Normes sans fil, c'est-à-dire norme. VPN sans fil

Les réseaux informatiques sans fil sont une technologie qui permet de créer des réseaux informatiques entièrement conformes aux normes des réseaux filaires classiques (par exemple, Ethernet ), sans utilisation de câblage. Les ondes radio micro-ondes agissent comme supports d'informations dans de tels réseaux.

Actuellement, les dispositifs de réseau sans fil sont produits sur la base de plusieurs normes, dont certains paramètres sont présentés dans le tableau 1.

Tableau 1 - Quelques paramètres des normes de réseau sans fil

Paramètre

Standard

802.11a

802.11b

802.11g

Gamme de fréquences, GHz

Nombre de canaux

Vitesse maximale, Mbit/s

54 (108 avec compression matérielle)

Compatibilité

802.11.g

802.11.b

Il existe deux principaux domaines d’application des réseaux informatiques sans fil :

Travailler dans un espace confiné (bureau, salle d'exposition, etc.);

Connexion de la télécommande réseaux locaux(ou des segments de réseau local distants).

Pour organiser un réseau sans fil dans un espace confiné, des émetteurs dotés d'antennes omnidirectionnelles sont utilisés. La norme IEEE 802.11 définit deux modes de fonctionnement du réseau : Ad-hoc et client-serveur. Le mode Ad-hoc (autrement appelé « point à point ») est un réseau simple dans lequel la communication entre stations (clients) s'établit directement, sans recours à un point d'accès particulier. En mode client-serveur, un réseau sans fil se compose d'au moins un point d'accès connecté à un réseau filaire et d'un certain ensemble de postes clients sans fil. Étant donné que la plupart des réseaux nécessitent un accès à des serveurs de fichiers, des imprimantes et d'autres appareils connectés à un réseau local filaire, le mode client-serveur est le plus souvent utilisé. Sans connecter d'antenne supplémentaire, une communication stable pour les équipements IEEE 802.11b est obtenue en moyenne aux distances suivantes : un espace ouvert - 500 m, une pièce séparée par des cloisons en matériau non métallique - 100 m, un bureau de plusieurs pièces - 30 m. Il convient de garder à l'esprit qu'à travers les murs à forte teneur en armatures métalliques (dans les bâtiments en béton armé, il s'agit de murs porteurs), les ondes radio dans la gamme 2,4 GHz peuvent parfois ne pas passer du tout, donc dans des pièces séparées près d'un tel mur, vous devrez installer vos propres points d'accès.

Pour connecter des réseaux locaux distants (ou des segments distants d'un réseau local), des équipements dotés d'antennes directionnelles sont utilisés, ce qui permet d'augmenter la portée de communication jusqu'à 20 km (et lors de l'utilisation d'amplificateurs spéciaux et d'antennes haute altitude, jusqu'à 50 km) . De plus, les appareils Wi-Fi peuvent également faire office d'équipements, il suffit de leur ajouter des antennes spéciales (bien sûr, si la conception le permet). Les complexes de combinaison de réseaux locaux selon la topologie sont divisés en « point à point » et « étoile ». Avec une topologie point à point (mode Ad-hoc en IEEE 802.11), un pont radio est organisé entre deux segments de réseau distants. Dans une topologie en étoile, une des stations est centrale et communique avec d'autres stations distantes. Dans ce cas, la station centrale dispose d'une antenne omnidirectionnelle et les autres stations distantes disposent d'antennes unidirectionnelles. L'utilisation d'une antenne omnidirectionnelle à la station centrale limite la portée de communication à environ 7 km. Par conséquent, si vous devez connecter des segments de réseau local distants de plus de 7 km les uns des autres, vous devez les connecter selon le principe point à point. Dans ce cas, un réseau sans fil est organisé avec un anneau ou une autre topologie plus complexe.

La puissance émise par l'émetteur d'un point d'accès ou d'un poste client fonctionnant selon la norme IEEE 802.11 ne dépasse pas 0,1 W, mais de nombreux fabricants de points d'accès sans fil limitent la puissance uniquement par logiciel, et il suffit simplement d'augmenter la puissance pour 0,2-0,5W. A titre de comparaison, la puissance émise par un téléphone portable est d'un ordre de grandeur supérieur (au moment d'un appel - jusqu'à 2 W). Puisque contrairement à un téléphone mobile, les éléments du réseau sont situés loin de la tête, on peut généralement considérer que les réseaux informatiques sans fil sont plus sûrs d'un point de vue sanitaire que Téléphones portables.

Si un réseau sans fil est utilisé pour connecter des segments de réseau local éloignés sur de longues distances, les antennes sont généralement situées à l'extérieur des locaux et à haute altitude.

En pratique, il est préférable de choisir un standard d'équipement sans fil, et si vous devez utiliser des modes compatibles, vérifiez la certification de la solution correspondante.

Les communications sans fil, ou communications sur un canal radio, sont aujourd'hui utilisées pour construire des autoroutes (lignes de relais radio), créer des réseaux locaux et connecter des abonnés distants aux réseaux et aux autoroutes. différents types. La norme de communication sans fil Radio Ethernet a connu un développement très dynamique ces dernières années. Initialement, il était destiné à construire des locaux réseaux sans fil, mais aujourd'hui, il est de plus en plus utilisé pour connecter les abonnés distants aux autoroutes. Avec son aide, le problème du « dernier kilomètre » est résolu (cependant, dans certains cas, ce « kilomètre » peut aller de 100 m à 25 km). Le Radio Ethernet offre désormais un débit allant jusqu'à 54 Mbit/s et permet de créer des canaux sans fil pour transmettre des informations multimédia.

Cette technologie est conforme à la norme 802.11, développée par l'Institut international des ingénieurs électriciens et électroniciens (IEEE) en 1997 et décrivant les protocoles permettant l'organisation de réseaux locaux sans fil (Wireless Local Area Network, WLAN).

L'un des principaux concurrents du 802.11 est la norme HiperLAN2 (High Performance Radio LAN), développée avec le soutien de Nokia et Ericsson. A noter que le développement de HiperLAN2 est réalisé en tenant compte de la compatibilité de cet équipement avec les systèmes construits sur la base du 802.11a. Et ce fait démontre clairement la popularité de l'accès sans fil basé sur Radio Ethernet, qui augmente à mesure que le nombre d'utilisateurs d'ordinateurs portables et d'autres appareils informatiques portables augmente.

2.Conception d'un réseau sans fil d'entreprise

Grâce aux technologies sans fil, vous pouvez connecter des ordinateurs (point à point), des segments de réseau individuels, etc. Le plus souvent, dans les réseaux locaux, les périphériques d'accès sans fil sont installés comme point d'accès (Wireless Access Point, AP). Dans ce cas, les ordinateurs personnels sont connectés à des points d'accès, via lesquels ils accèdent à la fois au réseau local de l'organisation et à Internet, tandis que le point d'accès agit comme un analogue d'un hub de réseau local.
Après avoir choisi une norme de réseau sans fil, vous devez déterminer les zones de couverture. Un appareil AR standard « couvre » une zone intérieure d'un rayon d'environ 75 à 100 M. Bien qu'il existe diverses estimations pour calculer les diagrammes de couverture, ces valeurs dépendent de manière significative de conditions spécifiques : disposition de la pièce, matériau des murs, etc. La meilleure façon consiste à effectuer des mesures d'essais au sol à l'aide d'un équipement approprié. En règle générale, il s'agit d'une opération très coûteuse, c'est pourquoi les gens se limitent souvent à tester le niveau du signal à l'aide des moyens intégrés de l'adaptateur sans fil (outils Windows standard). Il convient de garder à l'esprit que les équipements existants dans l'entreprise, pendant leur fonctionnement, peuvent créer des interférences avec le réseau sans fil et fournir les réserves technologiques nécessaires. Et même en l’absence d’interférences constantes, les programmes utilisés dans un réseau sans fil doivent résister aux pertes de communication à court terme.

Le nombre de points d'accès installés sera également affecté par les exigences de vitesse de transfert de données. Les taux de transfert de données indiqués dans le tableau 1 sont maximaux et la bande passante est divisée entre tous les appareils connectés à ce canal. Il convient également de garder à l'esprit que le taux de transfert de données diminue à des distances maximales avec un niveau de signal faible.

L'installation de points d'accès supplémentaires vous permettra de répartir les utilisateurs entre eux et d'augmenter la vitesse d'échange de données. Étant donné que le placement correct des points d'accès nécessite la prise en compte de nombreux facteurs, dans la pratique, les réseaux sans fil sont souvent conçus sur la base de l'analyse de mesures des paramètres du signal RF dans des conditions réelles.

Si vous devez concevoir une connexion entre deux bâtiments, vous devez alors utiliser des ponts sans fil spécialisés et éventuellement des antennes directionnelles.

Si le mode de fonctionnement du système implique la mobilité des appareils (les déplacer tout en travaillant avec le système, basculer entre différents points d'accès), alors une telle solution nécessite l'utilisation d'un logiciel spécial.

3. Sécurité sans fil et authentification des utilisateurs et appareils Wi-Fi

Un point d'accès peut être comparé à un hub de réseau local placé dans une zone accessible au public. N'importe qui peut se « connecter » à ce segment et écouter les informations transmises. C'est pourquoi réglage correct Les connexions clients doivent faire l’objet d’une attention particulière.

Pour protéger les informations transmises sur le réseau sans fil, toutes les données sont cryptées. Historiquement, la première norme de sécurité pour le Wi-Fi - WEP (Wired Equivalent Privacy) - assure le cryptage à l'aide d'une clé statique connue à la fois de l'utilisateur et de l'administrateur du point d'accès. Malheureusement, dans mise en œuvre pratique Dans ce document, des erreurs ont été trouvées qui permettent de calculer cette clé en peu de temps (de l'ordre de plusieurs heures). Par conséquent, les protocoles WEP, même avec une longueur de clé accrue, ne peuvent pas être considérés comme sécurisés lors de la création d'un réseau sans fil d'entreprise.

Si les appareils utilisés pour créer un réseau sans fil ne prennent pas en charge les nouveaux protocoles de sécurité, les administrateurs peuvent alors protéger les informations transmises en créant des réseaux privés virtuels (VPN).

La nouvelle norme de sécurité WPA (Wi-Fi Protected Access) prévoit à la fois l'utilisation de clés de cryptage dynamiques (modifiables) et l'authentification des utilisateurs lors de la connexion à un réseau sans fil. Lors de la conception d'un segment de réseau sans fil, vous devez acheter uniquement des appareils répondant à cette norme.

Les réseaux sans fil utilisent deux méthodes pour vérifier les utilisateurs et les appareils lorsqu'ils se connectent. La première consiste à vérifier les adresses MAC des appareils connectés à un point d'accès donné. Dans ce cas, l'administrateur doit configurer manuellement pour chaque point d'accès la liste correspondante des adresses MAC des appareils autorisés à se connecter sans fil.

La méthode ne peut pas être considérée comme sûre, car les adresses MAC sont facilement déterminées en écoutant le segment sans fil, et « remplacer » l'adresse MAC n'est pas difficile même pour un utilisateur pas entièrement expérimenté.

La deuxième méthode est basée sur le protocole de connexion point à point avec authentification fiable - EAP (Extensible Authentication Protocol). Pour les entreprises, l'authentification 802.1x utilisant un serveur RADIUS doit être recommandée.

La méthode la plus sécurisée consiste à utiliser des certificats au lieu de mots de passe pour l'authentification. Cependant, cela nécessite que l’entreprise dispose d’un système PKI configuré.


Figure 1 – Création d'une stratégie de serveur RADIUS pour un réseau sans fil. Lors de la création d'une politique accès à distance Le modèle de serveur RADIUS doit être défini sur "Wireless"

Avec cette configuration, les clients qui ne faisaient pas auparavant partie du domaine ne peuvent pas s'y connecter sans fil car ils n'ont pas installé les certificats requis. Vous devez d'abord soit connecter l'ordinateur au domaine à l'aide d'un réseau filaire, soit configurer une politique spéciale pour connecter temporairement les entrées d'invité (dans ce cas, en entrant des restrictions de session temporaires dans la politique de connexion du serveur RADIUS). Lors d'une connexion au réseau pour une courte période, le client recevra un certificat et fonctionnera ensuite conformément à la politique d'accès sans fil permanente.


Figure 2 – Activation du pare-feu Windows

Lorsque vous connectez votre ordinateur à un réseau sans fil public, vous devez prendre les mêmes précautions de sécurité que lorsque vous surfez sur Internet. Tout d'abord, veillez à protéger la connexion avec un pare-feu (par exemple, le Fenêtre pare-feu XP - option Protéger la connexion Internet dans les propriétés connexion sans fil). En faisant cela, vous bloquez l'accès aux données stockées sur l'ordinateur local depuis le réseau externe.
L'activation de cette option offre une protection Systèmes Windows XP avec le premier service pack. Sur les ordinateurs équipés de Windows XP, lors de l'installation du deuxième service pack, il est nécessaire d'interdire les autorisations d'accès par défaut du développeur à l'ordinateur depuis l'extérieur (cela se fait en configurant le pare-feu en désactivant les exceptions).

Liste des sources utilisées

    Bogdanov. A.Yu. Informatique en économie. – M. : Eksmo, 2006.

    Wentzel. E.S. Systèmes d'information en économie. – M. : Finances et Statistiques, 2008.

    Volkov A.K. Informatique. – M. : Infra, 2006. –

L'IEEE (Institute of Electrical and Electronic Engineers) développe les normes WiFi 802.11.

IEEE 802.11 est la norme de base pour les réseaux Wi-Fi, qui définit un ensemble de protocoles pour les taux de transfert les plus bas.


IEEE 802.11b
- décrit b Ô des vitesses de transmission plus élevées et introduit davantage de restrictions technologiques. Cette norme a été largement promue par WECA ( Alliance de compatibilité Ethernet sans fil ) et s'appelait à l'origine Wifi .
Les canaux de fréquence dans le spectre 2,4 GHz sont utilisés ()
.
Ratifié en 1999.
Technologie RF utilisée : DSSS.
Codage : Barker 11 et CCK.
Modulations : DBPSK et DQPSK,
Taux de transfert de données maximum (transfert) dans le canal : 1, 2, 5,5, 11 Mbps,

IEEE 802.11a- décrit des taux de transfert nettement plus élevés que 802.11b.
Des canaux de fréquence dans le spectre de fréquences de 5 GHz sont utilisés. Protocole
Non compatible avec 802.11 b.
Ratifié en 1999.
Technologie RF utilisée : OFDM.
Codage : codage de conversion.
Modulations : BPSK, QPSK, 16-QAM, 64-QAM.
Taux de transfert de données maximum dans le canal : 6, 9, 12, 18, 24, 36, 48, 54 Mbps.

IEEE 802.11g
- décrit les taux de transfert de données équivalents à 802.11a.
Des canaux de fréquence dans le spectre 2,4 GHz sont utilisés. Le protocole est compatible avec 802.11b.
Ratifié en 2003.
Technologies RF utilisées : DSSS et OFDM.
Codage : Barker 11 et CCK.
Modulations : DBPSK et DQPSK,
Taux de transfert de données maximum (transfert) dans le canal :
- 1, 2, 5,5, 11 Mbps sur DSSS et
- 6, 9, 12, 18, 24, 36, 48, 54 Mbps sur OFDM.

IEEE 802.11n- la norme WiFi commerciale la plus avancée, actuellement officiellement approuvée pour l'importation et l'utilisation dans la Fédération de Russie (802.11ac est encore en cours de développement par le régulateur). 802.11n utilise des canaux de fréquence dans les spectres de fréquences WiFi 2,4 GHz et 5 GHz. Compatible avec 11b/11 un/11g . Bien qu'il soit recommandé de construire des réseaux ciblant uniquement le 802.11n, car... nécessite la configuration de modes de protection spéciaux si une compatibilité ascendante avec les normes existantes est requise. Cela conduit à une forte augmentation des informations sur le signal etune réduction significative des performances utiles disponibles de l'interface aérienne. En fait, même un client WiFi 802.11g ou 802.11b nécessitera paramètres spéciaux l’ensemble du réseau et sa dégradation significative immédiate en termes de performances agrégées.
Moi-même Norme Wi-Fi Le 802.11n est sorti le 11 septembre 2009.
Les canaux de fréquence WiFi d'une largeur de 20 MHz et 40 MHz (2x20 MHz) sont pris en charge.
Technologie RF utilisée : OFDM.
La technologie OFDM MIMO (Multiple Input Multiple Output) est utilisée jusqu'au niveau 4x4 (4xTransmitter et 4xReceiver). Dans ce cas, un minimum de 2xTransmitter par point d'accès et 1xTransmitter par appareil utilisateur.
Des exemples de MCS (Modulation & Coding Scheme) possibles pour le 802.11n, ainsi que les débits de transfert théoriques maximaux dans le canal radio sont présentés dans le tableau suivant :

Ici, SGI correspond aux intervalles de garde entre les trames.
Spatial Streams est le nombre de flux spatiaux.
Type est le type de modulation.
Le débit de données est le débit de transfert de données théorique maximum dans le canal radio en Mbit/s.


Il est important de souligner que les vitesses indiquées correspondent à la notion de débit de canal et sont la valeur limite utilisant cet ensemble technologies dans le cadre de la norme décrite (en effet, ces valeurs, comme vous l'avez probablement remarqué, sont inscrites par les fabricants sur les cartons des appareils WiFi domestiques en magasin). Mais dans la vraie vie, ces valeurs ne sont pas réalisables en raison des spécificités de la technologie standard WiFi 802.11 elle-même. Par exemple, le « politiquement correct » est ici fortement influencé en termes de garantie de CSMA/CA ( Appareils Wi-Fiécoute constamment l'air et ne peut pas transmettre si le support de transmission est occupé), la nécessité d'accuser réception de chaque trame unicast, la nature semi-duplex de toutes les normes WiFi et seul le 802.11ac/Wave-2 peut commencer à contourner cela, etc. , l'efficacité pratique des normes 802.11 obsolètes b/g/a ne dépasse jamais 50 % dans des conditions idéales (par exemple, pour 802.11g, la vitesse maximale par abonné ne dépasse généralement pas 22 Mb/s), et pour 802.11n, l'efficacité peut être jusqu'à 60%. Si le réseau fonctionne en mode protégé, ce qui arrive souvent en raison de la présence mixte de différentes puces WiFi sur divers appareils ah dans le réseau, alors même l'efficacité relative indiquée peut chuter de 2 à 3 fois. Cela s'applique, par exemple, à un mélange d'appareils Wi-Fi dotés de puces 802.11b, 802.11g sur un réseau avec des points d'accès WiFi 802.11g, ou à un appareil WiFi 802.11g/802.11b sur un réseau avec des points d'accès WiFi 802.11n. etc. En savoir plus sur .


En plus des normes WiFi de base 802.11a, b, g, n, des normes supplémentaires existent et sont utilisées pour mettre en œuvre diverses fonctions de service :

. 802.11d. Pour adapter divers appareils standard WiFi aux conditions spécifiques du pays. Dans le cadre réglementaire de chaque État, les fourchettes varient souvent et peuvent même différer selon la situation géographique. La norme WiFi IEEE 802.11d vous permet d'ajuster les bandes de fréquences des appareils de différents fabricants à l'aide d'options spéciales introduites dans les protocoles de contrôle d'accès aux médias.

. 802.11e. Décrit les classes de qualité QoS pour la transmission de divers fichiers multimédias et, en général, de divers contenus multimédias. L'adaptation de la couche MAC pour 802.11e détermine, par exemple, la qualité de la transmission simultanée de l'audio et de la vidéo.

. 802.11f. Destiné à unifier les paramètres des points d'accès Wi-Fi de différents fabricants. La norme permet à l'utilisateur de travailler avec différents réseaux lorsqu'il se déplace entre les zones de couverture réseaux séparés.

. 802.11h. Utilisé pour prévenir les problèmes liés aux radars météorologiques et militaires en réduisant dynamiquement la puissance rayonnée Équipement Wi-Fi ou passer dynamiquement à un autre canal de fréquence lorsqu'un signal de déclenchement est détecté (dans la plupart des pays européens, les stations au sol qui suivent les satellites météorologiques et de communication, ainsi que les radars militaires, fonctionnent dans des bandes proches de 5 MHz). Cette norme est exigence nécessaire Exigences ETSI pour les équipements approuvés pour fonctionner dans les pays de l’Union européenne.

. 802.11i. Les premières itérations des normes WiFi 802.11 utilisaient l'algorithme WEP pour sécuriser les réseaux Wi-Fi. On pensait que cette méthode pouvait assurer la confidentialité et la protection des données transmises par les utilisateurs sans fil autorisés contre les écoutes clandestines. Désormais, cette protection peut être piratée en quelques minutes seulement. Par conséquent, la norme 802.11i a développé de nouvelles méthodes de protection des réseaux Wi-Fi, mises en œuvre à la fois au niveau physique et logiciel. Actuellement, pour organiser un système de sécurité dans Réseaux Wi-Fi 802.11 recommande d'utiliser les algorithmes Wi-Fi Protected Access (WPA). Ils assurent également la compatibilité entre les appareils sans fil de différentes normes et modifications. Les protocoles WPA utilisent un schéma de cryptage avancé RC4 et une méthode d'authentification obligatoire utilisant EAP. La stabilité et la sécurité des réseaux Wi-Fi modernes sont déterminées par les protocoles de vérification de la confidentialité et de cryptage des données (RSNA, TKIP, CCMP, AES). L'approche la plus recommandée consiste à utiliser WPA2 avec le cryptage AES (et n'oubliez pas le 802.1x utilisant des mécanismes de tunneling, tels que EAP-TLS, TTLS, etc.). .

. 802.11k. Cette norme vise en réalité à mettre en œuvre l’équilibrage de charge dans le sous-système radio d’un réseau Wi-Fi. En règle générale, dans un réseau local sans fil, l'appareil de l'abonné se connecte généralement au point d'accès qui fournit le signal le plus puissant. Cela conduit souvent à une congestion du réseau à un moment donné, lorsque de nombreux utilisateurs se connectent simultanément à un point d'accès. Pour contrôler de telles situations, la norme 802.11k propose un mécanisme qui limite le nombre d'abonnés connectés à un point d'accès et permet de créer des conditions dans lesquelles de nouveaux utilisateurs rejoindront un autre AP même en dépit de plus signal faible d'elle. Dans ce cas, le débit agrégé du réseau augmente grâce à une utilisation plus efficace des ressources.

. 802,11m. Les amendements et corrections pour l'ensemble du groupe de normes 802.11 sont regroupés et résumés dans un document séparé sous le nom général 802.11m. La première version du 802,11m date de 2007, puis de 2011, etc.

. 802.11p. Détermine l'interaction des équipements Wi-Fi se déplaçant à des vitesses allant jusqu'à 200 km/h au-delà de points fixes Accès Wi-Fi, situé à une distance allant jusqu'à 1 km. Fait partie de la norme WAVE (Wireless Access in Vehicular Environment). Les normes WAVE définissent une architecture et un ensemble complémentaire de fonctions et d'interfaces utilitaires qui fournissent un mécanisme de communication radio sécurisé entre les véhicules en mouvement. Ces normes sont développées pour des applications telles que la gestion du trafic, la surveillance de la sécurité routière, la collecte automatisée des paiements, la navigation et l'itinéraire des véhicules, etc.

. 802.11. Une norme pour la mise en œuvre de réseaux maillés (), où n'importe quel appareil peut servir à la fois de routeur et de point d'accès. Si le point d'accès le plus proche est surchargé, les données sont redirigées vers le nœud déchargé le plus proche. Dans ce cas, un paquet de données est transféré (transfert de paquets) d'un nœud à un autre jusqu'à atteindre sa destination finale. Cette norme introduit de nouveaux protocoles aux niveaux MAC et PHY qui prennent en charge la transmission de diffusion et de multidiffusion (transfert), ainsi que la livraison en monodiffusion sur un système de points auto-configurable. Accès Wi-Fi. À cette fin, la norme a introduit un format de trame à quatre adresses. Exemples de mise en œuvre de réseaux WiFi Mesh : , .

. 802.11t. La norme a été créée pour institutionnaliser le processus de test des solutions de la norme IEEE 802.11. Les méthodes d'essai, les méthodes de mesure et de traitement des résultats (traitement), les exigences relatives aux équipements d'essai sont décrites.

. 802.11u. Définit les procédures d'interaction des réseaux standard Wi-Fi avec les réseaux externes. La norme doit définir des protocoles d'accès, des protocoles de priorité et des protocoles d'interdiction pour travailler avec des réseaux externes. Actuellement autour cette norme un grand mouvement s'est formé à la fois en termes de développement de solutions - Hotspot 2.0, et en termes d'organisation de l'itinérance inter-réseaux - un groupe d'opérateurs intéressés s'est créé et se développe, qui résolvent ensemble les problèmes d'itinérance de leurs réseaux Wi-Fi en dialogue (Alliance WBA). Apprenez-en davantage sur Hotspot 2.0 dans nos articles : , .

. 802.11v. La norme devrait inclure des amendements visant à améliorer les systèmes de gestion de réseau de la norme IEEE 802.11. La modernisation aux niveaux MAC et PHY devrait permettre de centraliser et de rationaliser la configuration des appareils clients connectés au réseau.

. 802.11y. Norme de communication supplémentaire pour la gamme de fréquences 3,65-3,70 GHz. Conçu pour les appareils de dernière génération fonctionnant avec des antennes externes à des vitesses allant jusqu'à 54 Mbit/s à une distance allant jusqu'à 5 km en espace ouvert. La norme n'est pas entièrement achevée.

802.11w. Définit des méthodes et des procédures pour améliorer la protection et la sécurité de la couche de contrôle d'accès aux médias (MAC). Les protocoles standards structurent un système de contrôle de l'intégrité des données, de l'authenticité de leur source, de l'interdiction de reproduction et de copie non autorisées, de la confidentialité des données et d'autres mesures de protection. La norme introduit une protection du cadre de gestion (MFP : Management Frame Protection) et des mesures de sécurité supplémentaires aident à neutraliser les attaques externes, telles que le DoS. Un peu plus sur le MFP ici : . De plus, ces mesures garantiront la sécurité des informations réseau les plus sensibles qui seront transmises sur des réseaux prenant en charge IEEE 802.11r, k, y.

802.11ac. Une nouvelle norme WiFi qui fonctionne uniquement dans la bande de fréquence 5 GHz et fournit des connexions nettement plus rapides. Ô des vitesses plus élevées à la fois pour un client WiFi individuel et pour un point d'accès WiFi. Consultez notre article pour plus de détails.


La ressource est constamment mise à jour ! Pour recevoir des annonces lorsque de nouveaux articles thématiques sont publiés ou que de nouveaux supports apparaissent sur le site, nous vous suggérons de vous abonner.


Rejoignez notre groupe sur

La plupart des normes de réseau sans fil actuellement utilisées ont été développées par l'Institute of Electrical and Electronics Engineers (IEEE).

Les réseaux sans fil peuvent être divisés en réseaux personnels (WPAN), locaux (WLAN), métropolitains (WMAN) et étendus (WWAN).

Les normes IEEE s'appliquent uniquement aux trois derniers types de réseaux sans fil.

Les réseaux sans fil personnels sont gérés par le groupe de travail 802.15. Dans le cadre de la norme, quatre groupes sont définis qui résolvent différents problèmes.

Réseaux sans fil personnels

Tableau 1. Normes 802.15.x

Réseaux sans fil locaux

La norme de réseau sans fil la plus courante est la technologie IEEE 802.11 ; il s'agit d'une norme permettant d'organiser les communications sans fil dans une zone limitée en mode réseau local, c'est-à-dire lorsque plusieurs abonnés ont un accès égal à un canal de transmission commun. Il est mieux connu des utilisateurs sous son nom Wi-Fi, qui est en fait une marque proposée et promue par la Wi-Fi Alliance.

Tableau 2. Normes 802.11.x

Standard

Description de la norme

original 1 Mbit/s et 2 Mbit/s, 2,4 GHz et norme IR (1997)

54 Mbit/s, norme 5 GHz (1999, produits lancés en 2001)

améliorations du 802.11 pour prendre en charge 5,5 et 11 Mbit/s (1999)

procédures d'exploitation du pont ; inclus dans la norme IEEE 802.1D (2001)

extensions d'itinérance internationale (2001)

améliorations : QoS, activation du packet bursting (2005)

54 Mbit/s, norme 2,4 GHz (rétrocompatible avec b) (2003)

attribué au spectre 802.11a (5 GHz) pour la compatibilité en Europe (2004)

sécurité améliorée (2004)

Extensions japonaises (2004)

Améliorations de la mesure des ressources radio

réservé

maintenir la norme; passementerie

augmentation de la vitesse de transfert des données (600 Mbit/s). 2,4-2,5 ou 5 GHz. Rétrocompatible avec 802.11a/b/g

réservé

WAVE - Accès sans fil pour l'environnement des véhicules (accès sans fil pour l'environnement des transports, comme les ambulances ou les véhicules de tourisme)

réservé

itinérance rapide

ESS Mesh Networking (anglais) (ensemble de services étendu - ensemble étendu de services ; réseau maillé - réseau maillé)

Interopérabilité avec les réseaux non 802 (par exemple, les réseaux cellulaires)

gestion de réseau sans fil

réservé et ne sera pas utilisé

une norme de communication supplémentaire fonctionnant à des fréquences de 3,65 à 3,70 GHz. Fournit des vitesses allant jusqu'à 54 Mb/s à une distance allant jusqu'à 5 000 m en espace ouvert.

Cadres de gestion protégés

nouvelle norme en cours de développement par l'IEEE. Les taux de transfert de données vont jusqu'à 1,3 Gbit/s, la consommation d'énergie est réduite jusqu'à 6 fois par rapport au 802.11n. Rétrocompatible avec 802.11a/b/g/n.

une nouvelle norme avec une gamme supplémentaire de 60 GHz (la fréquence ne nécessite pas de licence). Vitesse de transfert de données jusqu'à 7 Gbit/s.

Parmi toutes les normes de transmission de données sans fil IEEE 802.11 existantes, seules quatre sont les plus souvent utilisées dans la pratique : 802.11a, 802.11b, 802.11g et 802.11n.

La norme IEEE 802.11a est la bande passante la plus élevée de la famille de normes 802.11, offrant des débits de données allant jusqu'à 54 Mbps. Contrairement à la norme de base, qui se concentre sur la plage de fréquences de 2,4 GHz, les spécifications 802.11a prévoient un fonctionnement dans la plage de 5 GHz. Le multiplexage par répartition orthogonale de la fréquence (OFDM) a été choisi comme méthode de modulation du signal. Les inconvénients du 802.11a incluent une consommation d'énergie plus élevée des émetteurs radio pour les fréquences 5 GHz, ainsi qu'une portée plus courte.

Dans la norme IEEE 802.11b, les taux de transfert de données vont jusqu'à 11 Mbit/s, fonctionnant dans la bande 2,4 GHz ; cette norme a gagné la plus grande popularité parmi les fabricants d'équipements pour réseaux sans fil. Étant donné que les équipements fonctionnant à une vitesse maximale de 11 Mbps ont une portée plus courte qu'à des vitesses inférieures, la norme 802.11b prévoit une réduction automatique de la vitesse lorsque la qualité du signal se détériore.

La norme IEEE 802.11g est une évolution logique de la norme 802.11b et implique la transmission de données dans la même plage de fréquences. De plus, le 802.11g est entièrement compatible avec le 802.11b, ce qui signifie que tout appareil 802.11g doit pouvoir fonctionner avec les appareils 802.11b. La vitesse de transmission maximale dans la norme 802.11g est de 54 Mbps, c'est donc aujourd'hui la norme de communication sans fil la plus prometteuse.

Le 802.11n offre une vitesse de transfert de données jusqu'à quatre fois supérieure à celle des appareils 802.11g (qui ont une vitesse maximale de 54 Mbps) lorsqu'il est utilisé en mode 802.11n avec d'autres appareils 802.11n. Théoriquement, le 802.11n est capable de fournir des taux de transfert de données allant jusqu'à 480 Mbps. Les appareils 802.11n fonctionnent dans les bandes 2,4 - 2,5 ou 5,0 GHz.

De plus, les appareils 802.11n peuvent fonctionner selon trois modes : Legacy, qui prend en charge les appareils 802.11b/g, et 802.11a Mixed, qui prend en charge les appareils 802.11b/g, 802.11a et 802.11n « purs » » mode - 802.11n. (c'est dans ce mode que vous pouvez profiter de la vitesse accrue et de la portée de transmission de données accrue offerte par la norme 802.11n).

La norme 802.11ac fonctionne uniquement dans le spectre 5 GHz. Il y aura une rétrocompatibilité avec les appareils 802.11n (à 5 GHz) et 802.11a. Dans le même temps, une augmentation significative non seulement de la bande passante, mais également de la couverture, est attendue.

Une innovation importante est la technologie MU-MIMO (Multiple User). Il s'agit en fait d'un commutateur radio spatial qui vous permet de transmettre et de recevoir simultanément des données de plusieurs utilisateurs sur un canal de fréquence.

En termes de services, le 802.11ac, d'une part, se concentre sur un remplacement beaucoup plus complet de l'accès filaire à haut débit que le 802.11n. D'un autre côté, bien sûr, l'objectif est de prendre en charge efficacement les services multimédia autour de vidéo en streaming haute résolution.

La disponibilité des canaux de fréquence dans le spectre 5 GHz, qui varie considérablement d'un pays à l'autre, et dans la Fédération de Russie, n'est, par exemple, que de 100 MHz (5 150-5 250 MHz). Par conséquent, jusqu'à ce que notre régulateur réfléchisse profondément à la nécessité de libérer une partie du spectre 5 GHz à des fins Wi-Fi, comme cela a été fait dans de nombreux pays, une technologie aussi attrayante restera un beau conte de fées dans nos réalités.

802.11 ad La norme fonctionnera dans le spectre 60 GHz, qui n'est pas autorisé dans la plupart des pays. Il y a beaucoup plus de bande passante gratuite disponible ici que dans le spectre encombré de 2,4 GHz et déjà encombré de 5 GHz.

En termes de services, cette norme se concentre sur la prise en charge de la vidéo haute définition (HD). De plus, des services tels que la « station d'accueil sans fil » sont attendus ici, lorsque tous les appareils sont un ordinateur, un moniteur, un projecteur, etc. avoir un échange de données sans fil. La ultra-haute fréquence utilisée donne lieu à des signaux assez étroitement dirigés. Il existe également de nombreux problèmes dus à l’absorption intense des signaux lors du franchissement d’obstacles. Le principal cas d’utilisation attendu est donc l’interaction d’appareils dans une pièce.

Le 802.11ad devrait être compatible avec la norme WiGig.

Réseaux régionaux et urbains

Les technologies réunies sous la marque WiMAX visent à mettre en œuvre un accès sans fil haut débit sur des distances importantes. La promotion commerciale de la technologie est assurée par l'organisation WiMAX Forum.

Selon la spécification standard 802.16, la distance maximale à laquelle l'interaction sur les réseaux WiMAX est possible est de 50 km et le débit total est de 70 Mbit/s.

En conditions réelles d'exploitation, ces chiffres sont beaucoup plus modestes et s'élèvent à environ 8 km et 2 Mbit/s. Ces caractéristiques rendent le protocole WiMAX très attractif pour remplacer les technologies traditionnelles de fourniture du « dernier kilomètre » d'accès à Internet et à la téléphonie. Les fournisseurs d'un vaste réseau sans fil métropolitain peuvent fournir des canaux sans fil « dédiés » pour organiser des réseaux privés virtuels entre les bureaux de l'entreprise. Les avantages sont évidents : débit supérieur à celui de la technologie SL, pas besoin de poser de câbles.

Dans un avenir proche, une introduction généralisée des appareils conformes à la norme 802.16e est prévue. Il s'agit d'une version mobile du protocole WiMAX, conçue pour être utilisée comme terminaux d'appareils tels que des ordinateurs, des PDA, des téléphones mobiles, etc.

Développée avec l'aide du gouvernement, la norme WiBRO remplit les mêmes fonctions et est compatible avec la norme 802.16e. La version originale du protocole WiMAX, décrite dans la norme 802.16c, utilisait des fréquences comprises entre 10 et 66 GHz. Cette gamme est soumise à certaines restrictions de licence. De plus, il ne peut pas être utilisé là où il y a des obstacles entre le récepteur et l'émetteur.

La norme 802.16a, qui décrit l'utilisation de la gamme 2 ... 11 GHz, a été publiée en 2004. Étant donné que la logique de fonctionnement du WiMAX implique l'utilisation d'un schéma point à multipoint avec une capacité de canal fixe pour chaque abonné, un mécanisme d'accès à plusieurs porteuses par répartition dans le temps est utilisé au niveau de la liaison (accès multiple par répartition dans le temps (TDMA). Cette méthode est largement utilisée dans les réseaux cellulaires (par exemple GSM) et permet de garantir une qualité de service.

La norme 802.16 implique le cryptage du trafic à l'aide de l'algorithme DES. Option mobile WiMAC (802.16e) étend les capacités de sécurité des informations en ajoutant l'authentification de la station à l'aide du protocole EAP, la gestion des clés à l'aide du protocole de confidentialité et de gestion des clés version 2 (PKMv2) et le cryptage AES. Lors de l'utilisation de la norme 802.16 pour transmettre des données d'entreprise, il est recommandé de renforcer les mécanismes de sécurité intégrés à l'aide des technologies de réseaux privés virtuels.

Lors de la conception et du déploiement de réseaux, vous devez vous rappeler que la gamme de fréquences allouée au Wi-Fi est très limitée. Vous devez donc essayer de ne pas utiliser d'antennes avec un gain supérieur à celui nécessaire et également prendre des mesures pour éviter les interférences avec les réseaux voisins.

Les technologies modernes de transmission de données sans fil sont activement introduites et largement utilisées à la fois dans les activités de production de la plupart des entreprises et pour la construction de réseaux informatiques pour Utilisation à la maison. De nouvelles solutions matérielles dans le domaine de la transmission de données sans fil permettent de créer à la fois des réseaux informatiques sans fil au sein d'un bâtiment et des réseaux distribués dans une ville entière. Un utilisateur de réseau sans fil qui possède un ordinateur portable ou un PDA équipé d'un module de communication sans fil intégré n'est plus lié à un réseau local câblé. réseau informatique, mais peut se déplacer librement de pièce en pièce ou se déplacer dans un immeuble voisin, tout en restant constamment connecté au réseau. La prise en charge de l'itinérance permet aux utilisateurs de rester connectés au réseau lorsqu'ils sont dans une couverture sans fil. Les employés d'entreprise qui voyagent régulièrement pour des raisons professionnelles considèrent la technologie sans fil comme un élément essentiel de leur activité. Les réseaux informatiques sans fil sont activement déployés dans les lieux publics tels que les hôtels, les terminaux de transport, les restaurants, les cafés, offrant aux visiteurs un accès à Internet. Selon les experts, le développement intensif et la grande popularité des technologies de transmission de données sans fil au cours des dernières années sont précisément dus à cette opportunité.

Les réseaux informatiques sans fil peuvent être installés pour une utilisation temporaire dans des locaux dépourvus de réseau local filaire ou dans lesquels les câbles réseau sont difficiles à poser. L'installation et la configuration des réseaux sans fil sont très simples. Le réseau sans fil est construit sur la base de stations de base (points d'accès Access Point). Le point d'accès est une sorte de pont qui fournit un accès sans fil aux stations équipées de connexion sans fil. cartes réseau, entre eux et avec des ordinateurs connectés à un réseau via des fils. Le rayon de couverture d'un point d'accès est d'environ 100 m. De plus, un point peut prendre en charge simultanément plusieurs dizaines d'utilisateurs actifs et offre des vitesses de transfert d'informations pour l'abonné final allant jusqu'à 11 Mbit/s. À l'aide de points d'accès, les postes de travail sans fil, les ordinateurs portables et les appareils portables équipés de modules de communication sans fil sont combinés en un réseau informatique sans fil dont les performances dépendent du nombre d'utilisateurs travaillant simultanément. Pour améliorer les performances du réseau sans fil, des points d'accès supplémentaires sont installés. En configurant des points d'accès sans fil sur différents canaux radio, vous pouvez obtenir une distribution optimale trafic réseau réseaux.

La compatibilité d'un réseau informatique sans fil avec une infrastructure câblée ne pose aucun problème, puisque la plupart des systèmes d'accès sans fil sont conformes aux normes industrielles de connexion à Réseaux Ethernet. Les nœuds de réseau sans fil sont pris en charge par les systèmes d'exploitation réseau (comme tout autre nœud de réseau) à l'aide de pilotes de périphériques réseau. La compatibilité entre les différents systèmes de réseaux sans fil est en effet une question complexe, car il existe de nombreuses technologies et fabricants différents. De plus, les problèmes de compatibilité entre appareils utilisant la même fréquence doivent être pris en compte.

Faible coût, déploiement rapide, large Fonctionnalité pour la transmission du trafic de données, la téléphonie IP, la vidéo, tout cela fait de la technologie sans fil l'un des domaines de télécommunications les plus prometteurs.

Normes de base des réseaux sans fil

Norme IEEE 802.11

Le « patriarche » de la famille des normes de réseaux sans fil est la norme IEEE 802.11, dont le développement a commencé en 1990 et s'est achevé en 1997. Cette norme permet la transmission de données à une fréquence de 2,4 GHz à des vitesses allant jusqu'à 2 Mbit/s. La transmission des données s'effectue soit par Direct Sequence Spread Spectrum (DSSS), soit par Frequency Hopping Spread Spectrum (FHSS). La technologie DSSS est basée sur la création d'un ensemble redondant de bits (puce) pour chaque bit transmis. La puce identifie de manière unique les données provenant d'un émetteur spécifique, qui génère un ensemble de bits, et les données ne peuvent être déchiffrées que par un récepteur connaissant cet ensemble de bits. La technologie FHSS utilise une fréquence porteuse à bande étroite qui saute selon un modèle connu uniquement de l'émetteur et du récepteur. À synchronisation correcte L'émetteur et le récepteur prennent en charge un seul canal de communication logique ; pour tout autre récepteur, la transmission via le protocole FHSS apparaît comme un bruit impulsionnel à court terme. Grâce à la technologie DSSS, trois stations peuvent fonctionner simultanément (sans chevauchement) dans la bande 2,4 GHz, et la technologie FHSS augmente le nombre de ces stations à 26. La portée de réception/transmission utilisant DSSS est supérieure à celle de FHSS en raison d'un spectre porteur plus large. . Si le niveau de bruit dépasse un certain niveau, les stations DSSS cessent complètement de fonctionner, tandis que les stations FHSS n'ont des problèmes qu'à certains sauts de fréquence, mais ces problèmes sont facilement résolus, de sorte que les stations FHSS sont considérées comme plus résistantes au bruit. Les systèmes qui utilisent FHSS pour protéger les données utilisent la bande passante de manière inefficace, de sorte que les taux de transfert de données sont généralement plus lents que les systèmes utilisant la technologie DSSS. Les périphériques réseau sans fil aux performances relativement faibles (1 Mbps) utilisent la technologie FHSS.

La norme IEEE 802.11 a été développée sous forme de spécifications dont les noms contiennent les lettres du groupe de travail qui a développé cette spécification.

Norme IEEE 802.11a

La spécification 802.11a utilise la bande de fréquences de 5,5 GHz, qui permet un débit de canal de 54 Mbps. L'augmentation du débit a été rendue possible grâce à l'utilisation de la technologie OFDM (Orthogonal Frequency Division Multiplexing), spécialement conçue pour lutter contre les interférences dans la réception multitrajet. La technologie OFDM consiste à convertir un flux numérique série en un grand nombre de sous-flux parallèles, chacun étant transmis sur une fréquence porteuse distincte.

Norme IEEE 802.11b

La spécification 802.11b est une description d'une technologie de transmission de données sans fil appelée Wi-Fi (Wireless Fidelity). La norme permet la transmission de données à une vitesse de 11 Mbit/s à une fréquence de 2,4 GHz. Pour transmettre le signal, la technologie DSSS est utilisée, dans laquelle toute la gamme est divisée en cinq sous-bandes superposées, chacune transmettant des informations. Les valeurs de chaque bit sont codées par une séquence de codes complémentaires (Complementary Code Keying).

Norme IEEE 802.11g

La spécification 802.11g peut être considérée comme une combinaison des normes 802.11a et 802.11b. Cette norme fournit des taux de transfert de données allant jusqu'à 54 Mbps lors de l'utilisation de la bande 2,4 GHz. Semblable à la norme 802.11a, cette spécification utilise la technologie OFDM, ainsi que le Complementary Code Keying, qui garantit une compatibilité mutuelle avec les appareils standard 802.11b.

Technologies et méthodes de protection des données dans les réseaux Wi-Fi

L'une des tâches importantes de l'administration d'un réseau informatique consiste à assurer la sécurité. Contrairement aux réseaux filaires, dans un réseau sans fil, les données entre les nœuds sont transmises « par voie hertzienne », de sorte que la capacité de pénétrer dans un tel réseau ne nécessite pas que l'intrus soit physiquement connecté. Pour cette raison, assurer la sécurité des informations dans un réseau sans fil est une condition fondamentale pour le développement et l'application ultérieurs de la technologie de transmission de données sans fil dans les entreprises commerciales. Selon les résultats d'une enquête menée par Defcom auprès des responsables de la sécurité des sociétés informatiques, environ 90 % des personnes interrogées sont confiantes dans les perspectives des réseaux sans fil, mais reportent indéfiniment leur mise en œuvre en raison de la faible sécurité de ces réseaux au stade actuel. ; plus de 60% estiment que le manque de sécurité entrave sérieusement le développement de cette zone. Et comme il n'y a pas de confiance, de nombreuses entreprises ne risquent pas d'abandonner les solutions filaires éprouvées.

Protocole de sécurité WEP

La première technologie de sécurité pour les réseaux sans fil est considérée comme le protocole de sécurité WEP (Wired Equivalent Privacy), initialement prévu dans les spécifications de la norme 802.11. Cette technologie a permis de chiffrer le flux de données transmises entre le point d'accès et ordinateur personnel au sein du réseau local. Le cryptage des données a été réalisé à l'aide de l'algorithme RC4 sur une clé avec une composante statique de 40 à 104 bits et avec une composante dynamique aléatoire supplémentaire (vecteur d'initialisation) de 24 bits ; En conséquence, les données ont été cryptées à l’aide d’une clé dont la taille varie de 64 à 128 bits. En 2001, des méthodes ont été trouvées permettant de déterminer la clé en analysant les données transmises sur le réseau. En interceptant et en analysant le trafic réseau d'un réseau actif, des programmes tels que AirSnort, WEPcrack ou WEPAttack ont ​​​​permis de déchiffrer une clé de 40 bits en une heure et une clé de 128 bits en quatre heures environ. La clé obtenue a permis à l'attaquant d'accéder au réseau sous le couvert d'un utilisateur légal.

Lors des tests de divers équipements réseau fonctionnant selon la norme 802.11, une erreur a été découverte dans la procédure permettant de prévenir les collisions qui se produisent lorsqu'un grand nombre de périphériques réseau sans fil fonctionnent simultanément. En cas d'attaque, les périphériques réseau se comportaient comme si le canal était constamment occupé. La transmission de tout trafic réseau était complètement bloquée et en cinq secondes, le réseau était complètement hors service. Ce problème n'a pu être résolu ni à l'aide de logiciels spécialisés ni à l'aide de mécanismes de cryptage, car cette erreur a été défini dans la spécification standard 802.11 elle-même.

Tous les appareils de transmission de données sans fil fonctionnant à des vitesses allant jusqu'à 2 Mbit/s et utilisant la technologie DSSS (Direct Sequence Spread Spectrum) sont sensibles à cette vulnérabilité. Les appareils réseau répondant aux normes 802.11a et 802.11g fonctionnant à des vitesses supérieures à 20 Mbit/s ne sont pas concernés par cette vulnérabilité.

Ainsi, la technologie WEP n'offre pas un niveau de sécurité adéquat pour un réseau d'entreprise, mais elle est tout à fait suffisante pour un réseau sans fil domestique lorsque le volume de trafic réseau intercepté est trop faible pour l'analyse et la découverte de clés.

Norme IEEE 802.11X

L'étape suivante dans le développement des méthodes de sécurité des réseaux sans fil a été l'émergence de la norme IEEE 802.11X, compatible avec IEEE 802.11. La nouvelle norme utilisait le protocole EAP (Extensible Authentication Protocol), le protocole Transport Layer Security (TLS) et le serveur d'accès RADIUS (Remote Access Dial-in User Server). Contrairement au WEP, IEEE 802.11X utilise des clés dynamiques de 128 bits qui changent périodiquement au fil du temps. La clé secrète est envoyée à l'utilisateur sous forme cryptée après avoir passé l'étape d'authentification. La durée de validité de la clé est limitée par la durée de la session en cours de validité. Une fois la session en cours terminée, une nouvelle clé secrète est créée et renvoyée à l'utilisateur. L'authentification mutuelle et l'intégrité de la transmission des données sont mises en œuvre par le protocole de sécurité de la couche de transport TLS. Pour crypter les données, comme dans le protocole WEP, l'algorithme RC4 est utilisé avec quelques modifications.

Cette norme corrigeait les défauts des technologies de sécurité utilisées dans le 802.11, comme la possibilité de piratage du WEP et la dépendance aux technologies des fabricants. IEEE 802.11X est pris en charge par Windows XP et Serveur Windows 2003. Par défaut, sous Windows XP, la durée d'une session pour travailler sur une clé secrète est de 30 minutes.

Norme de sécurité WPA

En 2003, la norme de sécurité suivante a été introduite : WPA (Wi-Fi Protected Access), dont la principale caractéristique était la génération dynamique de clés de cryptage des données, construites sur la base du protocole TKIP (Temporal Key Integrity Protocol) et permettant de assurer la confidentialité et l’intégrité des données transmises. Sous le protocole TKIP, les périphériques réseau fonctionnent avec un vecteur d'initialisation de 48 bits (par opposition au vecteur WEP de 24 bits) et implémentent des règles pour modifier la séquence de ses bits, ce qui élimine la réutilisation des clés. Le protocole TKIP prévoit la génération d'une nouvelle clé de 128 bits pour chaque paquet transmis et un contrôle amélioré de l'intégrité des messages à l'aide de méthodes cryptographiques. somme de contrôle MIC (Message Integrity Code), qui empêche un attaquant de modifier le contenu des paquets transmis. En conséquence, il s'avère que chaque paquet de données transmis sur le réseau possède sa propre clé unique et que chaque périphérique réseau sans fil est doté d'une clé changeant dynamiquement. Bien que TKIP fonctionne avec le même chiffrement par bloc RC4 que celui fourni par la spécification du protocole WEP, la technologie WPA protège les données de manière plus fiable que cette dernière. Les clés changent dynamiquement tous les 10 Ko. Selon les développeurs de cette norme, la probabilité de recevoir des clés identiques est très faible.

DANS vue générale La structure de la technologie WPA sécurisée peut être représentée comme une combinaison de la norme de sécurité IEEE 802.11X, du protocole d'authentification étendu EAP, du protocole d'intégration de clé temporaire TKIP, de la technologie de vérification de l'intégrité des messages MIC et d'un serveur d'authentification RADIUS centralisé conçu pour fonctionner avec points d'accès sans fil. La présence d'une authentification des utilisateurs du réseau sans fil est également une caractéristique de la norme de sécurité WPA. Pour fonctionner dans un système de sécurité réseau WPA, les points d'accès sans fil doivent prendre en charge l'authentification des utilisateurs à l'aide du protocole RADIUS. Le serveur RADIUS vérifie d'abord les informations d'authentification de l'utilisateur (par rapport au contenu de sa base de données d'ID utilisateur et de mot de passe) ou son certificat numérique, puis amène le point d'accès et le système client à générer dynamiquement des clés de chiffrement pour chaque session de communication. La technologie WPA nécessite le mécanisme EAP-TLS (Transport Layer Security) pour fonctionner.

Un serveur d'authentification centralisé est le plus approprié à utiliser à l'échelle d'une grande entreprise. La valeur du mot de passe est utilisée pour chiffrer les paquets et calculer la somme de contrôle cryptographique MIC.

Une condition préalable à l'utilisation de la norme de sécurité WPA au sein d'un réseau sans fil spécifique est que tous les appareils du réseau prennent en charge cette norme. Si la fonction de prise en charge de la norme WPA est désactivée ou manquante pour au moins un des appareils, la sécurité du réseau sera mise en œuvre par défaut sur la base du protocole WEP. Vous pouvez vérifier la compatibilité des appareils réseau sans fil à l'aide des listes de produits certifiés présentées sur le site Web de Wi-Fi Alliance (http://www.wi-fi.org).

WPA a été initialement développé comme une norme temporaire, de sorte que ses implémentations matérielles et logicielles se sont généralisées. Par exemple, l'installation de la mise à jour Service Pack SP1 du système d'exploitation Windows XP sur les ordinateurs portables Intel Centrino permet d'utiliser la norme WPA. Étant donné que la plupart des implémentations logicielles de la norme WPA génèrent une clé secrète utilisant le mot de passe de l'utilisateur et le nom du réseau de l'ordinateur, la connaissance de ce mot de passe permet aux intrus de pénétrer facilement dans le réseau sans fil. Le mot de passe est la base pour obtenir la clé de cryptage et, par conséquent, le choisir judicieusement est essentiel à la sécurité de l'ensemble du réseau. Un attaquant, après avoir observé plusieurs fois la procédure d'échange de clé avec un point d'accès, peut analyser le trafic afin d'obtenir un mot de passe. Les mots de passe de moins de 20 caractères sont considérés comme réduisant considérablement la sécurité d'un réseau sans fil.

VPN sans fil

La technologie VPN (Virtual Private Network) s'est généralisée pour assurer la confidentialité des données transmises sur les réseaux sans fil. Auparavant, la technologie VPN était principalement utilisée pour transférer en toute sécurité des données entre des unités commerciales distribuées sur des réseaux câblés publics. Un réseau privé virtuel créé entre les nœuds du réseau à l'aide du protocole IPSec (Internet Protocol Security), qui consiste en un ensemble de règles conçues pour déterminer les méthodes d'identification lors de l'initialisation d'une connexion virtuelle, permet l'échange sécurisé de paquets de données sur Internet. Les paquets de données sont cryptés à l'aide d'algorithmes DES, AES... La technologie VPN est très fiable. Créer un réseau privé virtuel sans fil implique d'installer une passerelle directement devant le point d'accès et d'installer des clients VPN sur les postes de travail des utilisateurs du réseau. En administrant un réseau privé virtuel, vous configurez une connexion privée virtuelle (tunnel virtuel) entre la passerelle et chaque client VPN du réseau. Le principal inconvénient de l’utilisation d’un VPN sans fil est la réduction significative de la bande passante.

Norme IEEE 802.11i

Au milieu de l'année dernière, la spécification de sécurité Wi-Fi a reçu l'approbation finale du comité des normes IEEE et a été présentée sous la forme de la norme IEEE 802.11i, appelée WPA2. Cette norme est basée sur le concept d'un réseau protégé de manière fiable, Robust Security Network (RSN), selon lequel les points d'accès et les périphériques réseau doivent avoir d'excellentes caractéristiques techniques, des performances élevées et prendre en charge des algorithmes complexes de cryptage des données. La technologie IEEE 802.11i est un développement ultérieur de la norme WPA. Ces normes implémentent donc de nombreuses solutions similaires, par exemple une architecture de système de sécurité pour authentifier et mettre à jour les informations réseau clés. Cependant, ces normes diffèrent considérablement les unes des autres. Dans WPA, la procédure de cryptage des données est basée sur le protocole TKIP et la technologie IEEE 802.11i est basée sur l'algorithme AES (Advanced Encryption Standard), qui offre une sécurité plus fiable et prend en charge des clés de 128, 192 et 256 bits. Dans la technologie IEEE 802.11i, l'algorithme AES remplit la même fonction que l'algorithme RC4 dans le protocole WPA TKIP. Le protocole de sécurité utilisant AES est appelé CCMP (Counter Mode with CBC-MAC Protocol). Pour calculer la somme de contrôle cryptographique MIC, le protocole CCMP utilise la méthode CBC-MAC (Cipher Block Chaining Message Authentication Code).

Il convient de noter que la nouvelle technologie IEEE 802.11i n'est pas non plus la solution finale au problème de la sécurité des réseaux Wi-Fi, car les utilisateurs des réseaux sans fil auront besoin d'un système de gestion de la sécurité du réseau plus flexible.

Types d'attaques possibles sur les réseaux sans fil

Les systèmes de sécurité actuellement développés nécessitent une administration appropriée. Matt Hines, représentant de CNET, cite les statistiques suivantes pour les États-Unis : d'ici 2007, 80 % des réseaux locaux sans fil situés aux États-Unis seront considérés comme non protégés ; en 2006, 70 % des attaques réussies sur les réseaux sans fil seront réalisées uniquement grâce aux paramètres laissés par défaut.

La première action entreprise par un attaquant pour pénétrer dans un réseau sans fil consiste à rechercher un point d'accès avec des modes de sécurité désactivés. Vous pouvez également accéder aux ressources du réseau sans fil en recherchant le SSID (Service Set IDentifier) ​​du réseau, utilisé dans les réseaux sans fil 802.11 (Wi-Fi). Cet identifiant est une clé secrète définie par l'administrateur réseau, mais sa valeur peut être obtenue en analysant le trafic réseau avec un logiciel approprié (par exemple, en utilisant le programme NetStumbler). Par défaut, le SSID fait partie de l'en-tête de chaque paquet envoyé sur le réseau. Par conséquent, certains fabricants d'équipements réseau ont introduit une option de configuration supplémentaire qui vous permet de désactiver la diffusion SSID. En plus du SSID, des logiciel permet à un attaquant de découvrir de nombreux autres paramètres du système de sécurité du réseau.

Comme l'une des mesures pour contrer l'accès non autorisé au réseau, nous pouvons recommander l'attribution d'une liste d'adresses MAC des utilisateurs du réseau. Dans le même temps, la valeur de l'adresse MAC n'est pas cryptée, l'analyse du trafic réseau vous permet donc de résoudre ce problème.

Pour déterminer de manière non autorisée les données d'identification de l'utilisateur (nom et mot de passe) d'un réseau sans fil, les attaquants s'entraînent parfois à créer un faux nœud d'accès, appelé « jumeau maléfique ». À proximité immédiate du réseau sans fil attaqué, l'attaquant installe une station de base avec un signal plus fort, déguisée en station de base du réseau sans fil légitime. Et lorsque les utilisateurs du réseau attaqué commenceront à s’inscrire sur ces serveurs, ils révéleront leurs informations d’identification.

Prévenir les menaces de sécurité sans fil

Sur la base des résultats d'une analyse des menaces possibles pour la sécurité des réseaux sans fil, les experts proposent quelques règles d'organisation et de configuration des réseaux sans fil :

  • lors de la création de réseaux sans fil, il est nécessaire de vérifier la compatibilité des équipements réseau utilisés (ces informations peuvent être obtenues sur le site Wi-Fi Alliance : http://www.wi-fi.org) ;
  • Le placement correct des antennes et la réduction de la zone de couverture d'un réseau sans fil en limitant la puissance de transmission de l'antenne réduisent le risque de connexion non autorisée à un réseau sans fil ;
  • Dans les paramètres de l'équipement réseau, vous devez désactiver la diffusion SSID. Il est nécessaire de refuser l'accès aux utilisateurs avec la valeur SSID « Any » ;
  • Pour configurer le point d'accès, il est conseillé d'utiliser une connexion filaire, en désactivant si possible l'accès sans fil au paramétrage. Le mot de passe pour accéder aux paramètres du point d'accès doit être complexe ;
  • Vous devez vérifier périodiquement la sécurité de votre réseau sans fil et installer des mises à jour des pilotes et du système d'exploitation ;
  • utiliser une liste d'adresses MAC des utilisateurs légaux du réseau sans fil ;
  • l'une des tâches principales d'un administrateur réseau est de modifier périodiquement les mots de passe statiques ;
  • les clés utilisées sur le réseau doivent être aussi longues que possible. Les informations clés en constante évolution augmenteront la sécurité du réseau contre les accès non autorisés ;
  • la technologie de cryptage des données du réseau sans fil doit offrir le plus haut degré de sécurité, en tenant compte de sa prise en charge par tous les appareils du réseau sans fil ;
  • Il est conseillé d'installer des pare-feu sur tous les ordinateurs du réseau et de désactiver le maximum possible de protocoles réseau inutilisés afin de limiter la possibilité qu'un intrus pénètre dans le réseau ;
  • L'administrateur du réseau est tenu de prendre régulièrement des mesures administratives et organisationnelles pour empêcher la divulgation des mots de passe des utilisateurs et d'autres informations clés.

Conclusion

Les fabricants mondiaux d’équipements de réseau font activement la promotion de nouveaux matériels et Solutions logicielles pour la transmission de données sans fil. En octobre 2004, 3Com a annoncé une solution dans le domaine des commutateurs sans fil Wireless Mobility System, qui permet la planification préalable du réseau, sa gestion centralisée, le diagnostic automatique des points d'accès, la détection et l'isolation des segments de réseau étrangers, le contrôle d'accès et séparation des groupes d'utilisateurs. Le système de mobilité sans fil offre une mobilité élevée, une itinérance rapide, ainsi qu'un degré élevé de préparation à la transmission du trafic critique en matière de retard (VoIP, vidéo) à l'aide des mécanismes CoS et QoS.

Selon les experts, d'ici la fin de cette année, environ 20 % du segment des équipements LAN appartiendra aux équipements Wi-Fi. Les principaux domaines d'application de cette norme ne changeront pas ; une croissance significative se produira dans le domaine des réseaux de bureau et domestiques. La structure d'application de la technologie Wi-Fi se présentera approximativement comme suit : maison 10-15 %, bureau 60-65 %, points d'accès 30-35 %. Lors du développement de nouveaux produits sans fil, la priorité sera accordée à la sécurité, à l'amélioration du confort d'utilisation en termes de paramètres, etc., et à l'augmentation du débit.

Résoudre le problème de la sécurité des réseaux Wi-Fi peut réellement élargir le cercle des utilisateurs et élever leur confiance dans les réseaux sans fil à un niveau fondamentalement nouveau. Mais ce problème ne peut être résolu uniquement par l’adoption de normes et par l’unification des équipements. Les fournisseurs de services doivent faire des efforts importants dans cette direction ; un système de sécurité flexible est requis, des politiques d'accès doivent être configurées et le travail compétent de l'administrateur du réseau sans fil joue également un rôle important. Bref, toutes les mesures nécessaires doivent être prises et toutes moyens possibles pour la sécurité.

Lors de l'achat d'une clé USB, de nombreuses personnes se posent la question : « comment choisir la bonne clé USB ». Bien sûr, choisir une clé USB n'est pas si difficile si vous savez exactement dans quel but elle est achetée. Dans cet article, je vais essayer de donner une réponse complète à la question posée. J'ai décidé d'écrire uniquement sur ce qu'il faut rechercher lors de l'achat.

Une clé USB (clé USB) est une clé conçue pour stocker et transférer des informations. La clé USB fonctionne très simplement sans piles. Il vous suffit de le connecter à port USB sur votre PC.

1. Interface du lecteur flash

Il existe actuellement 2 interfaces : USB 2.0 et USB 3.0. Si vous décidez d'acheter une clé USB, je vous recommande de prendre une clé USB avec une interface USB 3.0. Cette interface a été réalisée récemment, sa principale caractéristique est une vitesse de transfert de données élevée. Nous parlerons de vitesses un peu inférieures.


C’est l’un des principaux paramètres que vous devez examiner en premier. Désormais, des lecteurs flash de 1 Go à 256 Go sont vendus. Le coût d'une clé USB dépendra directement de la quantité de mémoire. Ici, vous devez immédiatement décider dans quel but vous achetez une clé USB. Si vous comptez le stocker documents texte, alors 1 Go suffira. Pour télécharger et transférer des films, de la musique, des photos, etc. il faut en prendre plus, mieux c'est. Aujourd'hui, les clés USB les plus populaires vont de 8 Go à 16 Go.

3. Matériau du boîtier



Le corps peut être en plastique, en verre, en bois, en métal, etc. La plupart des clés USB sont en plastique. Je ne peux pas donner de conseils ici, tout dépend des préférences de l’acheteur.

4. Taux de transfert de données

Plus tôt, j'ai écrit qu'il existe deux normes : USB 2.0 et USB 3.0. Je vais maintenant expliquer en quoi ils diffèrent. La norme USB 2.0 offre des vitesses de lecture allant jusqu'à 18 Mbit/s et des vitesses d'écriture allant jusqu'à 10 Mbit/s. La norme USB 3.0 a une vitesse de lecture de 20 à 70 Mbit/s et une vitesse d'écriture de 15 à 70 Mbit/s. Ici, je pense, il n'est pas nécessaire d'expliquer quoi que ce soit.





De nos jours, vous pouvez trouver des clés USB de différentes formes et tailles dans les magasins. Ils peuvent prendre la forme de bijoux, d’animaux fantaisie, etc. Ici, je conseillerais de prendre des clés USB dotées d'un capuchon de protection.

6. Protection par mot de passe

Il existe des lecteurs flash dotés d'une fonction de protection par mot de passe. Une telle protection est effectuée à l'aide d'un programme situé dans le lecteur flash lui-même. Le mot de passe peut être défini à la fois sur l'ensemble du lecteur flash et sur une partie des données qu'il contient. Une telle clé USB sera principalement utile aux personnes qui y transfèrent des informations d'entreprise. Selon les fabricants, si vous le perdez, vous n’avez pas à vous soucier de vos données. Pas si simple. Si une telle clé USB tombe entre les mains d'une personne compréhensive, son piratage n'est qu'une question de temps.



Ces clés USB sont très belles, mais je ne recommanderais pas de les acheter. Parce qu'ils sont très fragiles et se cassent souvent en deux. Mais si vous êtes une personne soignée, n'hésitez pas à le prendre.

Conclusion

Comme vous l’avez remarqué, il existe de nombreuses nuances. Et ce n'est que la pointe de l'iceberg. À mon avis, les paramètres les plus importants lors du choix sont : le standard de la clé USB, la capacité et la vitesse d'écriture et de lecture. Et tout le reste : design, matériaux, options - c'est le choix personnel de chacun.

Bonjour, mes chers amis. Dans l'article d'aujourd'hui, je souhaite expliquer comment choisir le bon tapis de souris. Lors de l’achat d’un tapis, de nombreuses personnes n’y attachent aucune importance. Mais il s’est avéré que ce point mérite une attention particulière, car... Le tapis détermine l'un des indicateurs de confort lorsque l'on travaille sur un PC. Pour un joueur passionné, choisir un tapis est une toute autre histoire. Regardons quels types de tapis de souris ont été inventés aujourd'hui.

Options de tapis

1. Aluminium
2. Verre
3. Plastique
4. Caoutchouté
5. Double face
6. Hélium

Et maintenant, je voudrais parler de chaque type plus en détail.

1. Je souhaite d’abord considérer trois options à la fois : le plastique, l’aluminium et le verre. Ces tapis sont très appréciés des joueurs. Par exemple, les tapis en plastique sont plus faciles à trouver en vente. La souris glisse rapidement et avec précision sur ces tapis. Et surtout, ces tapis de souris conviennent aussi bien aux souris laser qu'aux souris optiques. Les tapis en aluminium et en verre seront un peu plus difficiles à trouver. Oui, et ils coûteront cher. Certes, il y a une raison à cela : ils serviront très longtemps. Ces types de tapis présentent des défauts mineurs. Beaucoup de gens disent qu'ils bruissent lors du fonctionnement et qu'ils sont un peu froids au toucher, ce qui peut causer une gêne à certains utilisateurs.


2. Les tapis caoutchoutés (chiffons) glissent en douceur, mais la précision de leurs mouvements est pire. Pour utilisateurs ordinaires un tel tapis conviendra parfaitement. Et ils sont bien moins chers que les précédents.


3. Les tapis de souris double face sont, à mon avis, un type de tapis de souris très intéressant. Comme son nom l’indique, ces tapis ont deux faces. Généralement, un côté est à grande vitesse et l’autre est à haute précision. Il arrive que chaque camp soit conçu pour un jeu spécifique.


4. Les tapis à l'hélium ont un coussin en silicone. Elle est censée soutenir la main et en soulager les tensions. Pour moi personnellement, ils se sont avérés les plus gênants. Selon leur destination, ils sont conçus pour les employés de bureau, puisqu'ils restent assis devant l'ordinateur toute la journée. Ces tapis ne conviennent pas aux utilisateurs occasionnels et aux joueurs. La souris glisse très mal sur la surface de tels tapis de souris et leur précision n'est pas la meilleure.

Tailles de tapis

Il existe trois types de tapis : grand, moyen et petit. Ici, tout dépend avant tout du goût de l'utilisateur. Mais comme on le croit généralement, les grands tapis sont parfaits pour les jeux. Les petits et moyens sont principalement destinés au travail.

Conception de tapis

À cet égard, il n'y a aucune restriction. Tout dépend de ce que vous voulez voir sur votre tapis. Heureusement, désormais, ils ne dessinent plus rien sur les tapis. Les plus populaires sont les logos jeux d'ordinateur, comme Dota, Warcraft, souverain, etc. Mais s’il vous arrive de ne pas trouver de tapis avec le motif souhaité, ne vous inquiétez pas. Vous pouvez désormais commander une impression sur un tapis. Mais de tels tapis présentent un inconvénient : lorsque l'impression est appliquée sur la surface du tapis, ses propriétés se détériorent. Le design en échange de la qualité.

C'est ici que je veux terminer l'article. En mon nom personnel, je vous souhaite de faire le bon choix et d'en être satisfait.
Pour tous ceux qui n’ont pas de souris ou qui souhaitent la remplacer par une autre, je vous conseille de regarder l’article :.

Les PC tout-en-un de Microsoft ont été réapprovisionnés nouveau modèle PC tout-en-un appelé Surface Studio. Microsoft a récemment présenté son nouveau produit lors d'une exposition à New York.


Sur une note ! J'ai écrit un article il y a quelques semaines dans lequel j'examinais le Surface tout-en-un. Cette barre chocolatée a été présentée plus tôt. Pour consulter l'article, cliquez sur.

Conception

Microsoft appelle son nouveau produit la barre chocolatée la plus fine au monde. Pesant 9,56 kg, l'épaisseur de l'écran n'est que de 12,5 mm, les dimensions restantes sont de 637,35x438,9 mm. Les dimensions de l'écran sont de 28 pouces avec une résolution supérieure à 4K (4500x3000 pixels), format 3:2.


Sur une note ! La résolution d'affichage de 4 500 x 3 000 pixels correspond à 13,5 millions de pixels. C'est 63 % de plus que la résolution 4K.

L'écran tout-en-un lui-même est tactile et logé dans un boîtier en aluminium. Sur un tel écran, il est très pratique de dessiner avec un stylet, ce qui ouvre finalement de nouvelles possibilités d'utilisation d'une barre chocolatée. Selon moi, ce modèle de candy bar séduira les créatifs (photographes, designers, etc.).


Sur une note ! Pour les personnes exerçant des métiers créatifs, je vous conseille de consulter l'article où j'ai passé en revue les ordinateurs tout-en-un dotés de fonctionnalités similaires. Cliquez sur celui en surbrillance : .

À tout ce qui est écrit ci-dessus, j'ajouterais que la principale caractéristique de la barre chocolatée sera sa capacité à se transformer instantanément en tablette dotée d'une immense surface de travail.


Sur une note !À propos, Microsoft propose une autre barre chocolatée incroyable. Pour en savoir plus, rendez-vous sur.

Caractéristiques

Je présenterai les caractéristiques sous forme de photographie.


En périphérie, je note : 4 ports USB, connecteur Mini-Display Port, port réseau Ethernet, lecteur de carte, prise audio 3,5 mm, webcam 1080p, 2 microphones, système audio 2.1 Dolby Audio Premium, Wi-Fi et Bluetooth 4.0. La barre chocolatée prend également en charge les manettes sans fil Xbox.





Prix

Lors de l’achat d’un PC tout-en-un, Windows 10 Creators Update y sera installé. Ce système devrait sortir au printemps 2017. Dans ce système opérateur il y aura des mises à jour Paint, Office, etc. Le prix d'un PC tout-en-un sera de 3 000 $.
Chers amis, écrivez dans les commentaires ce que vous pensez de cette barre chocolatée, posez des questions. Je serai ravi de discuter !

OCZ a présenté les nouveaux disques SSD VX 500. Ces disques seront équipés d'une interface Serial ATA 3.0 et sont fabriqués dans un format de 2,5 pouces.


Sur une note ! Toute personne intéressée par le fonctionnement des disques SSD et leur durée de vie peut lire dans un article que j'ai écrit plus tôt :.
Les nouveaux produits sont fabriqués à l'aide de la technologie 15 nanomètres et seront équipés de puces de mémoire flash Tochiba MLC NAND. Le contrôleur des disques SSD sera le Tochiba TC 35 8790.
La programmation Les disques VX 500 seront composés de 128 Go, 256 Go, 512 Go et 1 To. Selon le fabricant, la vitesse de lecture séquentielle sera de 550 Mo/s (c'est pour tous les disques de cette série), mais la vitesse d'écriture sera de 485 Mo/s à 512 Mo/s.


Le nombre d'opérations d'entrée/sortie par seconde (IOPS) avec des blocs de données de 4 Ko peut atteindre 92 000 en lecture et 65 000 en écriture (tout cela est aléatoire).
L'épaisseur des disques OCZ VX 500 sera de 7 mm. Cela leur permettra d'être utilisés dans les ultrabooks.




Les prix des nouveaux produits seront les suivants : 128 Go - 64 $, 256 Go - 93 $, 512 Go - 153 $, 1 To - 337 $. Je pense qu'en Russie, ils coûteront plus cher.

Lenovo a présenté son nouveau IdeaCentre Y910 tout-en-un de jeu à la Gamescom 2016.


Sur une note ! Auparavant, j'avais écrit un article dans lequel j'avais déjà passé en revue les monoblocs de jeu de différents fabricants. Cet article peut être consulté en cliquant sur celui-ci.


Le nouveau produit de Lenovo a reçu un écran sans cadre mesurant 27 pouces. La résolution d'affichage est de 2560 x 1440 pixels (il s'agit du format QHD), le taux de rafraîchissement est de 144 Hz et le temps de réponse est de 5 ms.


Le monobloc aura plusieurs configurations. La configuration maximale comprend un processeur Intel Core i7 de 6e génération, un volume disque dur jusqu'à 2 To ou 256 Go. Volume mémoire viveégal à 32 Go DDR4. La carte graphique sera responsable des graphiques. NVIDIA GeForce GTX 1070 ou GeForce GTX 1080 avec architecture Pascal. Grâce à une telle carte vidéo, il sera possible de connecter un casque de réalité virtuelle à la barre chocolatée.
Depuis la périphérie de la barre chocolatée, je soulignerais le système audio Harmon Kardon avec des haut-parleurs de 5 watts, le module Wi-Fi Killer DoubleShot Pro, une webcam, Ports USB 2.0 et 3.0, connecteurs HDMI.


Dans sa version de base, le monobloc IdeaCentre Y910 sera commercialisé en septembre 2016 au prix de 1 800 euros. Mais la barre chocolatée avec la version « VR-ready » apparaîtra en octobre au prix de 2 200 euros. On sait que cette version contiendra Carte vidéo GeForce GTX1070.

MediaTek a décidé de mettre à niveau son processeur mobile Helio X30. Les développeurs de MediaTek conçoivent désormais un nouveau processeur mobile appelé Helio X35.


Je voudrais parler brièvement de Helio X30. Ce processeur possède 10 cœurs, regroupés en 3 clusters. Helio X30 a 3 variantes. Le premier - le plus puissant - est constitué de cœurs Cortex-A73 avec une fréquence allant jusqu'à 2,8 GHz. Il existe également des blocs avec des cœurs Cortex-A53 avec une fréquence allant jusqu'à 2,2 GHz et Cortex-A35 avec une fréquence de 2,0 GHz.


Le nouveau processeur Helio X35 possède également 10 cœurs et est créé à l'aide de la technologie 10 nanomètres. Fréquence d'horloge dans ce processeur sera beaucoup plus élevé que son prédécesseur et varie de 3,0 Hz. Le nouveau produit vous permettra d'utiliser jusqu'à 8 Go de RAM LPDDR4. Les graphiques du processeur seront très probablement gérés par le contrôleur Power VR 7XT.
La gare elle-même est visible sur les photographies de l'article. On y voit des compartiments de rangement. Une baie est équipée d'une prise jack 3,5" et l'autre d'une prise jack 2,5". Ainsi, il sera possible de se connecter à la nouvelle station comme disque dur(SSD) et Disque dur(disque dur).


Les dimensions de la station Drive Dock sont de 160x150x85mm et son poids n'est pas inférieur à 970 grammes.
De nombreuses personnes se demandent probablement comment le Drive Dock se connecte à un ordinateur. Je réponds : cela se produit via le port USB 3.1 Gen 1. Selon le fabricant, la vitesse de lecture séquentielle sera de 434 Mo/s, et en mode écriture (séquentielle) de 406 Mo/s. Le nouveau produit sera compatible avec Windows et Mac OS.


Cet appareil sera très utile pour les personnes qui travaillent avec du matériel photo et vidéo à un niveau professionnel. Drive Dock peut également être utilisé pour copies de sauvegarde des dossiers.
Le prix du nouvel appareil sera acceptable : 90 $.

Sur une note ! Auparavant, Renduchinthala travaillait pour Qualcomm. Et depuis novembre 2015, il a rejoint une société concurrente, Intel.


Dans son interview, Renducintala n'a pas parlé des processeurs mobiles, mais a seulement déclaré ce qui suit, je cite : « Je préfère parler moins et faire plus ».
Ainsi, le top manager d'Intel a créé une grande intrigue avec son interview. Nous ne pouvons qu’attendre de nouvelles annonces dans le futur.

Publications sur le sujet