capable de fonctionner sur une distance beaucoup plus grande (jusqu'à 5 km en espace ouvert). C'est dans ce but qu'il a été créé. Pour atteindre ces indicateurs, nous avons dû utiliser des ondes de fréquence supérieure de la gamme de 3,7 GHz.

Nous allons maintenant énumérer toutes les autres normes de la famille 802.11. Tous les caractères latins lui étaient réservés:

Comme vous pouvez le constater, le Wi-Fi continue de se développer. Il est possible que la vitesse de cette technologie augmente encore plus dans le futur. En outre, peu d’attention est aujourd’hui accordée à la mise en œuvre de la prise en charge de cette norme dans tous les appareils. Les communicateurs et les téléphones mobiles avec Wi-Fi ne sont pas rares. Ce n'est pas surprenant, il existe des points d'accès dans de nombreuses villes modernes. Et Internet à travers eux peut être beaucoup plus rapide que sur le réseau WWAN (EDGE / GPRS, UMTS / WCDMA, HSDPA). Cependant, une autre technologie très prometteuse a été inventée pour Internet: le WiMAX.

WiMAX

Complète notre liste de WiMAX standard. Sa principale différence par rapport aux précédentes se situe dans la plage. Selon les émetteurs utilisés, le signal peut être reçu à une distance maximale de 50 km de la source. Nous parlons ici d'analogique communication cellulaireet pas seulement sur "un autre LAN sans fil".


WiMAX n'est pas entièrement conçu pour déployer un réseau dans un appartement, une maison ou une zone, bien qu'il puisse être utilisé à cette fin. L'un de ses principaux objectifs est de fournir un accès Internet haut débit à la fois aux communautés particulièrement isolées et à certains quartiers de la ville.


Ce n'est pas exactement une alternative à la communication cellulaire, car elle offre plusieurs autres possibilités et n'est plus orientée ordinateur. C'est plutôt une option intermédiaire entre les standards de la communication cellulaire. dernières générations  (UMTS, HSDPA) et les réseaux locaux sans fil. WiMAX offre un rayon plus large que le Wi-Fi, mais le taux de transfert de données moyen sera inférieur. Dans le même temps, la communication cellulaire est déployée sur une distance beaucoup plus grande et résiste mieux au bruit, mais le taux de transfert de données y est inférieur.

Cependant, WiMAX est appelé un concurrent des réseaux cellulaires de quatrième génération. Nous avons tendance à croire que cela n’est pas loin de la vérité, mais seulement en partie. Cependant, WiMAX est conçu principalement pour les ordinateurs, puis uniquement pour les communicateurs et les téléphones mobiles. Mais nous commençons à approfondir les spécificités du travail de cette norme. Tout d'abord, un peu d'histoire.

L’organisation du WiMAX Forum, créée en 2001, est chargée de l’élaboration des spécifications WiMAX. Le nom WiMAX lui-même est une abréviation d'interopérabilité mondiale pour l'accès hyperfréquence ou de "réseau mondial pour l'accès hyperfréquence". En décembre 2001, les spécifications finales WiMAX, ratifiées en tant que norme 802.16-2001, ont été présentées. En 2004, la norme 802.16-2004, également connue sous le nom de 802.16d, a été adoptée, décrivant la possibilité d’organiser le WiMAX à l’intérieur. Enfin le dernière version  La norme a été adoptée en 2005 et a reçu l’indice 802.16-2005, mais a aussi été appelée officieusement 802.16e.

Parlons maintenant des principes du travail. Dans WiMAX, le protocole IP est implémenté, ce qui lui permet de s’intégrer simplement aux réseaux modernes. Donc, cette technologie peut être un excellent ajout au Wi-Fi. Mais contrairement au dernier WiMAX, il offre une connexion plus stable. Par exemple, une connexion à un point d'accès Wi-Fi avec une distance significative peut être instable s'il y a un autre point à proximité. Dans le cas de WiMAX, un seul emplacement est attribué à une connexion, que personne d'autre ne peut utiliser. Et lorsque vous vous déplacerez, diverses stations de base WiMAX seront responsables de son activité.

Oui, WiMAX est également basé sur des stations de base. Selon les tâches, elles peuvent être assez petites (par exemple, pour les locaux) ou installées sur des tours séparées afin de transmettre des données sur une longue distance. Au début, WiMAX s'était vu attribuer une plage de fréquences de 10 à 66 GHz, mais avait ensuite ajouté la prise en charge des fréquences inférieures de 2 à 11 GHz.


Pourquoi tout le monde a besoin de ça? La plage de 10 à 66 GHz convient à une transmission constante à grande vitesse. Ainsi, le taux de transfert de pointe peut atteindre 120 Mbps, à une distance de plusieurs dizaines de kilomètres. Une excellente option pour connecter un petit village. Mais comme les fréquences ultra-hautes nécessitent une visibilité directe pour une ville ordinaire, elles ne sont pas aussi performantes. Ainsi, la connexion au réseau depuis un ordinateur portable ou un téléphone portable sera quelque peu problématique. Pour eux, la gamme de fréquences 2-11 GHz est bien mieux adaptée.

À cet égard, il existe quatre modes de WiMAX:

    WiMAX fixe.Utilise la gamme des hautes fréquences de 10 à 66 GHz, conçue pour combiner des objets distants se trouvant dans la ligne de visée;

    WiMAX nomade.  Essentiellement le même WiMAX fixe, mais avec un support de session. Ainsi, la connexion à une session tour est créée. Si vous allez au-delà de sa portée, mais que vous vous trouvez dans une zone différente, votre session peut être transférée. Dans ce cas, la connexion ne souffrira pas;

    WiMAX portable.Vous permet de changer automatiquement de session d'une base à une autre. Utilise une plage de fréquences inférieure, vous permettant de vous déplacer à une vitesse maximale de 40 km / h;

    WiMAX mobile.Cette version de la norme a été adoptée comme dernière version du supplément 802.16-2005. Vous permet de recevoir un signal à une vitesse maximale de 120 km / h. Idéal pour les appareils mobiles.

Comme vous pouvez le constater, toutes les catégories sont couvertes: des zones de couchage des grandes villes à leurs bureaux, en passant par les zones de peuplement éloignées et les personnes se déplaçant entre elles avec un ordinateur portable, un PDA, etc. téléphones mobiles. S'il est largement distribué, il peut vraiment devenir un concurrent sérieux des réseaux cellulaires de quatrième génération en cours de développement. Bien entendu, ces derniers promettent des débits pouvant atteindre plusieurs gigabits, mais la seconde version des normes WiMAX élèvera également la barre à 100 Mbps dans le cas du mode mobile et à 1 Gbps en mode fixe.

Cependant, WiMAX n’a pas été réellement introduit nulle part. Des dizaines de réseaux de test sont déployés dans le monde entier, notamment en Russie et en Ukraine. Et dans la majorité alors qu'il s'agit de WiMAX Fixe. Cependant, la Corée du Sud a, dans un mode test, déployé un réseau WiBro, qui est essentiellement renommé Mobile WiMAX. Il fournit une connexion à des vitesses allant jusqu'à 30-50 Mbit / s dans un rayon allant jusqu'à 5 km. La vitesse peut atteindre 120 km / h. À titre de comparaison, la communication cellulaire habituelle fonctionne à une vitesse pouvant atteindre 250 km / h.

De plus, pour le moment, il y a peu d'appareils en vente pour le déploiement et l'utilisation de WiMAX. Ce dernier devrait présenter la cinquième génération de la plate-forme mobile Intel Centrino à la mi-2008. Nous espérons que cela pourra servir d'impulsion similaire pour le marché, qui fut autrefois le premier Intel Centrino pour le Wi-Fi.

Va finir

Total ce que nous voyons? Les réseaux sans fil entourent le monde entier avec leurs "fils" invisibles. Ils n'interfèrent avec aucune frontière, sans assèchement de l'eau ou des bâtiments, et encore mieux, il y aurait plus d'énergie et plus d'espace libre. Et plus ce sera le cas, plus notre brillant avenir sera proche de vous. L’avenir, où tout sera réuni dans un même réseau entre non seulement tous les téléphones possibles, ordinateurs, cafetières, bouilloires, cuisinières, réfrigérateurs et fers à repasser, mais aussi toutes les planètes du système solaire, de la galaxie et de la petite planète K-PAX.

Sérieusement, les perspectives d'avenir sont claires. Les appareils miniatures vont progressivement pouvoir échanger des données en utilisant le standard Bluetooth (ou son remplacement similaire). La portée du casque sans fil augmentera avec l’aide de Wibree et le ZigBee allumera la lumière de la pièce depuis la télécommande.

Unissez la périphérie dans la pièce appelée USB sans fil. À propos, il n'y a pas si longtemps, il a été appelé pour l'aider. Il fournit les mêmes vitesses, sauf que la distance à la source ne peut être supérieure à quelques centimètres. La liberté de placer des appareils n’est pas grande chose, mais il n’ya pas besoin de fils. Pour le home cinéma est conçu WirelessHD. Une technologie intéressante et prometteuse qui pourrait éventuellement faire sortir la connexion filaire moderne.

Le Wi-Fi sera utilisé au niveau d'un appartement ou même de plusieurs appartements, ou pour l'interconnexion de réseaux locaux câblés entre des maisons. C'est pour cela créé et c'est plus pratique. Il est beaucoup moins coûteux d’installer un petit point d’accès pour 50 à 70 dollars dans un appartement ou dans un café (pour les visiteurs) par rapport à un équipement WiMAX coûteux. Mais il devra également être installé et configuré correctement.

Comme pour WiMAX, cette norme convient principalement aux fournisseurs d’accès à Internet. Grâce à elle, ils pourront amener le faisceau lumineux du World Wide Web dans les sources les plus sombres de notre planète. Cependant, on ne sait pas encore ce que la quatrième génération de communications cellulaires va nous offrir. Dans tous les cas, nous gagnerons - les habitants ordinaires de la petite planète Terre, déjà ceinte de fils, dont tout le monde se débarrasse maintenant rapidement.

Le matériau a utilisé des informations provenant des ressources suivantes:

    Technologies sans fil - Classification du réseau sans fil

      Tout d’abord, définissons les noms et les normes afin de pouvoir parler le même langage.
    Ainsi, l’interaction des périphériques sans fil est régie par un certain nombre de normes. Ils indiquent le spectre de la gamme de fréquences radio, le taux de transfert de données, la méthode de transmission des données et d'autres informations. Le principal développeur de normes techniques pour les communications sans fil est l'organisation IEEE.
      La norme IEEE 802.11 régit le fonctionnement des périphériques sans fil sur les réseaux WLAN (LAN sans fil). Aujourd'hui, les modifications suivantes sont en vigueur - 802.11a, 802.11b, 802.11g et 802.11n. Toutes ces technologies sont classées en tant que Wi-Fi (Wireless Fidelity).

    La Wi-Fi Alliance est chargée de tester les périphériques de réseaux locaux sans fil fabriqués par différents fabricants. Le logo Wi-Fi sur le boîtier de l'appareil signifie que cet équipement peut interagir avec d'autres appareils de même norme.
      Pour ceux qui sont curieux, je fournis des données techniques issues des révisions IEEE 802.11 existantes:
    802.11a:

    • utilise un spectre radioélectrique de 5 GHz;
    • incompatible avec le spectre 2,4 GHz, c’est-à-dire Périphériques 802.11 b / g / n;
    • la plage est d'environ 33% de 802,11 b / g;
    • relativement coûteux à mettre en œuvre par rapport à d'autres technologies;
    • les équipements conformes à la norme 802.11a sont de plus en plus rares.
    802.11b:
    • la première technologie 2,4 GHz;
    • taux de transfert de données maximal de 11 Mbps;
    • la portée est d'environ 46 mètres à l'intérieur et 96 mètres à l'extérieur.
    802.11g:
    • famille de technologie 2,4 GHz;
    • taux de transfert de données maximal augmenté à 54 Mbps;
    • la plage est la même que celle du 802.11b;
    • rétrocompatible avec 802.11b.
      802.11n:
    • nouvelle norme;
    • technologie 2,4 GHz (le projet de norme prévoit la prise en charge de 5 GHz);
    • portée et débit accrus;
    • compatibilité ascendante avec le matériel 802.11g et 802.11b existant.
      La plupart des périphériques existants fonctionnent avec les normes 802.11g et 802.11n. Il est à noter qu'en raison des avantages de masse, l'utilisation généralisée de la norme 802.11n a commencé bien avant sa ratification.
      Chaque point d'accès sans fil a son propre identifiant de service (SSID). Pour nous, utilisateurs, cet identifiant est représenté par un nom de réseau:

      Le SSID indique aux périphériques sans fil à quel réseau sans fil ils appartiennent et avec quels périphériques ils communiquent. Par conséquent, si plusieurs périphériques sans fil (ordinateurs) sont connectés à un point d’accès, ils forment un réseau local sans fil.
    Le SSID est une chaîne alphanumérique, sensible à la casse, pouvant comporter jusqu'à 32 caractères. Cet identifiant est envoyé dans l'en-tête de tous les paquets de données transmis sur le réseau sans fil local.

    Il existe deux types de réseaux sans fil: les réseaux ad-hoc et les réseaux d'infrastructure.

      Comme mentionné, le point d'accès a une zone de couverture limitée. Pour augmenter la couverture, vous pouvez configurer plusieurs points d’accès avec un SSID commun. Dans ce cas, il convient de rappeler que pour que la transition entre les cellules soit possible sans perte de signal, les zones de couverture des points d'accès voisins doivent se croiser d'environ 10%. Cela permet au client de se connecter au deuxième point d'accès avant de se déconnecter du premier point d'accès.

    Configuration de base du point d'accès

      Essayons de mettre en place un point d'accès. Je vais donner un exemple de configuration d’un routeur intégré (nom de la boîte qui combine le routeur, le commutateur et le point d’accès sans fil) D-Link DGL-4500. L'interface Web d'interaction avec le routeur étant très similaire pour différents modèles de différents fabricants, vous pouvez facilement effectuer les mêmes opérations avec votre appareil.
      Dans mon cas, les paramètres sans fil sont les suivants:

    Laissez-nous examiner les points les plus significatifs:

    • Activer le sans fil  - active et désactive le point d'accès. Nous sommes, bien sûr, intéressés par l'état de "on".
    • Nom du réseau sans fil (également appelé SSID)  - ID du réseau sans fil, ou en d’autres termes, son nom. Le SSID est la marque distinctive de chaque réseau local sans fil et tous les périphériques participant au même réseau doivent utiliser le même SSID.
    • Bande 802.11  - ce réglage n'est pas présent dans la plupart des routeurs et correspond à la fréquence du spectre de fréquences radio utilisé. Laissez la valeur par défaut - 2,4 GHz.
    • Mode 802.11 - Cela vaut la peine d'attirer l'attention. La plupart des points d'accès domestiques prennent en charge différentes normes. Ce sont principalement les normes 802.11b, 802.11g et 802.11n. Bien qu'ils utilisent tous la bande de fréquence 2,4 GHz, chacun d'entre eux utilise sa propre technologie pour obtenir un débit maximal. Par conséquent, le choix du mode 802.11 au point d’accès dépend du type de périphérique sans fil connecté. Si un seul type de périphérique est connecté au point d'accès, sélectionnez le mode 802.11 qui prend en charge ce périphérique. Si plusieurs types de périphériques sans fil sont connectés, vous devez sélectionner le mode mixte, mais rappelez-vous que les performances du réseau diminueront en raison de la charge accrue supportée par plusieurs modes 802.11. Le type de norme sans fil dans chaque appareil est indiqué dans le manuel d'utilisation.
    • Canal sans fil  - si tous les points d'accès fonctionnaient sur une seule fréquence, ils se trouvaient dans une même zone de couverture, ils deviendraient un obstacle sérieux les uns aux autres, de la même manière que je gênerais deux stations de radio sur des fréquences voisines. Pour résoudre ce problème, 11 canaux de communication sans fil ont été créés - chaque canal a sa propre fréquence (tous sont proches de 2,4 GHz ou 5 GHz, en fonction du type de connexion utilisé). Le canal du point d'accès est sélectionné en tenant compte des réseaux sans fil adjacents. Afin de permettre un fonctionnement optimal des points d’accès voisins, il convient de choisir la bande passante dans chaque canal avec une différence d’au moins 6 canaux (par exemple, dans un premier canal, dans le deuxième et le septième). Tous les points d'accès permettent de configurer manuellement le canal. Mon point d'accès permet également de rechercher automatiquement les chaînes les moins chargées (en activant Activer le balayage automatique des chaînes).
    • Taux de transmission  et Largeur du canal  - ces paramètres ne sont pas non plus présents dans la plupart des routeurs et sont responsables de la vitesse de transfert des données. Laissez-les comme valeurs par défaut.
    • Statut de visibilité - Pour détecter rapidement un réseau sans fil par les clients, un point d'accès envoie un identifiant de réseau SSID toutes les quelques secondes. La fonctionnalité de distribution SSID peut être désactivée en définissant le statut de visibilité sur «invisible». Dans ce cas, le SSID ne sera pas diffusé, il devra être configuré manuellement sur les clients sans fil, de sorte que l'invisibilité du réseau peut constituer une mesure de sécurité supplémentaire pour empêcher les connexions non désirées. Cela peut être utile si vous devez masquer le réseau (il n'apparaîtra tout simplement pas dans les résultats de la recherche des réseaux disponibles sur les périphériques clients).
      Après avoir enregistré les paramètres, réseau sans fil  deviendra disponible pour la connexion. Il est temps de vous familiariser avec les paramètres de sécurité.

    Sécuriser le LAN sans fil

      L'un des principaux avantages des réseaux sans fil est la commodité de la connexion de périphériques. Le revers de la médaille est une vulnérabilité du réseau pour intercepter des informations et des attaques d'utilisateurs malveillants - un pirate informatique n'a pas besoin de se connecter physiquement à votre ordinateur ni à aucun autre appareil pour accéder à votre réseau. il peut accorder vos signaux de réseau sans fil, tout comme une onde de station de radio.
      Un pirate informatique peut accéder à votre réseau depuis n’importe où dans la portée du réseau sans fil. En accédant à votre réseau, les attaquants pourront utiliser vos services Internet gratuitement, accéder aux ordinateurs du réseau, endommager des fichiers ou voler des informations personnelles ou confidentielles. Bien entendu, cela ne s'applique pas aux cafés, aéroports et autres établissements, où le point d'accès dépourvu de protection est spécifiquement configuré pour que tout le monde puisse l'utiliser.
      Pour se protéger contre ces vulnérabilités sans fil, des fonctionnalités de sécurité spéciales et des méthodes de protection contre les attaques externes sont nécessaires. Pour ce faire, il suffit d'effectuer plusieurs opérations simples lors de la configuration initiale du point d'accès.
      Comme indiqué précédemment, l’un des moyens les plus simples de restreindre l’accès à un réseau sans fil consiste à désactiver la distribution SSID.
      En tant que mesure de sécurité supplémentaire, il est vivement recommandé de modifier les paramètres par défaut, car les routeurs intégrés sont livrés avec des SSID, des mots de passe et des adresses IP préconfigurés. En utilisant les paramètres par défaut, un attaquant peut facilement identifier le réseau et y accéder.
    Même si la diffusion du SSID est désactivée, il est possible que le réseau pénètre si l'attaquant prend connaissance du SSID par défaut. Si vous ne modifiez pas les autres paramètres par défaut, à savoir les mots de passe et les adresses IP, les pirates peuvent pénétrer dans le point d'accès et modifier sa configuration. Les paramètres par défaut doivent être modifiés pour être plus sécurisés et uniques.
      Ces modifications à elles seules ne garantissent pas la sécurité de votre réseau. Par exemple, le SSID est transmis en texte clair, sans cryptage des données. Mais il existe aujourd'hui des dispositifs permettant d'intercepter les signaux sans fil et de lire les messages en texte brut. Même si la fonction de diffusion SSID est désactivée et que les valeurs par défaut sont modifiées, les pirates peuvent trouver le nom du réseau sans fil utilisant de tels dispositifs, puisque l'identifiant est envoyé dans l'en-tête de tous les paquets de données transmis sur le réseau sans fil local. En utilisant ces informations, ils pourront se connecter au réseau. Pour assurer la sécurité du réseau local sans fil, plusieurs méthodes de sécurité doivent être combinées.
      Une façon de restreindre l'accès à un réseau sans fil consiste à filtrer par adresse MAC:

      Lors de l'utilisation du filtrage par adresse MAC, la décision d'admission d'un périphérique spécifique sur le réseau sans fil est prise en fonction de l'adresse MAC. Chaque fois qu'un client sans fil tente d'établir une connexion ou s'associe à un point d'accès, il doit transmettre son adresse MAC. Si la fonction de filtrage est activée par adresse MAC, le point d'accès recherchera l'adresse MAC de ce périphérique dans sa liste prédéfinie. La connexion au réseau ne sera autorisée que sur les périphériques dont les adresses MAC sont entrées dans la base de données du routeur. Si l'adresse MAC ne se trouve pas dans la base de données, le périphérique se verra refuser la connexion ou l'échange de données via le réseau sans fil.
      Vous pouvez trouver l'adresse MAC d'une carte réseau d'ordinateur en exécutant la commande getmac dans ligne de commande. Les adresses MAC d'autres périphériques réseau sont disponibles dans les paramètres des périphériques eux-mêmes ou dans le manuel d'utilisation.
      Cette méthode de sécurité présente des inconvénients. Par exemple, il suppose que les adresses MAC de tous les périphériques auxquels l'accès au réseau doit être autorisé sont incluses dans la base de données avant la tentative de connexion. Un périphérique non reconnu par la base de données ne peut pas établir la connexion. De plus, un attaquant peut créer un clone de l'adresse MAC d'un périphérique ayant accès au réseau.
    L'authentification est un autre moyen d'administrer l'accès. L'authentification est l'octroi de l'autorisation d'entrer dans le réseau en fonction des résultats de l'authentification d'un ensemble d'informations d'identification (un mot de passe et, dans certains cas, un nom d'utilisateur).
      Il existe trois groupes de méthodes d’authentification dans les réseaux sans fil: authentification ouverte, PSK et EAP.
    • Authentification ouverte  - Il s'agit du paramètre d'authentification par défaut, dans lequel tous les périphériques sont autorisés à établir des connexions quels que soient leur type et leur appartenance. L'authentification ouverte ne doit être utilisée que sur les réseaux sans fil accessibles au public, tels que les écoles et les cybercafés (restaurants).
    • Clé pré-partagée (PSK)  - dans ce mode, le point d'accès et le client doivent utiliser une clé commune ou un mot de code. Le point d'accès envoie une chaîne d'octets aléatoire au client. Le client accepte cette chaîne, la chiffre à l'aide de la clé et la renvoie au point d'accès. Le point d'accès reçoit une chaîne chiffrée et utilise sa clé pour le déchiffrer. Si la chaîne décodée reçue du client correspond à la chaîne source envoyée au client, le client est autorisé à établir une connexion. Comme vous pouvez le constater, l’authentification unidirectionnelle est réalisée dans cette technologie, c.-à-d. Le point d’accès vérifie les détails du noeud connecté. PSK n'implique pas que le périphérique authentifie le point d'accès, pas plus qu'il n'authentifie l'utilisateur se connectant au point d'accès.
    • Protocole d'authentification extensible (EAP)- fournit une authentification mutuelle ou bidirectionnelle, ainsi qu'une authentification de chaque utilisateur spécifique. Si le logiciel EAP est installé côté client, le client interagit avec un serveur d'authentification interne, tel que le service utilisateur d'accès à distance avec authentification à distance (RADIUS). Ce serveur interne fonctionne indépendamment du point d'accès et maintient une base de données des utilisateurs autorisés à accéder au réseau. Lorsqu'il utilise EAP, l'utilisateur doit présenter le nom et le mot de passe, qui sont ensuite comparés à la base de données du serveur RADIUS. Si les informations d'identification présentées sont valides, l'utilisateur est considéré comme authentifié.
    Si la fonction d'authentification est activée, quelle que soit la méthode utilisée, le client doit s'authentifier avec succès avant de recevoir l'autorisation de se connecter au point d'accès. Si les fonctions d'authentification et de filtrage MAC sont activées, l'authentification est d'abord effectuée.
      L’authentification et le filtrage MAC peuvent empêcher un pirate d’accéder à un réseau sans fil, mais ne peuvent empêcher l’interception des données transmises. Comme il n'y a pas de limites claires des réseaux sans fil et que tout le trafic est transmis sans fil, un pirate informatique peut facilement intercepter ou lire des trames de données d'un réseau sans fil. Le chiffrement est le processus de transformation des données de telle sorte que même l’interception d’informations soit inutile. Il existe plusieurs façons de chiffrer des données dans des réseaux sans fil:
    • Protocole de confidentialité compatible avec le réseau filaire (WEP)  - Il s'agit d'un mécanisme de sécurité avancé qui vous permet de chiffrer le trafic réseau pendant la transmission. WEP utilise des clés préconfigurées pour chiffrer et déchiffrer les données. La clé WEP est entrée sous forme de chaîne de chiffres et de lettres de 64 ou 128 bits (dans certains cas, le WEP prend également en charge les clés de 256 bits). Pour simplifier la création et la saisie de ces clés, de nombreux périphériques utilisent des phrases secrètes. Une phrase secrète est un moyen simple de mémoriser un mot ou une phrase utilisé dans la génération automatique de clés.
    • Pour un fonctionnement efficace du protocole WEP, le point d'accès, ainsi que chaque périphérique sans fil autorisé à accéder au réseau, doit utiliser une clé WEP commune. Sans cette clé, les appareils ne pourront pas reconnaître les données transmises sur le réseau sans fil.
    • Le WEP est un moyen efficace de protéger les données contre l’interception. Cependant, le WEP a aussi ses faiblesses, l'une d'entre elles étant l'utilisation d'une clé statique pour tous les périphériques prenant en charge le WEP. Il existe des programmes qui permettent à un attaquant de déterminer la clé WEP. Ces programmes peuvent être trouvés sur Internet. Lorsque le cambrioleur obtient la clé, il obtient accès complet  à toutes les informations transmises.
    • L'un des moyens de se protéger contre une telle vulnérabilité consiste à effectuer des changements fréquents. Il existe un outil de cryptage avancé et sécurisé: le protocole WPA (Wi-Fi Protected Access Protocol).
    • Protocole d'accès protégé Wi-Fi (WPA) - ce protocole utilise des clés de cryptage d'une longueur de 64 à 256 bits. En même temps, WPA, contrairement au WEP, génère de nouvelles clés dynamiques chaque fois qu'un client tente d'établir une connexion avec un point d'accès. Pour cette raison, WPA est considéré comme plus sécurisé que WEP, car il est beaucoup plus difficile à craquer.
      Le type de connexion préféré dans une maison ou un petit bureau consiste à utiliser le mode WPA-Personnel:

    Avec une telle connexion, tous les utilisateurs souhaitant se connecter au réseau devront entrer un mot de passe unique prédéfini dans les paramètres du point d'accès (clé pré-partagée), et les données envoyées seront cryptées avec le protocole WPA.
      Dans un réseau sans fil à grande échelle, il peut être intéressant de passer à l’utilisation de WPA-Enterprise, où le contrôle d’accès au réseau sera contrôlé par le serveur d’authentification RADIUS, et les données envoyées seront cryptées avec WPA.

    Configuration du client

      Dans le cas du mailing SSID inclus, la configuration de clients avec des logicielse résume à saisie simple  Mot de passe (en cas d'authentification réseau non ouverte):

    Dans le cas d'une distribution SSID désactivée, le réseau devra être déterminé manuellement une fois. Pour ce faire, accédez au centre Réseau et partage, sélectionnez Gérer les réseaux sans fil, puis cliquez sur le bouton Ajouter. Dans la fenêtre qui apparaît, sélectionnez Créer manuellement un profil réseau et dans la fenêtre qui apparaît, entrez toutes les données du réseau:

      Après avoir enregistré les paramètres, vous pouvez vous connecter à tout moment à ce réseau masqué en le sélectionnant dans la liste des options disponibles.

    Tags: WLAN, réseaux sans fil, authentification

    Description détaillée

    LAN sans fil (WLAN)   représente réseau informatique sans filqui connecte deux périphériques ou plus à l’aide d’une méthode de distribution sans fil (souvent à spectre étalé ou OFDM) dans une zone restreinte, telle que la maison, l’école, le laboratoire informatique ou les immeubles de bureaux. Cela donne aux utilisateurs la possibilité de se déplacer au sein de couverture locale  et toujours être connecté au réseauet peut également fournir connexion internet. Le plus moderne lAN sans fil  basé sur les normes IEEE 802.11 vendues sous le nom de marque Wi-Fi .

    Sans fil réseaux locaux   sont devenus populaires dans la vie quotidienne, en raison de leur facilité d'installation et d'utilisation, ainsi que dans les complexes commerciaux offrant accès sans fil  à leurs clients, souvent gratuitement.

    Savez-vous que ... New York, par exemple, a lancé un programme pilote visant à fournir aux travailleurs urbains de toutes les parties de la ville un accès Internet sans fil.

    Initialement le matériel WLAN (réseau local sans fil)   utilisé uniquement comme alternatives de réseau câblé où l'utilisation de câbles était difficile voire impossible.


    STATIONS
      Tous les composants pouvant être connectés à un environnement de réseau sans fil sont appelés par stations. Toutes les stations sont équipées contrôleurs d'interface réseau sans fil (WNICs). Stations sans fil   tombent dans l'une des deux catégories suivantes: points d'accès sans fil   et les clients . Points d'accès en règle générale routeurs sans fil   sont des stations de base pour réseau sans fil. Ils transmettent et reçoivent des fréquences radio pour appareils sans fil avec support  communiquer avec les autres. Clients sans fil   peut être appareils mobilestels que les ordinateurs portables, de poche ordinateurs personnels, Téléphones IP et autres smartphones ou appareils fixes, tels que les ordinateurs de bureau et les stations de travail, qui sont équipés interface réseau sans fil.


    SET DE BASE
    Kit de service de base   est un ensemble de toutes les stations pouvant interagir les unes avec les autres au niveau physique. Chaque ensemble a un numéro d'identification et est appelé Bssid  qui est Adresse MAC du point d'accèsdesservant le service de base.


    Il y a deux types ensemble de services de base: Bss indépendant (IBSS)   et infrastructure BSS . BSS indépendant (IBSS)   représente réseau spécial ne contenant pas de points d'accès , ce qui signifie qu’ils ne peuvent pas se connecter à d’autres services de base.


    SET DE SERVICE ÉTENDU
    Service étendu (ESS)   représente ensemble de bss connecté, points d’accès dans lesquels sont connectés par un système de distribution. Chacun Ess  a un identifiant appelé sSID, qui est une chaîne de caractères de 32 octets.

    SYSTÈME DE DISTRIBUTION
    Système de distribution (DS) connecte tous les points d'accès à Ensemble étendu de services. DS   peut être utilisé pour augmenter la couverture du réseau en itinérance entre les cellules.


    Aussi DS  peut-être   câbléou   sans fil. Systèmes de distribution sans fil modernes  principalement basé sur WDS  ou des protocoles maillés, mais d’autres systèmes sont utilisés.

        Problèmes et domaines d'application du LAN sans fil

    Les réseaux locaux sans fil (WLAN) sont dans certains cas préférables à la solution de réseau câblé, et sont parfois les seuls possibles. En WLAN, le signal est propagé par des ondes électromagnétiques à haute fréquence.

    L'avantage des réseaux locaux sans fil est évident: ils sont plus faciles et moins coûteux à déployer et à modifier, car toute l'infrastructure de câbles encombrante est redondante. Un autre avantage est la mobilité des utilisateurs. Cependant, le principal problème est un environnement sans fil instable et imprévisible, par exemple des interférences provenant de divers périphériques. appareils ménagers  et d’autres systèmes de télécommunication, bruit atmosphérique et réflexions de signaux.

    Les réseaux locaux sont d'abord un réseau de bâtiments et la propagation d'un signal radio à l'intérieur d'un bâtiment est encore plus compliquée qu'à l'extérieur.

    Les techniques d'étalement du spectre aident à réduire l'effet des interférences sur le signal utile. De plus, la correction d'erreur directe (FEC) et les protocoles avec retransmission de trames perdues sont largement utilisés dans les réseaux sans fil.

    Une distribution inégale de l'intensité du signal entraîne non seulement des erreurs de bits des informations transmises, mais également une incertitude sur la zone de couverture d'un réseau local sans fil. Il n'y a pas un tel problème sur les réseaux locaux câblés. Le réseau local sans fil n'a pas de zone de couverture précise. En fait, le signal peut être tellement affaibli que les appareils situés dans les limites prévues de la zone de couverture ne peuvent ni recevoir ni transmettre aucune information.

    Sur la fig. 12.14a montre un réseau local fragmenté. Le réseau sans fil incomplet pose le problème de l'accès à un environnement partagé, appelé terminal caché. Le problème se produit lorsque deux nœuds sont hors de portée l'un de l'autre (nœuds A et C de la Fig. 12.14, a) et qu'il existe un troisième nœud B qui reçoit des signaux de A et de C. Supposons que Le réseau radio utilise une méthode d'accès traditionnelle basée sur l'écoute de l'opérateur, par exemple CSMA / CD. Dans ce cas, les collisions se produiront beaucoup plus fréquemment que dans les réseaux câblés. Supposons, par exemple, que le nœud B soit occupé à échanger avec le nœud A. Il est difficile pour le nœud C de déterminer si le support est occupé, il peut le considérer comme libre et commencer à envoyer sa trame. En conséquence, les signaux au voisinage du nœud B seront déformés, c'est-à-dire qu'une collision se produira dont la probabilité d'apparition dans un réseau câblé serait infiniment inférieure.

    La reconnaissance des collisions est difficile dans le réseau radio aussi parce que le signal de son propre émetteur supprime sensiblement le signal de l'émetteur distant et qu'il est souvent impossible de reconnaître la distorsion du signal.

    Dans les méthodes d'accès utilisées dans les réseaux sans fil, ils refusent non seulement d'écouter l'opérateur, mais également de reconnaître les collisions. Au lieu de cela, ils utilisent des techniques d'évitement des collisions, y compris des méthodes d'interrogation.

    L'utilisation d'une station de base peut améliorer la connectivité du réseau (Fig. 12.14, b). La station de base a généralement plus de puissance et son antenne est installée de manière à couvrir le territoire nécessaire de manière plus uniforme et plus fluide. De ce fait, tous les nœuds d’un réseau local sans fil peuvent communiquer avec la station de base, qui transmet les données entre les nœuds.

    Fig. 12.14. Connectivité LAN sans fil: a - un réseau sans fil spécialisé, b - un réseau sans fil avec une station de base

    Les réseaux locaux sans fil sont considérés comme prometteurs pour les applications dans lesquelles il est difficile, voire impossible, d’utiliser des réseaux câblés. Applications des réseaux locaux sans fil.

      LAN à la maison. Lorsque plusieurs ordinateurs apparaissent dans la maison, l'organisation d'un réseau local domestique devient un problème urgent.

      Accès des résidents par des opérateurs de télécommunications alternatifs qui n’ont pas de réseau câblé, accès aux clients résidant dans des immeubles à appartements,

      L'accès dit "nomade" dans les aéroports, les gares, etc.

      L’organisation de réseaux locaux dans des bâtiments, où il n’est pas possible d’installer un système de câble moderne, par exemple dans des bâtiments historiques dotés d’un intérieur original.

      L'organisation de réseaux locaux temporaires, par exemple lors de conférences.

      Extensions LAN. Parfois, un bâtiment d'une entreprise, tel qu'un laboratoire d'essais ou un atelier, peut être situé séparément des autres. Un petit nombre d'emplois dans un tel bâtiment rend extrêmement difficile le câblage séparé de celui-ci. La communication sans fil s'avère donc une option plus rationnelle.

      Réseaux locaux mobiles. Si un utilisateur souhaite recevoir des services réseau, se déplaçant de pièce en pièce ou d'un bâtiment à l'autre, il n'y a tout simplement aucun concurrent pour un réseau local sans fil. Un exemple classique d'un tel utilisateur est un robot d'exploration qui utilise son ordinateur portable pour communiquer avec la base de données d'un hôpital.

        Topologies LAN 802.11

    La norme 802.11 prend en charge deux types de topologies de réseau local: avec des ensembles de services de base et étendus.

    Un réseau avec un ensemble de services de base (Basic Service Set, BSS) est constitué de stations individuelles, la station de base n’est pas présente et les nœuds interagissent directement entre eux (Figure 12.15). pour pouvoir accéder au réseau BSS, la station doit exécuter la procédure de jonction.

    Les réseaux BSS ne sont pas des cellules traditionnelles en termes de zones de couverture, ils peuvent être situés à une distance considérable les uns des autres, mais peuvent se chevaucher partiellement ou complètement - la norme 802.11 laisse ici toute liberté au concepteur de réseau.

    Les stations peuvent utiliser un environnement partagé pour transmettre des données:

      directement les uns aux autres dans le même réseau BSS;

      au sein du même réseau BSS via le point d'accès;

      entre différents réseaux du SRS via deux points d’accès et un système distribué;

      entre le réseau BSS et le réseau local câblé via le point d'accès, le système distribué et le portail


    Fig. 12h15. Réseaux avec services de base

    Dans les réseaux avec infrastructure, certaines stations de réseau sont des points d'accès de base ou, selon la terminologie 802.11, des points d'accès (point d'accès, point d'accès). Une station qui remplit les fonctions d'un point d'accès est membre d'un réseau BSS (Fig. 12.16). Toutes les stations de base du réseau sont interconnectées à l’aide d’un système distribué (système de distribution, DS), qui peut utiliser le même support (par exemple ondes radio ou infrarouges) que le support d’interaction entre les stations, ou un autre, par exemple câblé. Les points d'accès ainsi que le système distribué prennent en charge le service de système distribué (DSS). La tâche de DSS est de transférer des paquets entre des stations qui, pour une raison quelconque, ne peuvent ou ne veulent pas interagir directement les unes avec les autres. La raison la plus évidente d’utiliser DSS est que les stations appartiennent à différents réseaux du SRS. Dans ce cas, ils transmettent 1 trame à leur brouette d’accès qui, à travers DS, la transmet à un point d’accès desservant le réseau BSS avec la station de destination.


    Fig. 12.16. Réseau de service étendu

    Un réseau ESS (Extended Service Set) est constitué de plusieurs réseaux BSS interconnectés dans un environnement distribué.

    Le réseau ESS assure la mobilité des stations: elles peuvent passer d’un réseau BSS à un autre. Ces mouvements sont fournis par les fonctions du niveau MAC des stations de travail et de base, car ils sont complètement transparents pour le niveau LLC. Un réseau ESS peut également s’interfacer avec un réseau local câblé. Pour cela, un portail doit être présent dans le système distribué.

    Bridge en tant que prédécesseur et analogue fonctionnel du commutateur

        Réseaux logiques et ponts

    Le pontlocal réseau(Pont LAN), ou tout simplement le pontest apparu comme un moyen de construire de grands réseaux locaux sur un environnement partagé, puisqu'il est impossible de construire un réseau assez grand sur un seul environnement partagé

    L'utilisation d'un seul environnement partagé sur un réseau Ethernet entraîne plusieurs limitations très strictes:

      le diamètre total du réseau ne peut dépasser 2500 m;

      le nombre de nœuds ne peut pas dépasser 1024 (pour les réseaux Ethernet sur câble coaxial, cette restriction est encore plus stricte).

    La figure 13.1 montre la dépendance du délai d'accès au support de transmission en fonction de la charge du réseau, obtenue pour Ethernet, Token Ring et FDDI au moyen d'une modélisation par simulation.


    Fig. 13.1. Délai d'accès Ethernet pour Ethernet, Token Ring et FDDI

    Comme on peut le voir sur la figure, toutes les technologies se caractérisent par une image qualitativement identique de la croissance exponentielle de la valeur des retards d’accès avec l’utilisation croissante du réseau. Cependant, ils se distinguent par un seuil à partir duquel un changement important se produit dans le comportement du réseau, lorsqu'une relation presque linéaire se transforme en relation exponentielle abrupte. Pour l'ensemble de la famille de technologies Ethernet (30 à 50%) (effet des collisions), pour la technologie Token Ring (60%) et pour la technologie FDDI (70-80%).

    Les restrictions résultant de l’utilisation d’un seul environnement partagé peuvent être surmontées en procédant à une structuration logique du réseau, c’est-à-dire en segmentant un seul environnement partagé en plusieurs puis les envoie à l'un ou l'autre segment en fonction de l'adresse de destination de la trame (Figure 13.2)

    Il est nécessaire de distinguer la structuration logique du physique. Les concentrateurs de la norme 10Base-T permettent de construire un réseau constitué de plusieurs segments de câble sur une paire torsadée, mais il s’agit d’une structuration physique, puisque tous ces segments représentent logiquement un environnement partagé unique.

    Le pont est depuis longtemps le principal type de périphériques utilisés pour la structuration logique des réseaux locaux. Maintenant, les ponts ont remplacé les commutateurs, mais puisque l'algorithme de leur travail répète l'algorithme de fonctionnement du pont, les résultats de leur application sont de la même nature, ils ne sont améliorés que grâce aux performances beaucoup plus élevées des commutateurs.

    En plus des ponts / commutateurs, les routeurs peuvent être utilisés pour structurer les réseaux locaux, mais ils constituent des dispositifs plus complexes et coûteux. De plus, ils nécessitent toujours une configuration manuelle, de sorte que leur utilisation dans les réseaux locaux est limitée.

    La structuration logique du réseau local vous permet de résoudre plusieurs problèmes, dont le principal est d'accroître la productivité, la flexibilité et la sécurité, ainsi que d'améliorer la gestion du réseau.


    Fig. 13.2. Structuration de réseau logique

    Lors de la construction d'un réseau sous forme d'un ensemble de segments, chacun d'entre eux peut être adapté aux besoins spécifiques du groupe de travail ou du département. Cela signifie une flexibilité accrue du réseau. Le processus de scission du réseau en segments logiques peut être considéré dans le sens opposé, comme le processus de création d'un grand réseau à partir de petits réseaux existants.

    En installant divers filtres logiques sur les ponts / commutateurs, vous pouvez contrôler l'accès des utilisateurs aux ressources d'autres segments, ce que les répéteurs n'autorisent pas. Ceci est réalisé en améliorant la sécurité des données.

    Un effet secondaire de la réduction du trafic et de l’amélioration de la sécurité des données est de simplifier la gestion du réseau, c’est-à-dire d’améliorer sa gestion. Les problèmes sont très souvent localisés dans un segment. Les segments forment des domaines de gestion de réseau logique.

        Algorithme de pont transparent IEEE 802.1D

    Dans les réseaux locaux des années 80 et 90, plusieurs types de ponts ont été utilisés:

      ponts transparents (pour la technologie Ethernet);

      ponts avec routage source (pour la technologie Token Ring);

      ponts de diffusion (pour les connexions de technologie Ethernet et Token Ring).

    Le mot «transparent» dans le nom de l'algorithme de pont transparent reflète le fait que les ponts et les commutateurs dans leur travail ne tiennent pas compte de l'existence d'adaptateurs réseau pour les noeuds d'extrémité, les concentrateurs et les répéteurs. Dans le même temps, les périphériques réseau répertoriés fonctionnent sans «remarquer» la présence de ponts et de commutateurs sur le réseau.

    Le pont construit sa table de promotion (table d'adresses) sur la base d'une observation passive du trafic circulant dans les segments connectés à ses ports. Dans ce cas, le pont prend en compte les adresses des sources de trames de données arrivant sur ses ports. À l’adresse source de la trame, le pont conclut que le nœud source appartient à un ou à un autre segment du réseau,

    Considérez le processus de création automatique d’un tableau de la promotion de pont et son utilisation sur l’exemple d’un réseau simple illustré à la Fig. 13.4.


    Fig. 13.4. Le principe du pont / commutateur transparent

    Le pont relie deux segments de réseau. Le segment 1 comprend les ordinateurs connectés avec un câble coaxial au port 1 du pont et le segment 2 - les ordinateurs connectés avec un autre câble coaxial au port 2 du pont. Dans l'état initial, le pont ignore les ordinateurs avec lesquels les adresses MAC sont connectées à chacun de ses ports. Dans cette situation, le pont transmet simplement toute trame capturée et mise en mémoire tampon à tous ses ports, à l'exception du port à partir duquel cette trame est reçue. Dans notre exemple, le pont ne comporte que deux ports, il envoie donc des trames du port 1 au port 2, et inversement. La différence de fonctionnement du pont dans ce mode avec le répéteur réside dans le fait qu'il transmet une trame, la pré-tamponnant, et non pas bit par bit, comme le fait le répéteur. La mise en mémoire tampon rompt la logique de tous les segments en tant qu’environnement partagé unique.

    Simultanément au transfert de la trame à tous les ports, le pont étudie l'adresse source de la trame et enregistre son appartenance à un segment particulier dans sa table d'adresses. Cette table est également appelée la table de filtrage ou promotion. Par exemple, après avoir reçu une trame de l’ordinateur 1 sur le port 1, le pont effectue la première entrée de sa table d’adresses:

    Adresse MAC 1 - port 1.

    Cette entrée signifie que l'ordinateur avec l'adresse MAC 1 appartient au segment connecté au port 1 du commutateur. Si les quatre ordinateurs de ce réseau sont actifs et s'envoient des trames, le pont créera bientôt un tableau d'adresses réseau complet comprenant 4 entrées - une entrée par nœud (voir. Fig. 13.4).

    Chaque fois qu’une trame arrive sur le port du pont, elle essaie d’abord de trouver l’adresse de destination de la trame dans la table d’adresses. Nous continuons l’examen des actions du pont par exemple (voir Fig. 13.4).

      Lors de la réception d'une trame envoyée de l'ordinateur 1 à l'ordinateur 3, le pont recherche dans la table des adresses l'adresse correspondante de l'un des enregistrements avec l'adresse de destination - adresse MAC 3. L'enregistrement avec l'adresse souhaitée se trouve dans la table des adresses.

      Le pont effectue la deuxième étape de l'analyse de la table: il vérifie si les ordinateurs avec les adresses source et de destination se trouvent dans le même segment. Dans l'exemple, l'ordinateur 1 (adresse MAC 1) et l'ordinateur 3 (adresse MAC 3) sont dans des segments différents. Par conséquent, le pont effectue une opération de transfert de trame - il transfère la trame au port 2, qui mène au segment de destinataire, accède au segment et y envoie la trame.

      S'il s'avérait que les ordinateurs appartenaient au même segment, la trame serait simplement supprimée de la mémoire tampon. Une telle opération s'appelle fikering.

      Si l’entrée MAC 3 n’était pas dans la table des adresses, c’est-à-dire des mots différents, l'adresse de destination était inconnuesur le pont, il transmettrait la trame à tous ses ports, à l’exception du port - la source de la trame, ainsi qu’au stade initial du processus d’apprentissage.

    Le processus d'apprentissage du pont ne se termine jamais et se produit simultanément à la promotion et au filtrage du personnel. Le pont surveille en permanence les adresses source des trames mises en mémoire tampon afin de s’adapter automatiquement aux changements survenant sur le réseau, tels que le déplacement des ordinateurs d’un segment de réseau à un autre, la déconnexion et l’émergence de nouveaux ordinateurs.

    Les entrées de la table d'adresses peuvent être dynamiques, créées lors du processus d'autoapprentissage du pont, et statiques, créées manuellement par l'administrateur du réseau. Les entrées statiques, mais ayant une durée de vie, donnent à l'administrateur la possibilité d'influencer le fonctionnement du pont, par exemple en limitant le transfert de trames avec des adresses spécifiques d'un segment à un autre.

    Les enregistrements dynamiques ont une durée de vie. Lorsque vous créez ou mettez à jour une entrée dans la table d'adresses, un horodatage lui est associé. Après un certain délai, l'entrée est marquée comme non valide si, pendant ce temps, le pont n'a reçu aucune trame avec l'adresse indiquée dans le champ d'adresse source. Cela permet au pont de réagir automatiquement lorsque l'ordinateur est déplacé d'un segment à un autre. Lorsqu'il est déconnecté de l'ancien segment, l'enregistrement de l'appartenance de l'ordinateur à ce segment est supprimé de la table des adresses au fil du temps. Une fois que l'ordinateur est connecté à un autre segment, ses trames commenceront à entrer dans la mémoire tampon du pont via un autre port et la table des adresses s'affichera. nouveau recordcorrespondant à l'état actuel du réseau.

    Les trames avec des adresses MAC de diffusion, comme les trames avec des adresses de destination inconnues, sont transmises par le pont à tous ses ports. Ce mode de propagation de trame est appelé inondation. La présence de ponts dans le réseau n'empêche pas la propagation de trames de diffusion dans tous les segments du réseau. Cependant, ceci n'est un avantage que lorsque l'adresse de diffusion est générée par un nœud fonctionnant correctement.

    Souvent, à la suite de défaillances logicielles ou matérielles, le protocole de niveau supérieur ou adaptateur réseau  Cela commence à fonctionner de manière incorrecte, à savoir générer des trames avec une adresse de diffusion constamment avec une intensité élevée. Le pont, conformément à son algorithme, transmet un trafic erroné à tous les segments. Cette situation s'appelle une tempête de diffusion (broadcast, storm).

    Sur la fig. 13.5 montre une structure de pont typique. Les fonctions d'accès au support pour la réception et la transmission de trames sont exécutées par des puces MAC, identiques à celles des cartes réseau.


    Fig. 13.5. Pont / structure de commutation

    Le protocole qui implémente l'algorithme de commutation est situé entre les niveaux du MAC HLLC.

    Sur la fig. La figure 13.6 montre une copie de l'écran du terminal avec le tableau des adresses de pont.


    Fig. 13.6. Tableau d'adresses de commutation

    Le tableau d'adresses affiché à l'écran indique que le réseau est constitué de deux segments: LAN A et LAN B. Il y a au moins 3 stations dans le segment LAN A et 2 stations dans le segment LAN B. Les quatre adresses marquées d'un astérisque sont statiques, c'est-à-dire attribuées manuellement par l'administrateur. Une adresse marquée d'un plus est une adresse dynamique expirée.

    La table a le champ Dispn - "disposition" (il s'agit d'un "ordre" pour le pont indiquant quelle opération effectuer avec la trame ayant l'adresse de destination donnée). Généralement, lorsqu'une table est automatiquement compilée dans ce champ, le symbole du port de destination est défini, mais si vous définissez l'adresse manuellement, vous pouvez entrer une opération de traitement de trame non standard dans ce champ. Par exemple, l'opération Flood (flooding) amène le pont à distribuer la trame en mode de diffusion, même si son adresse de destination n'est pas diffusée. L'opération de rejet (rejet) indique au pont que la trame avec cette adresse n'a pas besoin d'être transmise au port de destination. De manière générale, les opérations spécifiées dans le champ Dispn définissent des conditions spéciales pour le filtrage des images qui complètent les conditions standard pour leur distribution. De telles conditions sont généralement appelées filtres personnalisés.

        Limites topologiques lors de l'utilisation de ponts dans des réseaux locaux

    Considérez cette limitation sur l'exemple du réseau illustré à la Fig. 13.7.


    Fig. 13.7. Influence des routes fermées sur le fonctionnement du commutateur

    Deux segments Ethernet sont connectés en parallèle par deux ponts, de sorte à former une boucle. Laissez la nouvelle station avec l’adresse MAC 123 pour la première fois commencer à travailler sur ce réseau. Habituellement, le démarrage de tout système d'exploitation est accompagné de trames de diffusion dans lesquelles la station déclare son existence et recherche simultanément des serveurs de réseau.

    A l'étape 1, la station envoie la première trame avec l'adresse de destination de diffusion et l'adresse de source 123 à son segment. La trame tombe à la fois dans les ponts 1 et 2. Dans les deux ponts, la nouvelle adresse source 123 est entrée dans la table d'adresses avec une note indiquant son appartenance au segment 1, c'est-à-dire qu'un nouvel enregistrement est créé:

    Adresse MAC 123 - Port 1.

    Puisque l'adresse de destination est diffusée, chaque pont doit transmettre une trame au segment 2. Cette transmission a lieu alternativement conformément à la méthode d'accès aléatoire de la technologie Ethernet. Laissez le pont 1 accéder d’abord au segment 2 (étape 2 de la figure 13.7). Lorsqu'une trame apparaît sur le segment 2, le pont 2 la reçoit dans sa mémoire tampon et la traite. Il voit que l’adresse 123 est déjà dans sa table d’adresses, mais la trame entrante est plus récente et il décide que l’adresse 123 appartient au segment 2, mais pas 1. Par conséquent, le pont 2 corrige le contenu de la base de données et enregistre l’adresse 123. appartient au segment 2:

    Adresse MAC 123 - Port 2.

    De même, le pont 1 entre lorsque le pont 2 transmet sa copie de la trame au segment 2. Les conséquences de la présence d'une boucle sur le réseau sont énumérées ci-dessous.

      La «duplication» d'un cadre, c'est-à-dire l'apparition de plusieurs copies de celui-ci (dans ce cas, deux, mais si les segments étaient reliés par trois ponts, puis trois ponts, etc.).

      La circulation sans fin des deux copies de la trame à travers la boucle dans des directions opposées, ce qui signifie que le réseau est encombré par un trafic inutile.

      Reconstruction permanente des tables d'adresses par ponts, car la trame avec l'adresse source 123 apparaîtra sur un port, puis sur un autre.

    Afin d’éliminer tous ces effets indésirables, les ponts / commutateurs doivent être utilisés de manière à ce qu’il n’y ait pas de boucles entre les segments logiques, c’est-à-dire qu’ils ne construisent que des structures arborescentes à l’aide de commutateurs afin de s’assurer qu’il n’ya qu’un chemin entre deux segments. Ensuite, les trames de chaque station arriveront toujours au pont / tableau de distribution depuis le même port et le tableau de distribution sera capable de résoudre correctement le problème du choix d’un itinéraire rationnel dans le réseau.

    Il y a une autre cause possible de boucles. Ainsi, pour améliorer la fiabilité, il est souhaitable de disposer de liaisons de secours entre ponts / commutateurs qui ne participent pas au fonctionnement normal des liaisons principales pour le transfert des trames d’information des stations, mais si une liaison principale échoue, elles forment une nouvelle configuration de travail cohérente sans boucles.

    Les communications redondantes doivent être bloquées, c'est-à-dire les mettre dans un état inactif. Dans les réseaux à topologie simple, ce problème est résolu manuellement en bloquant les ports correspondants des ponts / commutateurs. Dans les grands réseaux avec des connexions complexes, des algorithmes sont utilisés qui permettent de résoudre automatiquement le problème de détection de boucle.

    Vous aimez cet article? Partager avec des amis: