LAN 102: Matériel et assemblage réseau

Topologies logiques de réseau sans fil Les réseaux sans fil ont des topologies différentes, tout comme les réseaux câblés. Cependant, les réseaux sans fil utilisent uniquement deux topologies logiques: Star -La topologie en étoile, utilisée par les produits Wi-Fi / IEEE 802.11 en mode infrastructure, ressemble à la topologie utilisée par les versions 10BASE-T et Ethernet plus rapides utilisant un commutateur (ou concentrateur). Le point

Topologies logiques de réseau sans fil

Les réseaux sans fil ont des topologies différentes, tout comme les réseaux câblés. Cependant, les réseaux sans fil utilisent uniquement deux topologies logiques:

  • Star -La topologie en étoile, utilisée par les produits Wi-Fi / IEEE 802.11 en mode infrastructure, ressemble à la topologie utilisée par les versions 10BASE-T et Ethernet plus rapides utilisant un commutateur (ou concentrateur). Le point d'accès remplace le commutateur car les stations se connectent via le point d'accès plutôt que directement les unes avec les autres. Cette méthode est beaucoup plus chère par unité, mais permet des performances supérieures aux vitesses Ethernet 10BASE-T et présente l'avantage supplémentaire d'être plus facile à gérer.
  • Les produits Bluetooth point à point (ainsi que les produits Wi-Fi en mode ad hoc) utilisent la topologie point à point. Ces périphériques se connectent directement les uns aux autres et ne nécessitent aucun point d'accès ou autre périphérique de type concentrateur pour communiquer entre eux, bien que l'accès Internet nécessite que tous les ordinateurs soient connectés à une passerelle sans fil commune. La topologie point à point est beaucoup moins coûteuse par unité qu'une topologie en étoile. Il est cependant le mieux adapté au partage de données temporaire avec un autre périphérique (Bluetooth) et est actuellement beaucoup plus lent que les réseaux 100BASE-TX.


La figure ci-dessous montre une comparaison des réseaux sans fil utilisant ces deux topologies.

Sécurité du réseau sans fil

Lorsque j'écrivais l'édition originale de la mise à niveau et de la réparation des ordinateurs dans les années 1980, la méthode préférée des pirates pour entrer dans un réseau sans autorisation consistait à trouver le numéro de téléphone d'un modem sur le réseau. deviner le mot de passe, comme dans le film War Games. Aujourd'hui, la conduite de guerre a largement remplacé ce passe-temps en tant que sport de hackers populaire. La conduite de guerre est le nom populaire pour conduire dans les quartiers avec un ordinateur portable équipé d'une carte réseau sans fil à l'affût des réseaux non sécurisés. Ils sont trop faciles à trouver et, une fois sur votre réseau, tous les secrets de votre ordinateur peuvent être les leurs.

Étant donné que les réseaux sans fil sont accessibles à tous ceux qui se trouvent dans la plage de signaux et dont la carte réseau correspond à la norme IEEE de ce réseau sans fil, les cartes réseau et les points d’accès sans fil offrent des options de chiffrement. La plupart des points d'accès (même les modèles SOHO moins chers) permettent également de limiter les connexions au point d'accès en utilisant une liste de numéros MAC autorisés (chaque carte réseau possède un code MAC unique). Il est conçu pour limiter l'accès aux périphériques autorisés uniquement.

Bien que le filtrage par adresse MAC puisse être utile pour empêcher les voisins d’emprunter de la bande passante, il ne peut pas arrêter les attaques car l’adresse MAC peut facilement être «falsifiée» ou falsifiée. Par conséquent, vous devez examiner d'autres fonctionnalités de sécurité incluses dans les réseaux sans fil, telles que le chiffrement.

Attention: dans le passé, on pensait que la fonctionnalité SSID fournie par les normes IEEE 802.11 était également une fonctionnalité de sécurité. Ce n'est pas le cas. Le SSID d'un réseau Wi-Fi n'est rien d'autre qu'un nom de réseau pour le réseau sans fil, tout comme les groupes de travail et les domaines ont des noms de réseau qui les identifient. La diffusion du SSID peut être désactivée (lorsque les clients recherchent des réseaux, ils ne verront pas immédiatement le SSID), ce qui est considéré comme un avantage de sécurité mineur. Toutefois, Microsoft a déterminé qu'un SSID non diffusé est en réalité un risque de sécurité plus élevé qu'un SSID de diffusion, en particulier avec Windows XP et Windows Server 2003. Pour plus d'informations, consultez «Réseaux sans fil sans diffusion avec Microsoft Windows» à l'adresse http: //. technet.microsoft.com/en-us/library/bb726942.aspx. En fait, il existe de nombreux outils disponibles gratuitement (et très puissants) qui permettent aux utilisateurs de détecter rapidement votre SSID même s'il n'est pas diffusé, leur permettant ainsi de se connecter à votre réseau sans fil non sécurisé.

La seule façon dont le SSID peut fournir une petite mesure de sécurité pour votre réseau sans fil consiste à modifier le SSID par défaut fourni par le point d'accès sans fil ou le fournisseur du routeur. Le SSID par défaut identifie généralement le fabricant du périphérique (et parfois même son numéro de modèle). Un pirate possédant ces informations peut rechercher le mot de passe et le nom d'utilisateur par défaut du routeur ou du point d'accès, ainsi que la plage d'adresses réseau par défaut en téléchargeant la documentation à partir du site Web du fournisseur. En utilisant ces informations, le pirate informatique pourrait compromettre votre réseau si vous n’utilisez pas d’autres mesures de sécurité, telles que le cryptage WPA / WPA2. En utilisant un SSID non standard et en changeant le mot de passe utilisé par le programme de configuration Web de votre routeur, il est plus difficile pour les pirates d’attaquer votre réseau. Suivez ces modifications en activant la forme de chiffrement la plus puissante prise en charge par votre réseau sans fil.

Tous les produits Wi-Fi prennent en charge le cryptage au moins 40 bits via la spécification WEP ( Wired Equivalent Privacy ), mais la norme minimale sur les produits récents est le cryptage WEP 64 bits. De nombreux fournisseurs proposent un cryptage 128 bits ou 256 bits sur leurs produits. Cependant, la fonctionnalité de cryptage 128 bits et plus est plus répandue parmi les produits d'entreprise que les produits orientés SOHO. Malheureusement, la spécification WEP, quel que soit son niveau de cryptage, s'est avérée notoirement peu sûre face à un piratage déterminé. L'activation de WEP permet d'éviter un snooper occasionnel, mais une personne souhaitant accéder à votre réseau sans fil n'aura pas beaucoup de mal à briser le WEP. Pour cette raison, tous les produits de réseau sans fil introduits après 2003 intègrent une norme de sécurité différente appelée WPA ( Wi-Fi Protected Access ). WPA est dérivé de la norme de sécurité IEEE 802.11i en développement. Le matériel compatible WPA fonctionne avec les périphériques compatibles WEP existants et des mises à niveau logicielles sont souvent disponibles pour les périphériques existants afin de les rendre compatibles WPA. Les derniers périphériques 802.11g et 802.11n prennent également en charge WPA2, une version mise à jour de WPA qui utilise une méthode de cryptage renforcée. (WPA utilise TKIP ou AES; WPA2 utilise AES.)

Remarque: Malheureusement, la plupart des matériels réseau sans fil 802.11b ne prennent en charge que le cryptage WEP. Le manque de prise en charge de normes de cryptage plus puissantes est une bonne raison de retirer votre matériel 802.11b au profit du matériel 802.11g ou 802.11n, tous prenant en charge le cryptage WPA ou WPA2.

La mise à niveau vers WPA ou WPA2 peut également nécessiter des mises à jour de votre système d'exploitation. Par exemple, Windows XP Service Pack 2 prend en charge le cryptage WPA. Toutefois, pour utiliser WPA2 avec Windows XP Service Pack 2, vous devez également télécharger la mise à jour du client sans fil pour Windows XP avec Service Pack 2 ou installer le Service Pack 3. Sur le site Web http://support.microsoft.com, recherchez Knowledge Article de base 917021. Vous devez faire correspondre le niveau de chiffrement et le type de chiffrement utilisés à la fois sur les points d’accès et les cartes réseau pour une sécurité optimale. N'oubliez pas que si une partie de votre réseau prend en charge WPA mais que d'autres ne prennent en charge que le WEP, votre réseau doit utiliser la moindre des deux normes de sécurité (WEP). Si vous souhaitez utiliser la sécurité WPA ou WPA2 la plus robuste, vous devez vous assurer que tous les périphériques de votre réseau sans fil prennent en charge WPA. Étant donné que WEP se brise facilement et que les implémentations WEP spécifiques varient d'un fabricant à l'autre, je recommande d'utiliser uniquement des périphériques prenant en charge WPA ou WPA2.

Gestion et support DHCP

La plupart des points d'accès sans fil peuvent être gérés via un navigateur Web et fournissent des outils de diagnostic et de surveillance pour vous aider à optimiser le positionnement des points d'accès. La plupart des produits prennent en charge le protocole DHCP ( Dynamic Host Configuration Protocol ), permettant à un utilisateur de passer d'un sous-réseau à un autre sans difficultés.

L'image suivante montre comment un réseau sans fil IEEE 802.11 classique utilise plusieurs points d'accès.

Comme vous pouvez le constater, lorsque les utilisateurs de cartes réseau sans fil se déplacent d’un bureau à l’autre, la fonctionnalité d’itinérance de la carte passe d’un point d’accès à l’autre, ce qui permet une connexion réseau continue sans connexion au réseau.

Utilisateurs par point d'accès

Le nombre d'utilisateurs par point d'accès varie en fonction du produit. Les points d'accès Wi-Fi sont disponibles dans des capacités pouvant prendre entre 15 et 254 utilisateurs. Vous devez contacter le fournisseur de votre périphérique de point d’accès Wi-Fi préféré pour plus de détails.

Bien que les réseaux Ethernet câblés restent les réseaux les moins chers à construire si vous pouvez réaliser votre propre câblage, la mise en réseau Wi-Fi est désormais compétitive avec les réseaux Ethernet câblés lorsque le coût d'un travail de câblage professionnel est pris en compte.

Comme le Wi-Fi est un véritable standard, vous pouvez combiner le point d'accès et le matériel de carte réseau sans fil pour répondre aux exigences de prix, de performances et de fonctionnalités souhaitées pour votre réseau sans fil, comme pour les réseaux Ethernet conventionnels. bandes ou utiliser du matériel bi-bande.

Top