Information Technology Reference
In-Depth Information
- protocole WEP ( Wired Equivalent Privacy ) : ce protocole utilise un mécanisme
de chiffrement de données et d'authentification qui permet d'éviter les écoutes
clandestines et assure également de contrôler l'identité des équipements autorisés
dans la cellule.
Dans ces mécanismes, seul le premier est obligatoire. Le SSID étant configuré au
point d'accès lors de la construction de celui-ci, il est nécessaire de le modifier lors
de la mise en place du réseau, afin qu'un équipement malveillant ne puisse le
déduire en fonction de la marque et du constructeur du point d'accès.
15.3.3 Exemples de réseaux sans fil
Un réseau personnel
Bluetooth est une technologie développée en 1994 par Ericsson et répondant à la
norme IEEE 802.15 ( Institute of Electrical and Electronics Enginners ).
Ce réseau personnel utilise la bande de fréquence des 2,4 GHz, avec un débit de
1 Mbits/s. Les transmissions s'effectuent selon la technique d'étalement de bandes
FHSS que nous avons présentée au paragraphe Y.
Ce réseau possède une zone de couverture d'une dizaine de mètres et autorise le
raccordement qu'équipements tels qu'un ordinateur, un PDA, une imprimante, un
scanner sans liaison filaire.
La configuration de ce réseau est de type ad-hoc. Deux équipements se connec-
tant constituent un réseau Bluetooth que l'on désigne sous le vocable piconet
(figure 15.17) . L'équipement initiant la connexion est maître du piconet et les autres
équipements jouent le rôle d'esclave. Au maximum, un équipement maître peut
établir une connexion avec sept équipements esclaves.
Un équipement peut appartenir à plusieurs piconets, mais il ne peut être l'équipe-
ment maître que pour un seul d'entre eux.
Équipement
Équipement
Équipement
Équipement
Équipement
Équipement
Équipement
PICONET
Deux Piconets avec un équipement commun
Équipement maître
Équipement esclave
Figure 15.17
Configuration du réseau Bluetooth.
 
 
Search WWH ::




Custom Search