Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
v3.0
16 décembre 2013
La table de contenus
1 Général ....................................................................................... 3
4 Canal .......................................................................................... 7
4.1 Bande de 2.4 GH z ........................................................................... 7
4.2 Bande de 5 GH z .............................................................................. 8
4.3 Affectation approprié sur les canaux ............................................... 8
4.4 Affectation inapproprié sur les canaux ............................................ 9
4.5 Affectation autom atique de canal / Prévention de congestion d’onde
radio .................................................................................................... 9
5 Mode ......................................................................................... 10
6 Sécurité ..................................................................................... 11
6.1 ESSID ........................................................................................... 11
6.2 Refus de ESSID « AN Y » et Celui de ESSID vide ............................. 11
6.3 Stealth .......................................................................................... 11
6.4 Filtrage de Adresse M ac ................................................................. 11
6.5 W EP .............................................................................................. 11
6.6 W PA .............................................................................................. 12
6.7 W PA2 ............................................................................................ 12
6.8 802.1x ........................................................................................... 12
2
1 Général
« Niveau »
- Intermédiaire
« Connaissances requises »
- Base de TCP/IP
« Objectives »
- Comprendre la base de Wi-Fi (Réseau sans Fil)
Ø Caractéristique de Wi-Fi
Ø Comparaison entre Wi-Fi et Réseau Filaire
Ø Standard (Vitesse de Wi-Fi)
Ø Canal qui est utilisé et l’attention de l’usage
Ø Mode (Infrastructure et Ad-hoc)
Ø Sécurité
² Type
² Caractéristique
Cette partie est la base pout toutes les autres parties relatives à Wi-Fi. Il faut
comprendre bien cette partie avant de les avancer.
3
2 Caractéristique de Wi-Fi
Réseau sans Fil est une méthode de communiquer
littéralement sans le câble. On appelle souvent Wi-Fi
(Wireless Fidelity). C’est est un ensemble de
protocoles sur Réseau sans Fil qui sont définis
comme IEEE 802.11. Il y a beaucoup de standards. Exactement, Wi-Fi est une
marque qui garantie l’interconnexion entre les équipements.
2.1 Avantage
Puisque on n’a pas besoin de utiliser le câble, on peut installer un réseau plus
librement. En même temps, on peut utiliser à partir de n’importe où l’onde radio
atteint. Wi-Fi a plus d’avantage que Réseau Filaire dans ces points. En outre, le prix
d’équipement de Wi-Fi est récemment moins cher et il est diffusé partout.
2.2 Désavantage
Par contre, la qualité de communication n’est pas meilleure que Réseau Filaire
parce que c’est instable et beaucoup de ondes radio peuvent se interfèrent. En outre,
il y a un problème de sécurité comme l’interception.
4
2.3 Comparaison entre Wi-Fi (Réseau sans Fil) et Réseau Filaire
Dans Wi-Fi, Client comme PC est connecté par Point d’Accès (AP). AP est
normalement connecté à un équipement de réseau filaire comme Switch ou Routeur.
En outre, il y a une partie de fonction de routeur dans le AP qu’on utilise souvent à la
maison.
5
certaine manière. certaine manière.
4 Communication Communication
5 Beacon disparaît. / AP enlève la Le câble est enlevé avec quelque
connexion. (*) raison.
6 La station cherche / trouve encore On connecte encore l’équipement
le AP. à Switch avec le câble à la main.
(*) Le détail est décrit dans un autre document.
Théoriquement, la vitesse maximale dans 802.11b (Un exemple. C’est vrai dans
d’autres standards.) est 11 Mbps, mais cette valeur (11 Mbps) est partagée par tous
les équipements sous un AP seul. Donc, s’il y a 2 équipements sous un même AP, la
vitesse maximale devient 5.5 Mbps pour eux. Parce qu’on doit partager les ondes
radio qui sont impossibles de diviser physiquement.
Environ 10 - 20 équipements sont normalement conseillés par un AP.
6
4 Canal
4.1 Bande de 2.4 GHz
Figure 2 montre comment on utilise la bande de 2.4 GHz. La bande est plus utilisée
dans Wi-Fi et 802.11b, 802.11g et 802.11n l’utilise.
7
4.2 Bande de 5 GHz
C’est le même que la bande de 2.4 GHz en ce qui concerne le point de diviser la
bande de fréquence à quelques plages pour que plusieurs équipements puissent
communiquer à la fois. Caractéristiquement dans la bande de 5 GHz il n’y a pas de
chevauchement de la bande de fréquence. Donc, on peut utiliser tous les
canaux en la même place à la fois. Le nombre de canal qu’on peut utiliser varie
selon pays.
8
4.4 Affectation inapproprié sur les canaux
Figure 5 sont des cas inappropriés quand on assigne les canaux. Dans la gauche il y
a spatialement des chevauchements de région bien qu’on utilise le même canal 1.
Dans la droite il y a des chevauchements de fréquence parmi canal 1, 2 et 3
(Regardez Figure 2 et confirmez-les).
La plupart des APs a une fonction qui s’appelle « Affectation automatique de canal /
Prévention de congestion d’onde radio ». Quand AP détecte des chevauchements
de la bande de fréquence sur des ondes radio, il change automatiquement le
canal pour que les chevauchements disparaissent.
9
5 Mode
10
6 Sécurité
Wi-Fi est très facile pour connecter à réseau, mais, il y a des problèmes que tous les
équipements peuvent gratuitement connecter et n’importe qui peut voir tous les
paquets sinon on utilise des méthodes appropriées sur sécurité. Il y a quelques
méthodes de sécurité. On les explique simplement. Le détail comme l’algorithme de
chiffrage est omis ici.
6.1 ESSID
« ESSID » est un nom d’un réseau de Wi-Fi, par exemple, un AP a un réseau avec
un ESSID spécifique. C’est-à-dire, il est un type d’identité de AP. On a toujours besoin
de spécifier (entrer) « ESSID » pour connecter au AP. Avant, c’était utilisé comme un
type de sécurité. Mais, c’est facile de trouver et on ne le prend pas comme le type de
sécurité maintenant.
6.3 Stealth
Dans la mode « Stealth », AP ne transmit pas « Beacon » qui contient « ESSID ».
Quand on ne connaît pas « ESSID », on ne peut pas connecter à AP. Mais, on peut le
trouver avec quelques outils de craquage.
6.5 WEP
« WEP » signifie l’acronyme de « Wired Equivalent Privacy ». C’est une méthode de
chiffrage de donnée. On chiffre des données avec une clé. L’algorithme de chiffrage
n’est pas fort et c’est facile de faire le déchiffrage avec quelques outils de craquage.
Maintenant, l’usage n’est pas conseillé.
11
6.6 WPA
« WPA » signifie l’acronyme de « Wi-Fi Protected Access ». C’est une méthode de
une combinaison de chiffrage et authentification. Comme la méthode de chiffrage,
« TKIP (Temporal Key Integrity Protocol) » est utilisé. Il y a 2 types de mode qui
s’appellent « Personal » et « Enterprise ».
« Personal »
La méthode « PSK (Pre Shared Key) » est utilisée. « PSK » est un type de clé pour
crypter des données et on doit le spécifier avant de connexion.
« Enterprise »
ID (identité) et mot de passe par « EAP (Extensible Authentication Protocol) »
comme authentification sont utilisés. La clé de chiffrage est donnée par un serveur
après l’authentification.
« WPA » est plus fort que « WEP », mais, il y a des rapports de la vulnérabilité. Donc,
maintenant, l’usage n’est pas conseillé.
6.7 WPA2
« WPA2 » signifie l’acronyme de « Wi-Fi Protected Access 2 ». C’est une extension
de « WPA ». Comme la méthode de chiffrage, « AES (Advanced Encryption
Standard) » qui est plus fort que « TKIP » peut être utilisé dans « WPA2 ». Il y a aussi
2 types de mode qui s’appellent « Personal » et « Enterprise ». Les 2 modes dans
« WPA2 » sont pareils que « WPA ». Maintenant, il est le plus sécurisé.
6.8 802.1x
« 802.1x » est une méthode d’authentification avec ID et mot de passe en utilisant
un serveur d’authentification qui s’appelle Serveur RADIUS. « WPA Enterprise » et
« WPA2 Enterprise » utilisent cette « 802.1x » authentification. On utilise un
certificat et Serveur RADIUS crée une clé.
Cette méthode peut être utilisée dans réseau filaire.
12