WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Rapport de stage effectué dans l'entreprise Green Wispot, société de service en RDC

( Télécharger le fichier original )
par Fabrice MFUAMBA
Institut supérieur des techniques appliquées Kinshasa - Ingénieur technicien en radio transmission 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III. PARAMETRE DE BASE DE RESEAU WiFi III.1. LE SSID

Le SSID (Service Set IDentifier), est configuré sur tous les équipements sans fil et les points d'accès. Il définit un réseau logique (le réseau physique étant défini par le canal).

III.2. LE CANAL RADIO

Le canal radio définit le réseau physique (le réseau logique étant défini par le SSID).

Dans le standard 802.11b/g, la bande de fréquence 2.3995-2.4845 GHz d'une largeur de 85 MHz a été découpée en 13 canaux de 25 MHz séparés de 5MHz.

La Tableau. III.1. Ci-dessous vous donne une représentation de la superposition des canaux Wi-Fi.

Canal

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Fréquence (GHz)

2.412

2.417

2.422

2.427

2.432

2.437

2.442

2.447

2.452

2.457

2.462

2.467

2.472

2.484

Toutefois, pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une bande de 22 MHz car, d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au minimum égale au double du signal à numériser. Ainsi certains canaux recouvrent partiellement les canaux adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les uns des autres de 25MHz sont généralement utilisés.

Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toute interférence il est recommandé d'organiser la répartition des points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un de l'autre.

III.3. La Sécurité d'un Réseau Wi-Fi

III.3.1. Cryptage par clé WEP

La clé WEP qui a une longueur de 64 ou 128 bits permet de crypter vos données lorsqu'elles transitent entre deux équipements Wi-Fi.

Vous pouvez configurer jusqu'à 4 clés WEP dans un équipement Wi-Fi.

Evitez de saisir une phrase (phrase) qui va générer votre clé WEP, en règle générale plus facile à trouver par un pirate.

De plus cette méthode de génération de clé WEP n'étant pas normalisée, une même phrase peut vous donner des clés WEP différentes d'un constructeur à un autre.

III.3.2. Authentification par clé WEP

Ce mode « d'authentification » fonctionne uniquement en mode infrastructure.

12

Une fois activées sur le point d'accès et sur les clients, le point d'accès va authentifier le client

grâce aux clés WEP. Lorsqu'un équipement Wi-Fi voudra se connecter sur un point d'accès sécurisé avec l'authentification par clé WEP, le point d'accès enverra un challenge à l'équipement. La réponse de ce challenge devant revenir au point d'accès crypté avec les clés WEP. Si l'équipement est dans l'impossibilité de retourner le challenge correctement crypté le point d'accès refusera la connexion à cet équipement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote