Académique Documents
Professionnel Documents
Culture Documents
1
Support de la mobilité itinérante
• Flexibilité accrue
• Productivité accrue
• Coûts réduits
• Capacité de se
développer et s'adapter aux
conditions changeantes
Catégories de réseaux sans fil
Les réseaux sans fil peuvent être répartis dans les principales catégories
suivantes :
• Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth)
• Réseaux locaux sans fil (WLAN, Wireless LAN) –réseaux ayant une
portée de plusieurs mètres ou dizaines de mètres (quelques centaine de
pieds). Soit dans un édifice.
• Réseaux sans fil étendus (WWAN, Wireless Wide-Area Network) –
réseaux ayant une portée de plusieurs kilomètres (plusieurs miles). Soit
dans une ville.
Les Technologies sans fil
8
Les ondes radios sont légalement réparties selon leur utilisation :
ISM (Industrial 3 bandes, autour de 900 Mhz, autour de 2,4 Téléphone sans fil,
Scientific and Ghz et autour de 5,8 Ghz appareils médicaux, Wi-Fi,
Médical) four à micro-ondes, etc.
UNII (Unlicensed 2 bandes, la première autour de 5,2 Ghz, la Réseaux sans fil
National seconde autour de 5,8 Ghz
Information
Infrascruture)
9
Les normes IEEE 802.11 ou Wi-Fi
802.11a
Cette norme :
◦ fixe un haut débit maximum à 54 Mbits/s théorique
◦ spécifie 8 canaux radio dans la bande de fréquence des 5 Ghz
◦ elle possède une zone de couverture plus petite et est moins efficace pour
pénétrer des structures de bâtiments
10
• 802.11b
11
802.11g
Norme compatible avec la 802.11b
offre un haut débit à 54 Mbits/s théoriques (30 Mbits/s réels).
spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 Ghz .
13
IEEE 802.11ac :
Diffusée en 2013, elle fonctionne sur la bande de fréquences 5 GHz ;
toutefois, la prise en charge d'un environnement mixte limite les débits de données
attendus.
14
IEEE 802.11ad :
Lancement en 2014 et baptisée « WiGig »,
cette norme utilise une solution Wi-Fi tribande sur les bandes de fréquences de
2,4 GHz, 5 GHz et 60 GHz ;
Cependant, la bande 60 GHz exige une portée optique et ne peut donc passer les murs.
Lorsqu'un utilisateur est itinérant, le périphérique passe aux bandes inférieures 2,4 GHz
et 5 GHz.
La prise en charge d'un environnement mixte limite les débits de données attendus.
15
Normes 802.11
Les autres normes :
802.11e : Pour améliorer la qualité du service afin d’obtenir une meilleure
utilisation de la bande passante pour transmettre de la voix et de la vidéo.
802.11f : Elle définit l'interopérabilité des points d'accès (itinérance ou roaming).
802.11h : Rapproche la norme 802.11 de la norme européenne HiperLAN2 afin
d'être en conformité avec la réglementation européenne.
802.11i : Elle améliore la sécurité (authentification, cryptage et distribution des
clés) en s'appuyant sur la norme Advanced Encryption Standard (AES). Cette
norme s'applique aux transmissions 802.11a, 802.11b et 802.11g.
802.11i met en place le WPA2 (en 2004)
17
Certification Wi-Fi
• IEEE : spécifie la manière dont les fréquences radio sont modulées pour transporter des
informations.
• Wi-Fi Alliance : la Wi-Fi Alliance® est une association sectorielle mondiale, à but non
ANDROID HDMI
TV DONGLE
GK525 WITH
ANDROID 4.2
wiFi b/g/N
Routeur domestique sans fil
Un utilisateur domestique
interconnecte généralement
des périphériques sans fil à
l'aide d'un petit routeur sans
fil intégré.
• Commutateur (pour
connecter les périphériques
filaires)
• Routeur ( offre
une passerelle par défaut)
Solutions professionnelles sans fil
Points d'accès sans fil
• Points d'accès autonomes
Les points d'accès autonomes, parfois appelés points
d'accès intensifs, sont des périphériques
indépendants configurés à l'aide de l'interface en
ligne de commande Cisco ou d'une interface
graphique utilisateur.
Remarque : un routeur domestique est un point
d'accès autonome, car l'ensemble de la configuration
de ce point d'accès se trouve sur le périphérique.
25
• Points d'accès basés sur un contrôleur
Les points d'accès basés sur un contrôleur sont des
périphériques dépendants d'un serveur, qui ne nécessitent
aucune configuration initiale.
Cisco propose deux solutions basées sur un contrôleur.
Les points d'accès basés sur un contrôleur sont utiles dans
les cas où de nombreux points d'accès sont nécessaires sur
l'ensemble du réseau.
Chaque nouveau point d'accès ajouté est automatiquement
configuré et géré par un contrôleur WLAN
26
Solutions pour déploiements sans fil de petite taille
Solutions pour déploiements sans fil de petite taille
29
Il est possible de former un cluster entre deux points
d'accès lorsque les conditions suivantes sont réunies :
• Le mode mise en cluster est activé sur les points
d'accès.
• Les points d'accès qui rejoignent le cluster possèdent
le même nom de cluster.
• Les points d'accès sont connectés au même segment
de réseau.
• Les points d'accès utilisent le même mode radio (p. ex.
802.11n.).
30
Solutions pour déploiements sans fil de grande taille
33
L'architecture réseau sans fil unifié Cisco nécessite les
périphériques suivants :
• Points d'accès légers : les points d'accès sans fil Cisco
Aironet 1600, 2600 et 3600 fournissent un accès robuste
et fiable au réseau sans fil pour les hôtes.
• Contrôleurs pour les PME/PMI : les contrôleurs sans fil de
la gamme Cisco 2500, les contrôleurs sans fil virtuels Cisco
ou le module contrôleur sans fil Cisco pour Cisco ISR G2
permettent des déploiements WLAN d'entrée de gamme
pour les données des petites filiales ou des sites
individuels.
34
Antennes sans fil
Les points d'accès Cisco Aironet peuvent utiliser les antennes suivantes :
Antennes Wi-Fi omnidirectionnelles– les équipements Wi-Fi d'usine utilisent
souvent des antennes dipôles basiques, également appelées antennes
caoutchouc (« rubber duck »). Ces antennes omnidirectionnelles offrent une
couverture à 360 degrés.
Antennes Wi-Fi directionnelles– les antennes directionnelles concentrent le signal
radio dans une direction donnée. Améliore la qualité du signal vers et en
provenance des points d'accès, dans la direction pointée par l'antenne, offrant un
signal plus puissant dans la direction concernée et moins puissant partout
ailleurs.
Antennes Yagi– antenne radio directionnelle généralement utilisées pour étendre la
portée des hotspots en extérieur, dans une direction donnée.
Modes de topologie sans fil 802.11
Mode ad hoc
Attachement (Tethering) (Hotspot personnel) – Il existe une variante de la topologie ad hoc dans
laquelle un smartphone ou une tablette disposant d'un accès aux données de réseau cellulaire peut
créer un hotspot personnel(IPHONE) . On parle alors parfois de mode modem (Android) ou Point
d’accès sans fil portable.
Modes de topologie sans fil 802.11
Mode infrastructure
Mode infrastructure
Trame 802.11 sans fil
• Durée/ID : selon le type de trame, indique le temps (en microsecondes) nécessaire
pour transmettre la trame ou l'identité d'association (AID, Association Identity) de
la station de travail ayant transmis la trame
• AD (adresse de destination) : adresse MAC du nœud de destination final sur le
réseau
• AS (adresse source) : adresse MAC du nœud qui a lancé la trame
• AR (adresse du récepteur) : adresse MAC qui identifie le périphérique sans fil
constituant le destinataire immédiat de la trame
• Numéro de fragment : indique le numéro de chaque fragment d'une trame
• Numéro d'ordre : indique le numéro d'ordre attribué à la trame ; les trames
retransmises sont identifiées par des numéros d'ordre dupliqués
• AE (adresse de l'émetteur) : adresse MAC qui identifie le périphérique sans fil
ayant transmis la trame
• Corps de trame : contient les informations transportées ; généralement un paquet
IP pour les trames de données
• FCS (séquence de contrôle de trame) : contient un contrôle par redondance
cyclique (CRC) 32 bits de la trame
44
Type de trame sans fil
• Version de protocole : version de la trame 802.11 utilisée
• Vers DS : défini sur 1 bit dans les trames de données destinées au système de
• À partir de DS : défini sur 1 bit dans les trames de données quittant le système de
distribution
• Fragments supplémentaires : défini sur 1 bit pour les trames comportant un autre
fragment
• Réessayer : défini sur 1 bit si la trame est une retransmission d'une trame antérieure
46
• Gestion de l'alimentation: défini sur 1 bit pour indiquer qu'un nœud sera en mode
économie d'énergie
économie d'énergie que d'autres trames sont mises en mémoire tampon pour ce
nœud
• Sécurité: défini sur 1 bit si la trame contient des informations chiffrées WEP à des
fins de sécurité
• Réservé(Ordre) : défini sur 1 bit dans une trame de type de données qui utilise une
47
Trames de gestion
• Trame de demande d'association (0x00) : envoyée par un client sans fil,
elle permet au point d'accès d'attribuer des ressources et d'effectuer une
synchronisation. Si la demande est acceptée, le point d'accès réserve de la
mémoire et établit un ID d'association pour le périphérique.
• Trame de réponse d'association (0x01) : envoyée par un point d'accès à un
client sans fil, elle indique si la demande d'association a été acceptée ou
refusée.
• Trame de demande de réassociation (0x02) : un périphérique envoie une
demande de réassociation lorsqu'il se déconnecte du point d'accès déjà
configuré et trouve un autre point d'accès au signal plus fort. Le nouveau
point d'accès coordonne le transfert des éventuelles informations encore
stockées dans la mémoire tampon du point d'accès précédent.
• Trame de réponse de réassociation (0x03) : envoyée par un point d'accès,
elle indique si la demande de réassociation d'un périphérique a été
acceptée ou refusée.
• Trame de demande d'enquête (0x04) : envoyée par un client sans fil
demandant des informations à un autre client sans fil.
• Trame de réponse d'enquête (0x05) : envoyée par un point d'accès, elle
49
contient des informations de fonctionnalité, telles que les débits de
• Trame de balise (0x08) : envoyée périodiquement par un point
d'accès pour annoncer sa présence, elle fournit l'identifiant SSID,
ainsi que d'autres paramètres préconfigurés.
• Trame de désassociation (0x0A) : envoyée par un périphérique qui
souhaite interrompre une connexion. Cette trame permet au point
d'accès d'annuler l'allocation de mémoire et de retirer le
périphérique de la table d'association.
• Trame d'authentification (0x0B) : le périphérique d'origine envoie
une trame d'authentification au point d'accès, en indiquant son
identité.
• Trame de désauthentification (0x0C) : envoyée par un client sans
fil qui souhaite annuler sa connexion à un autre client sans fil.
50
Trames de contrôle
• Trame DPE (demande pour émettre) : Le client sans fil envoie une
trame DPE comme première étape d'une connexion en deux étapes,
ceci étant obligatoire pour l'envoi de trames de données.
• Trame PAE (prêt à émettre) : un point d'accès sans fil répond à la
trame DPE par une trame PAE. Celle-ci autorise le client sans fil
demandeur à envoyer une trame de données. La trame PAE contribue
à la gestion du contrôle des collisions en incluant une valeur
temporelle. Ce délai réduit les risques que d'autres clients sans fil
transmettent des données en même temps que le client demandeur.
• Trame ACK (Acknowledgment, reçu) : après réception d'une trame de
données, le client sans fil destinataire envoie une trame au client
expéditeur si aucune erreur n'est détectée. Si l'expéditeur ne reçoit
pas de trame ACK dans la durée impartie, il envoie à nouveau la trame.
52
Les trames de contrôle font partie intégrante
de la transmission sans fil et jouent un rôle
important dans le processus de gestion des
conflits de supports sans fil, appelé méthode
CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance).
53
Les points d’accès supervisent une fonction de coordination répartie appelée
CSMA/CA (accès multiple avec écoute de porteuse avec évitement de collision):
lorsqu'un client sans fil envoie des données, il commence par détecter le support
afin de déterminer si d'autres périphériques sont en cours de transmission.
Si ce n'est pas le cas, il envoie une trame DPE au point d'accès. Cette trame est
utilisée pour demander un accès dédié sur le support RF, pour un laps de temps
donné.
Le point d'accès reçoit la trame et, s'il est disponible, octroie au client sans fil
l'accès au support RF en lui envoyant une trame PAE de la même durée.
Tous les autres périphériques sans fil observant la trame PAE quittent le support au
profit du nœud à l'origine de la transmission.
La trame de contrôle PAE indique le laps de temps pendant lequel le nœud de
transmission est autorisé à transférer ses données.
Les autres clients sans fil mettent toutes leurs transmissions en attente pendant
cette durée, au minimum.
54
CSMA/CA
Association entre points d'accès et clients sans fil
Paramètres d'association
• SSID – le SSID est un identifiant unique que les clients sans fil utilisent
pour faire la distinction entre différents réseaux sans fil proches.
• Password (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de sécurité ».
• Network mode (Mode réseau) – fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil peuvent
fonctionner en mode mixte, ce qui signifie qu'ils peuvent utiliser
simultanément plusieurs normes.
• Security mode (Mode sécurité) – fait référence aux paramètres de
sécurité, tels que WEP, WPA et WPA2.
• Channel settings (Paramètres des canaux) – fait référence aux bandes de
fréquence utilisées pour transmettre les données sans fil. Les routeurs et
point d'accès sans fil peuvent choisir la configuration des canaux ou bien
celle-ci peut être définie manuellement.
Détection des points d'accès
Mode passif
• le point d'accès annonce ouvertement son service en envoyant
périodiquement des trames balise de diffusion contenant le SSID, les
normes prises en charge et les paramètres de sécurité.
• L'objectif principal de la balise est de permettre aux clients sans fil de
découvrir quels réseaux et points d'accès sont disponibles dans une zone
donnée.
Mode actif
• les clients sans fil doivent connaître l'identifiant SSID.
• Le client sans fil lance le processus en diffusant une trame de demande
d'enquête sur plusieurs canaux.
• La demande de sondage des AP inclut le nom et les normes de SSID
soutenus.
• Peut être exigé si AP ou un routeur sans fil est configuré pour ne pas
annoncer des trames balise de diffusion contenant le SSID.
Authentification
• Authentification ouverte –
authentification de type NULL
dans laquelle le client sans fil
demande « Authentifiez-
moi » et le point d'accès
répond « Oui ». Utilisée
uniquement dans les
situations où la sécurité n'est
pas une préoccupation.
• Authentification par clé
partagée – technique basée
sur une clé qui est partagée
préalablement entre le client
et le point d'accès.
Dans la majorité des installations d'authentification à clé partagée,
l'échange se fait comme suit :
1. Le client sans fil envoie une trame d'authentification au point d'accès.
2. Le point d'accès répond en envoyant un texte de sécurité au client.
3. Le client chiffre le message à l'aide de sa clé partagée et renvoie le texte
chiffré au point d'accès.
4. Le point d'accès déchiffre le message à l'aide de sa clé partagée.
5. Si le texte chiffré correspond au texte de sécurité, le point d'accès
authentifie le client. Si le message ne correspond pas, le client sans fil
n'est pas authentifié et l'accès sans fil est refusé.
60
61
le processus d'association finalise les paramètres et établit la
liaison de données entre le client sans fil et le point d'accès.
Dans le cadre de ce processus :
• Le client sans fil envoie une trame de demande d'association
contenant son adresse MAC.
• Le point d'accès répond avec une réponse d'association, qui
contient son identifiant BSSID, à savoir son adresse MAC.
• Le point d'accès mappe un port logique appelé identifiant
d'association (AID) au client sans fil. L'AID est l'équivalent d'un port
de commutation et permet au commutateur d'infrastructure de
suivre les trames prévues pour une transmission par le client sans
fil.
• Une fois le client sans fil associé avec un point d'accès, le trafic peut
se faire entre le client et le point d'accès.
62
Sélection des canaux
67
Sécurisation de la technologie sans fil
Menaces WLAN
Interférences accidentelles
les WLAN fonctionnent sur des bandes de fréquence libres ; par conséquent, tous
les réseaux sans fil, quelles que soient leurs caractéristiques de sécurité, sont sujets
aux interférences avec d'autres appareils sans fil.
peut se produire avec des appareils tels que les fours à micro-ondes, les
téléphones sans fil, les babyphones, et plus.
La bande 2,4 GHz est plus sujette aux interférences que la bande 5 GHz..
Menaces WLAN
Attaques DoS de trames de gestion
Un point d'accès non autorisé est un point d'accès ou un routeur sans fil
qui:
• a été connecté à un réseau d'entreprise sans autorisation explicite et en
violation de la stratégie de l'entreprise.
• a été connecté ou activé par un pirate pour capturer les données des
clients, par exemple l'adresse MAC (des clients sans fil et filaires), ou
encore capturer et déguiser des paquets de données, de manière à
obtenir l'accès aux ressources du réseau ou à lancer des attaques Man-
in-the-Middle (MITM).
• Pour empêcher l'installation de points d'accès non autorisés, les
entreprises doivent utiliser un logiciel de surveillance afin de contrôler
activement le spectre radio à la recherche de tout point d'accès
indésirable.
Menaces WLAN
Attaque Man-in-the-Middle
“Evil twin AP” attack:
• L'une des formes les plus populaires de l'attaque MITM sans fil est appelée
« hameçonnage au point d'accès » : le pirate introduit un point d'accès non
autorisé et le configure avec le même identifiant SSID qu'un point d'accès légitime.
• Les lieux offrant une connexion Wi-Fi gratuite, tels que les aéroports, les cafés et
les restaurants, sont de véritables foyers d'infection pour ce type d'attaque en
raison du mode d'authentification ouvert.
• Les clients sans fil qui se connectent se retrouvent face à deux points d'accès offrant
une connectivité sans fil. Les clients placés à proximité du point d'accès non
autorisé détectent un signal plus fort ; il est donc plus vraisemblable qu'ils s'y
connectent. Le trafic utilisateur est désormais envoyé au point d'accès non autorisé,
qui à son tour capture les données et les transmet au point d'accès légitime.
• Le trafic de retour en provenance du point d'accès légitime est envoyé au point
d'accès non autorisé, capturé, puis réacheminé vers la station à son insu. Le pirate
peut dérober le mot de passe de l'utilisateur et ses informations personnelles,
accéder au réseau et compromettre la sécurité du système de l'utilisateur.
Pour faire face aux menaces, tenir les intrus à distance et protéger les
données, deux fonctions de sécurité préliminaires ont été appliquées :
• Masquage SSID : les points d'accès et certains routeurs sans fil permettent
de désactiver la trame de balise SSID. Les clients sans fil doivent alors
identifier manuellement le SSID pour se connecter au réseau.
• Filtrage des adresses MAC : un administrateur peut manuellement
autoriser ou refuser l'accès à des clients sans fil, sur la base de l'adresse
matérielle MAC physique.
Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en
réalité, le masquage SSID et le filtrage des adresses MAC ne sont pas
capables de dissuader un intrus astucieux. Les identifiants SSID sont faciles
à trouver, même lorsque les points d'accès ne les diffusent pas ; et les
adresses MAC peuvent être usurpées. Le meilleur moyen de sécuriser un
réseau sans fil est d'utiliser des systèmes d'authentification et de
chiffrement.
73
Sécurisation de WLAN
76
La sécurité
Génération d'un clé pseudo aléatoire
Les deux partenaires (point d'accès et station)
possède une clé privée de 40 ou 104 bits. Cette clé
sera associée à un vecteur d'initialisation
(Initialisation Vector - IV) généré aléatoirement.
Algorithme
Clé privée RC4
40 ou 104 bits
Clé privée IV Clé de cryptage
64 ou 128 bits
Vecteur Clé de cryptage
d'initialisation pseudo aléatoire
24 bits
77
La sécurité
Génération d'un contrôle d'intégrité
Le contrôle d'intégrité (équivalent à un checksum)
sera recalculé par le destinataire pour savoir si le
message n'a pas subi de modification
78
La sécurité
Génération du message crypté qui est transmis
Le message transmis sera l'association du résultat
d'un simple XOR entre les résultats des étapes 1 et
2 accompagné du vecteur d'initialisation (en clair)
Clé de cryptage
Vecteur
d'initialisation
79
La sécurité
• On trouve des versions du WEP avec des clés
à 256 bits (232 + 24).
• Les failles :
– Il n'y pas de génération et de gestion de clés. La
même clé est ici partagée par toutes les
stations.
– La transmission du vecteur d'initialisation en
clair permet après la capture de plusieurs
trames de retrouver la clé privée
80
La sécurité
WPA et WPA2 (WiFi Protected Access)
◦ WPA doit être considéré comme une étape
intermédiaire (amélioration de WEP) avant la
mise en place de WPA2.
◦ Mais l'aspect innovant de WPA qui n'intègre pas
la sécurité 802.11i est l'utilisation du protocole
TKIP (Temporal Key Integrity Protocol) qui assure
une modification dynamique de la clé de
cryptage durant la session (tous les 10ko de
données échangés).
◦ WPA2 préconise d'utiliser CCMP (Counter-
Mode/CBC-Mac protocol ) à la place de TKIP.
81
La sécurité
WPA et WPA2 (WiFi Protected Access)
◦ TKIP continue d'utiliser l'algorithme RC4 alors
que CCMP utilise l'algorithme AES (Extensible
Authenfication Protocol)
◦ TKIP utilise une clé de 128 bits et un vecteur
d'initialisation de 48 bits (au lieu des 24 bits dans
WEP)
◦ WPA et WPA2 utilisent un contrôle d'intégrité
nommé MIC (Message intégrity Code) au lieu du
CRC utilisé par le WEP
82
Les normes WPA et WPA2 prennent en charge deux types d'authentification :
• Particulier (Personal)
destinée aux réseaux domestiques et de PME/PMI, les utilisateurs
s'authentifient à l'aide d'une clé prépartagée (PSK).
Aucun serveur d'authentification spécial n'est requis.
• Enterprise
destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In User
Service).
offre une sécurité renforcée.
les utilisateurs doivent s'authentifier à l'aide de la norme 802.1X, qui
utilise le protocole EAP (Extensible Authentication Protocol) pour
l'authentification.
Configurer un routeur sans fil
84
Les étapes de configuration:
Étape 1 : vérifiez le fonctionnement du réseau local filaire, DHCP et accès
Internet
Étape 2 : installez le point d’accès
85
Les paramètres sans fil communs configurables incluent :
SSID : le SSID est un identifiant unique que les clients sans fil utilisent pour faire la distinction
entre différents réseaux sans fil proches. Le nom SSID apparaît dans la liste des réseaux sans fil
disponibles de chaque client. Suivant la configuration du réseau, plusieurs points d'accès d'un
réseau peuvent partager un identifiant SSID. Les noms contiennent généralement 2 à
32 caractères.
Password (Mot de passe) : obligatoire pour que les clients sans fil s'authentifient auprès du point
d'accès. Le mot de passe est parfois appelé « clé de sécurité ». Il empêche les pirates et autres
utilisateurs indésirables d'accéder au réseau sans fil.
Network mode (Mode réseau) : fait référence aux normes WLAN 802.11a/b/g/n/ac/ad. Les
routeurs et les points d'accès sans fil peuvent fonctionner en mode mixte, ce qui signifie qu'ils
peuvent utiliser simultanément plusieurs normes.
86
Security mode (Mode sécurité) : fait référence aux paramètres de sécurité, tels que
WEP, WPA et WPA2. Le niveau de sécurité le plus élevé pris en charge est toujours
utilisé.
Channel settings (Paramètres des canaux) : fait référence aux bandes de fréquence
utilisées pour transmettre les données sans fil. Les routeurs et point d'accès sans fil
peuvent choisir la configuration des canaux ou bien celle-ci peut être définie
manuellement, en cas d'interférence avec un autre point d'accès ou périphérique sans fil.
87
Configuration d’un réseau local sans fil
88
Configuration d’un réseau local sans fil
89
Configuration d’un réseau local sans fil
90
Configuration d’un réseau local sans fil
91
Configuration d’un réseau local sans fil
92
Configuration d’un réseau local sans fil
93
Configuration d’un réseau local sans fil
94
Configuration d’un réseau local sans fil
95
Configuration d’un réseau local sans fil
96
Configuration d’un réseau local sans fil
97
Configuration d’un réseau local sans fil
98
Configuration d’un réseau local sans fil
99
Dépannage des problèmes liés à la fonction WLAN