Vous êtes sur la page 1sur 56

Chapitre 4:

Réseaux locaux sans


fil (WLANs)

Scaling Networks

OUZAOUIT

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Chapitre 4
4.1 Concepts de réseaux locaux sans fil (WLAN )
4.2 Opérations réseaux locaux sans fil
4.3 Securité des réseaux locaux sans fil
4.4 Configuration des réseaux locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
4.1 Concepts réseaux
locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Composants WLAN (Wireless Local Area Network )
Avantages du sans fil
 Flexibilité accrue 
 Productivité accrue 
 Coûts réduits
 Capacité de se
développer et s'adapter aux
conditions changeantes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Composants WLAN (Wireless Local Area Network )
Catégories de réseaux sans fil
Les réseaux sans fil peuvent être répartis dans les principales
catégories suivantes :
 Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth et WiFi Direct).
 Réseaux locaux sans fil (WLAN, Wireless LAN)  –réseaux ayant
une portée de plusieurs mètres ou dizaines de mètres.
 Réseaux sans fil étendus (WWAN, Wireless Wide-Area
Network) – réseaux ayant une portée de plusieurs kilomètres
(plusieurs miles). Soit dans une ville.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
Composants WLAN (Wireless Local Area Network )
Les Technologies sans fil
 Bluetooth – norme WPAN IEEE 802.15 utilisant un processus
d'appariement des périphériques pour communiquer sur des
distances allant jusqu'à 100 m.
 Wi-Fi (wireless fidelity) – norme WLAN IEEE 802.11
couramment déployée pour assurer l'accès au réseau des
utilisateurs domestiques et professionnels, avec un trafic données,
voix et vidéo, sur des distances allant jusqu'à 300 m.
 WiMAX (Worldwide Interoperability for Microwave Access) - norme
WWAN IEEE 802.16 offrant un accès sans fil à haut débit jusqu'à
50 km de distance. La technologie WiMAX est une alternative aux
connexions câblées et d'ADSL haut débit.
 Haut débit cellulaire – utilisation de l'accès cellulaire des
fournisseurs de services par des entreprises et organisations
nationales et internationales pour offrir une connectivité au réseau
mobile en haut débit. Soit 3G, 4g, LTE, LTE étendue
 Haut débit satellite – offrant un accès réseau aux sites distants via
une antenne parabolique directionnelle alignée sur un satellite à
orbite géostationnaire (GEO).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
Composants WLAN (Wireless Local Area Network )
Fréquences radio
Les périphériques des LAN sans fil sont équipés d'émetteurs et de
récepteurs réglés sur les fréquences spécifiques de la plage des
micro-ondes.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
Composants WLAN (Wireless Local Area Network )
Normes 802.11

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Composants WLAN (Wireless Local Area Network )
Comparaison WLAN/LAN

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
Composants d’un WLANs (Wireless Local Area Network )
Cartes réseau sans fil
( NICs)
La majorité des déploiements
sans fil nécessitent les éléments
suivants :
 Périphériques finaux avec carte
réseau sans fil (NICs)
 Périphérique d'infrastructure,
tel que un routeur sans fil ou
un point d'accès sans fil (AP).

ANDROID
HDMI TV
DONGLE
GK525 WITH
ANDROID 4.2
wiFi b/g/N

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
Composants d’un WLANs (Wireless Local Area Network )

Routeur domestique sans fil


Un utilisateur domestique
interconnecte
généralement des
périphériques sans fil à
l'aide d'un petit routeur
sans fil intégré.

Ces petits routeurs intégrés


servent tout à la fois de :

• Point d'accès (offre la


norme sans fil 802.11 )

• Commutateur  (pour
connecter les
périphériques filaires

• Routeur ( offre
une passerelle par défaut)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Composants d’un WLANs (Wireless Local Area Network )

Solutions professionnelles sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
Composants d’un WLANs (Wireless Local Area Network )

Points d'accès sans fil

Les points d'accès basés sur un contrôleur


Les points d'accès autonomes sont des sont des périphériques dépendants d'un
périphériques indépendants configurés à serveur, qui ne nécessitent aucune
l'aide d’une interface graphique par configuration initiale, utilisés où de
l’utilisateur, utilisés où seule une paire de nombreux points d'accès sont nécessaires
points d'accès est nécessaire sur et Chaque nouveau point d'accès ajouté
l'ensemble du réseau. est automatiquement configuré et géré par
Presentation_ID un contrôleur WLAN. 13
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de


petite taille

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de


grande taille
 Pour les grandes organisations
disposant de nombreux points
d'accès, Cisco propose des solutions
gérées basées sur un contrôleur,
notamment l'architecture de gestion
du cloud Cisco Meraki.
 L'architecture cloud Cisco Meraki est
une solution de gestion utilisée pour
simplifier les déploiements sans fil.
Avec cette architecture, les points
d'accès sont gérés de manière
centralisée à partir d'un contrôleur
situé dans le Cloud.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
Composants d’un WLANs (Wireless Local Area Network )

Solutions pour déploiements sans fil de grande


taille (suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
802.11 WLAN Topologies
Modes de topologie sans fil 802.11

Mode ad hoc : lorsque deux


périphériques se connectent en
mode sans fil sans l'aide d'un
périphérique d'infrastructure,
tel qu'un point d'accès ou un
routeur sans fil. Exemple :
Bluetooth et Wi-Fi Direct.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
802.11 WLAN Topologies
Modes de topologie sans fil 802.11
(suite)
Mode d'infrastructure :
lorsque l'interconnexion entre
les clients sans fil se fait via
un point d'accès ou un routeur
sans fil, comme dans un
WLAN. Les points d'accès se
connectent à l'infrastructure
du réseau par le biais du
système de distribution par
câble (DS), tel qu'Ethernet.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
802.11 WLAN Topologies
Mode ad hoc

Attachement (Tethering) (Hotspot personnel) – Il existe une variante


de la topologie ad hoc dans laquelle un smartphone ou une tablette
disposant d'un accès aux données de réseau cellulaire peut créer un
hotspot personnel (IPHONE), dans le cas Android On parle alors
parfois de mode modem ou Point d’accès sans fil portable.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
802.11 WLAN Topologies
Mode infrastructure

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
802.11 WLAN Topologies
Mode infrastructure (suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
4.2 Fonctionnement réseaux
locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
Structure de trames 802.11
Trame 802.11 sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
Structure de trames 802.11
Trame 802.11 sans fil
Frame Control (Contrôle de trame) : identifie le type de trame sans
fil concerné et contient des sous-champs.
Duration (Durée) : champ généralement utilisé pour indiquer le délai
nécessaire avant réception de la transmission de trame suivante.
Address1 : contient généralement l'adresse MAC du point d'accès
ou du périphérique sans fil de réception.
Address2 : contient généralement l'adresse MAC du point d'accès
ou du périphérique sans fil d'émission.
Address3 : contient parfois l'adresse MAC de la destination, par
exemple l'interface du routeur (passerelle par défaut) auquel le point
d'accès est associé.
Sequence Control (Contrôle de séquence) : contient les sous-
champs Sequence Number (Numéro d'ordre) et Fragment Number
(Numéro de fragment). Le premier indique le numéro d'ordre de
chaque trame. Le second indique le numéro de chaque trame
envoyée dans le cas d'une trame fragmentée.
Address4 : champ généralement absent car utilisé uniquement en
mode ad hoc.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Structure de trames 802.11 Power Management
Type de trame sans fil (Gestion d'alimentation) :
indique si le périphérique
d'envoi est en mode actif
ou en mode économie
d'énergie.
Retry (Réessayer) :
indique si la trame, de type
données ou gestion, doit
ou non être retransférée.
Security (Sécurité) :
indique si un chiffrement et
une authentification sont
utilisés dans la trame.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
Structure de trames 802.11
Trames de gestion

Trame de gestion : utilisée dans la


maintenance des communications,
notamment la recherche,
l'authentification et l'association à un
point d'accès.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
Structure de trames 802.11
Trames de contrôle
Trame de contrôle : utilisée pour
faciliter l'échange de trames de
données entre des clients sans
fil.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
Fonctionnement sans fil
CSMA/CA
Les systèmes Wi-Fi sont des
configurations bidirectionnelles
non simultanées avec support
partagé ; par conséquent, les
clients sans fil peuvent
transmettre et recevoir des
données sur le même canal
radio.
Cela pose un problème, car le
client sans fil n'est pas en
mode écoute lorsqu'il est en
transmission, et ne peut donc
pas détecter une éventuelle
collision.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Fonctionnement sans fil
CSMA/CA

Pour résoudre ce problème, l'IEEE a mis au point un mécanisme


complémentaire d'évitement des collisions, appelé fonction de
coordination distribuée (DCF, Distributed Coordination Function).
Grâce à la fonction DCF, un client sans fil lance sa transmission
uniquement lorsque le canal est libre. Toutes les transmissions sont
confirmées. Par conséquent, si le client sans fil ne reçoit pas de reçu, il
supposera qu'une collision a eu lieu et relancera la transmission après
un délai d'attente aléatoire.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Fonctionnement sans fil
Association entre points d'accès et clients sans
fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Fonctionnement sans fil
Paramètres d'association
 SSID – le SSID est un identifiant unique que les clients sans fil
utilisent pour faire la distinction entre différents réseaux sans fil
proches.
 Password  (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ». 
 Network mode  (Mode réseau) –  fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
 Security mode   (Mode sécurité)  – fait référence aux paramètres
de sécurité, tels que WEP, WPA et WPA2.
 Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Fonctionnement sans fil
Détection des points d'accès
Mode passif
  le point d'accès annonce ouvertement son service en envoyant
périodiquement des trames balise de diffusion contenant le SSID,
les normes prises en charge et les paramètres de sécurité.
  L'objectif principal de la balise est de permettre aux clients sans fil
de découvrir quels réseaux et points d'accès sont disponibles dans
une zone donnée.
Mode actif
 les clients sans fil doivent connaître l'identifiant SSID.
 Le client sans fil lance le processus en diffusant une trame de
demande d'enquête sur plusieurs canaux.
 La demande de sondage des AP inclut le nom et les normes de
SSID soutenus.
 Peut être exigé si AP ou un routeur sans fil est configuré pour ne
pas annoncer des trames balise de diffusion contenant le SSID.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Fonctionnement sans fil
Détection des points d'accès
Mode passif Mode actif

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Fonctionnement sans fil
 Authentification ouverte  –
Authentification authentification de type NULL
dans laquelle le client sans fil
demande « Authentifiez-moi »
et le point d'accès répond
« Oui ». Utilisée uniquement
dans les situations où la
sécurité n'est pas une
préoccupation.
 Authentification par clé
partagée   – technique basée
sur une clé qui est partagée
préalablement entre le client et
le point d'accès.
 Une fois le client sans fil
authentifié, le point
d'accès procède à
l'association.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Gestion des canaux
Sélection des canaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
Gestion des canaux
Sélection des canaux

La solution à l'interférence 802.11b est d'utiliser les


canaux sans chevauchements 1, 6, et 11

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
Gestion des canaux
Sélection des canaux(suite)

Utilisez les canaux dans la bande plus grande et moins-


serrée de 5 gigahertz, réduisant « le déni de service
accidentel (DOS), » cette bande peut soutenir quatre
canaux sans chevauchements.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
Gestion des canaux
Sélection des canaux(suite)

La norme 802.11n peut également faire appel l'agrégation de


canaux, qui combine deux canaux 20 MHz en canal 40 MHz
pour augmenter le débit.
Les points d'accès plus modernes peuvent ajuster
automatiquement les canaux pour éviter les interférences.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
Gestion des canaux
Planification d'un déploiement WLAN
 S'il est prévu que les points
d'accès utilisent des
câblages existants ou si les
points d'accès ne peuvent
être installés à certains
emplacements, cela doit être
noté sur le plan.
 Positionnez les points
d'accès au-dessus
d'obstacles.
 Positionnez les points
d’accès à la verticale près du
plafond et au centre de
chaque zone de couverture,
si possible.
 Installez les points d’accès à
des endroits où les
utilisateurs sont appelés à
travailler.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
4.3 Securité réseaux locaux
sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
Sécurisation de WLAN
Présentation de la sécurité d'un réseau sans fil
Utilisation d’authentification et d’encryption sur un réseau sans fil sécurisé

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
Sécurisation de WLAN
Méthodes d'authentification à clé partagée

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
Sécurisation de WLAN
Méthodes de chiffrement (encryption)
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les
protocoles de chiffrement suivants :
 Protocole TKIP (Temporal Key Integrity Protocol)  
  utilisée par la norme WPA.
 Le protocole TKIP est basé sur la technique WEP, mais chiffre
les données utiles de couche 2 en TKIP et effectue un contrôle
MIC (Message Integrity Check) au niveau du paquet crypté
pour s'assurer que le message n'a pas été altéré.
 AES (Advanced Encryption Standard)
• utilisée par la norme WPA2.
 méthode a été préférée car elle est alignée sur la norme
sectorielle IEEE 802.11i.
 Offre un chiffrement bien plus solide.
 utilise le mode Counter Cipher (contre-chiffrement) avec le
protocole CCMP (Block Chaining Message Authentication
Code Protocol).
 Toujours choisir WPA2 avec AES quand c’est possible.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
Sécurisation de WLAN
Authentification d'un utilisateur domestique
Les normes WPA et WPA2 prennent en charge deux types
d'authentification :
 Particulier (Personal) 
 destinée aux réseaux domestiques et de PME/PMI, les
utilisateurs s'authentifient à l'aide d'une clé prépartagée
(PSK).
 Aucun serveur d'authentification spécial n'est requis.
 Enterprise 
 destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In
User Service). 
 offre une sécurité renforcée.
 les utilisateurs doivent s'authentifier à l'aide de la norme
802.1X, qui utilise le protocole EAP (Extensible Authentication
Protocol) pour l'authentification.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
Sécurisation de WLAN
 Authentification au sein de l'entreprise
 Les options du mode de sécurité Enterprise nécessitent l'utilisation
. serveur RADIUS AAA (Authentication, Authorization, and
d'un
Accounting).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
4.4 Configuration réseaux
locaux sans fil

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
Configuration d'un routeur sans fil
Configuration d'un routeur sans fil
Avant d'implémenter des périphériques sans fil, vérifiez leurs
paramètres:

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Configuration d'un routeur sans fil
Configuring a Wireless Router
Une fois la fonctionnalité du réseau filaire confirmée, le plan
d'implémentation suivant peut être appliqué :

Étape 1.  Démarrez le processus d'implémentation WLAN avec un


point d'accès et un client sans fil uniques, sans activer la
sécurité sans fil.

Étape 2.  Vérifiez que le client a reçu une adresse IP DHCP et peut
envoyer une requête ping au routeur filaire local par défaut,
puis se connecter au réseau Internet externe.

Étape 3.  Configurez la sécurité sans fil avec l'option WPA2/WPA


Mixed Personal (WPA2/WPA mixte particulier). N'utilisez
jamais la technologie WEP, sauf si aucune autre option n'est
disponible.

Étape 4.  Sauvegardez la configuration.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Configuration d'un routeur sans fil
Configuration et installation initiale d'un
routeur Linksys EAS6500
.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
Configuration d'un routeur sans fil
Configuration de la page d'accueil de Linksys
Smart Wi-Fi

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
Configuration d'un routeur sans fil
Paramètres Smart Wi-Fi
 les paramètres Smart Wi-Fi vous permettent de :

 Configurer les paramètres de base du routeur pour le réseau local.


 Diagnostiquer et résoudre les problèmes de connectivité sur le
réseau.
 Sécuriser et personnaliser le réseau sans fil.
 Protéger le réseau contre les menaces Internet en configurant la
fonction DMZ, Visualiser les ordinateurs et périphériques connectés
sur le réseau et configurer la redirection.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
Configuration d'un routeur sans fil
Outils Smart Wi-Fi
 Device List (Liste des périphériques)  – indique quels sont les
périphériques connectés au WLAN. Le nom et l'icône des périphériques
peuvent être personnalisés. connecter des périphériques.
 Guest Access (Accès invités)  – créez un réseau séparé pouvant
accueillir jusqu'à 50 invités, tout en protégeant les fichiers du réseau.
 Parental Controls (Contrôle parental)  – protégez les enfants et les
membres de la famille en limitant l’accès aux sites Web potentiellement
dangereux.
 Media Prioritization (Hiérarchisation du support) – hiérarchisez la
bande passante pour des périphériques et des applications donnés.
 Speed Test (Test de vitesse)  –  pour tester la vitesse de chargement et
de téléchargement du lien Internet.
 USB Storage (Stockage USB)  – contrôle l'accès aux fichiers partagés.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
Configuration d'un routeur sans fil
Sauvegarde d'une configuration
La sauvegarde de la configuration est une procédure très simple sur
le routeur sans fil Linksys EA6500 :
Étape 1.  Connectez-vous à la page d'accueil Smart Wi-Fi. Cliquez
sur l'icôneTroubleshooting (Résolution des problèmes) pour
afficher l'écran Troubleshooting Status (Résolution des
problèmes/Statut)  .
Étape 2.  Cliquez sur l'onglet Diagnostic pour ouvrir la fenêtre
Diagnostic Troubleshooting (Résolution des
problèmes/Diagnostic).
Étape 3.  Sous le titre Router configuration (Configuration du routeur),
cliquez surBackup (Sauvegarder) et enregistrez le fichier
dans le dossier de votre choix.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Dépannage des problèmes liés à la fonction WLAN
Client sans fil non connecté

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Dépannage des problèmes liés à la fonction WLAN
Résolution d'un problème de lenteur du
réseau
Mettre à niveau vos
clients sans fil : les
anciens périphériques
802.11b et même 802.11g
peuvent ralentir l'ensemble
du WLAN.

Diviser le trafic : la
méthode la plus simple
pour améliorer les
performances sans fil est
de diviser le trafic sans fil
entre la bande 802.11n
2,4 GHz et la bande 5 GHz.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
Dépannage des problèmes liés à la fonction WLAN
Mise à jour du microprogramme (Firmware)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56

Vous aimerez peut-être aussi