Nothing Special   »   [go: up one dir, main page]

Chapitre 4 de CCNA3

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 11

Chapiter 4 : Les Réseaux sans fil

Concepts de la technologie sans fil :

Introduction à la technologie sans fil :


Le réseau local sans fil (WLAN, Wireless Local Area Network) est une sous-catégorie de réseau sans fil
couramment utilisée par les particuliers, dans les bureaux et les environnements de campus.

Il existe de nombreuses infrastructures différentes (LAN filaire, réseaux de fournisseurs de services) qui
rendent cette mobilité possible ; mais dans un environnement d'entreprise, la plus importante est le
réseau local sans fil (WLAN).

La plupart des entreprises se basent sur des réseaux locaux (LAN) commutés pour le fonctionnement au
quotidien au sein des bureaux. 

 Les réseaux sans fil peuvent être répartis dans les principales catégories suivantes :

 Réseaux personnels sans fil (WPAN, Wireless Personal-Area Network) : réseaux ayant une
portée de quelques dizaines de centimètres.

 Réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une portée de plusieurs mètres
ou dizaines de mètres, et couvrant par exemple une pièce, une habitation, des bureaux, voire un
environnement de campus.

 Réseaux sans fil étendus (WWAN, Wireless Wide-Area Network) : réseaux ayant une portée de
plusieurs kilomètres.

 Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus d'appariement des


périphériques pour communiquer sur des distances allant jusqu'à 100 m.
 Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer l'accès
au réseau des utilisateurs domestiques et professionnels, avec un trafic données, voix et vidéo, sur
des distances allant jusqu'à 300 m.

 WiMAX (Worldwide Interoperability for Microwave Access) : norme WWAN IEEE 802.16 offrant
un accès sans fil à haut débit jusqu'à 50 km de distance.

 Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services par des
entreprises et organisations nationales et internationales pour offrir une connectivité au réseau
mobile en haut débit.
 Haut débit satellite : technologie offrant un accès réseau aux sites distants via une antenne
parabolique directionnelle alignée sur un satellite à orbite géostationnaire (GEO).

Remarque : les réseaux WLAN fonctionnent sur la bande de fréquence ISM 2,4 GHz et la bande UNII
5 GHz.

Les communications sans fil se font dans la plage des ondes radio (p. ex. 3 Hz à 300 GHz) du spectre
électromagnétique, comme illustré à la figure.

les bandes de fréquences suivantes sont affectées aux LAN sans fil 802.11 :
 2,4 GHz (UHF) - 802.11b/g/n/ad
 5 GHz (SHF) - 802.11a/n/ac/ad
 60 GHz (EHF) - 802.11ad

Différentes implémentations de la norme IEEE 802.11 ont été développées au fil des ans. Voici les
principales :

 802.11
 IEEE 802.11a
 IEEE 802.11b
 IEEE 802.11g 
 IEEE 802.11n
 IEEE 802.11ac
 IEEE 802.11ad

les trois principales organisations d'influence en matière de normes WLAN sont les suivantes :

 ITU-R
 IEEE 
 Wi-Fi Alliance 

La Wi-Fi Alliance certifie la compatibilité des produits et de la technologie Wi-Fi comme suit :

 Compatibilité IEEE 802.11a/b/g/n/ac/ad
 Utilisation sécurisée IEEE 802.11i avec WPA2™ et le protocole EPA (Extensible Authentication
Protocol)
 Technologie WPS (Wi-Fi Protected Setup) pour simplifier les connexions au périphérique
 Wi-Fi Direct pour partager des données multimédias entre les périphériques
 Wi-Fi Passpoint pour simplifier la mise en place d'une connexion sécurisée avec les réseaux de
points d’accès sans fil Wi-Fi
 Wi-Fi Miracast pour afficher en toute transparence des vidéos entre les périphériques

Remarque : d'autres produits de certification Wi-Fi sont également disponibles, tels que WMM® (Wi-Fi
Multimedia™), Tunneled Direct Link Setup (TDLS) et WMM-Power Save.

Composants de WLAN :
Cependant, la majorité des déploiements sans fil nécessitent également les éléments suivants :

 périphériques finaux avec carte réseau sans fil ;

 périphérique d'infrastructure, par exemple un routeur sans fil ou un point d'accès sans fil.

Le type de périphérique d'infrastructure auquel un périphérique final s'associe et s'authentifie varie en


fonction de la taille et des critères d'exigence du WLAN.

 Point d'accès : ils fournissent l'accès sans fil 802.11a/b/g/n/ac.

 Commutateur : ils jouent le rôle de commutateur Ethernet 10/100/1000, à quatre ports et


bidirectionnel simultané, pour les périphériques filaires connectés.
 Routeur : ils offrent une passerelle par défaut pour la connexion à d'autres infrastructures de
réseau.

Remarque : la norme IEEE 802.11 fait référence au client sans fil sous le nom de station (STA).

Remarque : les besoins sans fil d'une petite organisation diffèrent de ceux d'une organisation de grande
taille.

Les points d'accès peuvent être divisés en deux catégories : les points d'accès autonomes et les points
d'accès basés sur un contrôleur.

Points d'accès autonomes

Les points d'accès autonomes, parfois appelés points d'accès intensifs, sont des périphériques
indépendants configurés à l'aide de l'interface en ligne de commande Cisco ou d'une interface graphique
utilisateur.

Remarque : un routeur domestique est un point d'accès autonome

Points d'accès basés sur un contrôleur

Les points d'accès basés sur un contrôleur sont des périphériques dépendants d'un serveur, qui ne
nécessitent aucune configuration initiale.

Remarque : certains modèles de point d'accès peuvent fonctionner aussi bien en mode autonome que
sur la base d'un contrôleur.

Cisco propose les solutions de points d'accès sans fil autonomes suivantes :

 Cisco WAP4410N AP
 Cisco WAP121 AP et WAP321 AP
 Cisco AP541N AP

Remarque : la plupart des solutions de point d'accès professionnelles prennent en charge PoE.

Il est possible de former un cluster entre deux points d'accès lorsque les conditions suivantes sont
réunies :

 Le mode mise en cluster est activé sur les points d'accès.


 Les points d'accès qui rejoignent le cluster possèdent le même nom de cluster.
 Les points d'accès sont connectés au même segment de réseau.
 Les points d'accès utilisent le même mode radio (p. ex. 802.11n.).

Architecture de gestion du cloud Cisco Meraki

L'architecture cloud Cisco Meraki est une solution de gestion utilisée pour simplifier les déploiements
sans fil. 

L'architecture de gestion du cloud Cisco Meraki nécessite les éléments suivants :

 Points d'accès sans fil gérés par le Cloud Cisco MR : il existe plusieurs modèles, adaptés aux
différents types de déploiement.
 Meraki Cloud Controller (MCC) : le contrôleur MCC permet la gestion, l'optimisation et la
surveillance centralisées d'un système WLAN Meraki.

 Tableau de bord Web : le tableau de bord Web Meraki effectue la configuration et les diagnostics à
distance.

Architecture réseau sans fil unifié Cisco :

 Points d'accès légers


 Contrôleurs pour les PME/PMI

Les points d'accès Cisco Aironet peuvent utiliser les antennes suivantes :

 Antennes Wi-Fi omnidirectionnelles


 Antennes Wi-Fi directionnelles
 Antennes Yagi

Remarque : les routeurs sans fil ne sont pas tous identiques. Par exemple, les routeurs 802.11n d'entrée
de gamme prennent en charge une bande passante de 150 Mb/s à l'aide d'une radio Wi-Fi et d'une
antenne, associée à l'unité.

Topologies WLAN 802.11 :


 La norme 802.11 identifie deux principaux modes de topologie sans fil :

 Mode ad hoc : lorsque deux périphériques se connectent en mode sans fil sans l'aide d'un
périphérique d'infrastructure, tel qu'un point d'accès ou un routeur sans fil.

 Mode d'infrastructure : lorsque l'interconnexion entre les clients sans fil se fait via un point d'accès
ou un routeur sans fil, comme dans un WLAN.

Un réseau sans fil ad hoc est composé de deux périphériques sans fil qui communiquent en mode P2P
(peer-to-peer), sans utiliser de points d'accès ou de routeurs sans fil. 

Remarque : la norme IEEE 802.11 désigne par le terme « réseau ad hoc » un ensemble de services de


base indépendants (IBSS).

Il existe une variante de la topologie ad hoc dans laquelle un smartphone ou une tablette disposant d'un
accès aux données de réseau cellulaire peut créer un hotspot personnel. 

Ensemble de services de base (BSS)

L'ensemble BSS se compose d'un point d'accès unique interconnecté avec tous les clients sans fil
associés.

Ensemble de services étendus (ESS)

Lorsqu'un ensemble BSS seul offre une couverture RF insuffisante, il est possible de réunir plusieurs
ensembles BSS par le biais d'un système de distribution commun, pour former un éventail ESS.

Remarque : la norme 802.11 se réfère au mode ad hoc avec le terme IBSS.


Structure de trame 802.11 :
 toutes les trames sans fil 802.11 contiennent les champs suivants :

 Frame Control (Contrôle de trame) 


 Duration (Durée) 
 Address1 (Adresse 1)
 Address2 (Adresse 2) 
 Address3 (Adresse 3) 
 Sequence Control (Contrôle de séquence) 
 Address4 (Adresse 4) 
 Payload (Données utiles) 
 FCS : (Frame Check Sequence, séquence de contrôle de trame)

Remarque : le contenu des champs d'adresse varie en fonction des paramètres du champ de contrôle de
trame.

 le champ de contrôle de trame contient les sous-champs suivants :

Protocol Version (Version de protocole) 

Frame Type (Type de trame) et Frame Subtype (Sous-type de trame) 

ToDS (Vers DS) et FromDS (De DS) 

More Fragments (Plus de fragments) 

Retry (Réessayer) 

Power Management (Gestion d'alimentation) 

More Data (Données supplémentaires) 

Security (Sécurité) 

Reserved (Réservé)

Remarque : les champs de type et de sous-type de trame sont utilisés pour indiquer le type de
transmission sans fil concerné.

 une trame sans fil peut être de l'un des trois types suivants :

 Trame de gestion 
 Trame de contrôle 
 Trame de données 

 la valeur de champ des trames de gestion les plus courantes, telles que :

 Trame de demande d'association (0x00) 


 Trame de réponse d'association (0x01) 

 Trame de demande de réassociation (0x02) 

 Trame de réponse de réassociation (0x03) 

 Trame de demande d'enquête (0x04) 

 Trame de réponse d'enquête (0x05


 Trame de balise (0x08) 

 Trame de désassociation (0x0A) :

 Trame d'authentification (0x0B) 
 Trame de désauthentification (0x0C) 

 la valeur de champ des trames de contrôle les plus courantes, telles que :

 Trame DPE (demande pour émettre)


 Trame PAE (prêt à émettre)
 Trame ACK (Acknowledgment, reçu)

Fonctionnement sans fil :


Les trames de gestion sont utilisées par les périphériques sans fil pour exécuter le processus en trois
étapes ci-dessous :

 détection d'un nouveau point d'accès sans fil.

 authentification auprès du point d'accès.

 association avec le point d'accès.

 Les paramètres sans fil communs configurables incluent :

 SSID :

 Password (Mot de passe) 

 Network mode (Mode réseau) 

 Security mode (Mode sécurité) 


 Channel settings (Paramètres des canaux) 

Remarque : tous les routeurs et points d'accès sans fil doivent être sécurisés à l'aide des paramètres du
niveau le plus élevé possible.

Les clients sans fil se connectent au point d'accès à l'aide d'un processus d'analyse (enquête). Ce
processus peut être :
 Mode passif
 Mode actif 

La norme 802.11 a été développée à l'origine avec deux mécanismes d'authentification :

 Authentification ouverte

Authentification par clé partagée : Authentification par clé partagée :

Une fois le client sans fil associé avec un point d'accès, le trafic peut se faire entre le client et le point
d'accès.

Gestion des canaux :


 Les techniques présentées ci-dessous réduisent la saturation des canaux en utilisant ceux-ci de manière
plus efficace :

 Technique DSSS (Direct-Sequence Spread Spectrum)


 Technique FHSS (Frequency-Hopping Spread Spectrum)
 Technique OFDM (Orthogonal Frequency-Division Multiplexing)

Remarque : en Europe, il existe 13 canaux 802.11b.

Une meilleure pratique en matière de WLAN nécessitant plusieurs points d'accès consiste à utiliser des
canaux non chevauchants. S'il existe trois points d'accès adjacents, utilisez les canaux n° 1, n° 6 et n° 11.
S'il n'y a que deux points d'accès, sélectionnez deux canaux séparés par cinq autres, par exemple les
canaux n° 5 et n° 10. 

Menaces WLAN :
La difficulté de préserver la sécurité d’un réseau filaire est amplifiée avec un réseau sans fil. 

 Les réseaux sans fil sont particulièrement sensibles à certaines menaces, notamment :

 intrusions sans fil ;

 applications criminelles ;

 interception de données ;

 attaques DoS.

Les attaques DoS sans fil peuvent avoir les conséquences suivantes :

 Configuration incorrecte des périphériques


 Perturbation volontaire des communications sans fil par un utilisateur malveillant
 Interférences accidentelles

Les trames de gestion peuvent être manipulées afin de créer divers types d'attaque DoS. Voici deux
attaques de trame de gestion courantes :
 Attaque de déconnexion par usurpation
 Inondation PAE 

Remarque : il s'agit là d'un simple exemple d'attaque par trame de gestion. Il en existe de
nombreuses autres formes.

Un point d'accès non autorisé est un point d'accès ou un routeur sans fil :

 Qui a été connecté à un réseau d'entreprise sans autorisation explicite et en violation de la


stratégie de l'entreprise. 

 Qui a été connecté ou activé par un pirate pour capturer les données des clients, par exemple
l'adresse MAC (des clients sans fil et filaires), ou encore capturer et déguiser des paquets de
données, de manière à obtenir l'accès aux ressources du réseau ou à lancer des attaques Man-
in-the-Middle.

Sécurisation de WLAN :
La sécurité a toujours été une préoccupation majeure concernant le Wi-Fi, car les frontières du réseau se
sont déplacées.

deux fonctions de sécurité préliminaires ont été appliquées :

 Masquage SSID 
 Filtrage des adresses MAC 

La norme 802.11 d’origine avait établi deux types d’authentification :

 Authentification système ouverte 


 Authentification par clé partagée

il existe trois techniques d'authentification par clé partagée :

 WEP (Wired Equivalent Privacy)


 WPA (Wi-Fi Protected Access)
 IEEE 802.11i/WPA2

La spécification WEP n'est plus recommandée aujourd'hui. 

Remarque : les réseaux Wireless-N (sans fil n) doivent utiliser le mode de sécurité WPA2-Personal
(WPA2-Particulier) pour obtenir des performances optimales.

Remarque : généralement, les réseaux 2,4 GHz comme les réseaux 5 GHz doivent être configurés sur
les mêmes modes de sécurité. 

Les normes WPA et WPA2 prennent en charge deux types d'authentification :

 Particulier
 Entreprise 
 les informations requises pour contacter le serveur AAA :

 RADIUS Server IP address (Adresse IP du serveur RADIUS) 

 UDP port numbers (Numéros de port UDP) 


 Shared key (Clé partagée) 

La clé partagée n'est pas un paramètre à configurer sur une STA.

Le processus de connexion 802.1X utilise le protocole EAP pour communiquer avec le point d'accès et le
serveur RADIUS.

Configurer un routeur sans fil :


Une fois la fonctionnalité du réseau filaire confirmée, le plan d'implémentation suivant peut être appliqué :

Étape 1. Démarrez le processus d'implémentation WLAN avec un point d'accès et un client sans fil
uniques, sans activer la sécurité sans fil.

Étape 2. Vérifiez que le client a reçu une adresse IP DHCP et peut envoyer une requête ping au routeur
filaire local par défaut, puis se connecter au réseau Internet externe.

Étape 3. Configurez la sécurité sans fil avec l'option WPA2/WPA Mixed Personal (WPA2/WPA mixte
particulier). N'utilisez jamais la technologie WEP, sauf si aucune autre option n'est disponible.

Étape 4. Sauvegardez la configuration.

Avant d'installer un routeur sans fil, tenez compte des paramètres suivants :

 SSID Name (Nom SSID) : nom du réseau WLAN.

 Network Password (Mot de passe de réseau), si nécessaire : lorsque vous y êtes invité, ce mot
de passe doit être saisi pour l'association et l'accès au SSID.

 Router Password (Mot de passe du routeur) : mot de passe du routeur de gestion équivalent au
mot de passe enable secret du mode d'exécution privilégié.

 Guest Network SSID Name (Nom SSID du réseau invité) : pour des raisons de sécurité, les
invités peuvent être isolés avec un SSID différent.

 Guest Network Password (Mot de passe du réseau invité) : mot de passe permettant d'accéder
au réseau SSID invité.

 Linksys Smart Wi-Fi Username (Nom d'utilisateur Linksys Smart Wi-Fi) : compte Internet
nécessaire pour accéder au routeur à distance, depuis Internet.

 Linksys Smart Wi-Fi Password (Mot de passe Linksys Smart Wi-Fi) : mot de passe nécessaire
pour accéder au routeur à distance.

 la page d'accueil Linksys Smart-Wi-Fi se divise en trois sections principales, comme suit :
 Smart Wi-Fi Router Settings (Paramètres du routeur Smart Wi-Fi) 
 Smart Wi-Fi Tools (Outils Smart Wi-Fi) 
 Smart Wi-Fi Widgets (Widgets Smart Wi-Fi) 

 les paramètres Smart Wi-Fi vous permettent de :

 Configurer les paramètres de base du routeur pour le réseau local.

 Diagnostiquer et résoudre les problèmes de connectivité sur le réseau.

 Sécuriser et personnaliser le réseau sans fil.


 Protéger le réseau contre les menaces Internet en configurant la fonction DMZ.

 Visualiser les ordinateurs et périphériques connectés sur le réseau et configurer la redirection.

 les outils Smart Wi-Fi proposent différents services complémentaires, notamment :

 Device List (Liste des périphériques) 

 Guest Access (Accès invités) 

 Parental Controls (Contrôle parental) 

 Media Prioritization (Hiérarchisation du support) 

 Speed Test (Test de vitesse) 


 USB Storage (Stockage USB)

Remarque : pour charger une sauvegarde, cliquez sur Restore (Restaurer), localisez le fichier et lancez
le processus de restauration.

Configuration de clients sans fil :


Lorsque le point d'accès ou le routeur sans fil a été configuré, la carte réseau sans fil du client doit à son
tour être configurée pour lui permettre de se connecter au WLAN.

L'utilisateur doit également vérifier que le client a pu se connecter sans problème au réseau sans fil
souhaité, car il peut y avoir plusieurs WLAN disponibles à la connexion.

Dépannage des problèmes liés à la fonction WLAN :


Il existe trois principales approches en matière de résolution des problèmes de réseau :

 Méthode ascendante 
 Méthode descendante 
 Méthode Diviser et conquérir

Pour optimiser et accroître la bande passante des routeurs bibande 802.11n/ac, vous avez le choix
entre :
 Mettre à niveau vos clients sans fil
 Diviser le trafic

Remarque : certains routeurs imposent de télécharger au préalable le fichier du microprogramme, puis


de le charger manuellement. 

Attention : ne mettez jamais à niveau le microprogramme tant que le point d'accès ne présente pas de
problème ou que le nouveau microprogramme ne contient pas une fonctionnalité souhaitée.

certaine terminologie qui ne vous est pas familière :

 Normes FIPS (Federal Information Processing Standard)

 MIMO

 Technologie Cisco CleanAir

 Cisco FlexConnect

 Sélection de bande

  

Vous aimerez peut-être aussi