User Tools

Site Tools


reseau:ccna-14c

Chapitre 14: Les technologies sans fil

metatoc

Les sujets de l'examen CCNA traités dans ce chapitre sont les suivants :

  1. Expliquer et sélectionner les tâches administratives appropriées requises pour un WLAN
  2. Décrire les normes associées aux médias sans fil (y compris : IEEE WI-FI Alliance, ITU/FCC)
  3. Identifier et décrire le but des composants dans un petit réseau sans fil (y compris : SSID, BSS, ESS)
  4. Identifier les paramètres de base à configurer sur un réseau sans fil pour s'assurer que les appareils se connectent au bon point d'accès
  5. Comparer et contraster les fonctionnalités de sécurité sans fil et les capacités de sécurité WPA (y compris : ouvert, WEP, WPA-1 et 2)
  6. Identifier les problèmes courants liés à la mise en œuvre de réseaux sans fil (notamment : interface, mauvaise configuration)

Les WLAN exécutent une communication semi-duplex : tout le monde partage la même bande passante et un seul périphérique communique à la fois par canal.

Ce n'est pas nécessairement mauvais; ce n'est tout simplement pas assez bon. Étant donné que la plupart des gens dépendent aujourd'hui des réseaux sans fil, il est essentiel qu'ils évoluent plus rapidement pour répondre aux besoins en rapide augmentation.

Dans ce chapitre, on va parler des différents types de réseaux sans fil, puis discuter des périphériques minimaux nécessaires pour créer un réseau sans fil simple. On va ensuite voir quelques topologies sans fil de base, donner un aperçu de la VoIP sans fil (WVoIP) et terminer avec la sécurité.

Introduction à la technologie sans fil

Les réseaux sans fil se présentent sous de nombreuses formes différentes, couvrent diverses distances et offrent une gamme de bande passante faible à élevée selon le type installé. Le réseau sans fil typique d'aujourd'hui est une extension d'un réseau local Ethernet, et les hôtes sans fil utilisent des adresses MAC, des adresses IP, etc. tout comme n'importe quel hôte le ferait sur un réseau local câblé.

Mais les réseaux sans fil sont plus que de simples réseaux locaux car, ils sont sans fil. Et comme on l'a mentionné, ils couvrent un gamme de distances, des réseaux personnels à courte portée jusqu'aux réseaux étendus (WAN) qui tiennent vraiment la distance. La figure suivante illustre à quoi ressemblent les différents types de réseaux sans fil et les distances associées qu'ils couvriront dans le monde d'aujourd'hui.

WWAN Cities and Beyons WMAN Metro Area Connectivity > 100 meters WLAN Local Area Connectivity < 100 meters WPAN Personnal Area Connectivit < 5-10 meters

Maintenant qu'on a une vue d'ensemble, parlons des appareils sans fil typiques que l'on trouvera dans les WLAN d'aujourd'hui.

Périphériques sans fil de base

Les réseaux sans fil simples (WLAN) sont moins complexes que leurs cousins ​​câblés car ils nécessitent moins de composants. Pour qu'un réseau sans fil de base fonctionne correctement, on n'a vraiment besoin que de deux appareils principaux : un point d'accès sans fil et une carte réseau sans fil. Cela facilite également beaucoup l'installation d'un réseau sans fil, car en gros, on a juste besoin de comprendre ces deux composants pour ce faire. Évidemment, les réseaux sans fil deviennent de plus en plus avancés et compliqués de jour en jour.

Points d'accès sans fil

Dans la grande majorité des réseaux filaires, on trouve un composant central tel qu'un commutateur qui est là pour connecter les hôtes entre eux et leur permettre de communiquer entre eux. C'est la même chose avec les réseaux sans fil ; ils ont également un composant qui connecte tous les appareils sans fil ensemble, cet appareil est appelé point d'accès sans fil (AP). Les points d'accès sans fil ont au moins une antenne. D'habitude il y en a deux pour une meilleure réception et un port Ethernet pour les connecter à un réseau filaire.

Les appareils de point d'accès ont les caractéristiques suivantes :

  • Les points d'accès (AP) fonctionnent comme un point de jonction central pour les stations sans fil, tout comme un commutateur ou un concentrateur dans un réseau câblé. En raison du caractère semi-duplex des réseaux sans fil, la comparaison des hubs est plus précise, même si on trouve plus rarement des hubs.
  • Les points d'accès ont au moins une antenne, probablement deux ou plus.
  • Les points d'accès fonctionnent comme un pont vers le réseau filaire, permettant à la station sans fil d'accéder au réseau filaire et/ou à Internet.
  • Les points d'accès pour petits bureaux/bureaux à domicile (SOHO) sont disponibles en deux versions : le point d'accès autonome et les routeurs sans fil. Ils peuvent inclure et comprennent généralement les fonctions telles que NAT et DHCP.

Même si ce n'est pas une analogie parfaite, on peut comparer un point d'accès à un concentrateur car il ne crée pas de domaines de collision pour chaque connexion comme le commutateur le fait, mais les points d'accès sont définitivement plus intelligents que les concentrateurs. Un point d'accès est en réalité un périphérique de portail qui peut soit diriger le trafic réseau vers la dorsale filaire, soit revenir dans le domaine sans fil. La connexion au réseau filaire est appelée système de distribution (DS), et le point d'accès maintient également les informations d'adresse MAC trouvées dans les trames sans fil.

Carte d'interface réseau sans fil (WNIC)

Chaque hôte que l'on souhaite connecter à un réseau sans fil a besoin d'une carte d'interface réseau sans fil (WNIC) pour le faire. Fondamentalement, une carte réseau sans fil fait le même travail qu'une carte réseau Ethernet traditionnelle, mais au lieu d'avoir une prise/port pour brancher un câble, la carte réseau sans fil a une antenne radio.

Il serait difficile d'acheter un ordinateur portable aujourd'hui sans une carte sans fil déjà intégrée.

Antennes sans fil

Les antennes sans fil fonctionnent à la fois avec les émetteurs et les récepteurs. Il existe aujourd'hui deux grandes classes d'antennes sur le marché : omnidirectionnelles (ou point à multipoint) et directionelles (ou point à point).

Les antennes Yagi offrent généralement une plus grande portée que les antennes Omni de gain équivalent. Pourquoi? Parce que les Yagis concentrent tout leur pouvoir dans un seul direction. Omnis doit disperser la même quantité de puissance dans toutes les directions en même temps.

Un inconvénient de l'utilisation d'une antenne directionnelle est qu'il faut être beaucoup plus précis lors de l'alignement des points de communication. C'est aussi pourquoi la plupart des points d'accès utilisent Omnis, car souvent, les clients et autres points d'accès peuvent être situés dans n'importe quelle direction à un moment donné, mais chaque bureau/maison/entreprise a des besoins différents, et le placement de diverses antennes peut devoir être soigneusement pensé avant d'installer un réseau sans fil.

Pour obtenir une image de cette antenne Omni, penser à l'antenne de voiture. C'est un bon exemple parce qu'il clarifie le fait que l'orientation particulière de voiture n'affecte pas la réception du signal de la station de radio qu'on écoute. La plupart du temps, de toute façon. Si on est dans le vide, on est hors de portée, ce qui s'applique également à la version réseau d'Omnis.

Lors de la configuration d'un point d'accès dans un bureau, éloigner l'antenne des appareils contenant du métal pour éviter de bloquer ou de refléter le signal.

Normes de communication sans fil

La plupart des réseaux sans fil utilisent la bande industrielle, scientifique et médicale (ISM). Mais pouvoir utiliser une bande, ou « gamme de fréquences », ne signifie qu'on peut l'utiliser comme on le souhaite. Pour que les appareils sans fil communiquent entre eux, ces hôtes doivent comprendre les différents technique de modulation à utiliser, comment une trame doit être codée, quel type d'en-têtes doivent être dans cette trame, quel mécanisme de transmission physique devrait être utilisé, et ainsi de suite. De plus, ils doivent tous être définis avec précision ou les machines ne seront tout simplement pas capables de communiquer entre elles effectivement. Et tous ces éléments sont justement spécifiés par l'IEEE.

Le comité de communication de l'IEEE a défini plusieurs domaines de communication réseau, qui ont ensuite été divisés en groupes de travail. C'est pourquoi la plupart des protocoles réseau commencent aujourd'hui par 802—80 signifie l'année 1980 et le 2 signifie février. La part du lion de tous les fournisseurs suivent la famille de spécifications de protocole IEEE 802.11 lors de la construction d'appareils sans fil, donc aujourd'hui, chaque fois qu'un appareil sans fil est utilisé, sa couche 1 et les fonctions de couche 2 sont définies par un protocole de la série IEEE 802.11.

Transmission IEEE 802.11

La transmission d'un signal à l'aide des spécifications 802.11 typiques fonctionne un peu comme avec un concentrateur Ethernet de base : ce sont deux formes bidirectionnelles de communication, et ils utilisent tous les deux la même fréquence pour émettre et recevoir, mais ils ne peuvent émettre ou recevoir qu'un à la fois ; c'est souvent appelé semi-duplex, comme on l'a mentionné dans l'introduction du chapitre 14.

Bien sûr, on peut également augmenter la puissance de transmission pour gagner une plus grande distance de transmission, mais puisque cela peut créer des problèmes de distorsion assez laids, il faut le faire très soigneusement! on peut utiliser les fréquences les plus élevées pour atteindre des débits de données plus élevés, mais malheureusement, cela coûtera cher car suivre cette voie entraînera une diminution des distances de transmission. Opter pour l'approche à basse fréquence et on pourra transmettre plus loin mais à plus faible débits de données. C'est un facteur pour lequel il est important d'être très bien informé sur tous les différents types de WLAN qu'on peut implémenter. Pour proposer la meilleure solution LAN, celle qui répond le plus efficacement aux exigences spécifiques de l'unique situation à laquelle on est confronté peut être un véritable défi !

Il est également important de noter que les spécifications 802.11 ont été développées pour éviter les exigences de licence dans la plupart des pays, on peut donc profiter de la liberté d'installer et d'exploiter sans s'encombrer de considérations en matière de licence ou de frais d'exploitation, ce qui est agréable. Cela signifie également que tout fabricant peut créer des produits de réseautage sans fil et les vendre dans un magasin d'informatique local ou à peu près n'importe où et que tous nos ordinateurs devrait être capable de communiquer sans fil sans avoir à configurer quoi que ce soit.

Il existe plusieurs agences qui aident à régir l'utilisation des appareils sans fil, des fréquences, des normes, et comment le spectre de fréquences est utilisé. Le Tableau suivant donne les agences actuellement impliquées dans cette entreprise pour aider à créer, maintenir et même appliquer les normes sans fil dans le monde entier

Agence Objectif Site Internet
Institut des ingénieurs électriciens et électroniciens (IEEE) Crée et maintient des normes opérationnelles www.ieee.org
Commission fédérale des communications (FCC) Réglemente l'utilisation des appareils sans fil aux États-Unis. www.fcc.gov
European Telecommunications Standards Institute (ETSi) Chargé de produire des normes communes en Europe www.etsi.org
Alliance Wi-Fi Favorise et teste l'interopérabilité WLAN www.wi-fi.com

Étant donné que les WLAN transmettent sur des fréquences radio, ils sont régulés par les même les lois utilisées pour régir les appareils comme les radios AM/FM. L'IEEE part de là et crée des normes sur la base des fréquences que ces autorités libère pour un usage public.

Bandes sans licence

À ce jour, il existe trois bandes sans licence pour un usage public - 900 MHz, 2,4 GHz et 5 GHz - bien qu'il soit question de publier plus de groupes dans un avenir très proche. Les bandes 900 MHz et 2,4 GHz sont appelées bandes industrielles, scientifiques et médicales (ISM), et la bande 5 GHz est connue sous le nom de bande UNII (Unlicensed National Information Infrastructure). La figure suivante montre où se situent les bandes non autorisées dans le Spectre RF.

Sonar AM broadcast Cellular Visible Rayons X (extremement basse) FM Broadcast (840MHz) light infrarouge Wirelles LAN ------ 900MHz 2.4GHz 5Ghz

Que se passe-t-il si on souhaite déployer le sans fil dans une plage en dehors des trois bandes publiques?. Pour cela, il faut obtenir une autorisation sous la forme d'une licence spécifique. Comme on peutt s'y attendre, dès que les trois gammes de fréquences ont été ouvertes au public, les fabricants ont commencé à proposer une gamme complète de produits qui ont inondé le marché, le 802.11b/g ouvrant la voie au réseau sans fil le plus utilisé actuellement.

Les normes 802.11

Le groupe de normes sans fil commence par 802.11, mais il existe également d'autres groupes de normes à venir, tels que, par exemple, 802.16 et 802.20. Et si on utilise un téléphone portable et/ou regarde la télévision, même les réseaux cellulaires deviennent des acteurs majeurs des réseaux sans fil. Pour l'instant, on va voir les comités et les sous-comités des normes 802.11.

IEEE 802.11 a été le premier WLAN standardisé à l'origine à 1 et 2 Mbps, et il fonctionne dans la plage de fréquences radio de 2,4 GHz. Il a été ratifié en 1997, bien qu'on ait pas vu beaucoup de produits apparaître jusqu'en 1999 environ, lorsque le 802.11b a été officiellement introduit. Tous les comités énumérés dans le tableau ont apportés des modifications à la norme 802.11 d'origine, à l'exception des normes 802.11F et 802.11T, qui ont produit des documents autonomes. Voici une grande table à laquelle se référer - peut-être même mémoriser.

Comité Objectif Mots clefs
IEEE 802.11a 54 Mbps, norme 5 GHz wifi5
IEEE 802.11b 11 Mbps, norme 2,4 GHz wifi
IEEE 802.11c modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données). Pontage
IEEE 802.11d consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel. internationalisation
IEEE 802.11e Amélioration de la qualité de service Qualité de service
IEEE 802.11f protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, roaming (itinérance)
IEEE 802.11g 54 Mbps, norme 2,4 GHz (rétrocompatible avec 802.11b) haut débit
IEEE 802.11h Sélection dynamique de fréquence (DFS) et contrôle de puissance de transmission (TPC) à 5Ghz HiperLAN 2
IEEE 802.11i Sécurité renforcée WPA2
IEEE 802.11k Améliorations de la mesure des ressources radio Itinérance
IEEE 802.11n Améliorations de débit plus élevées à l'aide de MIMO (entrées multiples, antennes à sorties multiples) MIMO
IEEE 802.11p Communication sans fil automobile connus sous l'appellation de systèmes de transport intelligents (ITS) ITS
IEEE 802.11r Itinérance rapide Itinérance
IEEE 802.11s Réseau maillé d'ensemble de services étendu ESS
IEEE 802.11t Prédiction des performances sans fil WPP
IEEE 802.11u Interconnexion avec des réseaux autres que 802 (cellulaires, par exemple) cellulaires
IEEE 802.11v Gestion de réseau sans fil Itinérance
IEEE 802.11w Trames de gestion protégés Trames de gestion

Voyons maintenant de quelques spécificités importantes des WLAN 802.11 les plus populaires.

2,4 GHz (802.11b)

Il s'agissait de la norme sans fil la plus largement déployée, et fonctionne dans la bande radio sans licence 2,4 GHz qui offre un débit de données maximal de 11 Mbps.

La norme 802.11b a été largement adoptée par les fournisseurs et les clients qui ont constaté que son débit de données de 11 Mbps fonctionnait asser bien pour la plupart des applications. Mais maintenant que le 802.11b a un grand frère (802.11g), plus personne n'achète une carte ou un point d'accès 802.11b, car pourquoi achèter une carte Ethernet 10 Mbps alors qu'on peut obtenir une carte Ethernet 10/100 pour le même prix ?

Le problème avec 802.11b réside dans la façon dont la couche de liaison de données est traitée. Afin de résoudre les problèmes du spectre RF, une variante de la détection de collision d'Ethernet a été créée sous le nom de CSMA/CA, ou Carrier Sense Multiple Access with Collision Avoidance.

RTS CTS Data ACK

CSMA/CA est aussi appelé un Request To Send, Clear To Send (RTS/CTS) en raison de la manière dont les hôtes doivent communiquer avec le point d'accès (AP). Pour chaque paquet envoyé, un RTS/CTS et un accusé de réception doivent être reçus, ce qui ne correspond pas exactement à une mise en réseau efficace !

Les téléphones sans fil et les fours à micro-ondes peuvent provoquer des interférences dans la gamme 2,4 GHz

Il y a 13 canaux (chacun large de 22 MHz) disponibles qu'on peut configurer dans la plage de 2,4 GHz. Cependant, seulement 3 de ces canaux sont considérés comme non chevauchants : 1, 6 et 11.

1 | 2,412 | Japon, Europe ETSI, États-Unis FCC | 2 | 2,417 | Japon, Europe ETSI, États-Unis FCC | 3 | 2,422 | Japon, Europe ETSI, États-Unis FCC | 4 | 2,427 | Japon, Europe ETSI, États-Unis FCC | 5 | 2,432 | Japon, Europe ETSI, États-Unis FCC | 6 | 2,437 | Japon, Europe ETSI, États-Unis FCC | 7 | 2,442 | Japon, Europe ETSI, États-Unis FCC | 8 | 2,447 | Japon, Europe ETSI, États-Unis FCC | 9 | 2,452 | Japon, Europe ETSI, États-Unis FCC | 10 | 2,457 | Japon, Europe ETSI, États-Unis FCC | Ancien plan de bande en France et en Espagne 11 | 2,462 | Japon, Europe ETSI, États-Unis FCC | Ancien plan de bande en France et en Espagne 12 | 2,467 | Japon, Europe ETSI | Ancien plan de bande en France 13 | 2,472 | Japon, Europe ETSI | Ancien plan de bande en France 14 | 2,484 | Japon | Liste des canaux de bandes

Puisqu'on a trois canaux (1, 6 et 11) qui ne se chevauchent pas, on obtiens trois points d'accès dans la même zone générale sans subir des interférences (la configuration du canal AP est l'une des premières étapes les plus importantes de la configuration d'un AP).

2,4 GHz (802.11g)

La norme 802.11g a été ratifiée en juin 2003 et est rétrocompatible avec 802.11b. La norme 802.11g offre le même débit de données maximal de 54Mbps comme 802.11a mais fonctionne dans la plage de 2,4 GHz, le même que 802.11b.

Étant donné que le 802.11b/g fonctionne dans la même bande sans licence de 2,4 GHz, la migration vers le 802.11g est un choix abordable pour les organisations disposant d'une infrastructures sans fil 802.11b. Il faut garder simplement à l'esprit que les produits 802.11b ne peuvent pas être « mis à niveau logiciellement » vers 802.11g. Cette limitation est due au fait que les équipements radios 802.11g utilisent un chipset différent afin de fournir un débit de données plus élevé.

Néanmoins, tout comme Ethernet et FastEthernet, les produits 802.11g peuvent être mélangés avec des produits 802.11b dans le même réseau. Cependant, contrairement à Ethernet, si on a quatre utilisateurs exécutant 802.11g et qu'un utilisateur commence à utiliser une carte 802.11b, tout le monde est connecté au même point d'accès est alors forcé d'exécuter la méthode 802.11b CSMA/CA, un fait qui fait vraiment souffrir le débit. Alors pour optimiser les performances, il est recommandé de désactiver les modes 802.11b uniquement sur tous les points d'accès.

Cela s'explique par le fait que, 802.11b utilise une technique de modulation appelée Direct Sequence Spread Spectrum (DSSS) qui n'est tout simplement pas aussi robuste que la modulation de Multiplexage par Répartition Orthogonale de la Fréquence (OFDM) utilisée à la fois par 802.11g et 802.11a. Les clients 802.11g utilisant OFDM profitent de meilleures performances aux mêmes portées que les clients 802.11b, mais lorsque les clients 802.11g fonctionnent aux débits 802.11b (11, 5,5, 2 et 1 Mbps), ils utilisent en fait la même modulation que 802.11b.

Il n'y a pas d'intérêt a utiliser de clients ou de points d'accès IEEE 802.11b dans les réseaux sans fil, et puisque la plupart des ordinateurs portables et autres appareils sans fil exécutent a/b/g, on devrait pouvoir désactiver les capacités 802.11b sur les points d'accès.

5 GHz (802.11a)

L'IEEE a ratifié la norme 802.11a en 1999, mais les premiers produits 802.11a n'ont commencé à apparaître sur le marché qu'à la fin de 2001.

La norme 802.11a offre un débit de données maximal de 54 Mbps avec jusqu'à 28 canaux de fréquence sans chevauchement - 23 d'entre eux sont disponibles aux États-Unis.

Un autre avantage de la norme 802.11a est que, lorsqu'il fonctionne dans la bande radio 5 GHz, il est immunisé contre les interférences des appareils fonctionnant dans la bande 2,4 GHz, comme les fours à micro-ondes, les téléphones sans fil et les appareils Bluetooth. 802.11a n'est pas rétrocompatible avec 802.11b parce qu'ils fonctionnent à des fréquences différentes, on ne doit donc pas simplement « mettre à niveau » des éléments et des parties du réseau pour que cela fonctionne en parfaite harmonie. Mais il existe de nombreux appareils à double radio qui fonctionneront dans les deux types de réseaux. Un autre avantage certain pour 802.11a est qu'il peut fonctionner dans le même environnement physique sans avoir à prendre de mesures pour éviter les interférences des utilisateurs 802.11b.

À l'instar des radios 802.11b, tous les produits 802.11a ont également la possibilité de modifier le débit de données pendant le déplacement. La différence étant que les produits 802.11a permettent que quelqu'un se déplaçant à 54 Mbps pour passer à 48 Mbps, 36 Mbps, 24 Mbps, 18 Mbps, 12 Mbps et 9 Mbps, et enfin communiquer toujours le plus loin de l'AP jusqu'à 6 Mbps.

2,4 GHz/5 GHz (802.11n)

802.11n s'appuie sur les normes 802.11 précédentes en ajoutant plusieurs entrées et sorties multiples (MIMO), qui utilise plusieurs émetteurs et récepteurs antennes pour augmenter le débit et la portée des données. Le 802.11n peut autoriser jusqu'à huit antennes, mais la plupart des points d'accès actuels n'en utilisent que quatre à six. Cette configuration permet des débits de données considérablement plus élevés que le 802.11a/b/g.

Les trois éléments essentiels suivants sont combinés dans 802.11n pour améliorer les performances :

  • Au niveau de la couche physique, la façon dont un signal est envoyé est modifiée, permettant aux réflexions et aux interférences de devenir un avantage au lieu d'une source de dégradation.
  • Deux canaux larges de 20 MHz sont combinés pour augmenter le débit.
  • Au niveau de la couche MAC, une manière différente de gérer la transmission des paquets est utilisée.

Il est important de savoir que 802.11n n'est pas vraiment compatible avec 802.11b, 802.11g ou même 802.11a, mais il est conçu pour être en rétro compatibles avec eux. 802.11n assuret la compatibilité descendante en changeant la façon dont les trames sont envoyées afin qu'elles puissent être comprises par 802.11a/b/g.

Voici une liste de certains des principaux composants de 802.11n qui expliquent pourquoi on estime que 802.11n est plus fiable et prévisible :

  • Les canaux 40Mhz: 802.11g et 802.11a utilisent des canaux 20Mhz et n'utilisent pas des tonalités latérales de chaque canal afin de protéger le transporteur principal. Cela signifie que 11 Mbps ne sont pas utilisés et sont essentiellement gaspillés. 802.11n regroupe deux opérateurs pour doubler la vitesse de 54 Mbps à plus de 108. Ajouter à cela les 11 Mbps des tonalités latérales et on obtiens un total général de 119 Mbps !
  • Efficacité MAC: Les protocoles 802.11 nécessitent la reconnaissance de chaque trame. 802.11n peut transmettre de nombreux paquets avant qu'un accusé de réception ne soit requis, ce qui permet d'économiser une énorme quantité de frais généraux. C'est ce qu'on appelle l'acquittement de bloc.

Avec Multiple-Input Multiple-Output (MIMO) plusieurs trames sont envoyées par plusieurs antennes sur plusieurs chemins puis sont recombinées par un autre ensemble d'antennes pour optimiser le débit et la résistance aux trajets multiples. C'est ce qu'on appelle le multiplexage spatial.

Comparaison des standards 802.11

Le tableau suivant suivant répertorie l'année de ratification de chaque norme IEEE utilisée aujourd'hui ainsi que sa fréquence, le nombre de canaux ne se chevauchant pas, la Techniques de transmission de la couche physique et les débits de données.

802.11 802.11b 802.11a 802.11g 802.11n
Ratified 1997 1999 1999 2003 2010
Frequency Band 2.4GHz 2.4GHz 5GHz 2.4GHz 2.4GHz
No of Channels 3 3 Up to 23 3 Varies
Transmission IR
FHSS
DSSS
DSSS OFDM DSSS OFDM DSSS
CCK
OFDM
Data Rates
(Mbps)
1, 2 1,2, 5.5, 11 6, 9, 12, 18, 24 ,36, 48, 54 1,2, 5.5, 11 6, 9, 12, 18, 24 ,36, 48, 54 100+

Topologies sans fil

Maintenant qu'on a vu les bases mêmes des appareils sans fil utilisés dans les réseaux simples d'aujourd'hui, on va voir les différents types de réseaux qu'on peut concevoir et mettre en œuvre.

  • Le mode ad hoc (IBSS Independent Basic Service Set) dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.
  • Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b

Independent Basic Service Set(Ad Hoc)

L'utilisation d'un réseau ad hoc est le moyen le plus simple d'installer des périphériques sans fil 802.11. Dans ce mode, les cartes réseau sans fil (ou d'autres périphériques) peuvent communiquer directement sans avoir besoin d'un AP. Un bon exemple de ceci est deux ordinateurs portables avec des cartes réseau sans fil installées. Si les deux cartes ont été configurées pour fonctionner dans le ad hoc, ils peuvent se connecter et transférer des fichiers tant que les autres paramètres réseau, comme les protocoles IP, sont configurés pour permettre cela également.

Pour créer un ensemble de services de base indépendant (IBSS), il suffit d'au moins deux appareils compatibles sans fil. Une fois qu'on les a placés dans une distance de 20 à 40 mètres les uns des autres, ils se « verront » et pourront se connecter, en supposant qu'ils partagent une configuration de base. Un ordinateur peut être en mesure de partager sa connexion Internet avec les autres membres de le groupe.

Un réseau ad hoc, également appelé peer to peer, ne s'adapte pas bien, et on ne le recommandera pas en raison de problèmes de collision et d'organisation dans réseaux d'entreprise d'aujourd'hui. Avec le faible coût des points d'accès, on n'a plus besoin de ce type de réseau.

De plus, les réseaux ad hoc sont assez peu sécurisés et il faut veiller à désactiver le paramètre AdHoc sur un hôte avant de se connecter à un réseau sans fil.

Un IBSS est un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès.

Infrastructure Basic Service Set

En mode infrastructure, les cartes réseau sans fil communiquent uniquement avec un point d'accès au lieu de communiquer directement entre elles comme elles le font lorsqu'elles sont en mode ad hoc. Toutes les communications entre les hôtes, ainsi que toute partie câblée du réseau, doivent passer par le point d'accès. Un fait important à retenir dans ce mode, est que les clients sans fil apparaissent au reste du réseau comme s'ils étaient des hôtes câblés standard.

La Figure précédente montre un réseau sans fil en mode infrastructure typique. Porter une attention particulière au point d'accès et au fait qu'il soit également connecté au réseau filaire. Cette connexion du point d'accès au réseau filaire s'appelle le Système de Distribution (DS) et c'est ainsi que les points d'accès peuvent communiquer entre eux sur les hôtes de la BSA. Les points d'accès ne communiquent pas entre eux via le réseau sans fil, uniquement via le DS.

Lorsqu'on configure un client pour qu'il fonctionne en mode infrastructure sans fil, il faut comprendre ce qu'on appelle le SSID. L'identifiant de l'ensemble de services (SSID) fait référence à l'identifiant unique de 32 caractères qui représente un réseau sans fil particulier et définit le BSS. (beaucoup de gens utilisent les termes SSID et BSS de manière interchangeable) Tous les appareils impliqués dans un réseau sans fil particulier peuvent être configuré avec le même SSID. Parfois, les points d'accès peuvent même avoir plusieurs SSID configurés.

Le Service Set ID (SSID) est un nom de base qui définit le BSA transmis depuis le point d'accès. C'est le nom que le point d'accès transmet pour identifier le WLAN auquel la station cliente peut s'associer.

Le SSID peut comporter jusqu'à 32 caractères. Il se compose normalement de caractères ASCII lisibles par l'homme, mais la norme ne l'exige pas. Le SSID est défini comme une séquence de 1 à 32 octets, chacun pouvant prendre n'importe quelle valeur.

Le SSID est configuré sur le point d'accès et peut être diffusé au monde extérieur ou masqué:
- Si le SSID est diffusé, lorsque les stations sans fil utilisent leur logiciel client pour rechercher des réseaux sans fil, le réseau apparaîtra dans une liste identifiée par son SSID.
- Si c'est caché, il n'apparaîtra plus dans la liste ou il apparaîtra comme un “réseau inconnu”, selon le système d'exploitation du client. Dans tous les cas, un SSID masqué nécessitera que la station cliente soit configurée avec un profil sans fil, y compris le SSID, afin de se connecter. Cette exigence est au-dessus et au-delà de toutes les autres étapes d'authentification normales ou éléments essentiels de sécurité.

Il s'agit notamment des éléments suivants :

  • BSS: Basic Service Set
  • ESS: Infrastructure Basic Service Set

Basic Service Set (BSS)

Un ensemble de services de base (BSS) est la zone, ou la cellule, définie par le signal sans fil desservi par le point d'accès. Il peut également être appelé un service de base (BSA) et les deux termes, BSS et BSA, peuvent être interchangeables. Même ainsi, BSS est le terme le plus couramment utilisé pour définir la zone de cellule. La figure suivante montre un point d'accès fournissant un BSS pour les hôtes de la zone et la zone de service de base (cellule) couverte par le point d'accès.

Internet switch LabA DS - o o | | BSA Wireless clients

Le point d'accès assure la gestion des trames sans fil afin que les hôtes puissent communiquer. Contrairement au réseau ad hoc, ce réseau s'adaptera mieux et plus d'hôtes peuvent communiquer dans ce réseau car le point d'accès gère toutes les connexions réseau.

Extended Service Set

Une bonne chose à savoir est que si on définit tous les points d'accès sur le même SSID, les clients sans fil mobiles peuvent se déplacer librement dans le même réseau. Il s'agit de la conception de réseau sans fil la plus courante qu'on trouvera dans les environnements d'entreprise d'aujourd'hui.

Cela crée quelque chose appelé un ensemble de services étendu (ESS), qui offre plus de couverture qu'un seul point d'accès et permet aux utilisateurs de se déplacer d'un point d'accès à un autre sans que leur hôte soit déconnecté du réseau. Cette conception crée la capacité de se déplacer plus ou moins en toute transparence d'un point d'accès à un autre.

Pour que les utilisateurs puissent se déplacer sur le réseau sans fil, d'un point d'accès à un autre sans perdre leur connexion au réseau, tous les points d'accès doivent chevaucher d'au moins 10 à 20 pour cent de leur signal les cellules de leurs voisins. Pour ce faire, il faut s'assurer que les canaux (fréquence) sur chaque point d'accès sont réglé différemment.

Voix sur IP (VoIP) dans les WLAN

La VoIP fait partie intégrante du monde aujourd'hui, et elle ne fera que croître. Comprendre les effets qu'un réseau VoIP a les réseaux filaires et les réseaux sans fil est important.

Donc, ce qu'on doit retenir en téléphonie VoIP est ceci :

  1. Le trafic VoIP a des exigences particulières (telles que la bande passante, la priorité et un faible délai).
  2. Configurer des VLAN distincts pour le trafic de téléphonie IP et le trafic de données afin d'éviter les conflits.
  3. Les téléphones IP Cisco sont souvent implémentés avec PoE.
  4. La conception du WLAN doit tenir compte de la mise en œuvre des appareils VoIP et des besoins en bande passante.
  5. La qualité de service sur nos VLAN WLAN est nécessaire lors de l'ajout de VoIP.
  6. Les LAN et les WLAN se composent de nombreux périphériques réseau, et il faut prendre en compte les paramètres spécifiques à la VoIP, tels que la bande passante, la priorité, le petit délai, les VLAN séparés avec QoS pour la VoIP et les exigences d'alimentation,lors de la conception d'un WLAN aujourd'hui.

Sécurité sans fil

Par défaut, la sécurité sans fil est inexistante sur les points d'accès et les clients. Le comité 802.11 original n'imaginait tout simplement pas que les hôtes sans fil serait un jour les plus nombreux, mais c'est vraiment là où on se dirige. Aussi, et malheureusement, tout comme avec le protocole routé IPv4, les ingénieurs et les scientifiques n'ont pas ajouté de normes de sécurité suffisamment robustes pour fonctionner dans un environnement d'entreprise. On se retrouve donc avec u tas de modules complémentaires pour aider dans la création d'un réseau sans fil sécurisé.

Un bon point de départ est de discuter de la sécurité de base standard qui a été ajoutée aux normes 802.11 d'origine et pourquoi ces normes sont beaucoup trop fragiles et incomplètes pour permettre de créer un réseau sans fil sécurisé adapté aux défis d'aujourd'hui.

Accès libre

Tous les produits LAN sans fil certifiés Wi-Fi sont livrés en mode « accès libre », avec les fonctions de sécurité désactivées. En accès libre ou non la sécurité peut être une option pour les points d'accés publics tels que les cafés, les campus universitaires et peut-être les aéroports, mais ce n'est certainement pas le cas pour une entreprise, et même pour un réseau domestique privé.

La sécurité doit être activée sur les appareils sans fil lors de leur installation dans des environnements d'entreprise. Certaines entreprises n'activent en fait aucune fonctionnalité de sécurité WLAN. De toute évidence, les entreprises qui le font exposent leurs réseaux à d'énormes risques!

La raison pour laquelle ces produits sont livrés en mode d'accès ouvert est que n'importe qui, même sans aucune connaissance en informatique, peut simplement acheter un point d'accès, le brancher sur un modem câble ou DSL, et voilà, ils sont opérationnels. C'est du marketing, clair et simple, et la simplicité fait vendre. Mais cela ne signifie pas qu'on doit le laisser comme ça - à moins de ne vouloir autoriser ce réseau à être ouvert au public !

Authentification SSID, WEP et adresse MAC

Ce que les concepteurs originaux du 802.11 ont fait pour créer une sécurité de base, c'est d'inclure l'utilisation d'identifiants d'ensembles de services (SSID), de clés d'authentification ouvertes ou partagées, Wired Equivalency Privacy (WEP) statique et authentification Media Access Control (MAC) en option. Cela semble beaucoup, mais aucun de ceux-ci offrent vraiment une solution de sécurité sérieuse pour n'être au plus qu'une solution utilisable sur un réseau domestique commun.

SSID est un nom de réseau commun pour les périphériques d'un système WLAN qui créent le LAN sans fil. Un SSID empêche l'accès par tout périphérique client qui n'a pas le SSID. Le fait est, par défaut, qu'un point d'accès diffuse son SSID dans sa balise plusieurs fois par seconde. Et même si la diffusion SSID est désactivée, un malfaiteur peut découvrir le SSID en surveillant le réseau et en attendant simplement une réponse du client au point d'accès. Parce que, ces informations, telles qu'elles sont réglementées dans les spécifications 802.11 d'origine, doivent être envoyées en clair.

Deux types d'authentification ont été spécifiés par le comité IEEE 802.11 : l'authentification ouverte et l'authentification à clé partagée. L'authentification ouverte implique un peu plus que la fourniture du SSID correct, mais c'est la méthode la plus couramment utilisée aujourd'hui. Avec l'authentification par clé partagée, le point d'accès envoie au périphérique client un paquet de texte de défi que le client doit ensuite crypter avec le Wired Equivalency Privacy (WEP) correct et renvoyer au point d'accès. Sans la bonne clé, l'authentification échouera et le client ne sera pas autorisé à s'associer au point d'accès.

L'authentification par clé partagée n'est pas considérée comme sécurisée car tout ce qu'un intrus a à faire pour contourner ce problème est de détecter à la fois le challenge en clair et le même challenge chiffré avec une clé WEP puis déchiffrer la clé WEP. La clé partagée n'est pas utilisée dans les WLAN actuels en raison d'un défi en texte clair, qui présente une vulnérabilité à une attaque cryptographique en texte clair connue.

Avec l'authentification ouverte, même si un client peut terminer l'authentification et s'associer à un point d'accès, l'utilisation de WEP empêche le client d'envoyer et de recevoir des données au point d'accès à moins que le client n'ait la bonne clé WEP. Une clé WEP est composée de 40 ou 128 bits et, dans sa forme de base, est généralement défini de manière statique par l'administrateur réseau sur tous les points d'accès qu'utilisent les clients pour communiquer. Lorsque des clés WEP statiques sont utilisées, un administrateur réseau doit effectuer la tâche fastidieuse de saisir les mêmes clés sur chaque périphérique dans le WLAN. De toute évidence, on a maintenant des correctifs pour cela, car cela serait administrativement impossible dans les énormes réseaux sans fil d'aujourd'hui !

Enfin, les adresses MAC des clients peuvent être saisies de manière statique dans chaque point d'accès, pour refuser l'accès à toutes celles qui ne correspondraient pas à l'une des adresses MAC dans la table filtre. Cela semble bien, mais bien sûr, toutes les informations de la couche MAC doivent être envoyées en clair - toute personne équipée d'un renifleur sans fil peut simplement lire les paquets clients envoyés au point d'accès et usurper leur adresse MAC.

WEP peut réellement fonctionner s'il est administré correctement dans des zones non sécurisées. Mais les clés WEP statiques de base ne sont plus une option viable dans les réseaux d'entreprise sans certains des correctifs propriétaires qui s'exécutent dessus.

Méthodes de cryptage

Il existe deux types de méthodes de cryptage de base utilisées dans la plupart des réseaux sans fil aujourd'hui : TKIP et AES.

Protocole d'intégrité de clé temporelle (TKIP)

Mettre une clôture, ce n'est qu'une question de temps jusqu'à ce que les méchants trouvent un moyen de la contourner ou de la traverser. Et en effet ils ont trouvé des moyens de contourner les défenses de WEP, laissant les réseaux Wi-Fi vulnérables, dépouillés de leur sécurité de couche de liaison de données ! Alors le groupe de travail IEEE 802.11i et la Wi-Fi Alliance, unissant leurs forces pour la cause, ont produit la solution appelée Temporal Key Integrity Protocol (TKIP) qui est basée sur l'algorithme de cryptage RC4. TKIP a d'abord gagné le respect dans le WLAN en raison des protections qu'il offre au processus d'authentification, mais il est également utilisé une fois celui-ci terminé pour crypter le trafic de données par la suite. La Wi-Fi Alliance l'a dévoilé fin 2002 et l'a présenté sous le nom de Wi-Fi Protected Access (WPA). TKIP n'a pas obligés à mettre à niveau tous les équipements matériels hérités afin de les utiliser. Puis, à l'été 2004, l'IEEE a apposé son sceau d'approbation sur sa version finale et a ajouté encore plus de puissance défensive avec des goodies comme 802.1X et AES-CCMP (AESCounter Mode CBC-MAC Protocol).

L'une des principales raisons pour lesquelles le nouveau matériel n'était pas nécessaire pour exécuter TKIP est qu'il s'agit en fait d'un simple contour du cryptage WEP au chiffrement RC4 préexistant , qui était beaucoup trop court, et le met à niveau vers un cryptage 128 bits beaucoup plus impénétrable. Une autre raison de la compatibilité innée de TKIP est que le mécanisme de cryptage et l'algorithme RC4 utilisés pour alimenter et définir le WEP, respectivement, sont restés les mêmes.

AES

WPA/2 et la norme 802.11i exigent l'utilisation de la norme de chiffrement avancé (AES) 128 bits pour le chiffrement des données. Il est largement considéré comme le meilleur cryptage disponible aujourd'hui et a été approuvé par le National Institute of Standards and Technology (NIST). On l'appelle aussi AES-CCMP, ou AES Counter Mode avec authentification CBC-MAC.

Le seul inconvénient d'AES est qu'en raison des exigences de calcul, on a besoin d'un processeur cryptographique pour l'exécuter. Pourtant, par rapport à RC4, c'est beaucoup plus efficace tout en augmentant sérieusement la sécurité par rapport à ce qu'on obtiens avec RC4.

Accès protégé Wi-Fi (WPA)

Alors, comment peut-on mettre en œuvre à la fois l'authentification et le cryptage facilement et efficacement ? Eh bien, c'était processus difficile, jusqu'à ce que WPA aparaisse.

Premièrement on va définir les différences entre les modes personnel et entreprise. Les termes personnel et entreprise ne proviennent pas d'une norme spécifique ; ce sont plus des termes marketing. La différence entre personnel et entreprise est définie par la méthode d'authentification utilisée. Utilisations du mode personnel seule clé pré-partagée pour l'authentification, et le mode entreprise utilise les méthodes d'authentification 802.1x et EAP. Beaucoup de gens associent ces termes en tant que petite entreprise et grande entreprise, respectivement, mais cela ne dépend que des exigences de mise en œuvre.

Wi-Fi Protected Access (WPA) est une spécification standard développée en 2003 par la Wi-Fi Alliance, anciennement connue sous le nom de Wireless Alliance de compatibilité Ethernet (WECA). WPA fournit une norme d'authentification et de cryptage des WLAN qui est destinée à résoudre les problèmes de sécurité existants jusqu'à l'année 2003 incluse. Ceci prend en compte le attaques AirSnort et le WLAN man-in-the-middle.

WPA est une étape vers la norme IEEE 802.11i et utilise bon nombre des mêmes composants, à l'exception du chiffrement AES utilisé par 802.11i. Les mécanismes de WPA sont conçus pour être implémentable par les fournisseurs actuels de matériel orienté WEP, ce qui signifie que les utilisateurs devraient pouvoir implémenter WPA sur leurs systèmes avec seulement une modification du micrologiciel/logiciel. WPA a corrigé les faiblesses héritées trouvées dans WEP en ajoutant un algorithme de cryptage plus fort (bien qu'il utilise toujours RC4, ce qui n'est pas si génial) et des compteurs de séquences par trame.

Clé pré-partagée WPA ou WPA2

Bien qu'il s'agisse d'une autre forme de sécurité de base qui n'est en réalité qu'un ajout aux spécifications, WPA ou WPA2 la clé pré-partagée (PSK) est une meilleure forme de sécurité sans fil que toute autre méthode de sécurité sans fil de base mentionnée jusqu'à présent.

Le PSK vérifie les utilisateurs via un mot de passe ou un code d'identification (également appelé phrase secrète) à la fois sur la machine cliente et sur le point d'accès. Un client accède au réseau uniquement si son mot de passe correspond au mot de passe du point d'accès. Le PSK fournit également une clé que TKIP (WPA) ou CCMP (AES) utilise pour générer une clé de cryptage pour chaque paquet de données transmis. Bien que plus sécurisé que le WEP statique, PSK a encore beaucoup en commun avec WEP statique (PSK est stocké sur la station cliente et peut être compromis si la station cliente est perdue ou volée), même si trouver cette clé n'est pas si facile à faire.

Il est recommandation d'utiliser une phrase secrète PSK forte qui comprend un mélange de lettres, de chiffres,et des caractères non alphanumériques.

WPA ou WPA2 Entreprise

WPA et WPA2 prennent en charge une méthode d'authentification d'entreprise. C'est ce qu'on appelle le protocole d'authentification extensible (EAP). PAE n'est pas une méthode unique, mais un framework qui améliore le framework 802.1x existant. Ce cadre décrit un ensemble de base d'actions qui auront lieu, et chaque type d'EAP diffère dans les spécificités de son fonctionnement. Ces variables incluent des choses comme l'elles utilisation de mots de passe ou certificats et le niveau de sécurité ultime fourni.

La plupart des PAE comprennent trois éléments :

  • L'authentificateur
  • Le supplicant
  • Le serveur d'authentification

Les différents types d'EAP pouvant être utilisés dans les réseaux actuels sont les suivants :

  • Local EAP: EAP utilise normalement un serveur RADIUS comme serveur d'authentification dans le processus, mais l'AP peut être configuré à la fois comme l'authentificateur et le serveur d'authentification. Ce processus est un arrangement appelé EAP local. La base de données utilisateur qui est vérifiée pour authentifier les utilisateurs peut être local au point d'accès ou il peut s'agir d'un serveur LDAP comme Active Directory.
  • LEAP: Lightweight EAP (LEAP) est une méthode développée par Cisco au début du sans fil, en 2000. Elle est disponible dans de nombreux périphériques via une licence de Cisco, et il utilise uniquement un nom d'utilisateur et un mot de passe.
  • EAP-TLS: EAP-TLS, ou EAP Transport Layer Security, est la méthode la plus sécurisée, mais c'est aussi la plus difficile à configurer et à maintenir. Pour utiliser EAP-TLS, un certificat doit être installé à la fois sur le serveur d'authentification et sur le client.
  • EAP-FAST: EAP-FAST signifie EAP-Flexible Authentication via Secure Tunneling. EAP-FAST est conçu pour fournir le même niveau de sécurité comme EAP-TLS sans la difficulté de gérer les certificats.
  • PEAP: Alors qu'EAP-TLS requiert des certificats à la fois sur le serveur et les stations et qu'EAP-FAST n'exige des certificats sur aucun des deux, protected EAP, ou PEAP, en requiert un sur le serveur mais aucun sur les stations. Cette méthode EAP a été développée dans un rare moment de coopération entre Microsoft, Cisco et la sécurité RSA.

Le serveur d'authentification est généralement un serveur d'authentification d'utilisateur à distance (RADIUS). C'est un protocole réseau qui offre plusieurs avantages de sécurité intéressants :
- Autorisation
- Accès centralisé

Une fois authentifié sur RADIUS , celui-ci permet de spécifier le type de droits dont dispose un utilisateur ou un poste de travail spécifique, et assure la supervision comptable des utilisateurs et/ou ordinateurs qui se connectent et accèdent aux services d'un réseau:
- Contrôler ce qu'un appareil ou un utilisateur peut faire au sein du réseau
- Création d'un enregistrement de toutes les tentatives d'accès et actions.

La fourniture de l'authentification, de l'autorisation et de la comptabilité est appelée AAA ou Triple A.

Norme 802.11i

Bien que WPA2 ait été conçu en pensant à la future norme 802.11i, certaines fonctionnalités ont été ajoutées lorsque la norme a été ratifiée :

  • Une liste de méthodes EAP pouvant être utilisées avec la norme.
  • AES/CCMP pour le cryptage au lieu de RC4.
  • Meilleure gestion des clés. La clé principale peut être mise en cache, permettant un temps de reconnexion plus rapide pour la station.

Le tableau suivant présente une comparison de WPA, WPA2 et 802.11i couverts:

WPA WPA2 802.11i
SOHO Entreprise Entreprise
Authentification 802.1x/PSK Authentification 802.1x/PSK Authentification 802.1x
RC4 128 bits avec cryptage TKIP Cryptage AES 128 bits Cryptage AES 128 bits
Ad hoc non pris en charge Ad hoc non pris en charge Permet ad hoc

Enfin, le tableau suivant résume les méthodes d'authentification et de cryptage que chacun utilise.

Implémentation Authentification Chiffrement
WEP
WPA PSK TKIP
WPA2 PSK ou 802.1x TKIP ou AES
802.11i PSK ou 802.1x AES

Résumé

Les technologies sans fil sont là pour durer, et pour ceux qui dépendent des technologies sans fil, c'est en fait assez difficile d'imaginer un monde sans.

On a commencé ce chapitre en explorant les éléments essentiels et fondamentaux du fonctionnement des réseaux sans fil.

Partant de cette fondation, on a ensuite présenté les bases de la RF sans fil et des normes IEEE. On a discuté du 802.11 depuis sa création à travers son évolution vers les normes actuelles et futures et a parlé des sous-comités qui les créent.

Tout cela a conduit à aborder la sécurité sans fil - ou plutôt, la non-sécurité pour la plupart, qui logiquement oriente vers le WPA et les normes WPA2, utilisant l'authentification PSK et 802.1x, et les méthodes de cryptage TKIP et AES.

Essentiels de l'examen

Comprendre la spécification IEEE 802.11a: 802.11a fonctionne dans le spectre de 5 GHz et si on utilise les extensions 802.11h, on dispose de 23 canaux sans chevauchement. 802.11a peut fonctionner jusqu'à 54 Mbps, mais seulement si on est à moins de 15 mètres d'un point d'accès.

Comprendre la spécification IEEE 802.11b: IEEE 802.11b fonctionne dans la gamme 2,4 GHz et dispose de trois canaux sans chevauchement. Il peut gérer de longues distances, mais avec un débit de données maximal de 11 Mpbs.

Comprendre la spécification IEEE 802.11g: IEEE 802.11g est le grand frère de 802.11b et fonctionne dans la même plage de 2,4 GHz, mais il a un débit de données de 54 Mbps si on est à moins de 100 pieds d'un point d'accès.

Comprendre les composants IEEE 802.11n: 802.11n utilise des canaux larges de 40 MHz pour fournir plus de bande passante, offre une efficacité MAC avec les accusés de réception de block et utilise MIMO pour permettre un meilleur débit et une meilleure distance à haute vitesse.

Comprendre les exigences WVoIP: La VoIP sans fil a des exigences particulières et cela signifie qu'on doit créer des VLAN séparés pour les trafic de données et de voix, fournir des commutateurs avec PoE, déterminer les besoins en bande passante et configurer la QoS.

Travaux pratiques

Laboratoire écrit 14

Dans cette section, répondre aux questions suivantes :

  1. Quel est le débit de données maximal de IEEE 802.11b ?
  2. Quel est le débit de données maximal de IEEE 802.11g ?
  3. Vrai/Faux : Le cryptage TKIP est basé sur l'algorithme RC4.
  4. Quelle est la gamme de fréquences IEEE 802.11b ?
  5. Quelle est la plage de fréquences de l'IEEE 802.11g ?
  6. Quelle est la gamme de fréquences IEEE 802.11a ?
  7. Quelle fonctionnalité de 802.11n fournit l'efficacité MAC ?
  8. WPA2 utilise quelle méthode de cryptage ?
  9. Quel comité IEEE a été sanctionné par la WPA et s'appelle WPA2 ?
  10. Quel appareil doit se trouver sur votre réseau filaire lors de l'exécution d'une solution EAP d'entreprise ?

(Les réponses à Written Lab 14 peuvent être trouvées après les réponses aux questions de révision de ce chapitre.)

Questions de révision

Les questions suivantes sont conçues pour tester votre compréhension du contenu de ce chapitre:

1. Parmi les types d'EAP suivants, lesquels permettent d'utiliser des réseaux locaux sans fil dans les réseaux d'entreprise ? (Choisir trois.)

A.PAEP
B.SOMMEIL
C.PAE-RAPIDE
D.Local-EAP
E.Global-EAP

2. Quelle est la gamme de fréquences de la norme IEEE 802.11b ?

A.2,4 Gbit/s
B.5 Gbit/s
C.2,4 GHz
D.5 GHz

3. Quelle est la gamme de fréquences de la norme IEEE 802.11a ?

A.2,4 Gbit/s
B.5 Gbit/s
C.2,4 GHz
D.5 GHz

4. Quelle est la gamme de fréquences de la norme IEEE 802.11g ?

A.2,4 Gbit/s
B.5 Gbit/s
C.2,4 GHz
D.5 GHz

5. On a terminé d'installer physiquement un point d'accès. Au minimum, quel paramètre doit être configuré sur le point d'accès afin de permettre à un client sans fil d'opérer dessus ?

A.AES
B.PSK
C.SSID
D.TKIP
E.WEP
F.802.11i

6. Quel type de cryptage WPA2 utilise-t-il ?

A.AES-CCMP
B.PPK par voie IV

C.PSK

D.TKIP/MIC

7. Combien de canaux sans chevauchement sont disponibles avec 802.11b ?

A.3
B.12
C.23
D.40

8. Un seul point d'accès 802.11g a été configuré et installé au centre d'un bureau de forme carrée. Quelques utilisateurs sans fil rencontrent des performances lentes et des baisses alors que la plupart des utilisateurs fonctionnent au maximum de leur efficacité. Dans la liste suivante, quelles sont les trois causes probables de ce problème ?(Choisir trois.)

A.Cryptage TKIP incompatible
B.SSID nul
C.Téléphones sans fil
D.SSID incompatible
E.Classeurs en métal
F.Type ou direction d'antenne

9. Quel est le débit de données maximal pour la norme 802.11a ?

A.6 Mbps
B.11 Mbps
C.22 Mbps
D.54 Mbps

10. Quel est le débit de données maximal pour la norme 802.11g ?

A.6 Mbps
B.11 Mbps
C.22 Mbps
D.54 Mbps

11. Quel est le débit de données maximal pour la norme 802.11b ?

A.6 Mbps
B.11 Mbps
C.22 Mbps
D.54 Mbps

12. Quelles sont les deux pratiques permettant de sécuriser les utilitaires de configuration sur les points d'accès sans fil d'unautoaccès augmenté ? (Choisir deux.)

A.Attribution d'une adresse IP privée à l'AP
B.Modification de la valeur SSID par défaut
C.Configuration d'un nouveau mot de passe administrateur
D.Modification du réglage du mode mixte en mode unique
E.Configuration du filtrage du trafic

13. Un client sans fil ne peut pas se connecter à un BSS 802.11b/g avec une carte sans fil b/g. La section client du point d'accès ne répertorie aucun actif Clients WLAN. Quelle est une raison possible à cela ?

A.Le canal incorrect est configuré sur le client.
B.L'adresse IP du client se trouve sur le mauvais sous-réseau.
C.Le client a une clé pré-partagée incorrecte.
D.Le SSID est configuré de manière incorrecte sur le client.

14. Quelles sont les deux fonctionnalités que WPA a ajoutées pour remédier aux faiblesses inhérentes trouvées dans WEP ? (Choisir deux.)

A.Un algorithme de cryptage plus fort
B.Mélange de clés à l'aide de clés temporelles
C.Authentification par clé partagée
D.Un vecteur d'initialisation plus court
E.Compteur de séquences par trame

15. Quelles sont les deux méthodes de cryptage sans fil basées sur l'algorithme de cryptage RC4 ? (Choisir deux.)

A.WEP
B.CCKM
C.AES
D.TKIP
E.CCMP

16. Deux travailleurs ont établi une communication sans fil directement entre leurs ordinateurs portables sans fil. Quel type de topologie sans fil a été créés par ces employés?

A.BSS
B.SSID
C.IBSS
D.ESS

17. Parmi les propositions suivantes, lesquelles décrivent la norme de sécurité sans fil définie par WPA ? (choisir deux)

A.Il spécifie l'utilisation de clés de chiffrement dynamiques qui changent tout au long du temps de connexion des utilisateurs.
B.Cela exige que tous les appareils utilisent la même clé de cryptage.
C.Il peut utiliser l'authentification PSK.
D.Des clés statiques doivent être utilisées.

18. Quelle conception de réseau local sans fil garantit qu'un client sans fil mobile ne perdra pas sa connectivité lors du passage d'un point d'accès à un autre ?

A.Utilisation d'adaptateurs et de points d'accès fabriqués par la même société
B.Chevauchement de la couverture cellulaire sans fil d'au moins 10 %
C.Configuration de tous les points d'accès pour utiliser le même canal
D.Utilisation du filtrage d'adresse MAC pour permettre à l'adresse MAC du client de s'authentifier auprès des points d'accès environnants

19. On connecte un point d'accès et il est défini sur root. Que signifie l'ID d'ensemble de services étendu ?

A.Qu'on a plus d'un point d'accès et qu'ils sont dans le même SSID connectés par un système de distribution
B.Qu'on a plus d'un point d'accès et qu'ils sont dans des SSID distincts connectés par un système de distribution
C.Qu'on a aver plusieurs points d'accès, mais qu'ils sont placés physiquement dans des bâtiments différents
D.Qu'on a plusieurs points d'accès, mais l'un est un point d'accès de répéteur

20. Quels sont les trois paramètres de base à configurer sur un point d'accès sans fil ? (Choisir trois.)

A.Méthode d'authentification
B.Canal RF
C.RTS/CTS
D.SSID
E.Résistance aux interférences micro-ondes

Réponses aux questions de révision

  1. A, C, D. Il existe différentes saveurs de PAE ; certains sont plus faciles à mettre en œuvre que d'autres. Les protocoles EAP qui sont corrects sont PEAP, EAPFAST et Local-EAP
  2. C. Les normes IEEE 802.11b et IEEE 802.11g fonctionnent toutes deux dans la plage RF de 2,4 GHz.
  3. D. La norme IEEE 802.11a fonctionne dans la plage RF de 5 GHz.
  4. C. Les normes IEEE 802.11b et IEEE 802.11g fonctionnent toutes deux dans la plage RF de 2,4 GHz.
  5. C. Le paramètre minimum configuré sur un point d'accès pour une installation WLAN simple est le SID, bien qu'on doive définir le canal et méthode d'authentification également.
  6. A. WPA2 utilise AES-CCMP pour le cryptage. WPA utilise TKIP.
  7. A. La norme IEEE 802.11b fournit trois canaux sans chevauchement.
  8. C, E, F. Les interférences des téléphones sans fil, le type ou l'orientation de l'antenne et la réflexion des classeurs métalliques du signal RF peuvent tous donner lieu à des problèmes de connectivité.
  9. D. La norme IEEE 802.11a fournit un débit de données maximal de 54 Mbps.
  10. D. La norme IEEE 802.11g fournit un débit de données maximal de 54 Mbps.
  11. B. La norme IEEE 802.11b fournit un débit de données maximal allant jusqu'à 11 Mbps.
  12. B, C. Lors de la configuration d'un point d'accès, modifier toujours le SSID et le mot de passe administrateur par défaut.
  13. D. Bien que cette question soit au mieux énigmatique, la seule réponse possible est l'option D. Si le SSID n'est pas diffusé (ce qu'on doit supposer dans cette question), le client doit être configuré avec le SSID correct afin de s'associer à l'AP.
  14. B, E. WPA utilise le protocole TKIP (Temporal Key Integrity Protocol), qui inclut à la fois la rotation des clés de diffusion (clés dynamiques qui changent) et séquencement des trames.
  15. A, D. WEP et TKIP (WPA) utilisent tous deux l'algorithme RC4. Il est conseillé d'utiliser WPA2 qui utilise le cryptage AES.
  16. C. Deux hôtes sans fil directement connectés sans fil ne sont pas différents de deux hôtes connectés avec un câble croisé. Ils sont tous les deux des réseaux ad hoc, mais dans le sans fil, on appele cela un ensemble de services de base indépendant (IBSS).
  17. A, C. WPA, bien qu'utilisant le même cryptage RC4 que WEP, apporte des améliorations au protocole WEP en utilisant des clés dynamiques qui changent constamment, ainsi que de fournir une méthode d'authentification de clé pré-partagée.
  18. B. Pour créer un ensemble de services étendu (ESS), il faut chevaucher le BSA sans fil de chaque point d'accès d'au moins 15% afin de ne pas avoir d'écart dans couverture donc tu Les serveurs ne perdent pas leur connexion lors de l'itinérance entre les points d'accès.
  19. A. L'ID d'ensemble de services étendu signifie qu'on a plus d'un point d'accès et qu'ils sont tous définis sur le même SSID et qu'ils sont tous connectés ensemble dans le même VLAN ou système de distribution afin que les utilisateurs puissent se déplacer.
  20. A, B, D. Les trois paramètres de base à configurer lors de la configuration d'un point d'accès sont le SSID, le canal RF et la méthode d'authentification.

Réponses au laboratoire écrit 14

  1. 11 Mbps
  2. 54 Mbps
  3. Vrai
  4. 2,4 GHz
  5. 2,4 GHz
  6. 5 GHz
  7. Bloquer les accusés de réception
  8. AES-CCMP
  9. La norme IEEE 802.11i a été sanctionnée par WPA et est appelée WPA version 2.
  10. Serveur RADIUS
reseau/ccna-14c.txt · Last modified: 2025/01/27 11:36 by 127.0.0.1