Vous êtes sur la page 1sur 69

answers

Wireless LAN
Franais

Guide d'utilisateur

Dieses Handbuch wurde auf Recycling-Papier gedruckt. This manual has been printed on recycled paper. Ce manuel est imprim sur du papier recycl. Este manual ha sido impreso sobre papel reciclado. Questo manuale stato stampato su carta da riciclaggio. Denna handbok r tryckt p recyclingpapper. Dit handboek werd op recycling-papier gedrukt. Publi par Fujitsu Siemens Computers GmbH No de rfrence : A26391-K133-Z131-1-7719 Edition 3 Printed in the Federal Republic of Germany AG 0704 07/04

Wireless LAN Gnralits Installation dOdyssey

Wireless LAN

Utilisation d'Odyssey Client Index

Guide d'utilisateur

Edition juillet 2004

Microsoft, MS, MS-DOS, Windows et Windows NT sont des marques dposes de Microsoft Corporation. Odyssey est une marque commerciale dpose de Funk Software. Toutes les autres marques commerciales cites sont des marques commerciales ou des marques dposes par leurs propritaires respectifs et sont protges comme tel. Copyright Fujitsu Siemens Computers GmbH 2004 Tous droits rservs, y compris celui de la traduction, de la reproduction, de la duplication (mme partielles) par photocopie ou procd analogue. Tout manquement cette rgle expose son auteur au versement de dommages et intrts. Tous droits rservs, y compris en cas d'octroi de brevet ou d'enregistrement comme modle d'utilit. Sous rserve de disponibilit et de modifications techniques. Ce manuel a t rdig par cognitas. Gesellschaft fr Technik-Dokumentation mbH www.cognitas.de

Sommaire
Wireless LAN - Gnralits .............................................................................................................1 Rseau radio selon la norme IEEE 802.11 ........................................................................................1 Mode Adhoc ..............................................................................................................................2 Mode Infrastructure....................................................................................................................2 Systme d'exploitation requis ....................................................................................................2 Noms des rseaux radio (SSID) ................................................................................................3 Scurit rseau 802.11..............................................................................................................3 Wired-Equivalent Privacy (WEP) avec cls prconfigures .......................................................4 Wi-Fi Protected Access (WPA) et chiffrement TKIP ..................................................................4 Norme 802.1X ...................................................................................................................................5 Extensible Authentication Protocol (EAP) ..................................................................................5 Remarques importantes ....................................................................................................................6 Consignes de scurit ...............................................................................................................6 Marquage CE.............................................................................................................................6 Frquences radio et normes de scurit....................................................................................7 Installation dOdyssey.....................................................................................................................9 Installation dOdyssey Client..............................................................................................................9 Configure and Enable Wizard ....................................................................................................9 Utilisation d'Odyssey Client..........................................................................................................11 Aperu de lOdyssey Client Manager ...............................................................................................11 Lcran Odyssey Client Manager .............................................................................................12 Utiliser les connexions rseau - Fentre "Connection".....................................................................12 Slectionner la carte rseau ....................................................................................................13 Se connecter un rseau........................................................................................................13 Rechercher les rseaux radio ..................................................................................................13 Se reconnecter un rseau.....................................................................................................15 Se r-authentifier au rseau.....................................................................................................15 Couper la connexion rseau ....................................................................................................15 Visualiser les donnes de connexion .......................................................................................15 Dfinir des profils - Fentre "Profiles" ..............................................................................................16 Ajouter et modifier un profil - Fentre "Profile Properties" ........................................................17 Onglet "Authentication" ............................................................................................................20 Configurer des rseaux radio - Fentre "Networks" .........................................................................27 Ajouter ou modifier des rseaux Fentre "Network Properties" .............................................28 Spcifier des serveurs dignes de confiance - Fentre "Trusted Servers" .................................34 Procdure simple de configuration des serveurs de confiance ................................................35 Procdure largie de configuration des serveurs de confiance ................................................37 Untrusted Server......................................................................................................................42 Configurer des cartes rseau - Fentre "Adapters"..........................................................................43 Ajouter une carte rseau sans fil..............................................................................................44 Supprimer une carte rseau de la liste.....................................................................................45 Odyssey Client Manager - Menu "Settings" .....................................................................................46 Option de menu "Preferences".................................................................................................46 Option de menu "Security settings"..........................................................................................47 Option de menu "Enable/Disable Odyssey" .............................................................................49 Option de menu "Close"...........................................................................................................49 Odyssey Client Manager - Menu "Commands" ................................................................................50 Option de menu "Forget Password" .........................................................................................50 Option de menu "Forget Temporary Trust" ..............................................................................50

A26391-K133-Z131-1-7719, dition 3

Sommaire

Odyssey Client Manager Menu "Help".......................................................................................... 50 Option de menu "Help topics".................................................................................................. 51 Option de menu "License keys"............................................................................................... 51 Menu contextuel "Odyssey"............................................................................................................. 51 Option de menu "Odyssey for Fujitsu Siemens Computers".................................................... 51 Option de menu "Enable Odyssey/Disable Odyssey" .............................................................. 52 Option de menu "Help"............................................................................................................ 52 Option de menu "Exit" ............................................................................................................. 52 Features ......................................................................................................................................... 53 Overview ......................................................................................................................................... 53 Technical details ............................................................................................................................. 54 Declaration of Conformity ............................................................................................................ 57 Index .............................................................................................................................................. 59

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits


Votre appareil est quip dune carte rseau radio. Vous trouverez dans le prsent guide dutilisateur une description des rglages effectuer pour votre carte Wireless LAN. Symboles Les symboles suivants sont utiliss dans ce manuel.

!
i

signale des instructions respecter imprativement pour votre propre scurit, celle de votre appareil et celle de vos donnes. La garantie steint ds linstant o vous endommagez lappareil en ne respectant pas ces consignes. signale des informations importantes pour la bonne utilisation du systme.

signale une opration que vous devez excuter.

Les textes en caractres machine correspondent des affichages cran. Les caractres en italiques symbolisent des commandes ou des options de menu. "Entre guillemets" sert identifier des titres de chapitres, des noms de disquettes et d'autres noms de mdia et diffrents concepts mettre en vidence.

Rseau radio selon la norme IEEE 802.11


La carte rseau radio intgre fonctionne selon la norme IEEE 802.11. Sagissant dun support de communication, elle utilise les frquences des bandes de frquences ISM (ISM, Industrial, Scientific, Medical). La carte rseau radio peut sutiliser gratuitement et sans abonnement. La famille des normes IEEE 802.11 prvoit plusieurs faons dexploiter les bandes de frquences ISM : IEEE 802.11a IEEE 802.11b IEEE 802,11g Bande 5,0 GHz Bande 2,4 GHz Bande 2,4 GHz 54 Mbit/s 11 Mbit/s 54 Mbit/s

Les rseaux radio bass sur la norme 802.11 peuvent tre facilement relis des rseaux Ethernet existants. Les cartes rseau radio bases sur la norme 802.11 sont comparables une carte Ethernet normale la seule diffrence prs qu'elles offrent quelques paramtres supplmentaires. Vous pouvez en effet utiliser tous les protocoles sur un rseau radio 802.11 comme sur un rseau Ethernet cbl (IP, IPX, NetBIOS,...). La seule diffrence rside dans le fait qu'il ne faut pas poser de cbles entre les ordinateurs. On appelle gnralement une cellule radio l'ensemble des stations Wireless LAN qui sont en communication directe les unes avec les autres. La norme IEEE offre deux modes d'exploitation, le mode Adhoc ('peer-to-peer' ou point point) et le mode Infrastructure. Cette norme non seulement dcrit la modulation et le tramage de donnes (data framing) mais elle renferme galement un procd dauthentification et de cryptage appel Wired Equivalent Privacy (WEP). De nombreuses entreprises utilisent des rseaux radio 802.11. Les rseaux radio 802.11 sont prsent proposs galement dans des htels, des aroports et autres "hotspots" offrant un accs Internet.

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Mode Adhoc
Un rseau Wireless LAN en mode Adhoc, appel aussi 'peer-to-peer', se compose d'une cellule radio ferme unique. On est en prsence de rseaux radio Adhoc lorsqu'un groupe de travail se met en place et souhaite interconnecter les systmes pour procder des changes de donnes. D'autres systmes peuvent se rajouter ce type de rseau puis en tre retirs. Afin d'viter que plusieurs rseaux radio Adhoc ne se gnent mutuellement lors des communications radio, chacun possde un identifiant de rseau bien dfini, le SSID (Service Set Identifier). Le SSID s'utilise pour l'adressage afin qu'un paquet de donnes puisse toujours tre affect une cellule radio donne. Pour pouvoir participer un rseau radio en place, vous devez connatre son identifiant (SSID) que vous spcifiez dans les rglages de votre carte rseau. Au dmarrage, la carte rseau recherche un rseau radio possdant cette identification SSID. Lorsque la carte rseau trouve un rseau radio, elle se branche sur celui-ci et vous pouvez alors communiquer avec les autres systmes de ce rseau radio. Lorsque deux cellules radio sont trs proches l'une de l'autre, les canaux radio devraient tre spars de 4 5 canaux l'un de l'autre. Cette rgle sapplique la norme 802.11b et la norme 802.11g.

Mode Infrastructure
En mode Infrastructure, les stations mobiles ctoient une station de base que l'on appelle AccessPoint (relais). Dans ce mode, l'AccessPoint exerce la fonction de " gardien ". Contrairement au mode Adhoc, chaque systme doit s'annoncer auprs de l'AccessPoint avant d'tre autoris changer des donnes au sein de la cellule radio. L'autre fonction de l'AccessPoint consiste relier les cellules radio un rseau Ethernet cbl. Dans la mesure o l'AccessPoint sait tout moment - par l'obligation pour les stations de s'annoncer - quelles sont celles qui se trouvent actuellement sur le rseau radio, il peut dcider avec prcision quelles sont les donnes transmettre et ne pas transmettre. Cette opration s'appelle le " bridging " (pontage). Pour tendre la porte dun rseau radio, il est possible dutiliser plusieurs AccessPoints dots dune mme SSID. Lorsqu'un systme intgre un rseau radio, il recherche parmi les AccessPoints accessibles celui qui possde le signal radio le plus fort et s'y annonce. Deux systmes annoncs auprs d'AccessPoints diffrents peuvent ainsi communiquer l'un avec l'autre mme s'ils ne se trouvent pas porte directe l'un de l'autre. Aprs s'tre annonc, un systme continue surveiller l'tat des signaux radio et peut reconnatre l'affaiblissement des signaux d'un AccessPoint et le renforcement des signaux d'un autre de manire se dsannoncer sans que l'utilisateur ne le remarque. Cette opration s'appelle le " roaming " (itinrance).

Systme d'exploitation requis


Systmes d'exploitation Windows 2000 et Windows XP

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Noms des rseaux radio (SSID)


Chaque rseau radio possde un nom bien lui. Vous pouvez slectionner le rseau radio auquel vous souhaitez vous connecter par son nom. Les noms de rseau permettent diffrents rseaux radio de coexister dans un mme environnement sans quils interfrent les uns avec les autres. Si lentreprise voisine, par exemple, utilise elle aussi des rseaux radio, vous voulez tre certain que votre ordinateur est connect au rseau de votre entreprise et non celui de lentreprise voisine mme si votre ordinateur est situ proximit immdiate des AccessPoints (points daccs). (la rubrique ci-dessous consacre la scurit explique prcisment comment empcher des intrus de se connecter au rseau de votre entreprise.) Un nom de rseau est tout simplement une suite de 32 caractres maximum, comme, p. ex. " Bayonne Office " ou " Acme-Marketronics " ou " BE45789 ". La distinction entre majuscules et minuscules sapplique aux noms de rseau, soyez par consquent vigilant lorsque vous entrez le nom du rseau. Vous tes cependant libre de choisir des noms de rseaux dj disponibles. En slectionnant le rseau dans une liste, vous viterez les risques derreur survenant pendant la saisie du nom. La norme 802.11 dfinit les noms de rseau comme, par exemple, le "Service Set Identifier" (SSID).

Scurit rseau 802.11


Avec lapparition des rseaux radio, la scurit, bien plus quavant, joue un rle critique pour la simple raison que les intrus ont plus de facilit dtourner ces liaisons. Dans le cas de rseaux cbls, la plupart des entreprises ont recours des appareils pour protger leurs rseaux. Un intrus devrait entrer dans les btiments de lentreprise pour se connecter au rseau LAN et espionner le trafic du rseau en question. Pour observer les flux de donnes dun rseau radio, il suffit de disposer dun ordinateur quip dune carte rseau et de sinstaller sur le parking ou dans le bureau voisin un endroit appropri. Voici quelques dispositions prendre afin de garantir une interconnexion scurise :

Un utilisateur doit tre authentifi par le rseau avant dtre autoris y accder de manire protger le rseau contre toute intrusion. Lutilisateur doit authentifier le rseau avant dautoriser son ordinateur entrer en communication avec le rseau. Cette prcaution empche quun dispositif radio se fasse passer pour un rseau lgitime et reoive lautorisation daccder lordinateur de lutilisateur. Lauthentification mutuelle entre utilisateur et rseau doit tre protge par un cryptage des informations changes. Ce cryptage garantit que vous tes bien connect au rseau souhait. La liaison radio entre un ordinateur et lAccessPoint doit tre crypte pour empcher dventuels intrus daccder des donnes confidentielles. Information confidentielle prconfigure et faisant office de cl WEP. Les cls WEP empchent les utilisateurs non autoriss daccder au rseau radio et cryptent les donnes des utilisateurs lgitimes. Authentification au moyen dun protocole 802.1X. Le contrle daccs au rseau repose sur de multiples protocoles dauthentification lmentaires. Les protocoles les plus puissants sont en mesure de scuriser lauthentification mutuelle de lutilisateur et du rseau et de gnrer dynamiquement des cls permettant de crypter les donnes radio.

Ce type de cryptage scuris via un rseau radio repose sur deux mcanismes fondamentaux :

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Wired-Equivalent Privacy (WEP) avec cls prconfigures


Grce aux cls WEP (Wired-Equivalent Privacy) prconfigures, lordinateur client comme lAccessPoint reoivent la mme cl secrte. Cette cl sert crypter toutes les informations changes entre lordinateur et lAccessPoint. La cl WEP peut galement servir authentifier lordinateur client sur lAccessPoint. Si lordinateur ne peut pas prouver quil connat la cl WEP, laccs au rseau lui sera refus.

Lorsque lAccessPoint exige une cl WEP pour lauthentification, vous devez procder lassociation avec lAccessPoint en mode partag (shared). Le mode dassociation se rgle dans les proprits du rseau. Lorsque lAccessPoint nexige pas de cl WEP pour lauthentification, on parle alors de mode ouvert (open). Le mode dassociation se rgle dans les proprits du rseau. Lorsque lAccessPoint exige un cryptage WEP pour WPA au lieu de TKIP pour lauthentification, toutes les cls WEP ncessaires sont gnres partir dune passphrase ASCII que vous configurerez pour votre AccessPoint ainsi que pour Odyssey Client. "Spcifier le mode dassociation", avec une explication de la slection dun mode dassociation dans Odyssey Client "Spcifier un mcanisme de cryptage adapt votre mode dassociation", avec une explication de la slection du cryptage WEP en mode partag (shared) "Cls prconfigures (WEP)", pour lutilisation de cls WEP statiques avec Odyssey Client "Cls pre-shared (WPA)", pour la configuration du cryptage WEP en mode WPA

Voir les thmes suivants :

Wi-Fi Protected Access (WPA) et chiffrement TKIP


En tant quextension de la norme 802.11, Wi-Fi Protected Access (WPA) intgre une srie dinnovations de scurit qui compltent Wired-Equivalent Privacy. Ces innovations sont les suivantes :

Cryptage amlior des donnes avec TKIP (protocole temporaire dintgrit de cl). TKIP offre un cryptage plus performant que WEP dans la mesure o les cls sont actualises dynamiquement tous les 10 000 paquets environ. Authentification 802.1X avec EAP. Si le matriel de lAccessPoint de votre rseau exige que vous procdiez lauthentification en mode WPA tendu, vous pouvez configurer Odyssey Client de manire raliser lauthentification en mode WPA. Si le matriel est configur pour le cryptage TKIP, vous pouvez aussi configurer Odyssey Client pour ce mcanisme tendu de cryptage des donnes. En plus du respect des spcifications de la norme 802.1X rgissant la gnration de cls dynamique (ralisable avec les mcanismes dauthentification les plus performants), WPA propose de gnrer des cls pre-shared en vue dun cryptage TKIP (ou WEP) au moyen dune passphrase (mot de passe alphanumrique). Si vous configurez une passphrase pour la gnration des cls sur vos AccessPoints, vous devez gnrer la mme passphrase dans Odyssey Client.

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Voir les thmes suivants :

"Spcifier le mode dassociation", pour utiliser le mode WPA dans Odyssey Client "Spcifier un mcanisme de cryptage adapt votre mode dassociation", pour utiliser le cryptage TKIP en mode WPA "Cls pre-shared (WPA)", pour configurer une passphrase statique

Norme 802.1X
Le protocole IEEE 802.1X permet un accs authentifi un rseau LAN. Cette norme vaut autant pour les rseaux cbls que pour les rseaux non cbls. Dans un rseau non-cbl, lauthentification 802.1X est ralise aprs la mise en place des associations 802.11. Les rseaux cbls utilisent la norme 802.1X sans association 802.11. Le protocole WEP qui utilise des cls prconfigures prsente diffrentes faiblesses tant en matire de gestion des cls que de scurit. Pour rsoudre ces problmes, lIEEE a introduit une nouvelle norme : 802.1X. 802.1X propose davantage de scurit que les cls WEP prconfigures et est facile utiliser, en particulier dans les grands rseaux. Dans le cas de cls WEP prconfigures, lordinateur client sans fil est authentifi par rapport au rseau. Avec la norme 802.1X, lutilisateur est authentifi par rapport au rseau sur la base des identifiants (mot de passe, certificat ou carte jeton (token card)). Lauthentification nest pas ralise par lAccessPoint mais plutt par un serveur central. Si ce serveur utilise le protocole RADIUS, on lappellera serveur RADIUS. Avec la norme 802.1X, un utilisateur peut sannoncer sur le rseau depuis lordinateur de son choix et plusieurs AccessPoints peuvent faire appel simultanment un seul serveur RADIUS pour lauthentification. Il devient ds lors plus facile pour ladministrateur rseau de contrler les accs au rseau. Vous trouverez plus de dtails ce propos dans les thmes suivants :

Protocole EAP (Extensible Authentication Protocol) Reprise dune session (Session resumption) R-authentification (Reauthentication)

Extensible Authentication Protocol (EAP)


802.1X utilise le protocole appel EAP (Extensible Authentication Protocol) pour procder lauthentification. EAP nest pas un mcanisme dauthentification en soi mais plutt un cadre gnral pour le transport des protocoles actuels dauthentification. Le protocole EAP prsente lavantage de ne pas devoir modifier le mcanisme EAP de base lors de la mise au point de nouveaux protocoles dauthentification.

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Remarques importantes
Consignes de scurit
La plupart des consignes de scurit vous trouverez dans le manuel "Premiers pas" de votre appareil. Quelques-unes des plus importantes consignes de scurit sont dcrites ci-aprs.

Eteignez les composants radio (Bluetooth ou Wireless LAN) de l'appareil lorsque vous entrez dans un hpital, une salle d'opration ou que vous vous trouvez proximit d'un systme lectronique mdical. Les ondes radio transmises peuvent perturber le fonctionnement des appareils mdicaux. Le manuel "EasyGuide" fourni avec votre appareil explique comment .v.dsactiver le composant radio.

Napprochez pas l'appareil moins de 20 cm d'un stimulateur cardiaque car les ondes radio peuvent perturber le fonctionnement normal du stimulateur cardiaque. Les ondes radio transmises peuvent provoquer un bourdonnement dsagrable dans les appareils auditifs. Mettez l'appareil hors tension lorsque vous volez en avion ou conduisez une voiture. N'approchez pas l'appareil de gaz inflammables ou d'un environnement explosif (p. ex. un atelier de peinture) avant d'avoir dsactiv les composants radio car les ondes radio transmises peuvent provoquer une explosion ou un incendie.

Lentreprise Fujitsu Siemens Computers GmbH nest pas responsable des parasites radio ou TV provoqus par des modifications non autorises apportes cet appareil. Fujitsu Siemens nassume par ailleurs aucune responsabilit pour le remplacement ou lchange de cbles de raccordement et dappareils qui nont pas t dclars par Fujitsu Siemens Computers GmbH. L'utilisateur est seul responsable de la rsolution des pannes causes par une modification non autorise de ce type et du remplacement ou de l'change des appareils.

Marquage CE

Tel qu'il est livr, cet appareil satisfait aux exigences de la directive 1999/5/CE du Parlement europen et du Conseil du 9 mars 1999 sur les quipements radio et les dispositifs de tlcommunication ainsi qu' la reconnaissance rciproque de conformit. Cet appareil peut tre utilis dans les pays suivants : Allemagne, Autriche, Belgique, Danemark, Espagne, Finlande, France, Grande-Bretagne, Grce, Irlande, Islande, Italie, Liechtenstein, Luxembourg, Norvge, Pays-Bas, Portugal, Sude et Suisse. Vous trouverez des informations actualises sur d'ventuelles restrictions d'exploitation en vous adressant aux autorits comptentes du pays en question. Si votre pays n'est pas repris dans l'numration ci-dessus, demandez aux autorits de rgulation comptentes si l'utilisation de ce produit est autorise dans votre pays.

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Restrictions

France Italie Une autorisation ministrielle est galement indispensable pour l'utilisation l'intrieur des btiments. Veuillez prendre contact avec le revendeur pour connatre la procdure suivre dans ce cas. Il est interdit d'utiliser l'appareil l'extrieur. Une licence est requise pour l'utilisation l'extrieur des btiments. Veuillez prendre contact avec le revendeur pour connatre la procdure suivre dans ce cas. Plage de frquences limite : seuls les canaux 10 13 (2457 MHz 2472 MHz) peuvent tre utiliss en France. Il est interdit d'utiliser l'appareil l'extrieur.

Pays-Bas

Frquences radio et normes de scurit


Les informations ci-aprs concernent la situation en vigueur en janvier 2002. Vous trouverez des informations actuelles en vous adressant aux autorits comptentes de votre pays (p. ex. www.arttelecom.fr). Frquences de la norme IEEE 802.11a
Pays Canal 36 5180 MHz
X X X X X X

Canal 40 5200 MHz


X X X X X X

Canal 44 5220 MHz


X X X X X X

Canal 48 5240 MHz


X X X X X X

Canal 52 5260 MHz

Canal 56 5280 MHz

Canal 60 5300 MHz

Canal 64 5320 MHz

Autriche Belgique Danemark Finlande France Allemagne Grce Italie Irlande Luxembourg Pays-Bas Norvge Portugal Espagne Sude Suisse GrandeBretagne

X X X

X X X

X X X

X X X

X X X

X X X

X X X

X X X X X X X

A26391-K133-Z131-1-7719, dition 3

Wireless LAN - Gnralits

Frquences norme IEEE 802.11b (11 Mbits/s) / 802.11g (54 Mbits/s) Les cartes et adaptateurs pour rseaux radio sont prvus pour fonctionner dans la bande de frquences ISM (Industrial, Scientific, Medical) comprise entre 2,4 et 2,4835 GHz conformment la norme IEEE 802.11b. Parce que chacun des 13 canaux radio utilisables exige une largeur de bande de 22 MHz sur la base de la procdure DSSS (Direct Sequence Spread Spectrum), un max. de trois canaux indpendants les uns des autres (p. ex. 1, 6 et 11) sont effectivement disponibles. Vous trouverez dans les tableaux ci-dessous les canaux autoriss dans votre pays : N de canal / MHz Europe, R&TTE 1 / 2412 2 / 2417 3 / 2422 4 / 2427 5 / 2432 6 / 2437 7 / 2442 8 / 2447 9 / 2452 10 / 2457 11 / 2462 12 / 2467 13 / 2472 X X X X X X X X X X X X X X X X X France, R&TTE US FCC X X X X X X X X X X X CA RSS-210 X X X X X X X X X X X

A26391-K133-Z131-1-7719, dition 3

Installation dOdyssey
Vous trouverez le logiciel dinstallation dOdyssey Client dans le dossier C:\Add on \Software. Avant de procder linstallation, respectez les points suivants :

votre carte rseau pour le rseau sans fil et les pilotes sont dj installs. Sous Windows 2000 et Windows XP, vous devez disposer de droits dadministrateur.

Installation dOdyssey Client


Pour installer Odyssey Client : Double-cliquez sur le fichier FSC-OdysseyClient.msi dans le dossier C:\Add on\Software. Cliquez sur Next pour continuer. Cliquez sur loption I accept the terms in the license agreement pour accepter les conditions de licence puis sur Next pour continuer. Entrez vos donnes dutilisateur puis cliquez sur Next pour continuer. Dans la fentre Setup Type, choisissez loption Complete pour excuter linstallation dans le dossier propos par dfaut. Choisissez loption Custom si vous voulez spcifier vous-mme le dossier dinstallation. Cette option est rserve aux utilisateurs expriments. Cliquez sur Next pour continuer. Lassistant dinstallation dmarre pour vous guider pendant la procdure dinstallation. Les conditions de licence saffichent lcran.

Lassistant dinstallation dispose prsent de toutes les informations ncessaires pour commencer linstallation. Cliquez sur Back si vous souhaitez vrifier ou modifier vos donnes puis sur Install pour lancer linstallation.

Linstallation est lance. Cette opration peut durer quelques minutes. Lorsque linstallation est termine, la fentre InstallShield Wizard Completed saffiche lcran. Vous pouvez lancer Odyssey Client directement ou demander laffichage du fichier Lisez-moi (readme). Cliquez sur Finish pour terminer linstallation. Si plusieurs comptes utilisateur ont t crs sur un ordinateur, Odyssey Client est disponible pour tous les utilisateurs aprs linstallation. Les rglages propres lutilisation dOdyssey Client sont cependant personnels et doivent tre raliss pour chaque compte utilisateur sparment.

Configure and Enable Wizard


Lorsque vous installez Odyssey Client pour la premire fois, le Configure and Enable Wizard apparat automatiquement aprs linstallation pour configurer et activer Odyssey Client. Si vous ne souhaitez pas configurer le programme ce moment-l, vous pourrez le faire plus tard. Dmarrez lOdyssey Client Manager sous Dmarrer Programmes Fujitsu Siemens Computers Odyssey Client for Fujitsu Siemens Computers Odyssey Client Manager for Fujitsu Siemens Computers. Le Configure and Enable Wizard dmarre automatiquement.

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client


Aperu de lOdyssey Client Manager
Odyssey Client for Fujitsu Siemens Computers est le nom de linterface Windows de lOdyssey Client Manager qui vous permettra dutiliser et de configurer votre Wireless LAN. Cette interface est la mme pour toutes les plates-formes Fujitsu Siemens Computer sur lesquelles vous pouvez utiliser le produit. Dmarrez lOdyssey Client Manager sous Dmarrer Tous les programmes Fujitsu Siemens Computers Odyssey Client for Fujitsu Siemens Computers Odyssey Client Manager ou doublecliquez sur licne de lOdyssey Client Manager dans la barre des tches.

A26391-K133-Z131-1-7719, dition 3

11

Utilisation d'Odyssey Client

Lcran Odyssey Client Manager


Pour la plupart des connexions rseau, Odyssey Client Manager se compose dune srie de fentres dans lesquelles vous pouvez effectuer diffrents rglages :

Dans la fentre Connection, vous pouvez utiliser votre connexion rseau et visualiser ltat actuel de votre connexion. Entrez dans la fentre Profiles les informations ncessaires pour lauthentification ou louverture dune session rseau, p. ex. votre mot de passe ou votre certificat. La fentre Networks vous permet de configurer diffrents rseaux radio et de dcider de la faon dont vous voulez les relier. La fentre Trusted Servers vous permet de spcifier les donnes de certification et didentification vis--vis des serveurs que vous pouvez authentifier au moment de ltablissement de la connexion pour tre certain que vous vous connectez au rseau souhait. La fentre Adapters vous permet de slectionner une ou plusieurs cartes rseau pour linterconnexion de rseaux sans fils.

Tous les noms de fentres sont proposs dans une liste dans la partie gauche de lcran Odyssey Client Manager. Cliquez sur le nom de la fentre que vous voulez visualiser ou modifier.

Utiliser les connexions rseau - Fentre "Connection"

12

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Slectionner la carte rseau


Si vous ou votre administrateur avez configur plus dune carte rseau pour utiliser Odyssey, vous pouvez utiliser la liste droulante Adapters dans la fentre Connection pour associer chacune de ces cartes rseau une connexion rseau. Ds que vous avez slectionn une carte rseau, le champ Adapter type est actualis et affiche le type de carte slectionn.

Se connecter un rseau
Si vous tablissez la connexion rseau au moyen dune carte rseau radio, vous devez entrer toutes les informations ncessaires la connexion laide dune dfinition de rseau Odyssey Client. Vous devez au pralable spcifier les donnes dauthentification que vous avez dfinies dans un profil Odyssey Client (voir "Ajouter et modifier un profil - Fentre "Profile Properties" dans la section "Dfinir des profils - Fentre "Profiles"). La case cocher Connect to network vous permet dtablir ou de mettre fin la connexion au rseau radio. Pour tablir une connexion avec un rseau radio, assurez-vous que cette case est bien coche. La liste droulante droite de la case cocher Connect to network vous permet de slectionner un rseau radio auquel vous connecter. Cette liste reprend tous les rseaux que vous avez dj configurs dans la fentre Networks. Les noms de rseau apparaissent entre crochets derrire les descriptions de rseau. Le nom est prcd du symbole suivant : pour les rseaux

Pour se connecter un rseau dj configur : Dans la liste droulante, slectionnez le rseau auquel vous souhaitez vous connecter. Cochez la case cocher Connect to network si elle ne lest pas encore.

Pour couper la connexion un rseau, il suffit de dcocher la case cocher Connect to network.

Rechercher les rseaux radio


Si vous voyagez frquemment, vous pouvez aussi vous faire authentifier par des rseaux radio locaux que vous navez pas encore configurs. Pour vous connecter un rseau radio qui nest pas encore configur, procdez comme suit : Cliquez sur Scan dans la fentre Connection. Odyssey Client vrifie les ondes radio et affiche la liste de tous les rseaux radio actuellement accessibles.

A26391-K133-Z131-1-7719, dition 3

13

Utilisation d'Odyssey Client

Slectionnez le rseau auquel vous souhaitez vous connecter et cliquez sur OK. Si vous avez dj configur les rglages pour ce rseau, Odyssey Client essaie dtablir la connexion sur la base de ces rglages. Si vous navez pas encore configur les rglages pour ce rseau, la fentre Network Properties saffiche dabord lcran. Spcifiez les rglages puis cliquez sur OK.

Odyssey Client essaie dtablir une connexion avec le rseau.

Seuls les rseaux radio configurs par un administrateur pour envoyer des signaux (SSID visible ou send beacons) seront visibles aprs un recherche. Si lSSID nest pas visible, vous devrez entrer le rseau dans la fentre Networks.

14

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Se reconnecter un rseau
Lorsque la connexion radio un rseau ne fonctionne pas parfaitement, vous pouvez couper la connexion actuelle et tablir une nouvelle connexion. Cliquez sur Reconnect dans la fentre Connection. La connexion en cours est coupe et une nouvelle connexion au rseau radio slectionn est tablie. La nouvelle connexion peut tre tablie avec un autre AccessPoint (au sein du mme rseau) que prcdemment en fonction de facteurs tels que lintensit du signal. Si lauthentification est de rigueur sur ce rseau, vous serez nouveau authentifi lorsque la nouvelle connexion sera tablie. Si des cls dynamiques sont utilises pour le cryptage, elles seront actualises.

Se r-authentifier au rseau
Si vous cliquez sur Reauthenticate dans la fentre Connection, Odyssey Client vous authentifie nouveau sur la nouvelle connexion en cours qui apparat dans la fentre mais sans tablir de nouvelle connexion. Si des cls dynamiques sont utilises pour le cryptage, elles seront actualises.

Couper la connexion rseau


Pour couper une connexion rseau, dcochez la case Connect to network pour les connexions radio.

Visualiser les donnes de connexion


Le champ Status dans la fentre Connection indique ltat actuel de votre connexion au rseau pour cette carte rseau. Un des messages suivants est affich : Message dtat open and authenticated open / authenticating open / requesting authentication open peer-to-peer authenticating requesting authentication waiting to authenticate Dfinition La connexion est authentifie, vous tes connect. R-authentification en cours, vous tes connect. Vous avez demand une r-authentification, vous tes connect. La connexion nest pas authentifie mais vous tes connect. Le rseau est de type peer-to-peer (Adhoc), vous tes connect. Vous ntes pas encore connect mais lauthentification est en cours. Vous ntes pas encore connect mais vous avez demand lauthentification par lAccessPoint. Vous ntes pas encore connect et la dernire authentification a chou mais vous attendez de pouvoir ressayer.

A26391-K133-Z131-1-7719, dition 3

15

Utilisation d'Odyssey Client

Message dtat searching for access point

Dfinition Vous ntes pas encore connect et la communication avec une AccessPoint du rseau souhait a chou. Cela peut arriver si votre carte rseau nest pas compatible avec la norme 802.1X ou si votre AccessPoint est hors de porte radio. Vous ntes pas connect et la communication avec dautres ordinateurs du rseau peer-to-peer nest pas tablie Vous ntes pas connect ; la case cocher Connect to network est peut-tre dcoche. voir "Se connecter un rseau" Vous ntes pas connect et Odyssey Client est dsactiv. Vous ntes pas connect et la carte rseau configure nest pas disponible pour linstant. Cela peut arriver si votre carte rseau ne supporte pas la norme 802.1X.

searching for peer(s) disconnected

Odyssey is disabled Adapter not present

Le champ Elapsed time dans la fentre Connection indique le temps qui sest coul depuis le dbut de la connexion en cours. Le champ Network (SSID) indique le nom du rseau radio auquel vous tes connect. Voyez aussi "Noms des rseaux radio (SSID)". Le champ Access point renferme ladresse MAC du point daccs radio auquel vous tes connect. (une adresse MAC est un nombre 48 bits unique encod par le constructeur dans lappareil.) Le champ Packets in/out indique le nombre total de paquets reus et mis depuis le dbut de la connexion en cours.

Dfinir des profils - Fentre "Profiles"


Un profil Odyssey Client renferme toutes les informations indispensables pour vous authentifier sur le rseau. Il sagit notamment des informations comme votre login, votre mot de passe ou votre certificat ainsi que des protocoles grce auxquels vous pouvez tre authentifi. Votre profil est en fait lidentit que vous prsentez au rseau et le moyen que vous utilisez pour prouver cette identit. Vous pouvez possder diffrents profils pour diffrents rseaux. Vous pouvez, par exemple, utiliser diffrents logins ou mots de passe sur diffrents rseaux ou utiliser un mot de passe pour un rseau bien dtermin et un certificat pour un autre. Dans lOdyssey Client Manager, cliquez sur Profiles pour afficher la fentre lcran.

16

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

La fentre Profiles reprend tous les profils configurs. Si vous utilisez Odyssey Client Manager pour la premire fois, vous trouverez un profil appel Initial Profile qui renferme les rglages les plus courants. Dautre part, votre administrateur rseau a peut-tre dj cr un ou plusieurs profils pour vous.

Pour ajouter un profil, cliquez sur Add. La fentre Profile Properties saffiche. Entrez le nom du nouveau profil, configurez les rglages et cliquez sur OK. Pour supprimer le profil, slectionnez-le et cliquez sur Remove. Pour modifier un profil, slectionnez-le et cliquez sur Properties ou double-cliquez sur le profil. La fentre Profile Properties saffiche. Modifiez les rglages et cliquez sur OK.

Ajouter et modifier un profil - Fentre "Profile Properties"


La fentre Profile Properties vous permet de configurer un profil. Elle saffiche lorsque vous cliquez sur Add ou Properties dans la fentre Profiles. Lorsque vous ajouter un nouveau profil, vous devez entrer dans le champ Profile Name un nom univoque. Vous pouvez, par exemple, utiliser le nom "Office" pour dsigner votre profil au bureau et "Home" pour dsigner votre rseau priv. Une fois le profil spcifi et enregistr, vous ne pourrez plus modifier son nom lorsque vous diterez les autres proprits du profil. Vous pouvez en revanche supprimer le profil et en crer un nouveau sous un autre nom.

A26391-K133-Z131-1-7719, dition 3

17

Utilisation d'Odyssey Client

En plus du nom de profil, vous pouvez configurer (et diter) les paramtres suivants :

une identification dans longlet User Info un mot de passe et/ou un certificat dans longlet Authentication les protocoles dauthentification qui sont utiliss pour vous authentifier sur le rseau dans les onglets TTLS Settings et PEAP Setting

Onglet "User Info"


Longlet User Info vous permet de configurer le nom que vous utiliserez pour ouvrir une session ainsi que votre mot de passe et/ou vos donnes de certificat.

18

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Login Entrez dans le champ Login name votre nom dutilisateur. Ce nom sera prsent au rseau au moment de votre authentification. Si vous tes authentifi avec un Windows Active Directory, utilisez la syntaxe nom-de-domaine\nom-dutilisateur (par exemple Acme\george). Sinon, utilisez une identification conforme la syntaxe dfinie par votre administrateur pour les noms dutilisateur de la base de donnes dauthentification. Remarquez les points suivants :

Si vous tes annonc dans le domaine de votre rseau (et non sur votre machine), Odyssey Client indique gnralement dans ce champ le nom de domaine et le nom dutilisateur, le nom dutilisateur tant votre nom dutilisateur. Si vous tes annonc sur votre terminal client local (et non dans le domaine du rseau), Odyssey Client indique dans ce champ uniquement votre nom dutilisateur. Il est possible que vous deviez ajouter le nom de serveur derrire votre login pour que votre authentification puisse tre transmise correctement au bon serveur. Exemple : acme\george@sales.acme.com. Votre administrateur rseau peut vous expliquer comment utiliser correctement ce champ.

Mot de passe Cochez la case Permit login using password pour activer le mcanisme qui utilise votre mot de passe pour vous authentifier. Vous pouvez dfinir le mot de passe quOdyssey Client utilise :

Slectionnez Use Windows password si vous voulez vous authentifier sur le rseau avec le mme mot de passe que pour louverture dune session Windows. Slectionnez prompt for password si vous souhaitez quOdyssey Client vous signale quil est temps de vous authentifier. Slectionnez use the following password et entrez un mot de passe dans le champ situ sous cette option si vous souhaitez quOdyssey Client enregistre votre mot de passe et lutilise chaque fois que vous vous authentifiez avec ce profil.

Si vous avez slectionn prompt for password, vous serez invit la premire fois entrer le mot de passe si vous vous authentifiez aprs le dmarrage. Odyssey Client garde ce mot de passe en mmoire et lutilise pendant toute la dure de votre session Windows. Le mot de passe que vous avez spcifi ne sapplique qu un seul profil. Si vous tes authentifi avec un autre profil, vous serez nouveau invit entrer le mot de passe. Vous pouvez aussi tre invit, dans certains cas, entrer votre mot de passe Windows lorsque vous vous connectez au rseau :

Si vous avez par inadvertance entr un mot de passe incorrect ou en prsence dune erreur dauthentification. Cette fonction permet, notamment, dempcher un blocage ventuel provoqu par lutilisation rpte de mots de passe incorrects. Si vous devez modifier votre mot de passe Windows rgulirement et que vous accdez au rseau au moyen dune authentification EAP-TTLS ou PEAP avant louverture de session Windows.

Certificat Cochez Permit login using my certificate pour activer les mcanismes dauthentification qui utilisent votre certificat dauthentification. Pour slectionner un certificat personnel dauthentification, cliquez sur Browse. Une liste contenant vos certificats personnels saffiche. Slectionnez un certificat et cliquez sur OK.

A26391-K133-Z131-1-7719, dition 3

19

Utilisation d'Odyssey Client

Cette fonction a t amliore. Adressez-vous si ncessaire votre administrateur rseau pour savoir quel certificat slectionner.

Onglet "Authentication"
Dans longlet Authentication, vous pouvez spcifier les protocoles avec lesquels vous vous authentifiez sur le rseau.

20

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Slectionner les protocoles dauthentification La liste des protocoles dauthentification renferme les protocoles que vous avez activs pour lauthentification. Cette liste peut ne contenir quun seul protocole dauthentification ou plusieurs. Si vous avez plusieurs protocoles dauthentification, vous pouvez leur attribuer des priorits. La squence dtermine le protocole quutilisera le serveur lorsquil disposera de plus dun protocole commun.

Pour modifier lordre des protocoles, slectionnez un protocole et dplacez-le laide des boutons flchs. Pour supprimer un protocole, slectionnez-le et cliquez sur Remove. Pour ajouter un protocole, cliquez sur Add. La fentre Add EAP Protocol saffiche. Slectionnez un ou plusieurs protocoles ajouter et cliquez sur OK. Vous pouvez slectionner plusieurs protocoles la fois en maintenant la touche Ctrl de votre clavier enfonce tout en slectionnant les protocoles avec la souris. Noubliez que tous les protocoles que vous avez dj slectionns napparaissent pas dans cette fentre.

Validation du certificat du serveur Certains protocoles tels EAP-TTLS, PEAP et EAP-TLS vous permettent de vrifier lidentit du serveur dauthentification pendant que le serveur vrifie votre identit. Cette procdure est appele authentification mutuelle. Cochez la case Validate Server Certificate pour vrifier lidentit du serveur dauthentification sur la base de son certificat lorsque vous utilisez les protocoles EAP-TTLS, PEAP et EAP-TLS. (ce champ est coch par dfaut.) Vous pouvez slectionner les certificats des Trusted Authentication Server dans la fentre Trusted Servers. Voir "Spcifier des serveurs dignes de confiance - Fentre "Trusted Servers"". En rgle gnrale, vous devez cocher la case Validate server certificate. Vous pouvez en option dsactiver cette importante mesure de scurit mais uniquement lorsquaucun certificat nest exig ct serveur. Nagissez que si votre administrateur rseau vous y invite.

A26391-K133-Z131-1-7719, dition 3

21

Utilisation d'Odyssey Client

Onglet "TTLS Settings"


Longlet TTLS Settings vous permet de configurer lutilisation dEAP-TTLS en tant que protocole dauthentification. Ces rglages sont uniquement valables si vous faites dEAP-TTLS un de vos protocoles dauthentification dans longlet Authentication.

EAP-TTLS cre un tunnel scuris et crypt par lintermdiaire duquel vous prsentez vos identifiants au serveur dauthentification. Il existe encore lintrieur du protocole EAP-TTLS un autre protocole dauthentification interne (Inner Authentication Protocol) que vous devez configurer.

22

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Slection du protocole dauthentification interne Slectionnez dans la liste droulante Inner Authentication Protocol le protocole dauthentification interne souhait. Les protocoles suivants vous sont proposs :

PAP CHAP MS-CHAP MS-CHAP-V2 PAP/Token EAP

Le protocole le plus couramment utilis est MS-CHAP-V2. Ce protocole vous permet de vous authentifier un contrleur de domaine Windows (Windows Domain Controller) ainsi qu dautres bases de donnes utilisateur ne tournant pas sous Windows. CHAP est le protocole le plus frquemment utilis pour une authentification vis--vis de bases de donnes utilisateur qui ne tournent pas sous Windows.

Vous ne pouvez pas faire de CHAP la mthode dauthentification interne avec un domaine Windows NT ou avec un Active Directory. Nutilisez donc pas CHAP pour lauthentification avec un serveur Odyssey car il sauthentifie uniquement auprs dun domaine Windows ou dun Active Directory.

PAP/Token est le protocole utiliser avec les cartes jeton (token card). Si vous utilisez PAP/Token, le mot de passe que vous aurez spcifi dans la bote de dialogue Mot de passe ne sera jamais enregistr en mmoire cache parce que chaque mot de passe base de jeton nest valable que pour une seule utilisation. Consultez votre administrateur rseau pour savoir quel protocole dauthentification interne est utilis sur votre rseau. EAP en tant que protocole dauthentification interne Si vous utilisez EAP en tant que protocole dauthentification interne, vous devez configurer la liste des protocoles EAP internes en y ajoutant un ou plusieurs protocoles.

Pour ajouter un protocole, cliquez sur Add. La fentre Add EAP Protocol saffiche. Slectionnez un ou plusieurs protocoles ajouter et cliquez sur OK. Vous pouvez slectionner plusieurs protocoles la fois en maintenant la touche Ctrl de votre clavier enfonce tout en slectionnant les protocoles avec la souris. Noubliez que tous les protocoles que vous avez dj ajouts napparaissent pas dans cette fentre. Pour supprimer un protocole, slectionnez-le et cliquez sur Remove. Pour modifier lordre des protocoles, slectionnez un protocole et dplacez-le laide des boutons flchs.

A26391-K133-Z131-1-7719, dition 3

23

Utilisation d'Odyssey Client

Spcification dun nom anonyme EAP-TTLS possde une fonction unique que les autres protocoles nont pas. Etant donn quEAPTTLS cre un tunnel crypt pour vos identifiants, il est aussi possible de transmettre votre login au travers de ce tunnel. Cela signifie que non seulement vos identificants mais aussi votre identit sont protgs contre les risques dcoute. Avec EAP-TTLS, vous possdez donc deux identits : une interne et une externe. Lidentit interne est votre login actuel, elle est extraite du champ login de longlet User Info. Votre identit externe peut tre parfaitement anonyme. Spcifiez votre identit externe dans le champ Anonymous name ein. En rgle gnrale, rglez le champ Anonymous name est rgl sur sa valeur par dfaut anonymous. Dans certains cas, vous devrez entrer du texte supplmentaire. Cette identit externe, par exemple, pourra tre utilise pour prsenter votre authentification au serveur correspondant et vous pourrez tre invit utiliser anonymous@acme.com. Votre administrateur rseau peut vous expliquer comment configurer ce champ correctement.

Votre identit externe peut uniquement tre anonyme si EAP-TTLS est le seul protocole dauthentification configur dans longlet Authentication Protocols. Si dautres protocoles sont galement activs, Odyssey Client ne peut cacher votre identit et le champ Anonymous name est dsactiv. Si vous souhaitez lanonymat offert par EAP-TTLS, vous devez configurer EAP-TTLS comme tant le seul protocole dauthentification.

Onglet "PEAP Settings" Si vous spcifiez dans longlet Authentication quEAP/PEAP est le mcanisme dauthentification souhait, vous pouvez utiliser jusqu trois mcanismes dauthentification EAP internes:

EAP/MS-CHAP-V2 EAP/carte jeton (token card) EAP/MD5-Challenge. Pour ajouter ou supprimer des mcanismes dauthentification internes utiliss avec PEAP : Slectionnez l'onglet PEAP Settings.

24

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Slectionnez les protocoles que vous souhaitez supprimer et cliquez sur Remove. Cliquez sur Add pour ajouter un protocole.

A26391-K133-Z131-1-7719, dition 3

25

Utilisation d'Odyssey Client

La fentre Add EAP Protocol saffiche. Slectionnez un ou plusieurs protocoles ajouter et cliquez sur OK.

Noubliez que tous les protocoles que vous avez dj slectionns napparaissent pas dans cette fentre. Cliquez sur OK lorsque vous avez ralis tous les changements dans la configuration du profil.

26

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Configurer des rseaux radio - Fentre "Networks"


La fentre Networks vous permet de configurer les rglages pour vous connecter un nombre quelconque de rseaux radio. Dans lOdyssey Client Manager, cliquez sur Networks pour afficher la fentre lcran.

Tous les rseaux configurs sont affichs. Vous pouvez effectuer les tches suivantes dans la fentre Networks :

Pour ajouter un rseau, cliquez sur Add. La fentre Network Properties saffiche. Configurez les rglages pour le nouveau rseau et cliquez sur OK (voir la section "Ajouter ou modifier des rseaux Fentre "Network Properties"" ). Pour supprimer un rseau, slectionnez-le et cliquez sur Remove. Pour modifier les rglages dun rseau, slectionnez-le et cliquez sur Properties ou doublecliquez sur le nom du rseau. La fentre Network Properties saffiche. Modifiez les rglages et cliquez sur OK (voir la section "Ajouter ou modifier des rseaux Fentre "Network Properties").

A26391-K133-Z131-1-7719, dition 3

27

Utilisation d'Odyssey Client

Dsignations des rseaux Les dsignations des rseaux dans la fentre Networks sont structures comme suit :

Le nom du rseau apparat entre crochets. La description du rseau prcde son nom. Cette description provient du champ Description dans la fentre Network Properties. Vous pouvez ajouter votre description personnelle chaque rseau configur. Vous serez en mesure de distinguer les rseaux pus facilement.

Le champ rserv la description du rseau est utile dans les situations o vous souhaitez changer de "personnalits" au sein du mme rseau. Vous pouvez, par exemple, utiliser des identifiants diffrents diffrents moments. Le champ de description permet aussi de faire la distinction entre deux rseaux diffrents mais portant le mme nom de rseau. Les noms de rseau sont des intituls libres choisis par ladministrateur. Il est donc possible que deux rseaux indpendants lun de lautre portent le mme nom. La reprsentation de la fentre Networks affiche deux rseaux "Toronto". Les descriptions qui prcdent le nom du rseau indiquent que lidentifiant par mot de passe est utilis pour lun des rseaux et lidentifiant par certificat pour lautre.

Ajouter ou modifier des rseaux Fentre "Network Properties"


Vous pouvez configurer les rglages du rseau radio dans la fentre Network Properties. Cliquez sur Add ou Properties dans la fentre Networks pour visualiser les proprits du rseau. La fentre Add Network ou Network Properties saffiche lcran.

28

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Vous pouvez configurer ici les paramtres suivants :

Proprit du rseau dans la zone Network Champs dauthentification dans la zone Authentication Cls pr-configures (WEP ou WPA) dans la zone Pre-configured keys

A26391-K133-Z131-1-7719, dition 3

29

Utilisation d'Odyssey Client

Reseau
Dans la zone Network de la fentre Network Properties, vous pouvez raliser les tches suivantes :

Entrer le nom du rseau Rechercher un rseau Configurer Odyssey pour se connecter un rseau disponible Spcifier la description du rseau Spcifier le type de rseau Spcifier le mode dassociation Spcifier un mcanisme de cryptage adapt votre mode dassociation

Entrer le nom du rseau Entrez dans le champ Network name (SSID) le nom du rseau radio. Le nom de rseau peut renfermer jusqu 32 caractres. Une distinction est faite entre majuscules et minuscules. Ce nom doit tre spcifi correctement pour pouvoir se connecter avec succs. Rechercher un rseau Vous pouvez entrer le nom du rseau directement ou cliquer sur Scan pour le slectionner dans une liste de tous les rseaux actuellement visibles. Si vous vous situez proximit immdiate du rseau que vous configurez, il est non seulement plus facile dutiliser le bouton de commande Scan que dentrer le nom du rseau, mais il est certain que le nom du rseau sera entr correctement. Noubliez pas que seuls les AccessPoints qui envoient des balises sont visibles vos yeux lorsque vous utilisez le bouton de commande Scan. Configurer Odyssey pour se connecter nimporte quel rseau Odyssey Client Manager propose une configuration de rseau spciale appele [any]. Le rseau [any] se connecte nimporte quel rseau, quel que soit son nom. Le rseau [any] est trs utile lorsque vous vous dplacez dans des salles de confrence, des htels ou dans dautres endroits proposant des accs rseau. Si vous slectionnez le rseau [any] dans la fentre Connection, vous pouvez vous connecter de tels rseaux sans avoir les configurer individuellement. Pour configurer un rseau [any], cochez la case Connect to any available network et cliquez sur OK. Mme si vous pouvez utiliser des cls WEP ou des profils WEP avec un rseau [any], il est courant dutiliser [any] sans authentification 802.11 ou 802.1X. Spcifier la description du rseau Des descriptions de rseau sont utiles pour distinguer les rseaux ayant des noms identiques ou similaires. Vous pouvez entrer la description du rseau dans le champ Description.

30

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Spcifier le type de rseau Si vous navez pas utilis le bouton de commande Scan pour slectionner votre rseau, vous devez spcifier le type de rseau en slectionnant lune des options de la liste droulante.

Slectionnez Access point (infrastructure mode) si ce rseau utilise des AccessPoints pour offrir des possibilits de connexion au rseau de lentreprise ou Internet. Il sagit du rglage le plus courant. Slectionnez Peer-to-peer (ad-hoc mode) pour configurer un rseau priv avec un ou plusieurs ordinateurs.

Spcifier le mode dassociation Avant lauthentification, vous devez associer votre Client un AccessPoint. Le mode dassociation que vous demandez est fonction du matriel de votre AccessPoint et de la faon dont il est configur. Votre administrateur rseau peut vous aider configurer le mode dassociation requis par votre rseau. Vous trouverez dautres informations sur les possibilits de slection de ce mcanisme de cryptage et sur le mode dassociation sous "Wired-Equivalent Privacy (WEP) avec cls prconfigures" et "Wi-Fi Protected Access (WPA) et chiffrement TKIP". Vous avez le choix entre trois modes dassociation :

Open pour se connecter un rseau via un AccessPoint ou un commutateur avec authentification 802.1X. Slectionnez ce mode si vous ne devez pas slectionner de mode partag ou WPA. Shared pour se connecter un rseau via un AccessPoint qui exige des cls de scurit WEP pour lassociation et le cryptage des donnes. WPA pour se connecter un rseau via un AccessPoint mettant en uvre WPA (Wi-Fi Protected Access).

Spcifier un mcanisme de cryptage adapt votre mode dassociation Le choix du mcanisme de cryptage dpend galement des conditions imposes par lAccessPoint. Vos possibilits varient en fonction du mode dassociation slectionn. Vous trouverez d'autres informations dans "Wired-Equivalent Privacy (WEP) avec cls prconfigures" et "Wi-Fi Protected Access (WPA) et chiffrement TKIP". Les options suivantes soffrent vous :

none pour utiliser lauthentification 802.1X sans cl WEP. Cette option est uniquement disponible si vous avez opt pour le mode dassociation open. WEP pour utiliser la cl WEP pour le cryptage des donnes. Cette option est propose pour tous les modes dassociation et est requis si vous configurez lassociation en mode partag (Shared). Si vous slectionnez cette option, vous devez entrer la cl WEP dans la partie Preconfigured keys de longlet Network Properties. Vous devez slectionner cette option si les AccessPoints de votre rseau requirent lassociation en mode partag (Shared) avec une cl WEP. TKIP pour utiliser le protocole dintgrit temporaire des cls. Slectionnez cette option si les AccessPoints de votre rseau requirent lauthentification WPA et sont configurs pour le cryptage de donnes TKIP. AES pour utiliser le protocole tendu de cryptage par dfaut. Slectionnez cette option si les AccessPoints de votre rseau requirent lauthentification WPA et sont configurs pour le cryptage de donnes AES.

A26391-K133-Z131-1-7719, dition 3

31

Utilisation d'Odyssey Client

Champs dauthentification
Dans la partie Authentication vous pouvez configurer lauthentification au rseau avec les caractristiques suivantes :

Authentification avec un profil Gnration automatique de cls

Authentification avec un profil Si le rseau radio que vous avez configur exige que vous vous authentifiiez avec votre identificant personnel, cochez la case Authenticate using profile et slectionnez dans la liste droulante le profil utiliser pour lauthentification. Vous devez avoir dj configur un profil adapt lauthentification sur ce rseau. Si vous cochez la case Authenticate using profile, Odyssey Client effectue une authentification 802.1X avec votre mot de passe, votre certificat ou dautres moyens conformment la configuration du profil slectionn. Gnration automatique de cls Cochez la case Keys will be generated automatically for data privacy si la mthode dauthentification spcifie dans le profil est configure pour crer des cls WEP dynamiques utiliser entre votre ordinateur et lAccessPoint. Certaines mthodes dauthentification comme EAP-TTLS, PEAP et EAP-TLS gnrent des cls. Dautres mthodes dauthentification nen gnrent pas. Si vous utilisez EAP-TTLS, PEAP ou EAP-TLS pour vous authentifier, cochez cette case. Vous pouvez utiliser chacune de ces mthodes dauthentification pour les AccessPoints avec authentification 802.1x. Cette option offre davantage de scurit que lutilisation de cls statiques (prconfigures). Ne cochez pas cette option si vous tes invit utiliser des cls WEP prconfigures ou, dans le cas dune authentification WPA, une cl pre-shared.

Cls prconfigures (WEP ou WPA)


Le rseau radio peut exiger que vous prconfiguriez des cls WEP ou que vous partagiez (preshare) une passphrase en cas dauthentification WPA. Vous pouvez spcifier les cls dans la zone Pre-configured keys de longlet Network Properties. Cls pre-shared (WPA) Si vous avez selectionn le mode WPA sans gnrer automatiquement la cl lorsque vous associez un profil dauthentification la connexion rseau, vous devez entrer une passphrase ASCII preshared dans le champ Passphrase. Cette passphrase servira de base la gnration de la cl requise.

32

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Cls prconfigures (WEP) Si vous avez selectionn le mode partag, vous devez configurer au moins une cl WEP. Vous devez aussi configurer au moins une cl WEP si vous slectionnez le cryptage WEP pour le mode ouvert et que vous ne gnrez pas les cls automatiquement lorsque vous associez un profil dauthentification la connexion rseau. Les cls WEP jouent les rles suivants :

Association un AccessPoint avant ltablissement dune connexion (mode partag). Cryptage de donnes entre votre ordinateur et lAccessPoint (ou dautres ordinateurs dans un rseau peer-to-peer) voir "Wired-Equivalent Privacy (WEP) avec cls prconfigures".

Si le rseau radio utilise lauthentification 802.1X et que des cls WEP dynamiques sont gnres (ce qui signifie que vous avez coch les cases Authenticate using profile et Keys will be generated automatically for data privacy), vous ne devez spcifier aucune cl WEP prconfigure pour protger les donnes. Il est cependant possible mais peu courant dutiliser des cls WEP prconfigures pour une authentification en plus de 802.1X. EAP-MD5, par exemple, ne gnre pas de cl WEP pour le cryptage des donnes, ce qui signifie que vous devez prparer une cl si votre profil est configur pour lauthentification avec cette mthode. Si vous utilisez lune de ces cls WEP prconfigures, vous devez cocher les cases correspondantes et rgler en consquence une ou plusieurs cls WEP :

Cochez la case authenticate to access points (shared mode) si des cls WEP prconfigures sont requises pour vous authentifier sur un AccessPoint avant ltablissement de la connexion avec le rseau radio. Cochez la case for data privacy pour utiliser des cls WEP prconfigures pour crypter les donnes sur le rseau radio. Entrez la cl WEP dans les champs Key 0 Key 3. Les valeurs de ces champs doivent correspondre celles des AccessPoints ou des ordinateurs homologues (peer) auxquels vous voulez vous connecter. Il est courant dutiliser Key 0 mme si votre rseau peut exiger dautres cls. Vous pouvez entrer des cls sous la forme soit de caractres normaux (ASCII) soit de caractres hexadcimaux.

Les cls WEP ont une longueur de 40 ou 104 bits. Cette longueur correspond 5 ou 13 caractres si vous les entrez en tant que caractres ASCII ou 10 ou 26 caractres si vous les entrez en tant que caractres hexadcimaux. Pour entrer une cl WEP prconfigure : Pour Format for entering keys, slectionnez soit ASCII characters soit Hexadecimal digits en fonction de la manire dont vous voulez entrer les cls. Entrez dans les champs texte Key 0 Key 3 chaque cl que vous voulez prconfigurer.

A26391-K133-Z131-1-7719, dition 3

33

Utilisation d'Odyssey Client

Spcifier des serveurs dignes de confiance - Fentre "Trusted Servers"


La fentre Trusted Servers vous permet de configurer les serveurs dauthentification auxquels vous faites confiance pour vous connecter au rseau. Dans lOdyssey Client Manager, cliquez sur Trusted Servers pour afficher la fentre lcran.

Si vous faites confiance un serveur, vous devez non seulement spcifier son nom mais aussi la chane de certificats laquelle il appartient. Odyssey Client est trs souple et propose une mthode simple et sophistique de configuration des serveurs de confiance. Vous trouverez d'autres informations dans "Extensible Authentication Protocol (EAP)".

34

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Procdure simple de configuration des serveurs de confiance


Dans la plupart des cas, vous pouvez utiliser une mthode simple pour configurer la confiance. Avec cette mthode, vous devez dfinir deux lments :

Le nom de domaine du serveur ou le suffixe du nom de domaine (par exemple, acme.com) Le certificat dune autorit de certification dans la chane. Il peut sagir du certificat dune autorit de certification de base ou intermdiaire (Root or Intermediate Certificate Authority).

Noms de domaine Chaque serveur dispose dun nom de domaine qui lidentifie clairement et ce nom de domaine est gnralement repris dans le champ "Subject CN" du certificat du serveur. Le nom de domaine dun serveur se termine par le nom dun domaine administratif plus important auquel le serveur appartient. Lentreprise Acme, par exemple, peut avoir un nom de domaine comme acme.com. Lentreprise pourrait aussi avoir diffrents serveurs dauthentification portant les noms auth1.acme.com, auth2.acme.com et auth3.acme.com. Comme le montre cet exemple, vous pouvez - par une seule entre - dfinir la confiance que vous avez dans tous les serveurs dune entreprise en spcifiant la terminaison du nom de domaine du serveur.

Ajouter une entre Trusted Server


Pour ajouter une entre dans la liste des serveurs de confiance, procdez comme suit : Cliquez sur Add. La fentre Add Server saffiche.

Dans le champ Server domain name must end with, entrez le nom (ou le suffixe du nom) de domaine auquel doit appartenir le serveur de confiance. Vous devez complter ce champ.

A26391-K133-Z131-1-7719, dition 3

35

Utilisation d'Odyssey Client

Rglez le champ Server certificate must be issued by sur le certificat de lautorit de certification qui a mis directement ou indirectement le certificat du serveur. Pour attribuer un certificat, procdez comme suit : Cliquez sur Browse pour obtenir une liste des certificats. Slectionnez le certificat dans la liste et cliquez sur OK.

Il peut sagir du certificat dune autorit de certification de base ou intermdiaire (Root or Intermediate Certificate Authority). Il ne doit pas sagir du certificat qui a directement mis le certificat du serveur. Il peut sagir de nimporte quel certificat de la chane. Supprimer une entre Trusted Server Pour supprimer une entre de la liste des Trusted Server, slectionnez lentre et cliquez sur Remove. Editer une entre Trusted Server Pour diter une entre de la liste des serveurs de confiance, slectionnez lentre et cliquez sur Edit. La fentre Edit Trusted Servers Entry saffiche et vous permet dditer le domaine de serveur et le certificat de lmetteur.

36

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Procdure largie de configuration des serveurs de confiance


Si vous avez besoin de plus de contrle de confiance, vous pouvez utiliser la procdure avance. Si vous navez aucune exprience pratique des certificats et des chanes de certificats, nessayez pas de configurer la confiance avec la procdure avance. Renseignez-vous auprs de votre administrateur rseau sur la configuration de serveurs de confiance.

Cette procdure permet de visualiser toute la structure de confiance. La structure de confiance montre tous les serveurs de confiance configurs. Chaque branche de la structure de confiance dtermine une srie de rgles pour apparier une chane de certificats. Odyssey Client fait uniquement confiance un serveur dauthentification si sa chane de certificats correspond au moins une branche de la structure de confiance. Une branche de la structure de confiance se compose de deux ou plusieurs nuds :

Chaque nud de niveau suprieur est le certificat dune autorit de certification de base ou intermdiaire. Chaque nud intermdiaire (pour autant quil existe) est le nom dune autorit de certification intermdiaire au sein de la chane. Chaque nud de fin est le nom dun serveur auquel vous confiez lauthentification. Les noms des autorits et serveurs de certification peuvent tre spcifis sous la forme de noms dobjet ou de noms de domaine. Par ailleurs, vous pouvez dcider que le nom dans un certificat doit correspondre prcisment au nom configur ou quil doit se terminer par le nom configur.

A26391-K133-Z131-1-7719, dition 3

37

Utilisation d'Odyssey Client

Visualiser la structure de confiance


Pour visualiser la structure de confiance, cliquez sur Advanced. La fentre Trusted Servers saffiche dans laquelle vous pouvez afficher et modifier les rgles de confiance.

Ajouter des nuds de certificat


Pour ajouter un nouveau certificat au dbut de la structure de confiance : Cliquez sur Add certificate. La fentre Select Certificate saffiche. Slectionnez un certificat et cliquez sur OK. Vous pouvez faire votre choix dans la liste des certificats intermdiaires ou des certificats de base homologus.

Pour obtenir plus dinformations sur un certificat avant de lajouter, slectionnez le certificat et cliquez sur View.

38

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Ajouter des serveurs dauthentification ou des nuds CA intermdiaires


Tous les nuds situs sous le niveau suprieur dsignent soit des serveurs dauthentification soit des autorits de certification intermdiaires. Un nud final dsignera un serveur dauthentification. Si ce nest pas le cas, il partira du principe quil dsigne une autorit de certification intermdiaire. Pour ajouter la structure un serveur dauthentification ou une autorit de certification intermdiaire : Slectionnez le nud dans la structure sous laquelle vous voulez ajouter le nouvel lment. Cliquez sur Add Identity. La fentre Add Identity saffiche. Entrez les informations qui dfinissent les rgles quOdyssey Client utilise pour adapter un certificat de la chane de certificats du serveur ce nud. Cliquez sur OK.

A26391-K133-Z131-1-7719, dition 3

39

Utilisation d'Odyssey Client

La fentre Add Identity vous permet de configurer les rgles dadaptation pour un seul nud de la structure de confiance. Pour dfinir un serveur de confiance ou une autorit de certification intermdiaire avec certificat valide, slectionnez :

regardless of its name pour adapter un certificat indpendamment de son nom pour autant quil porte la signature de lautorit de certification dans le nud suprieur. if its name matches the following name exactly pour dcider que le nom dans le certificat correspond prcisment celui que vous avez indiqu. if its name ends with the following name pour dcider que le nom dans le certificat est subordonn au nom que vous avez indiqu. Un certificat portant, par exemple, le nom "sales.acme.com" correspondrait une entre "acme.com".

Pour Name of Server or intermediate CA, entrez le nom (ou le suffixe dun nom) avec lequel vous voulez tablir la correspondance. (ce champ nest pas ncessaire si vous slectionnez regardless of its name). La forme du nom dpend du type de nom que vous avez choisi. Pour lautorit de certification Name type, vous devez indiquer la manire dont le nom sera interprt et o il se trouve dans le certificat. Slectionnez lune des options suivantes :

Domain name in Subject Alternative Name or Common Name lorsque le nom de domaine (p. ex. acme.com) se trouve dans le champ Subject Alternative Name du certificat ou, si ce nest pas le cas, le Common Name dans le champ Subject du certificat (ceci est le choix le plus courant). Domain name in Subject Alternative Name lorsque le nom de domaine se trouve dans le champ "Subject Alternative Name" du certificat. Ce qui correspond approximativement la slection prcdente.

40

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Subject Name lorsque le nom est un nom X.500 et quil se trouve dans le champ Subject du certificat. Lorsque vous entrez intgralement ou partiellement un nom de rubrique, vous devez le faire au format X.500. Il correspond chaque nom de rubrique dun certificat de mme niveau ou de niveau infrieur. Lorsque vous indiquez, par exemple, ceci : OU=acme.com, C=US le nom correspond lun des noms de rubrique suivants : O=sales, OU=acme.com, C=USCN=george, O=sales, OU=acme.com, C=US

Si vous entrez du texte contenant des virgules, chaque virgule doit tre prcde et suivie de guillemets simples.

Pour Maximum number of Intermediate Certificates, fixez le nombre maximum de certificats qui sont susceptibles dapparatre dans la chane entre ce nud et le nud directement suprieur ce nud. Vous pouvez slectionner un nombre entre 0 et 5 ou encore unlimited (illimit) :

Si vous choisissez 0, le certificat qui correspond ce nud doit tre sign avec le certificat qui correspond au nud suprieur. Si vous choisissez 1, le certificat qui correspond ce nud peut tre sign avec le certificat qui correspond au nud suprieur ou par un certificat qui a t sign son tour par le certificat qui correspond au nud suprieur. Si vous choisissez unlimited, nimporte quel nombre de certificats de la chane peut apparatre entre le certificat qui correspond ce nud et un certificat qui correspond au nud suprieur.

Supprimer des nuds


Pour supprimer un nud, slectionnez dans la structure le nud supprimer et cliquez sur Remove. Le nud slectionn et chaque nud en-dessous seront supprims dans la structure. Les nuds suivants peuvent tre supprims :

Nud Top-Level Certificate Nud Intermediate CA Nud de serveur

Affichage des informations de certificats


Pour obtenir des informations dtailles sur un certificat du niveau suprieur de la structure de confiance, slectionnez le certificat et cliquez sur View Certificate.

A26391-K133-Z131-1-7719, dition 3

41

Utilisation d'Odyssey Client

Untrusted Server
Pendant la phase dauthentification du rseau et dans les conditions suivantes, vous avez la possibilit de faire confiance un serveur qui ntait pas scuris auparavant ("Untrusted Server") :

Vous avez choisi loption de confiance provisoire (Enable Server temporary trust) dans le menu Security Settings. Le profil dauthentification requiert une validation du serveur. Lautorit de certification de base scurise (Trusted Root Certificate Authority) du certificat du serveur (il sagit du certificat "ACMERootCA" dans lexemple reproduit ci-dessous) est installe sur votre client.

La fentre suivante saffiche pendant que vous vous authentifiez au rseau.

42

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

La fentre montre toute la chane de certificats entre le serveur dauthentification et une Trusted Root Certificate Authority. Vous obtiendrez dautres informations sur un certificat de la chane en slectionnant le certificat en question et en cliquant sur View. Si ce serveur doit tre temporairement utilis comme serveur de confiance (cest--dire jusqu ce quOdyssey soit relanc) pour lauthentification et la connexion au rseau, cliquez sur Yes. Si ce nest pas le cas, cliquez sur No. Vous pouvez tre invit entrer votre mot de passe en fonction du profil que vous avez dfini pour cette connexion. Si vous souhaitez faire toujours confiance ce serveur et lajouter dans la liste des serveurs de confiance (Trusted Servers), cochez la case Add this trusted Server to the database et cliquez sur Yes. Le serveur est ajout dans la liste des serveurs de confiance sous le nom de serveur utilis dans le champ Server name must end with. Vous pouvez diter le nom de serveur. Vous pouvez, par exemple, transformer un nom de serveur "auth2.acme.com" en "acme.com" si vous voulez faire de tous les serveurs dauthentification du domaine "acme.com" des serveurs de confiance.

Configurer des cartes rseau - Fentre "Adapters"


La fentre Adapters vous permet de slectionner une ou plusieurs cartes rseau pour linterconnexion de rseaux sans fils. Vous pouvez slectionner plusieurs cartes rseau en maintenant la touche Ctrl de votre clavier enfonce pendant que vous faites votre choix avec la souris. La fentre Adapters propose une liste de toutes les cartes rseau sans fil qui sont configures dans Odyssey Client. Vous avez probablement configur une seule carte rseau. Vous pouvez cependant en configurer plusieurs. Vous pouvez utiliser la fentre Adapters pour les tches suivantes :

Ajouter une carte rseau sans fil Supprimer une carte rseau de la liste

Vous devez avoir install votre carte rseau sur votre systme avant de pouvoir configurer Odyssey Client pour lutiliser. Cliquez dans lOdyssey Client Manager sur Adapters pour afficher la fentre.

A26391-K133-Z131-1-7719, dition 3

43

Utilisation d'Odyssey Client

Ajouter une carte rseau sans fil


Pour ajouter une carte rseau sans fil quOdyssey Client na pas encore reconnue, procdez comme suit dans la fentre Adapters de lOdyssey Client Manager : Cliquez sur Add. La fentre Add Adapter apparat et affiche la liste de toutes les cartes rseau qui sont installes sur votre ordinateur ( lexception de celles pour lesquelles Odyssey Client est configur).

44

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Choisissez longlet Wireless. Slectionnez la carte rseau voulue dans la liste et cliquez sur OK.

Noubliez pas que seules sont affiches les cartes rseau que vous navez pas encore ajoutes. Si votre carte rseau sans fil ne figure pas dans la liste, slectionnez All Adapters.

Assurez-vous que toutes les cartes rseau que vous avez slectionnes dans longlet Wireless sont effectivement des cartes rseau sans fil.

Supprimer une carte rseau de la liste


Pour supprimer une carte rseau de la liste des cartes rseau dans la fentre Adapters, slectionnez la carte rseau supprimer et cliquez sur Remove. Odyssey Client nutilisera plus cette carte rseau. La carte rseau est toujours installe sur votre systme mais elle se comporte comme si Odyssey Client nexistait pas.

A26391-K133-Z131-1-7719, dition 3

45

Utilisation d'Odyssey Client

Odyssey Client Manager - Menu "Settings"


Le menu Settings dans la fentre Odyssey Client Manager propose les options de menu suivantes :

Preferences Security settings Enable/Disable Odyssey Close

Option de menu "Preferences"


Vous pouvez modifier la faon dont Odyssey Client fonctionne avec loption de menu Preferences. La fentre Odyssey Preferences saffiche.

Rglez vos prfrences et cliquez sur OK pour activer ce rglage :

Si vous slectionnez Hide tray icon, licne Odyssey napparat pas dans la barre de tches (en bas droite de votre cran). Si vous slectionnez Hide control panel icon, licne Odyssey napparat pas dans le panneau de configuration Windows.

Si le panneau de configuration Windows est ouvert au moment o vous slectionnez Hide control panel icon et cliquez sur OK, le panneau de configuration est ractualis. (Appuyez sur la touche F5 pour voir le rsultat). Dans certains cas, il sera ncessaire de redmarrer lordinateur.

46

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Option de menu "Security settings"


Pour configurer des options de scurit avances pour lauthentification, slectionnez Security Settings. La fentre Security Settings saffiche.

Les options de scurit affichent par dfaut des valeurs standard qui conviennent dans la plupart des cas. Vous pouvez ractiver les valeurs par dfaut tout moment en slectionnant Set defaults. Les champs de temps sont exprims en heures et peuvent compter jusque maximum deux dcimales. Pour indiquer une heure et quinze minutes, par exemple, vous devez entrer 1.25.

Reprise dune session


La fentre Security Settings vous permet dactiver la reprise de la session. Pour activer la reprise de la session :

Cochez la case Enable session resumption. Rglez le champ Do not resume sessions older than sur le nombre dheures maximum pendant lequel une authentification initiale peut tre utilise pour acclrer lauthentification. Lorsque la limite est dpasse, le systme procde une nouvelle authentification la prochaine fois que vous vous r-authentifiez. Le nombre dheures peut compter jusqu deux dcimales. Pour indiquer une heure et quinze minutes, par exemple, vous devez entrer 1.25.

Le rglage Session resumption est activ par dfaut et lauthentification recommence pendant un maximum de 12 heures. Pour dsactiver cette fonction, dcochez la case doption Enable session resumption.

A26391-K133-Z131-1-7719, dition 3

47

Utilisation d'Odyssey Client

R-authentification automatique
Vous pouvez aussi activer ou dsactiver la fonction Automatic reauthentification dOdyssey Client. Cochez la case Enable automatic reauthentification dans la fentre Security Settings pour quOdyssey Client effectue priodiquement une nouvelle authentification avec le serveur. Rglez lintervalle de temps en heures dans le champ Reauthenticate every pour que la rauthentification seffectue automatiquement. Dcochez la case Enable automatic reauthentification dans la fentre Security Settings pour dsactiver cette fonction. Par dfaut, le rglage Automatic reauthentification nest pas activ. En effet, votre administrateur rseau a peut-tre configur vos AccessPoints ou votre serveur dauthentification pour quils relancent lauthentification intervalles rguliers. Demandez votre administrateur rseau quel est le bon rglage pour cette option.

Server temporary trust


Normalement, vous configurez votre serveur dauthentification dans la fentre Trusted Servers. Il peut arriver, cependant, que vous visitiez un rseau dont le serveur dauthentification ne soit pas encore t configur comme serveur de confiance dans la fentre Trusted Servers. Dans ce cas, vous pouvez activer loption Temporary Trust (confiance provisoire) pour cet Untrusted Server (serveur non scuris). Cochez loption Enable Server temporary trust dans la fentre Security Settings pour activer loption Temporary Trust. Dcochez loption pour dsactiver la fonction. Lisez attentivement ce qui suit :

Si vous avez activ Temporary Trust, vous avez la possibilit de faire temporairement confiance un "Untrusted Server" lorsque vous essayerez de vous authentifier auprs dun "Untrusted Server". Voyez aussi "Untrusted Server". La fentre Untrusted Server qui saffiche au moment de la tentative dauthentification dun serveur pour lequel vous navez pas configur de confiance vous permet dajouter dfinitivement le serveur dans votre structure de confiance. Vous pouvez par consquent utiliser loption Temporary trust en tant qualternative la fentre Trusted Servers et configurer des serveurs de confiance lorsque vous en rencontrez. Si loption Temporary trust nest pas active, toute tentative dauthentification qui exige la validation dun certificat de serveur chouera si le serveur nest pas explicitement un serveur de confiance.

Rglez loption Maximum time for temporary trust sur le nombre maximum dheures pendant lequel Odyssey Client doit continuer utiliser un serveur comme serveur de confiance une fois que vous lavez accept. Par dfaut, loption Temporary trust est active et la dure maximale pendant laquelle un serveur est temporairement considr comme serveur de confiance une fois que vous lavez accept est de 12 heures.

Ces rglages ne sappliquent pas si vous dcidez en permanence de considrer le serveur comme un serveur de confiance en cochant loption Add this trusted Server to the database dans la fentre Untrusted Server.

48

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Option de menu "Enable/Disable Odyssey"


Slectionnez Enable Odyssey ou Disable Odyssey pour activer ou dsactiver lOdyssey Client. Au dpart, lOdyssey Client est activ et il nest normalement pas ncessaire de le dsactiver. Si vous slectionnez Disable Odyssey Client, vous dbranchez toutes les cartes rseau sans changer les rglages de la fentre Connection. Le programme Odyssey Client tourne toujours mais il est compltement spar des connexions rseau radio. Ne dsactivez Odyssey Client que si vous rencontrez des problmes avec votre configuration Odyssey actuelle. Vous pourriez par exemple dsactiver Odyssey Client parce que vous craignez quil soit devenu instable et que vous voulez vous assurer que vous tes bien dconnect du rseau avant de pouvoir vrifier les rglages. Odyssey Client peut aussi tre activ et dsactiv partir du menu contextuel qui apparat si vous cliquez avec le bouton droit de la souris sur licne Odyssey dans la barre de tches.

Pour arrter Odyssey Client compltement, slectionnez loption de menu Exit aprs avoir cliqu avec le bouton droit de la souris sur licne Odyssey dans la barre de tches.

Option de menu "Close"


Slectionnez Close pour fermer la fentre Odyssey Client Manager. Bien que linterface utilisateur ne soit plus visible, Odyssey Client continue de fonctionner. Vous pouvez relancer Odyssey Client Manager tout moment en procdant comme suit :

partir de la barre de tches : double-cliquez sur licne Odyssey ou cliquez dessus avec le bouton droit de la souris et slectionnez Odyssey for Fujitsu Siemens Computers. partir du panneau de configuration : double-cliquez sur licne Odyssey for Fujitsu Siemens Computers. partir du menu de dmarrage Windows : slectionnez Dmarrer Programmes Fujitsu Siemens Computers Odyssey Client for Fujitsu Siemens Computers Odyssey Client Manager for Fujitsu Siemens Computers.

Pour arrter Odyssey Client compltement, slectionnez loption de menu Exit aprs avoir cliqu avec le bouton droit de la souris sur licne Odyssey dans la barre de tches.

A26391-K133-Z131-1-7719, dition 3

49

Utilisation d'Odyssey Client

Odyssey Client Manager - Menu "Commands"


Les options de menu suivantes sont proposes dans le menu Commands :

Forget Password Forget Temporary Trust

Option de menu "Forget Password"


Lorsque vous vous authentifiez pour la premire fois avec un profil rgl sur prompt for password, vous tes invit entrer votre mot de passe. Odyssey Client mmorise ce mot de passe pour lutiliser lors des prochaines authentifications avec ce profil sans que vous deviez le rintroduire. Ce mot de passe reste normalement en mmoire jusquau redmarrage de lordinateur ou dOdyssey Client. Si Odyssey Client ne doit pas mmoriser les mots de passe introduits, slectionnez Forget Password. Lorsquil aura nouveau besoin de votre mot de passe, il vous invitera lentrer une nouvelle fois. Cette option de menu vous sera galement utile si vous avez mal entr votre mot de passe ou si votre mot de passe a t modifi sur le serveur dauthentification.

Option de menu "Forget Temporary Trust"


Si vous activez Temporary trust au moyen des rglages Settings - Security Settings, une fentre souvrira chaque fois que vous rencontrez un serveur dauthentification Untrusted. Cette fentre vous permet dutiliser temporairement le serveur en question comme serveur de confiance. Odyssey Client se rappelle ce serveur de confiance pendant la priode de temps configure dans Security Settings. Pour effacer immdiatement la liste des serveurs de confiance, slectionnez Forget Temporary Trust. Cette option de menu vous sera galement utile si vous acceptez quun serveur soit temporairement Trusted avant de dcider de couper votre connexion avec lui. Pour sassurer que la connexion est coupe immdiatement, vous devez dsactiver Session resumption puis cliquer sur Reconnect dans la fentre Connection.

Odyssey Client Manager Menu "Help"


Le menu Help propose les options de menu suivantes :

Help topics License Keys View Readme File About

50

A26391-K133-Z131-1-7719, dition 3

Utilisation d'Odyssey Client

Option de menu "Help topics"


Slectionnez Help Topics pour accder au systme daide dOdyssey Client. Vous pouvez aussi obtenir tout moment une aide contextuelle en appuyant sur la touche F1 . Le systme daide souvre au chapitre qui explique le mieux la situation dans laquelle vous vous trouvez cet instant.

Option de menu "License keys"


Slectionnez License Keys dans le menu daide pour grer votre cl de licence Odyssey Client.

Une cl de licence est une squence de texte qui reprsente votre licence dutilisation dOdyssey Client.

Menu contextuel "Odyssey"


Si vous cliquez avec le bouton droit de la souris sur licne Odyssey dans la barre de tches, vous voyez apparatre les options de menu suivantes :

Odyssey for Fujitsu Siemens Computers Enable Odyssey ou Disable Odyssey Help Exit

Option de menu "Odyssey for Fujitsu Siemens Computers"


Lorsque vous slectionnez loption de menu Odyssey for Fujitsu Siemens Computers, lOdyssey Client Manager (linterface utilisateur de lOdyssey Client) saffiche lcran.

A26391-K133-Z131-1-7719, dition 3

51

Utilisation d'Odyssey Client

Option de menu "Enable Odyssey/Disable Odyssey"


Slectionnez Enable Odyssey ou Disable Odyssey pour activer ou dsactiver lOdyssey Client. Au dpart, lOdyssey Client est activ et il nest normalement pas ncessaire de le dsactiver. Si vous slectionnez Disable Odyssey Client, vous dbranchez toutes les cartes rseau sans changer les rglages de la fentre Connection. Le programme Odyssey Client tourne toujours mais il est compltement spar des connexions rseau radio. Ne dsactivez Odyssey Client que si vous rencontrez des problmes avec votre configuration Odyssey actuelle. Vous pourriez par exemple dsactiver Odyssey Client parce que vous craignez quil soit devenu instable et que vous voulez vous assurer que vous tes bien dconnect du rseau avant de pouvoir vrifier les rglages. Odyssey Client peut aussi tre activ et dsactiv partir de lOdyssey Client Manager.

Option de menu "Help"


Une des options de menu qui apparat lorsque vous cliquez avec le bouton droit de la souris sur licne Odyssey dans la barre de tches est Help. Deux options sont proposes : Help Topics et About. Si vous slectionnez Help Topics, le systme daide apparat dans une fentre ouverte sur la table des matires. Si vous slectionnez About, la version du produit et les informations de copyright sont affiches.

Option de menu "Exit"


Si vous slectionnez Exit, Odyssey Client arrte immdiatement de fonctionner en arrire-plan. Vous pouvez slectionner cette option si vous nutilisez pas le rseau radio pendant une longue priode. Vous pouvez redmarrer Odyssey Client au moyen de lOdyssey Client Manager sous Dmarrer Programmes Fujitsu Siemens Computers Odyssey Client for Fujitsu Siemens Computers Odyssey Client Manager for Fujitsu Siemens Computers.

52

A26391-K133-Z131-1-7719, dition 3

Features
Overview
Standard IEEE802.11g IEEE802.11b IEEE802.11 legacy GlobespanVirata / Intersil: Cohiba Wireless LAN Integrated Medium Access Controller with Baseband Processor ISL3887IK 192pin BGA 64 kBit Serial I2C bus EEPROM On Baseband MAC SRAM GlobespanVirata / Intersil: Cohiba VCO: 5GHz Voltage Controlled Oscillator ISL3084IR TX/RX Direct Down Conversion Transceiver ISL3686BIR Low Cost Zero IF architecture TX: Power Amplifier ISL3980 Transmit Power Control Frequency Range: 2412 to 2472 MHz (EU) RF Output Power: max: +19 dBm RF Receive Sensitivity : min -96 dBm Interface: USB 2.0 RF Link: omni antenna 2.4 GHz Channels: 1 to 13 (EU) selectable Time access: CSMA/CA 802.11g-Prism Nitro: 100 Mbps OFDM 802.11g: 54, 48, 36, 24, 18, 12, 9 and 6 Mbps OFDM 802.11b: 11 and 5,5 Mbps CCK 802.11 legacy: 2 and 1 Mbps RF modulations: OFDM and CCK Baseband modulations: BPSK, QPSK, 16QAM and 64 QAM Convolutional Coding and Interleaving Targeted for Multipath Delayed Spreads of 120 ns at 54 Mbps

Baseband MAC

Memory

RF Frontend

RF I/O Power

Communication

Data Rates

Modulation

A26391-K133-Z131-1-7719, dition 3

53

Features

Regulatory Approvals Compliance to ETSI (EU) Compliance to FCCI (US) Quality: WIFI (tested without label) Software Driver: WHQL U = 5V (from USB) I < 495 mA WLAN security By WIN Software Internal 64 or 128 bit WEP engine Encryption protocol is RSA RC4 Supported Operating Systems: WIN 98/ME/2k/XP and follower Soft AP with PC-Tel Segue SAM (when required) Supported (depends from Software) 54 x 88,8 mm

Power Supply

Basic security features

Software drivers Software Access Point Wake On WLAN Form factor

Technical details
RF Output Power Typical Output Power Transmitter Specifications IEEE802.11g Condition 6 Mbps OFDM 9 Mbps OFDM 12 Mbps OFDM 18 Mbps OFDM 24 Mbps OFDM 36 Mbps OFDM 48 Mbps OFDM 54 Mbps OFDM IEEE802.11b 1 Mbps BPSK 2 Mbps QPSK 5.5 Mbps CCK 11 Mbps CCK Power [dBm] 19 19 18.2 18.3 17 17 13.9 13.9 18.7

54

A26391-K133-Z131-1-7719, dition 3

Features

RF Input Sensitivity Typical Input Sensitivity Transmitter Specifications IEEE802.11g @ 10 % PERI Condition 6 Mbps OFDM 9 Mbps OFDM 12 Mbps OFDM 18 Mbps OFDM 24 Mbps OFDM 36 Mbps OFDM 48 Mbps OFDM 54 Mbps OFDM IEEE802.11b @ 8% PER 1 Mbps BPSK 2 Mbps QPSK 5.5 Mbps CCK 11 Mbps CCK Communication Range Typical communication range: Please note that this is valid for typical environment! Data Rate [Mbps] 54 48 36 24 18 12 9 6 Indoor Range [m] 9,5 12 19 25 30 36 44 55 Outdoor Range [m] 116 180 270 370 480 570 650 700 Power [dBm] -91.1 -89.2 -87.7 -85 -81.1 -77.3 -72.1 -70.2 -96.0 -92.5 -91.0 -86.7

A26391-K133-Z131-1-7719, dition 3

55

Features

Communication Channels Channel Number 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Regulatory Aprovals Compliance: Country USA EU Approval FCC part 15, sec 15.107, 15.109. 15.207, 15.209, 15.247 EN60950 incl. A1 - A4 ETSI EN300328 P1 V1.2.2 ETSI EN300328 P2 V1.1.1 ETSI EN301893 V1.2.1 ETSI EN301489-1 V1.4.1 ETSI EN301489-17 V1.1.1 Japan ARIB STD-T71 V1.0, 14 ARIB RCR STD-T33 ARIB STD-T66 V2.0 No Notes Yes Yes Channel Frequency 2412 MHz 2417 MHz 2422 MHz 2427 MHz 2432 MHz 2437 MHz 2442 MHz 2447 MHz 2452 MHz 2457 MHz 2462 MHz 2467 MHz 2472 MHz 2484 MHz Geographic Usage US, EU, J US, EU, J US, EU, J US, EU, J US, EU, J US, EU, J US, EU, J US, EU, J US, EU, J US, EU, FR, J US, EU, FR, J EU, FR, J EU, FR, J J (802.11b only)

56

A26391-K133-Z131-1-7719, dition 3

Declaration of Conformity

Declaration of Conformity

A26391-K133-Z131-1-7719, dition 3

57

Index
A Access point (infrastructure mode) 31 AccessPoint 2 Adapters 12 Afficher les informations des certificats 41 Ajouter des nuds de certificat 38 Anonymous name 24 Authentification 4 avec profil 32 cl WEP 4, 31 gnration automatique de cls 32 indiquer le mode dassociation 31 mode Open 31 mode Shared 31 mode WPA 31 options de scurit tendue 47 r-authentification automatique 48 Authentification 802.1X 33 description 4 mode Open 31 sans cl WEP 31 Authentification WPA 31 AES 31 cl pre-shared 32 passphrase 32 C Carte rseau activer 44 configurer 43 dsactiver 45 Certificat 19, 35 Certificate Authority 35 Chane de certificats 37 CHAP 23 Cl de licence Odyssey Client 51 Cl pre-shared description 4 entrer 33 Cl WEP 4 entrer 33 Cls de licence 51 Close 49 Configure and Enable Wizard 9 Configurer Odyssey Client 11 Configurer carte rseau radio 44 Connect to any available network 30 Connection 12 affichage de ltat de la connexion 15 Connexion radio afficher ltat 15 couper 15 tablir (avec nimporte quel rseau) 30 r-authentifier 15 Connexion rseau tablir 13 utiliser 12 Consignes de scurit 6 Cryptage de donnes AES 31 Cryptage TKIP 4, 31 D Dfinir des profils 16 Dfinir un nom anonyme 24 Description de rseau 30 Dsignation du rseau 28 Directive 1999/5/EG 6 Domaine de serveur 35 E EAP 5 EAP/PEAP 24 EAP-TLS 32 EAP-TTLS 22, 32 dfinir un nom anonyme 24 Enable Odyssey/Disable Odyssey 52 Enable Server temporary trust 42 Enable session resumption 47 Enable/Disable Odyssey 49 Extensible Authentication Protocol 5 F Fentre Adapters 12, 43 Connection 12, 15 Networks 12, 27 Profiles 12, 16 Trusted Servers 12, 34 Forget Password 50 Forget Temporary Trust 50 Frquences radio 7 I Icne Odyssey afficher dans la barre des tches 46 supprimer dans la barre des tches 46 Identifiant 5 Inner Authentication Protocol 23

A26391-K133-Z131-1-7719, dition 3

59

Index

Installer, Odyssey Client 9 Intermediate Certificates ajouter la structure de confiance 39 nombre maximum 41 L Login 19 M marquage CE 6 Mauvaise connexion radio 15 Menu Commands 50 Help 50 Settings 46 Menu contextuel Odyssey 51 Mode Adhoc 2 Mode Infrastructure 2 Mode peer-to-peer 2 Mot de passe ne pas mmoriser 50 Mot de passe saisie 19 MS-CHAP-V2. 23 N Network name (SSID) 30 Networks 12, 27 Nom dutilisateur 19 Nom de rseau 28 Norme 802.1X 5 Norme IEEE 802.11a, frquences 7 Norme IEEE 802.11b, frquences 8 O Odyssey Client configurer 11 installer 9 quitter 50, 52 Odyssey Client Manager 11 afficher 51 Open mode 31 P PAP/Token 23 PEAP 32 PEAP Settings 25 Peer-to-peer (ad-hoc mode) 31 Profiles 12, 16

Protocole dauthentification 21 EAP 5 EAP-TLS 21 EAP-TTLS 22 interne 23 PEAP 21 R R-authentification automatique 48 Reprendre la session Odyssey 47 Rseau chercher 30 Rseau radio configurer 27, 28 tablir une connexion rseau 13 Nom 3 norme IEEE 802.11 1 rechercher 13 Reconnect 15 Service Set Identifier (SSID) 3 S Scurit rseau 802.11 3 authentification 3 cl WEP 3 Server temporary trust 48 Serveur dauthentification 21 ajouter la structure de confiance 39 Enable Server temporary trust 42 Server temporary trust 48 Trusted Server 34 vrifier lidentit 21 Serveurs dignes de confiance voir Trusted Servers 34 Shared mode 31 Structure de confiance 37 afficher 38 ajouter des nuds de certificat 38 supprimer les nuds du certificat 41 Symboles 1 T Trusted Root Certificate Authority 43 Trusted Servers 12, 34 ajouter 35 contrle de confiance tendu 37 contrle simple de la confiance 35 diter 36 effacer 36 structure de confiance 37

60

A26391-K133-Z131-1-7719, dition 3

Index

Type de rseau Adhoc 2 indiquer 31 Infrastructure 2 U Untrusted Server 42

W Wi-Fi Protected Access (WPA) 4 Wired-Equivalent Privacy (WEP) 4 WPA description 4

A26391-K133-Z131-1-7719, dition 3

61

Vous aimerez peut-être aussi