Vous êtes sur la page 1sur 68

Chapter 4:

Réseaux locaux sans


fil (LANs)

Scaling Networks

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 1
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by

Jimmy Tremblay
Instructeur au/at Cégep de Chicoutimi

534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada


Courriel/Email: jtremb@cegep-chicoutimi.qc.ca

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 2
Chapter 4
4.0 Introduction
4.1 Concepts de réseaux locaux sans fil (LAN )
4.2 Opérations réseaux locaux sans fil
4.3 Securité des réseaux locaux sans fil
4.4 Configuration des réseaux locaux sans fil
4.5 Résumé

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 3
Chapter 4: Objectifs

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 4
4.1 Concepts réseaux
locaux sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 5
Composants WLAN (Wireless Local Area Network )
Support de la mobilité itinérante
▪ La productivité n'est plus limitée à un
emplacement fixe de travail ou à une période définie.
▪ Les gens comptent maintenant être reliés à tout
moment et endroit, du bureau à l'aéroport ou à la maison.
▪ Les utilisateurs comptent maintenant pouvoir vagabonder sans fil.
▪ L’itinérance permet à un appareil sans fil de maintenir l'accès
Internet sans perdre une connexion.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 6
Composants WLAN (Wireless Local Area Network )
Avantages du sans fil
▪ Flexibilité accrue
▪ Productivité accrue
▪ Coûts réduits
▪ Capacité de se
développer et s'adapter aux
conditions changeantes

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 7
Composants WLAN (Wireless Local Area Network )
Catégories de réseaux sans fil
Les réseaux sans fil peuvent être répartis dans les principales
catégories suivantes :
▪ Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth et WiFi).
▪ Réseaux locaux sans fil (WLAN, Wireless LAN) –réseaux ayant
une portée de plusieurs mètres ou dizaines de mètres (quelques
centaine de pieds). Soit dans un édifice.
▪ Réseaux sans fil étendus (WWAN, Wireless Wide-Area
Network) – réseaux ayant une portée de plusieurs kilomètres
(plusieurs miles). Soit dans une ville.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 8
Composants WLAN (Wireless Local Area Network )
Les Technologies sans fil
▪ Bluetooth – norme WPAN IEEE 802.15 utilisant un processus
d'appariement des périphériques pour communiquer sur des
distances allant jusqu'à 10 m.
▪ Wi-Fi (wireless fidelity) – norme WLAN IEEE 802.11 offrant
un accès sans fil à haut débit jusqu'à 100 m de distance.
Incluant trafic DATA, voix et vidéo
▪ WiMAX (Worldwide Interoperability for Microwave Access) - norme
WWAN IEEE 802.16 offrant un accès sans fil à haut débit jusqu'à
50 km de distance.
▪ Haut débit cellulaire – utilisation de l'accès cellulaire des
fournisseurs de services par des entreprises et organisations
nationales et internationales pour offrir une connectivité au réseau
mobile en haut débit. Soit 3G, 4g, LTE, LTE étendue
▪ Haut débit satellite – offrant un accès réseau aux sites distants via
une antenne parabolique directionnelle alignée sur un satellite à
orbite géostationnaire (GEO).
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 9
Composants WLAN (Wireless Local Area Network )
Normes 802.11

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 10
Composants WLAN (Wireless Local Area Network )
Comparaison WLAN/LAN

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 11
Composants d’un WLANs (Wireless Local Area Network )
Cartes réseau sans fil
( NICs)
La majorité des déploiements
sans fil nécessitent les éléments
suivants :
▪ Périphériques finaux avec carte
réseau sans fil (NICs)
▪ Périphérique d'infrastructure,
tel que un routeur sans fil ou
un point d'accès sans fil (AP).

ANDROID
HDMI TV
DONGLE
GK525 WITH
ANDROID 4.2
wiFi b/g/N
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 12
Composants d’un WLANs (Wireless Local Area Network )

Routeur domestique sans fil


Un utilisateur domestique
interconnecte
généralement des
périphériques sans fil à
l'aide d'un petit routeur
sans fil intégré.

Ces petits routeurs intégrés


servent tout à la fois de :

• Point d'accès (offre la


norme sans fil 802.11 )

• Commutateur (pour
connecter les
périphériques filaires

• Routeur ( offre
une passerelle par défaut)
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 13
Composants d’un WLANs (Wireless Local Area Network )

Solutions professionnelles sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 14
Composants d’un WLANs (Wireless Local Area Network )

Points d'accès sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 15
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de petite


taille
(cont.) ▪ Chaque AP est
configuré et
administré
individuellement
▪ Ceci peut devenir un
problème quand
plusieurs AP sont
exigés

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 16
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de


petite taille ▪ Supporter
le groupement d’APs sans l’utilisati
on d'un contrôleur.
▪ Des APs multiples peuvent être
déployés et poussés à
une configuration simple à tous les
dispositifs dans le groupe,
contrôlant le réseau sans
fil comme système simple sans s'in
quiéter de
l'interférence entre les APs,
et sans configurer
chaque AP comme dispositif distinct
.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 17
802.11 WLAN Topologies
Modes de topologie sans fil 802.11

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 18
802.11 WLAN Topologies
Modes de topologie sans fil 802.11
(suite)

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 19
802.11 WLAN Topologies
Mode ad hoc
Attachement (Tethering) (Hotspot personnel) – Il existe une
variante de la topologie ad hoc dans laquelle un smartphone ou une
tablette disposant d'un accès aux données de réseau cellulaire peut
créer un hotspot personnel(IPHONE) . On parle alors parfois de
mode modem (Android) ou Point d’accès sans fil portable.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 20
802.11 WLAN Topologies
Mode infrastructure

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 21
802.11 WLAN Topologies
Mode infrastructure (suite)

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 22
4.2 Operations réseaux
locaux sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 23
Structure de trames 802.11
Trame 802.11 sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 24
Structure de trames 802.11
Trame 802.11 sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 25
Structure de trames 802.11
Champ de contrôle de trame

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 26
Structure de trames 802.11
Type de trame sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 27
Structure de trames 802.11
Trames de gestion

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 28
Structure de trames 802.11
Trames de contrôle

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 29
Fonctionnement sans fil
Association entre points d'accès et clients sans
fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 30
Fonctionnement sans fil
Paramètres d'association
▪ SSID – le SSID est un identifiant unique que les clients sans fil
utilisent pour faire la distinction entre différents réseaux sans fil
proches.
▪ Password (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ».
▪ Network mode (Mode réseau) – fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
▪ Security mode (Mode sécurité) – fait référence aux paramètres
de sécurité, tels que WEP, WPA et WPA2.
▪ Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 31
Fonctionnement sans fil
Détection des points d'accès
Mode passif
▪ le point d'accès annonce ouvertement son service en envoyant
périodiquement des trames balise de diffusion contenant le SSID,
les normes prises en charge et les paramètres de sécurité.
▪ L'objectif principal de la balise est de permettre aux clients sans fil
de découvrir quels réseaux et points d'accès sont disponibles dans
une zone donnée.
Mode actif
▪ les clients sans fil doivent connaître l'identifiant SSID.
▪ Le client sans fil lance le processus en diffusant une trame de
demande d'enquête sur plusieurs canaux.
▪ La demande de sondage des AP inclut le nom et les normes de
SSID soutenus.
▪ Peut être exigé si AP ou un routeur sans fil est configuré pour ne
pas annoncer des trames balise de diffusion contenant le SSID.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 32
Fonctionnement sans fil
▪ Authentification ouverte –
Authentification authentification de type NULL
dans laquelle le client sans fil
demande « Authentifiez-moi »
et le point d'accès répond
« Oui ». Utilisée uniquement
dans les situations où la
sécurité n'est pas une
préoccupation.
▪ Authentification par clé
partagée – technique basée
sur une clé qui est partagée
préalablement entre le client
et le point d'accès.
▪ Une fois le client sans fil
authentifié, le point
d'accès procède à
l'association.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 33
Gestion des canaux
Saturation des canaux de fréquence
Technique DSSS (Direct-Sequence Spread Spectrum)
▪ technique de modulation de spectre étalé à séquence directe; a été
conçue pour répartir un signal sur une large bande de fréquence,
afin d'accroître la résistance aux interférences.
▪ Utilisée par la norme 802.11b.
Technique FHSS (Frequency-Hopping Spread Spectrum)
▪ repose également sur les méthodes de spectre étalé.
▪ transmet les signaux radio en commutant rapidement un signal
porteur entre plusieurs canaux de fréquence.
▪ Ce processus de « saut » de canal permet une utilisation plus
efficace des canaux, et diminue l'encombrement.
▪ Utilisée par la norme 802.11 originale.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 34
Gestion des canaux
Saturation des canaux de fréquence (suite)
Technique OFDM (Orthogonal Frequency-Division Multiplexing)
▪ la technique OFDM est un sous-ensemble du procédé de
multiplexage par répartition de la fréquence, dans lequel un canal
unique utilise plusieurs sous-canaux sur des fréquences adjacentes.
▪ Les sous-canaux d'un système OFDM sont précisément
orthogonaux les uns par rapport aux autres, ce qui leur permet de
se chevaucher sans interférence
▪ capables d'optimiser l'efficacité spectrale sans causer d'interférence
au niveau des canaux adjacents.
▪ utilisée par un certain nombre de systèmes de communication, y
compris ceux de type 802.11a/g/n/ac.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 35
Gestion des canaux
Sélection des canaux

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 36
Gestion des canaux
Selecting Channels (cont.)

La solution à l'interférence 802.11b est d'utiliser les


canaux sans chevauchements 1, 6, et 11

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 37
Gestion des canaux
Sélection des canaux(suite)

Utilisez les canaux dans la bande plus grande et moins-


serrée de 5 gigahertz, réduisant « le déni de service
accidentel (DOS), » cette bande peut soutenir quatre
canaux sans chevauchements.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 38
Gestion des canaux
Sélection des canaux(suite)

La norme 802.11n peut également faire appel l'agrégation


de canaux, qui combine deux canaux 20 MHz en canal
40 MHz.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 39
Gestion des canaux
Planification d'un déploiement WLAN
▪ S'il est prévu que les points
d'accès utilisent des
câblages existants ou si les
points d'accès ne peuvent
être installés à certains
emplacements, cela doit être
noté sur le plan.
▪ Positionnez les points
d'accès au-dessus
d'obstacles.
▪ Positionnez les points
d’accès à la verticale près
du plafond et au centre de
chaque zone de couverture,
si possible.
▪ Installez les points d’accès à
des endroits où les
utilisateurs sont appelés à
travailler.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 40
4.3 Securité réseaux locaux
sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 41
Menaces WLAN
Sécurisation de la technologie sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 42
Menaces WLAN
Les attaques DoS
Les attaques DoS sans fil peuvent avoir les conséquences suivantes :
▪ Configuration incorrecte des périphériques.
▪ Perturbation volontaire des communications sans fil par un utilisateur
malveillant.
▪ Un utilisateur malveillant interférant intentionnellement la communication
sans fil. désactiver le réseau sans fil totalement, ou suffisamment pour
qu'aucun périphérique légitime ne puisse accéder au support.
Interférences accidentelles
▪ les WLAN fonctionnent sur des bandes de fréquence libres ; par conséquent,
tous les réseaux sans fil, quelles que soient leurs caractéristiques de
sécurité, sont sujets aux interférences avec d'autres appareils sans fil.
▪ peut se produire avec des appareils tels que les fours à micro-ondes, les
téléphones sans fil, les babyphones, et plus.
▪ La bande 2,4 GHz est plus sujette aux interférences que la bande 5 GHz..

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 43
Menaces WLAN
Attaques DoS de trames de gestion
Attaque de déconnexion par usurpation (spoofed disconnect attack )
▪ se produit lorsqu'un pirate envoie une série de commandes de
désassociation à tous les clients sans fil d'un ensemble BSS (Basic
Service Set) soit Le plus petit élément constitutif d'un réseau sans fil.
▪ entraînent la déconnexion de tous ces clients.
▪ les clients sans fil tentent immédiatement de se réassocier, ce qui crée
une rafale de trafic.
Inondation PAE (CTS flood)
▪ se produit lorsqu'un pirate met à profit la méthode de gestion des conflits
CSMA/CA pour monopoliser la bande passante et refuser à tous les
autres clients sans fil l'accès au point d'accès.
▪ le pirate inonde de manière répétée l'ensemble BSS avec des trames
PAE, sous une fausse STA..
▪ Tous les autres clients sans fil partageant le support RF reçoivent la
trame PAE et mettent leurs transmissions en attente jusqu'à ce que le
pirate cesse d'émettre ces trames PAE.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 44
Menaces WLAN
Points d’accès non autorisés
Un point d'accès non autorisé est un point d'accès ou un routeur
sans fil qui:
▪ a été connecté à un réseau d'entreprise sans autorisation
explicite et en violation de la stratégie de l'entreprise.
▪ a été connecté ou activé par un pirate pour capturer les données
des clients, par exemple l'adresse MAC (des clients sans fil et
filaires), ou encore capturer et déguiser des paquets de données,
de manière à obtenir l'accès aux ressources du réseau ou à
lancer des attaques Man-in-the-Middle (MITM).
▪ Pour empêcher l'installation de points d'accès non autorisés, les
entreprises doivent utiliser un logiciel de surveillance afin de
contrôler activement le spectre radio à la recherche de tout point
d'accès indésirable.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 45
Menaces WLAN
Attaque Man-in-the-Middle
“Evil twin AP” attack:
▪ L'une des formes les plus populaires de l'attaque MITM sans fil est
appelée « hameçonnage au point d'accès » : le pirate introduit un point
d'accès non autorisé et le configure avec le même identifiant SSID qu'un
point d'accès légitime.
▪ Les lieux offrant une connexion Wi-Fi gratuite, tels que les aéroports, les
cafés et les restaurants, sont de véritables foyers d'infection pour ce type
d'attaque en raison du mode d'authentification ouvert.
▪ Les clients sans fil qui se connectent se retrouvent face à deux points
d'accès offrant une connectivité sans fil. Les clients placés à proximité du
point d'accès non autorisé détectent un signal plus fort ; il est donc plus
vraisemblable qu'ils s'y connectent. Le trafic utilisateur est désormais
envoyé au point d'accès non autorisé, qui à son tour capture les données
et les transmet au point d'accès légitime.
▪ Le trafic de retour en provenance du point d'accès légitime est envoyé au
point d'accès non autorisé, capturé, puis réacheminé vers la station à son
insu. Le pirate peut dérober le mot de passe de l'utilisateur et ses
informations personnelles, accéder au réseau et compromettre la sécurité
du système de l'utilisateur. Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 46
Sécurisation de WLAN
Présentation de la sécurité d'un réseau sans fil
Utilisation d’autentification et d’encryption sur un réseau sans fil sécurisé

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 47
Sécurisation de WLAN
Méthodes d'authentification à clé partagée

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 48
Sécurisation de WLAN
Méthodes de chiffrement (encryption)
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les
protocoles de chiffrement suivants :
▪ Protocole TKIP (Temporal Key Integrity Protocol)
▪ utilisée par la norme WPA.
▪ Le protocole TKIP est basé sur la technique WEP, mais chiffre
les données utiles de couche 2 en TKIP et effectue un
contrôle MIC (Message Integrity Check) au niveau du paquet
crypté pour s'assurer que le message n'a pas été altéré.
▪ AES (Advanced Encryption Standard)
• utilisée par la norme WPA2.
▪ méthode a été préférée car elle est alignée sur la norme
sectorielle IEEE 802.11i.
▪ Offre un chiffrement bien plus solide.
▪ utilise le mode Counter Cipher (contre-chiffrement) avec le
protocole CCMP (Block Chaining Message Authentication
Code Protocol).
▪ Toujours choisir WPA2 avec AES quand c’est possible.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco
Confidential 49
Sécurisation de WLAN
Authentification d'un utilisateur
domestique
Les normes WPA et WPA2 prennent en charge deux types
d'authentification :
▪ Particulier (Personal)
▪ destinée aux réseaux domestiques et de PME/PMI, les
utilisateurs s'authentifient à l'aide d'une clé prépartagée
(PSK).
▪ Aucun serveur d'authentification spécial n'est requis.
▪ Enterprise
▪ destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In
User Service).
▪ offre une sécurité renforcée.
▪ les utilisateurs doivent s'authentifier à l'aide de la norme
802.1X, qui utilise le protocole EAP (Extensible
Authentication Protocol) pour l'authentification.
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 50
Sécurisation de WLAN
Authentification au sein de l'entreprise
Les options du mode de sécurité Enterprise nécessitent l'utilisation
d'un
. serveur RADIUS AAA (Authentication, Authorization, and
Accounting).

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 51
8.4 Configuration réseaux
locaux sans fil

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 52
Configuration d'un routeur sans fil
Configuration d'un routeur sans fil
Avant d'implémenter des périphériques sans fil, vérifiez que

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 53
Configuration d'un routeur sans fil
Configuring a Wireless Router
Une fois la fonctionnalité du réseau filaire confirmée, le plan
d'implémentation suivant peut être appliqué :

Étape 1. Démarrez le processus d'implémentation WLAN avec un


point d'accès et un client sans fil uniques, sans activer la
sécurité sans fil.

Étape 2. Vérifiez que le client a reçu une adresse IP DHCP et peut


envoyer une requête ping au routeur filaire local par défaut,
puis se connecter au réseau Internet externe.

Étape 3. Configurez la sécurité sans fil avec l'option WPA2/WPA


Mixed Personal (WPA2/WPA mixte particulier). N'utilisez
jamais la technologie WEP, sauf si aucune autre option n'est
disponible.

Étape 4. Sauvegardez la configuration.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 54
Configuration d'un routeur sans fil
Configuration et installation initiale d'un
routeur Linksys EAS6500
.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 55
Configuration d'un routeur sans fil
Configuration de la page d'accueil de Linksys
Smart Wi-Fi

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 56
Configuration d'un routeur sans fil
Paramètres Smart Wi-Fi
les paramètres Smart Wi-Fi vous permettent de :

▪ Configurer les paramètres de base du routeur pour le réseau local.


▪ Diagnostiquer et résoudre les problèmes de connectivité sur le
réseau.
▪ Sécuriser et personnaliser le réseau sans fil.
▪ Protéger le réseau contre les menaces Internet en configurant la
fonction DMZ, Visualiser les ordinateurs et périphériques
connectés sur le réseau et configurer la redirection.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 57
Configuration d'un routeur sans fil
Outils Smart Wi-Fi
▪ Device List (Liste des périphériques) – indique quels sont les
périphériques connectés au WLAN. Le nom et l'icône des périphériques
peuvent être personnalisés. connecter des périphériques.
▪ Guest Access (Accès invités) – créez un réseau séparé pouvant
accueillir jusqu'à 50 invités, tout en protégeant les fichiers du réseau.
▪ Parental Controls (Contrôle parental) – protégez les enfants et les
membres de la famille en limitant l’accès aux sites Web potentiellement
dangereux.
▪ Media Prioritization (Hiérarchisation du support) – hiérarchisez la
bande passante pour des périphériques et des applications donnés.
▪ Speed Test (Test de vitesse) – pour tester la vitesse de chargement et
de téléchargement du lien Internet.
▪ USB Storage (Stockage USB) – contrôle l'accès aux fichiers partagés.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 58
Configuration d'un routeur sans fil
Sauvegarde d'une configuration
La sauvegarde de la configuration est une procédure très simple sur
le routeur sans fil Linksys EA6500 :
Étape 1. Connectez-vous à la page d'accueil Smart Wi-Fi. Cliquez
sur l'icôneTroubleshooting (Résolution des problèmes) pour
afficher l'écran Troubleshooting Status (Résolution des
problèmes/Statut) .
Étape 2. Cliquez sur l'onglet Diagnosticpour ouvrir la fenêtre
Diagnostic Troubleshooting (Résolution des problèmes/
Diagnostic).
Étape 3. Sous le titre Router configuration (Configuration du routeur),
cliquez surBackup (Sauvegarder) et enregistrez le fichier
dans le dossier de votre choix.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 59
Configuration d'un routeur sans fil
Connexion à des clients sans fil
▪ Lorsque le point d'accès ou le routeur sans fil a été configuré, la
carte réseau sans fil du client doit à son tour être configurée
pour lui permettre de se connecter au WLAN.
▪ L'utilisateur doit également vérifier que le client a pu se
connecter sans problème au réseau sans fil souhaité, car il peut
y avoir plusieurs WLAN disponibles à la connexion.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 60
Dépannage des problèmes liés à la fonction WLAN
Approches en matière de dépannage
Il existe trois principales approches en matière de résolution des
problèmes de réseau :
▪ Méthode ascendante – vous commencez par la couche 1 puis
passez aux suivantes.
▪ Méthode descendante – vous commencez par la couche
supérieure, puis redescendez.
▪ Méthode Diviser et conquérir – envoyez une requête ping à la
destination. Si les requêtes ping échouent, vérifiez les couches
inférieures. Si les requêtes ping aboutissent, vérifiez les couches
supérieures.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 61
Dépannage des problèmes liés à la fonction WLAN
Client sans fil non connecté

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 62
Dépannage des problèmes liés à la fonction WLAN
Résolution d'un problème de lenteur du
réseau

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 63
Dépannage des problèmes liés à la fonction WLAN
Mise à jour du microprogramme (Firmware)

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 64
Chapter 4: Summary
▪ WLANs are often implemented in homes, offices, and campus
environments.
▪ Only the 2.4, GHz, 5.0 GHz, and 60 GHz frequencies are used for
802.11 WLANs.
▪ The ITU-R regulates the allocation of the RF spectrum, while IEEE
provides the 802.11 standards to define how these frequencies are
used for the physical and MAC sub-layer of wireless networks.
▪ The Wi-Fi Alliance certifies that vendor products conform to industry
standards and norms.
▪ A STA uses a wireless NIC to connect to an infrastructure device
such as a wireless router or wireless AP.
▪ STAs connect using an SSID.
▪ APs can be implemented as standalone devices, in small clusters, or
in a larger controller-based network.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 65
Chapter 4: Summary (cont.)
▪ A Cisco Aironet AP can use an onmidirectional antenna, a
directional antenna, or a yagi antenna to direct signals.
▪ IEEE 802.11n/ac/ad use MIMO technology to improve throughput
and support up to four antennas, simultaneously.
▪ In ad-hoc mode or IBSS, two wireless devices connect to each other
in a P2P manner.
▪ In infrastructure mode, APs connect to network infrastructure using
the wired DS.
▪ Each AP defines a BSS and is uniquely identified by its BSSID.
▪ Multiple BSSs can be joined into an ESS.
▪ Using a particular SSID in an ESS provides seamless roaming
capabilities among the BSSs in the ESS.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 66
Chapter 4: Summary (cont.)
▪ Additional SSIDs can be used to segregate the level of network
access defined by which SSID is in use.
▪ An STA first authenticates with an AP, and then associates with that
AP.
▪ The 802.11i/WPA2 authentication standard should be used. Use the
AES encryption method with WPA2.
▪ When planning a wireless network, nonoverlapping channels should
be used when deploying multiple APs to cover a particular area.
There should be a 10–15 percent overlap between BSAs in an ESS.
▪ Cisco APs support PoE to simplify installation.
▪ Wireless networks are specifically susceptible to threats such as
wireless intruders, rogue APs, data interception, and DoS attacks.
Cisco has developed a range of solutions to mitigate against these
types of threats.

Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 67
Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Confidential 68