Vous êtes sur la page 1sur 76

Réseaux locaux sans fil

(LANs)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by

Jimmy Tremblay
Instructeur au/at Cégep de Chicoutimi

534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada


Courriel/Email: jtremb@cegep-chicoutimi.qc.ca

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Chapter 4
4.0 Introduction
4.1 Concepts de réseaux locaux sans fil (LAN )
4.2 Opérations réseaux locaux sans fil
4.3 Securité des réseaux locaux sans fil
4.4 Configuration des réseaux locaux sans fil
4.5 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Chapter 4: Objectifs

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
4.1 Concepts réseaux
locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
Composants WLAN (Wireless Local Area Network )
Support de la mobilité itinérante
§ La productivité n'est plus limitée à un
emplacement fixe de travail ou à une période définie.
§ Les gens comptent maintenant être reliés à tout
moment et endroit, du bureau à l'aéroport ou à la maison.
§ Les utilisateurs comptent maintenant pouvoir vagabonder sans fil.
§ L’itinérance permet à un appareil sans fil de maintenir l'accès
Internet sans perdre une connexion.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
Composants WLAN (Wireless Local Area Network )
Avantages du sans fil
§ Flexibilité accrue
§ Productivité accrue
§ Coûts réduits
§ Capacité de se
développer et s'adapter aux
conditions changeantes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
Composants WLAN (Wireless Local Area Network )
Catégories de réseaux sans fil
Les réseaux sans fil peuvent être répartis dans les principales
catégories suivantes :
§ Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth et WiFi).
§ Réseaux locaux sans fil (WLAN, Wireless LAN) –réseaux ayant
une portée de plusieurs mètres ou dizaines de mètres (quelques
centaine de pieds). Soit dans un édifice.
§ Réseaux sans fil étendus (WWAN, Wireless Wide-Area
Network) – réseaux ayant une portée de plusieurs kilomètres
(plusieurs miles). Soit dans une ville.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Composants WLAN (Wireless Local Area Network )
Les Technologies sans fil
§ Bluetooth – norme WPAN IEEE 802.15 utilisant un processus
d'appariement des périphériques pour communiquer sur des
distances allant jusqu'à 100 m. ( .05 mile).
§ Wi-Fi (wireless fidelity) – norme WWAN IEEE 802.16 offrant
un accès sans fil à haut débit jusqu'à 50 km (0.18 mile) de
distance. Incluant trafic DATA, voix et vidéo
§ WiMAX (Worldwide Interoperability for Microwave Access) - norme
WWAN IEEE 802.16 offrant un accès sans fil à haut débit jusqu'à
50 km de distance.
§ Haut débit cellulaire – utilisation de l'accès cellulaire des
fournisseurs de services par des entreprises et organisations
nationales et internationales pour offrir une connectivité au réseau
mobile en haut débit. Soit 3G, 4g, LTE, LTE étendue
§ Haut débit satellite – offrant un accès réseau aux sites distants via
une antenne parabolique directionnelle alignée sur un satellite à
orbite géostationnaire (GEO).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
Composants WLAN (Wireless Local Area Network )
Fréquences radio

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
Composants WLAN (Wireless Local Area Network )
Normes 802.11

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
W Composants WLAN (Wireless Local Area Network )
Certification Wi-Fi
La Wi-Fi Alliance certifie la compatibilité des produits et de la
technologie Wi-Fi comme suit :
§ Compatibilité IEEE 802.11a/b/g/n/ac/ad.
§ Utilisation sécurisée IEEE 802.11i avec WPA2™ et le
protocole EPA (Extensible Authentication Protocol).
§ Wi-Fi Protected Setup (WPS) pour simplifier les connexions au
périphérique.
§ Wi-Fi Direct pour partager des données multimédias entre les
périphériques.
§ Wi-Fi Passpoint pour simplifier la mise en place d'une
connexion sécurisée avec les réseaux de points d’accès sans
fil Wi-Fi.
§ Wi-Fi Miracast pour afficher en toute transparence des vidéos
entre les périphériques (streaming vidéo ).
§ WMM® (Wi-Fi Multimedia™), Tunneled Direct Link Setup
(TDLS) et WMM-Power Save.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
Composants WLAN (Wireless Local Area Network )
Comparaison WLAN/LAN

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
Composants d’un WLANs (Wireless Local Area Network )
Cartes réseau sans fil
( NICs)
La majorité des déploiements
sans fil nécessitent les éléments
suivants :
§ Périphériques finaux avec carte
réseau sans fil (NICs)
§ Périphérique d'infrastructure,
tel que un routeur sans fil ou
un point d'accès sans fil (AP).

ANDROID
HDMI TV
DONGLE
GK525 WITH
ANDROID 4.2
wiFi b/g/N
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
Composants d’un WLANs (Wireless Local Area Network )

Routeur domestique sans fil


Un utilisateur domestique
interconnecte
généralement des
périphériques sans fil à
l'aide d'un petit routeur
sans fil intégré.

Ces petits routeurs intégrés


servent tout à la fois de :

• Point d'accès (offre la


norme sans fil 802.11 )

• Commutateur (pour
connecter les
périphériques filaires

• Routeur ( offre
une passerelle par défaut)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
Composants d’un WLANs (Wireless Local Area Network )

Solutions professionnelles sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
Composants d’un WLANs (Wireless Local Area Network )

Points d'accès sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de


petite taille

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de petite


taille
(cont.) § Chaque AP est
configuré et administré
individuellement
§ Ceci peut devenir un
problème quand
plusieurs AP sont
exigés

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de


petite taille § Supporter le groupement d’APs sa
ns l’utilisation d'un contrôleur.
§ Des APs multiples peuvent être
déployés et poussés à
une configuration simple à tous les
dispositifs dans le groupe,
contrôlant le réseau sans
fil comme système simple sans s'in
quiéter de
l'interférence entre les APs, et sans
configurer
chaque AP comme dispositif distinct
.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de


grande taille
§ Pour les grandes organisations
disposant de nombreux points
d'accès, Cisco propose des solutions
gérées basées sur un contrôleur,
notamment l'architecture de gestion
du cloud Cisco Meraki et
l'architecture réseau sans fil unifié
Cisco.
§ L'architecture cloud Cisco Meraki est
une solution de gestion utilisée pour
simplifier les déploiements sans fil.
Avec cette architecture, les points
d'accès sont gérés de manière
centralisée à partir d'un contrôleur
situé dans le Cloud.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de grande


taille (suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de grande


taille (suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
CompComposants d’un WLANs (Wireless Local Area Network )

Antennes sans fil


Les points d'accès Cisco Aironet peuvent utiliser les
antennes suivantes :
Antennes Wi-Fi omnidirectionnelles– les
équipements Wi-Fi d'usine utilisent souvent des
antennes dipôles basiques, également appelées
antennes caoutchouc (« rubber duck »), similaires
à celles utilisées sur les talkies-walkies. Ces
antennes omnidirectionnelles offrent une
couverture à 360 degrés.
Antennes Wi-Fi directionnelles– les antennes
directionnelles concentrent le signal radio dans une
direction donnée. Améliore la qualité du signal vers
et en provenance des points d'accès, dans la
direction pointée par l'antenne, offrant un signal
plus puissant dans la direction concernée et moins
puissant partout ailleurs.
Antennes Yagi– antenne radio directionnelle pouvant
être utilisée dans le cadre des réseaux Wi-Fi
longue distance. .
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
802.11 WLAN Topologies
Modes de topologie sans fil 802.11

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
802.11 WLAN Topologies
Modes de topologie sans fil 802.11
(suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
802.11 WLAN Topologies
Mode ad hoc
Attachement (Tethering) (Hotspot personnel) – Il existe une
variante de la topologie ad hoc dans laquelle un smartphone ou une
tablette disposant d'un accès aux données de réseau cellulaire peut
créer un hotspot personnel(IPHONE) . On parle alors parfois de
mode modem (Android) ou Point d’accès sans fil portable.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
802.11 WLAN Topologies
Mode infrastructure

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
802.11 WLAN Topologies
Mode infrastructure (suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
4.2 Operations réseaux
locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Structure de trames 802.11
Trame 802.11 sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Structure de trames 802.11
Trame 802.11 sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Structure de trames 802.11
Champ de contrôle de trame

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Structure de trames 802.11
Type de trame sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Structure de trames 802.11
Trames de gestion

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
Structure de trames 802.11
Trames de contrôle

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
Fonctionnement sans fil
CSMA/CA

Diagramme
CSMA/CA

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
Fonctionnement sans fil
Association entre points d'accès et clients sans
fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
Fonctionnement sans fil
Paramètres d'association
§ SSID – le SSID est un identifiant unique que les clients sans fil
utilisent pour faire la distinction entre différents réseaux sans fil
proches.
§ Password (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ».
§ Network mode (Mode réseau) – fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
§ Security mode (Mode sécurité) – fait référence aux paramètres
de sécurité, tels que WEP, WPA et WPA2.
§ Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
Fonctionnement sans fil
Détection des points d'accès
Mode passif
§ le point d'accès annonce ouvertement son service en envoyant
périodiquement des trames balise de diffusion contenant le SSID, les
normes prises en charge et les paramètres de sécurité.
§ L'objectif principal de la balise est de permettre aux clients sans fil
de découvrir quels réseaux et points d'accès sont disponibles dans
une zone donnée.
Mode actif
§ les clients sans fil doivent connaître l'identifiant SSID.
§ Le client sans fil lance le processus en diffusant une trame de
demande d'enquête sur plusieurs canaux.
§ La demande de sondage des AP inclut le nom et les normes de
SSID soutenus.
§ Peut être exigé si AP ou un routeur sans fil est configuré pour ne
pas annoncer des trames balise de diffusion contenant le SSID.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
Fonctionnement sans fil
§ Authentification ouverte –
Authentification authentification de type NULL
dans laquelle le client sans fil
demande « Authentifiez-moi »
et le point d'accès répond
« Oui ». Utilisée uniquement
dans les situations où la
sécurité n'est pas une
préoccupation.
§ Authentification par clé
partagée – technique basée
sur une clé qui est partagée
préalablement entre le client et
le point d'accès.

§ Une fois le client sans fil


authentifié, le point
d'accès procède à
l'association.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
Gestion des canaux
Saturation des canaux de fréquence
Technique DSSS (Direct-Sequence Spread Spectrum)
§ technique de modulation de spectre étalé à séquence directe; a été
conçue pour répartir un signal sur une large bande de fréquence, afin
d'accroître la résistance aux interférences.
§ Utilisée par la norme 802.11b.
Technique FHSS (Frequency-Hopping Spread Spectrum)
§ repose également sur les méthodes de spectre étalé.
§ transmet les signaux radio en commutant rapidement un signal
porteur entre plusieurs canaux de fréquence.
§ Ce processus de « saut » de canal permet une utilisation plus
efficace des canaux, et diminue l'encombrement.
§ Utilisée par la norme 802.11 originale.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
Gestion des canaux
Saturation des canaux de fréquence (suite)
Technique OFDM (Orthogonal Frequency-Division Multiplexing)
§ la technique OFDM est un sous-ensemble du procédé de
multiplexage par répartition de la fréquence, dans lequel un canal
unique utilise plusieurs sous-canaux sur des fréquences adjacentes.
§ Les sous-canaux d'un système OFDM sont précisément
orthogonaux les uns par rapport aux autres, ce qui leur permet de se
chevaucher sans interférence
§ capables d'optimiser l'efficacité spectrale sans causer d'interférence
au niveau des canaux adjacents.
§ utilisée par un certain nombre de systèmes de communication, y
compris ceux de type 802.11a/g/n/ac.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
Gestion des canaux
Sélection des canaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
Gestion des canaux
Selecting Channels (cont.)

La solution à l'interférence 802.11b est d'utiliser les


canaux sans chevauchements 1, 6, et 11

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
Gestion des canaux
Sélection des canaux(suite)

Utilisez les canaux dans la bande plus grande et moins-


serrée de 5 gigahertz, réduisant « le déni de service
accidentel (DOS), » cette bande peut soutenir quatre
canaux sans chevauchements.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
Gestion des canaux
Sélection des canaux(suite)

La norme 802.11n peut également faire appel l'agrégation


de canaux, qui combine deux canaux 20 MHz en canal
40 MHz.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Gestion des canaux
Planification d'un déploiement WLAN
§ S'il est prévu que les points
d'accès utilisent des
câblages existants ou si les
points d'accès ne peuvent
être installés à certains
emplacements, cela doit être
noté sur le plan.
§ Positionnez les points
d'accès au-dessus
d'obstacles.
§ Positionnez les points
d’accès à la verticale près du
plafond et au centre de
chaque zone de couverture,
si possible.
§ Installez les points d’accès à
des endroits où les
utilisateurs sont appelés à
travailler. 48
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
4.3 Securité réseaux locaux
sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
Menaces WLAN
Sécurisation de la technologie sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
Menaces WLAN
Les attaques DoS
Les attaques DoS sans fil peuvent avoir les conséquences suivantes :
§ Configuration incorrecte des périphériques.
§ Perturbation volontaire des communications sans fil par un utilisateur
malveillant.
§ Un utilisateur malveillant interférant intentionnellement la communication
sans fil. désactiver le réseau sans fil totalement, ou suffisamment pour
qu'aucun périphérique légitime ne puisse accéder au support.
Interférences accidentelles
§ les WLAN fonctionnent sur des bandes de fréquence libres ; par conséquent,
tous les réseaux sans fil, quelles que soient leurs caractéristiques de
sécurité, sont sujets aux interférences avec d'autres appareils sans fil.
§ peut se produire avec des appareils tels que les fours à micro-ondes, les
téléphones sans fil, les babyphones, et plus.
§ La bande 2,4 GHz est plus sujette aux interférences que la bande 5 GHz..

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
Menaces WLAN
Attaques DoS de trames de gestion
Attaque de déconnexion par usurpation (spoofed disconnect attack )
§ se produit lorsqu'un pirate envoie une série de commandes de
désassociation à tous les clients sans fil d'un ensemble BSS (Basic
Service Set) soit Le plus petit élément constitutif d'un réseau sans fil.
§ entraînent la déconnexion de tous ces clients.
§ les clients sans fil tentent immédiatement de se réassocier, ce qui crée
une rafale de trafic.
Inondation PAE (CTS flood)
§ se produit lorsqu'un pirate met à profit la méthode de gestion des conflits
CSMA/CA pour monopoliser la bande passante et refuser à tous les
autres clients sans fil l'accès au point d'accès.
§ le pirate inonde de manière répétée l'ensemble BSS avec des trames
PAE, sous une fausse STA..
§ Tous les autres clients sans fil partageant le support RF reçoivent la
trame PAE et mettent leurs transmissions en attente jusqu'à ce que le
pirate cesse d'émettre ces trames PAE.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
Menaces WLAN
Points d’accès non autorisés
Un point d'accès non autorisé est un point d'accès ou un routeur
sans fil qui:
§ a été connecté à un réseau d'entreprise sans autorisation explicite
et en violation de la stratégie de l'entreprise.
§ a été connecté ou activé par un pirate pour capturer les données
des clients, par exemple l'adresse MAC (des clients sans fil et
filaires), ou encore capturer et déguiser des paquets de données,
de manière à obtenir l'accès aux ressources du réseau ou à
lancer des attaques Man-in-the-Middle (MITM).
§ Pour empêcher l'installation de points d'accès non autorisés, les
entreprises doivent utiliser un logiciel de surveillance afin de
contrôler activement le spectre radio à la recherche de tout point
d'accès indésirable.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Menaces WLAN
Attaque Man-in-the-Middle
“Evil twin AP” attack:
§ L'une des formes les plus populaires de l'attaque MITM sans fil est
appelée « hameçonnage au point d'accès » : le pirate introduit un point
d'accès non autorisé et le configure avec le même identifiant SSID qu'un
point d'accès légitime.
§ Les lieux offrant une connexion Wi-Fi gratuite, tels que les aéroports, les
cafés et les restaurants, sont de véritables foyers d'infection pour ce type
d'attaque en raison du mode d'authentification ouvert.
§ Les clients sans fil qui se connectent se retrouvent face à deux points
d'accès offrant une connectivité sans fil. Les clients placés à proximité du
point d'accès non autorisé détectent un signal plus fort ; il est donc plus
vraisemblable qu'ils s'y connectent. Le trafic utilisateur est désormais
envoyé au point d'accès non autorisé, qui à son tour capture les données
et les transmet au point d'accès légitime.
§ Le trafic de retour en provenance du point d'accès légitime est envoyé au
point d'accès non autorisé, capturé, puis réacheminé vers la station à son
insu. Le pirate peut dérober le mot de passe de l'utilisateur et ses
informations personnelles, accéder au réseau et compromettre la sécurité
du système de l'utilisateur.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Sécurisation de WLAN
Présentation de la sécurité d'un réseau sans fil
Utilisation d’autentification et d’encryption sur un réseau sans fil sécurisé

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
Sécurisation de WLAN
Méthodes d'authentification à clé partagée

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
Sécurisation de WLAN
Méthodes de chiffrement (encryption)
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les
protocoles de chiffrement suivants :
§ Protocole TKIP (Temporal Key Integrity Protocol)
§ utilisée par la norme WPA.
§ Le protocole TKIP est basé sur la technique WEP, mais chiffre
les données utiles de couche 2 en TKIP et effectue un contrôle
MIC (Message Integrity Check) au niveau du paquet crypté
pour s'assurer que le message n'a pas été altéré.
§ AES (Advanced Encryption Standard)
• utilisée par la norme WPA2.
§ méthode a été préférée car elle est alignée sur la norme
sectorielle IEEE 802.11i.
§ Offre un chiffrement bien plus solide.
§ utilise le mode Counter Cipher (contre-chiffrement) avec le
protocole CCMP (Block Chaining Message Authentication
Code Protocol).
§ Toujours choisir WPA2 avec AES quand c’est possible.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
Sécurisation de WLAN
Authentification d'un utilisateur
domestique
Les normes WPA et WPA2 prennent en charge deux types
d'authentification :
§ Particulier (Personal)
§ destinée aux réseaux domestiques et de PME/PMI, les
utilisateurs s'authentifient à l'aide d'une clé prépartagée
(PSK).
§ Aucun serveur d'authentification spécial n'est requis.
§ Enterprise
§ destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In
User Service).
§ offre une sécurité renforcée.
§ les utilisateurs doivent s'authentifier à l'aide de la norme
802.1X, qui utilise le protocole EAP (Extensible Authentication
Protocol) pour l'authentification.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
Sécurisation de WLAN
Authentification au sein de l'entreprise
Les options du mode de sécurité Enterprise nécessitent l'utilisation
. serveur RADIUS AAA (Authentication, Authorization, and
d'un
Accounting).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
8.4 Configuration réseaux
locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60
Configuration d'un routeur sans fil
Configuration d'un routeur sans fil
Avant d'implémenter des périphériques sans fil, vérifiez que

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61
Configuration d'un routeur sans fil
Configuring a Wireless Router
Une fois la fonctionnalité du réseau filaire confirmée, le plan
d'implémentation suivant peut être appliqué :

Étape 1. Démarrez le processus d'implémentation WLAN avec un


point d'accès et un client sans fil uniques, sans activer la
sécurité sans fil.

Étape 2. Vérifiez que le client a reçu une adresse IP DHCP et peut


envoyer une requête ping au routeur filaire local par défaut,
puis se connecter au réseau Internet externe.

Étape 3. Configurez la sécurité sans fil avec l'option WPA2/WPA


Mixed Personal (WPA2/WPA mixte particulier). N'utilisez
jamais la technologie WEP, sauf si aucune autre option n'est
disponible.

Étape 4. Sauvegardez la configuration.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62
Configuration d'un routeur sans fil
Configuration et installation initiale d'un
routeur Linksys EAS6500
.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63
Configuration d'un routeur sans fil
Configuration de la page d'accueil de Linksys
Smart Wi-Fi

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64
Configuration d'un routeur sans fil
Paramètres Smart Wi-Fi
les paramètres Smart Wi-Fi vous permettent de :

§ Configurer les paramètres de base du routeur pour le réseau local.


§ Diagnostiquer et résoudre les problèmes de connectivité sur le
réseau.
§ Sécuriser et personnaliser le réseau sans fil.
§ Protéger le réseau contre les menaces Internet en configurant la
fonction DMZ, Visualiser les ordinateurs et périphériques connectés
sur le réseau et configurer la redirection.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65
Configuration d'un routeur sans fil
Outils Smart Wi-Fi
§ Device List (Liste des périphériques) – indique quels sont les
périphériques connectés au WLAN. Le nom et l'icône des périphériques
peuvent être personnalisés. connecter des périphériques.
§ Guest Access (Accès invités) – créez un réseau séparé pouvant
accueillir jusqu'à 50 invités, tout en protégeant les fichiers du réseau.
§ Parental Controls (Contrôle parental) – protégez les enfants et les
membres de la famille en limitant l’accès aux sites Web potentiellement
dangereux.
§ Media Prioritization (Hiérarchisation du support) – hiérarchisez la
bande passante pour des périphériques et des applications donnés.
§ Speed Test (Test de vitesse) – pour tester la vitesse de chargement et
de téléchargement du lien Internet.
§ USB Storage (Stockage USB) – contrôle l'accès aux fichiers partagés.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66
Configuration d'un routeur sans fil
Sauvegarde d'une configuration
La sauvegarde de la configuration est une procédure très simple sur
le routeur sans fil Linksys EA6500 :
Étape 1. Connectez-vous à la page d'accueil Smart Wi-Fi. Cliquez
sur l'icôneTroubleshooting (Résolution des problèmes) pour
afficher l'écran Troubleshooting Status (Résolution des
problèmes/Statut) .
Étape 2. Cliquez sur l'onglet Diagnosticpour ouvrir la fenêtre
Diagnostic Troubleshooting (Résolution des
problèmes/Diagnostic).
Étape 3. Sous le titre Router configuration (Configuration du routeur),
cliquez surBackup (Sauvegarder) et enregistrez le fichier
dans le dossier de votre choix.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67
Configuration d'un routeur sans fil
Connexion à des clients sans fil
§ Lorsque le point d'accès ou le routeur sans fil a été configuré, la
carte réseau sans fil du client doit à son tour être configurée pour
lui permettre de se connecter au WLAN.
§ L'utilisateur doit également vérifier que le client a pu se connecter
sans problème au réseau sans fil souhaité, car il peut y avoir
plusieurs WLAN disponibles à la connexion.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68
Dépannage des problèmes liés à la fonction WLAN
Approches en matière de dépannage
Il existe trois principales approches en matière de résolution des
problèmes de réseau :
§ Méthode ascendante – vous commencez par la couche 1 puis
passez aux suivantes.
§ Méthode descendante – vous commencez par la couche
supérieure, puis redescendez.
§ Méthode Diviser et conquérir – envoyez une requête ping à la
destination. Si les requêtes ping échouent, vérifiez les couches
inférieures. Si les requêtes ping aboutissent, vérifiez les couches
supérieures.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 69
Dépannage des problèmes liés à la fonction WLAN
Client sans fil non connecté

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70
Dépannage des problèmes liés à la fonction WLAN
Résolution d'un problème de lenteur du
réseau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71
Dépannage des problèmes liés à la fonction WLAN
Mise à jour du microprogramme (Firmware)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72
Chapter 4: Summary
§ WLANs are often implemented in homes, offices, and campus
environments.
§ Only the 2.4, GHz, 5.0 GHz, and 60 GHz frequencies are used for
802.11 WLANs.
§ The ITU-R regulates the allocation of the RF spectrum, while IEEE
provides the 802.11 standards to define how these frequencies are
used for the physical and MAC sub-layer of wireless networks.
§ The Wi-Fi Alliance certifies that vendor products conform to industry
standards and norms.
§ A STA uses a wireless NIC to connect to an infrastructure device
such as a wireless router or wireless AP.
§ STAs connect using an SSID.
§ APs can be implemented as standalone devices, in small clusters, or
in a larger controller-based network.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73
Chapter 4: Summary (cont.)
§ A Cisco Aironet AP can use an onmidirectional antenna, a directional
antenna, or a yagi antenna to direct signals.
§ IEEE 802.11n/ac/ad use MIMO technology to improve throughput
and support up to four antennas, simultaneously.
§ In ad-hoc mode or IBSS, two wireless devices connect to each other
in a P2P manner.
§ In infrastructure mode, APs connect to network infrastructure using
the wired DS.
§ Each AP defines a BSS and is uniquely identified by its BSSID.
§ Multiple BSSs can be joined into an ESS.
§ Using a particular SSID in an ESS provides seamless roaming
capabilities among the BSSs in the ESS.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 74
Chapter 4: Summary (cont.)
§ Additional SSIDs can be used to segregate the level of network
access defined by which SSID is in use.
§ An STA first authenticates with an AP, and then associates with that
AP.
§ The 802.11i/WPA2 authentication standard should be used. Use the
AES encryption method with WPA2.
§ When planning a wireless network, nonoverlapping channels should
be used when deploying multiple APs to cover a particular area.
There should be a 10–15 percent overlap between BSAs in an ESS.
§ Cisco APs support PoE to simplify installation.
§ Wireless networks are specifically susceptible to threats such as
wireless intruders, rogue APs, data interception, and DoS attacks.
Cisco has developed a range of solutions to mitigate against these
types of threats.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 75
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 76