Вы находитесь на странице: 1из 73

Module- 5

Les Réseaux Sans-fil


(Wireless Networks)
1. Introduction & Définition

Dans ce module, il s’agira essentiellement de l’études des réseaux
sans-fil régis par la norme IEEE802.11 dont le nom commercial est Wi-
Fi (Wireless Fidelity).

Vue que de nombreuses entreprises évoluent régulièrement dans une
direction "mobile-first" et avec la baisse continue des ventes
d'ordinateurs de bureau, il est clair que la mobilité est nécessaire dans
les réseaux modernes. De nombreuses entreprises n'achètent plus
d'ordinateurs de bureau pour leurs employés, se reposant plutôt sur
des ordinateurs portables robustes ou des tablettes avec écrans
externes. Le mouvement BYOD(Bring Your Own Device) signifie que
les tablettes, les téléphones mobiles, les ordinateurs portables et les
appareils convertibles vont et viennent et les clients s'attendent à ce
que ces appareils «fonctionnent tout simplement».

Les communications sans fil couvertes par le cursus
MTCNA(MikroTik Certified Network Associate) sont définies dans la
norme IEEE 802.11. D'autres technologies sous licence et sans
licence sont couvertes par des certifications plus avancées.
1.1. Installations de Réseau Locaux Sans-Fil

Le LAN sans fil est assez étonnant pour le monde informatique, car
nous pouvons obtenir diverses installations pour connecter deux ou
plusieurs points informatiques:

Il n’y a pas un besoin de tirer beaucoup de câble.

L'appareil peut être démonté et repositionné à volonté.

La maintenance du réseau est relativement plus simple.

La conception d'un lieu d'affaires peut être très flexible.

Suivre la tendance...
1.2. Les Protocoles et les Standards

MikroTik propose une gamme variée unique de protocoles sans fil
qui l'a rendu très populaire dans l'industrie du sans fil.

Chaque protocole a ses propres objectifs et avantages, et le choix du
bon protocole est important pour créer des réseaux sans fil résilients et
performants. La Figure-5.1 montre les protocoles sans fil qui sont
disponibles dans Winbox.

L'objectif principal est le protocole 802.11. Il s'agit du protocole que la
plupart des utilisateurs et administrateurs réseau associent aux réseaux
sans fil en dehors du marché WISP(Wireless Internet Service
Provider).

Le protocole Nstreme est la propriété de MikroTik et est conçu pour
des liaisons point à point haute performance. Il combine la
technologie (CSMA-CA : Carrier Sense Multiple Access- Collision
Avoidance) utilisé dans la norme IEEE 802.11 avec une balise de
sondage supplémentaire. Cette sonde ajoute une certaine surcharge
au réseau sans fil mais peut permettre une diminution des collisions et
un débit amélioré. Gardez à l'esprit que les hôtes 802.11 ne peuvent
pas rejoindre un réseau Nstreme.

Le protocole Nv2 est le successeur de Nstreme. Ce protocole plus
récent utilise le multiplexage TDMA (Time-Division Multiple Access)
au lieu de CSMA-CA utilisé dans les réseaux 802.11 et Nstreme. Il
supprime également le sondage, car il n’est plus nécessaire. Chaque
point d'accès dispose de ses propres créneaux horaires dédiés pour la
transmission avec Nsteme version 2 (Nv2), de sorte que les connexions
peuvent être assez robustes. Cependant, ce protocole ne peut être
utilisé qu'entre deux unités MikroTik et il ne fonctionne que sur les
chipsets sans fil de marque Atheros. Tout comme avec Nstreme, les
hôtes 802.11 ne peuvent pas rejoindre un réseau Nv2.
Figure-5.1 : les protocoles sans-fil de MikroTik
1.2.1 Les Standards Sans-Fil IEEE802.11

La norme IEEE 802.11 régit les communications réseau sans-fil
physiques et de liaison de données. Les technologies de réseau sans fil
sont souvent appelées WLAN (Wireless LAN) ou Wi-Fi(Wireless
Fidelity).

«Wi-Fi» est une marque commerciale de l'association à but non lucratif
Wi-Fi Alliance (https//www.wi-fi.org) qui certifie que les appareils sont
conformes aux normes existantes et en projet.
Bande de
Standard Bande passante Multiplexage
Fréquence
802.11a 5 GHz 6-54 Mbits/s OFDM
802.11b 2.4 GHz 1-11 Mbits/s DSSS
802.11g 2.4 GHz 6-54 Mbits/s OFDM
802.11n 2.4 et 5 GHz Jusqu’à 150 Mbits/s MIMO-OFDM

802.11ac 5 GHz Jusqu’à 7 Gbits/s MIMO-OFDM

Tableau-5.1 : les standars sans-fil 802.11


1.2.2. Les Bandes de Fréquence Sans-Fil
Les équipements de réseau sans-fil fonctionnent souvent dans des
bandes de fréquences sans licence qui sont réservées dans de
nombreux pays à une utilisation industrielle. Cela signifie que l'équipement
WLAN est sujet à des interférences sur ces bandes, et ils ne doivent pas
utiliser de fréquences réservées à moins d'une licence spécifique.
Certaines connexions de backhaul micro-ondes à haute vitesse
utilisent une puissance plus élevée ou d'autres fréquences qui nécessitent
une licence, mais celles-ci n'entrent pas dans le cadre de cette formation.
Des gammes de fréquences ont été réservées aux États-Unis et dans le
monde entier pour le WLAN(Wireless LAN) et d'autres utilisations
industrielles. Cela comprend la bande ISM (Industrial, Scientific, and
Medical) aux États-Unis et l'infrastructure nationale d'information sans
licence – U-NII(Unlicensed – National Information Infrastructure) dans
le monde. La puissance de transmission sans fil est limitée à un watt
sans licences supplémentaires pour fonctionner dans la plupart des
pays. Le tableau-5.2 de la page suivante montre les bandes de
fréquences pour ISM et U-NII:
Bande de fréquences Plages de fréquence
ISM 2.4 – 2.5 GHz
U-NII 5.150 – 5.925 GHz

Tableau-5.2 : Plages des Fréquences Sans-Fil

D'autres bandes sans fil sont souvent utilisées par les WISP pour les
liaisons backhaul point à point entre les bâtiments ou les tours. Ces
réseaux fonctionnent à différentes fréquences qui ne nécessitent pas de
licence comme 900MHz, 24GHz ou 60 GHz. Pour les besoins du MTCNA,
seules les bandes ISM et U-NII sont importantes.

1.2.3. Les Bandes de Fréquence ISM


La bande de fréquences ISM a été mise de côté dans le monde entier
dans les années 1940 pour accueillir des appareils que nous tenons
maintenant pour acquis. Cela inclut la bande 2,4-2,5 Gigahertz (GHz)
utilisée pour les réseaux sans-fil, bien qu'il existe d'autres bandes
réservées dans l'ISM. Les versions de la norme sans-fil IEEE 802.11 qui
utilisent la bande ISM incluent 802.11b, 802.11g et 802.11n.
Les appareils omnidirectionnels fonctionnant dans cette bande sont
libres d'utiliser le spectre à un watt de puissance d'émission ou
moins, et les appareils directionnels fixes peuvent utiliser jusqu'à
quatre watts aux États-Unis. Quel que soit le type d'antenne, ils doivent
accepter les interférences d'autres appareils de la bande ISM. Cela
signifie que les produits hors réseau tels que les fours à micro-ondes,
les moniteurs pour bébé et les casques Bluetooth peuvent interférer
avec le trafic réseau. Au fil des ans, la bande ISM est devenue de plus en
plus encombrée à mesure que de plus en plus d'appareils mobiles se
connectent. De nombreux appareils modernes utilisent plus que la bande
ISM pour les réseaux sans fil afin de faire face à l'espace de fréquences
encombré.

1.2.4. Les Bandes de Fréquence U-NII


La bande U-NII occupe le spectre 5,150-5,925 GHz. Les normes sans
fil 802.11a et 802.11n occupent cet espace, ainsi que la nouvelle norme
802.11ac. Alors que la fréquence plus élevée permet un plus grand débit
de données que dans la bande ISM, elle est plus sensible à l'atténuation
due aux obstructions. La plupart des appareils sans fil modernes
peuvent utiliser à la fois les bandes ISM et U-NII pour optimiser la
connectivité.
1.2.5. DFS (Dynamic Frequency Selection)

La fonction de sélection dynamique de fréquence (DFS) met en
œuvre l'évitement mandaté par le gouvernement (américain) des
fréquences utilisées par les systèmes radar militaires, aéronautiques
et météorologiques dans la bande 5 GHz.

Si les signaux radar sont détectés sur un canal dont le périphérique
MikroTik fonctionne dans la bande de fréquence DFS, la
fonctionnalité DFS prend le relais :

Le périphérique sans fil dissociera les clients connectés, choisira une
nouvelle fréquence et changera le fonctionnement sans-fil.
Idéalement, ce processus est transparent, bien qu'en pratique tous les
clients ne gèrent pas bien la transition. Aux États-Unis, à partir de
2016, la fonctionnalité DFS n'est plus facultative et les fabricants
d'appareils sans-fil qui participent au marché américain ont dû
répondre à cette exigence.
Sur les appareils MikroTik, la conformité avec DFS peut être obtenue
en définissant le mode de fréquence sur le domaine réglementaire
(Regulatory Domain), puis en sélectionnant votre pays dans le champ
Pays. Un exemple de cette configuration dans Winbox est illustré à la
Figure-5.2:

Figure-5.2 : Mode de Fréquence & Sélection de pays


Les mises à jour de la liste des pays sont inclues régulièrement dans les
mises à jour du système RouterOS.
MISE EN GARDE
Lors du changement des paramètres Frequency Mode et Country, les
clients sans-fil seront momentanéments déconnectés puisque la
fréquence change.

1.2.6. Les Canaux de Fréquence


La bande ISM a un total de 14 canaux de réseau sans-fil, avec
quelques différences dans les canaux utilisés en fonction du pays et des
réglementations locales.
La bande U-NII dispose de 60 canaux disponibles pour la mise en
réseau, mais ils varient selon le pays et l'utilisation autorisée à l'intérieur
ou à l'extérieur. En échelonnant la fréquence entre les points d’accès
proches les uns des autres, il est possible que les clients et les points
d’accès «s’accordent bien» et ne se perturbent pas. Les canaux sans
chevauchement pour les États-Unis sont indiqués dans le tableau-5.3 à la
page suivante.
Standards Canaux de fréquence sans chevauchement
(Non-overlapping channels)
802.11a 36,40,44,48,149,153,161 (uniquement pour les fréquence Non-DFS)
802.11b 1,6,11,14
802.11g 1,6,11
802.11n aucun
802.11ac Dépend de la taille du canal

Tableau-5.3 : les canaux 802.11 sans chevauchement (aux USA)

Il est difficile de répertorier les canaux sans chevauchement pour la


norme IEEE 802.11ac car les largeurs des canaux disponibles varient
considérablement. La norme 802.11ac permet des largeurs de canal
de 20, 40, 80 et 160 mégahertz (MHz). Des largeurs de canal plus
grandes permettent des vitesses plus élevées, mais laissent peu ou pas
de place pour les autres points d'accès à proximité d'utiliser des canaux
sans chevauchement. Pour cette raison, la largeur du canal et la
vitesse disponible doivent être équilibrées avec la densité AP et
l'espacement physique.
Pour toutes les normes 802.11, les canaux qui se chevauchent peuvent
être utilisés à proximité, mais cela doit être évité si possible. Les réseaux
sans fil modernes incluent des points d'accès dans les bandes ISM et U-
NII pour équilibrer l'utilisation du spectre. De nombreux fabricants de
matériel comme Atheros incluent également des fonctionnalités
propriétaires telles que l'immunité adaptative au bruit pour compenser
les interférences et les fréquences encombrées. Même avec des
fonctionnalités supplémentaires intégrées au matériel, il est judicieux de
planifier d’abord les canaux qui ne se chevauchent pas et d’espacer
les points d’accès de manière appropriée. Une fois que vous avez
déterminé les canaux à utiliser et installé les points d'accès, mettez en
œuvre ces fonctionnalités supplémentaires.

NOTE
Pour détecter les canaux qui sont utilisés dans votre environnement,
servez-vous de l’outil Wireless Snooper sur votre équipement
MikroTik.
Figure-5.3 : Outil ‘’Wireless Snooper’’
1.2.7. Outil ‘’Wireless Scanner’’

RouterOS comprend un outil d'analyse sans-fil (Wireless scanner)
qui peut montrer quels points d'accès et clients se trouvent dans la
zone et quelles fréquences sont utilisées.

Savoir quelles parties du spectre disponible sont encombrées peut
vous aider à maximiser les performances sans fil.

Récemment, une nouvelle fonctionnalité a été introduite dans RouterOS
qui permet une analyse sans-fil pendant que les clients restent
connectés à un point d'accès.

L’analyse sans-fil à la volée pour le dépannage et l'optimisation est
désormais beaucoup plus facile. La figure-5.4 de la page suivante
montre le scanner sans-fil fonctionnant avec l'option «background =
yes»:
[admin@MikroTik]> /interface wireless scan wlan1 background=yes
Flags: A - active, P - privacy, R - routeros-network, N - nstreme, T - tdma,
W - wds, B - bridge
ADDRESS SSID CHANNEL SIG NF SNR RADIO-NAME ROUTERO...
A R W 68:72:51:56:C8:32 SHIELD-NET 2412/20... -76 NSTA-M2... 2.9.31
A R W FC:EC:DA:DA:3C:FD SHIELD-NET 2412/20... -78 NSTA-M2... 2.9.31
A R W 18:E8:29:7A:3A:F6 SHIELD-NET 2437/20... -63 AP-M2-F... 2.9.31
A 08:10:76:01:87:51 SHIELD-NET 2462/20... -90
A 50:D4:F7:92:D2:AC SHIELD-NET 2412/20... -83
A 18:E8:29:FE:E1:D3 TAOFIK ... 2462/20... -87
A 50:D4:F7:92:D0:96 SHIELD-NET 2412/20... -92
-- [Q quit|D dump|C-z pause]

Figure-5.4 : Exécution de l’outil ‘’Wireless Scanner’’ à la ligne de commandes


Le même outil est disponible dans Winbox avec la possibilité de trier
les valeurs dans les différentes colonnes.

Cliquez sur Wireless > WLAN Interface > Scan pour accéder à l'outil
graphique. La figure-5.5 sur la page suivante montre l'outil Wireless
Scanner en cours d'exécution dans Winbox:
Figure-5.5 : Exécution de l’outil ‘’Wireless Scanner’’ via WinBox
1.2.8. Débits de Données (Data Rates)

Les normes sans fil 802.11 tolèrent assez bien les interférences
produites par d'autres appareils, murs, meubles et l'environnement
naturel. Cela dit, il est parfois nécessaire de réduire les débits de
données afin de maintenir la connectivité dans un environnement
«bruyant». La plupart des appareils sans-fil «retomberont» à des débits
plus lents pour maintenir la connectivité jusqu'à ce qu'il ne reste plus de
débits plus lents.

Dans RouterOS, les débits de base sont les vitesses que les clients
sans fil utiliseront si possible. Les débits de base sont des vitesses de
transmission auxquelles les périphériques s’associent au point d'accès
et envoient la multidiffusion. Ce sont également les vitesses les plus
basses qu'un appareil peut utiliser avant de devoir se déconnecter du
réseau sans-fil. Un exemple par défaut de débits de données
configurables est illustré à la Figure-5.6 :
Figure-5.6 : les débits de données sans-fil
1.2.9. Multiplexage

Le multiplexage est la façon dont plusieurs appareils communiquent
simultanément sur un support partagé comme la radiofréquence
(RF). Il existe de nombreux types de multiplexage, mais seuls
quelques-uns sont utilisés en réseau. Pour les objectifs de l’examen
MTCNA, vous n’avez pas besoin de connaître en profondeur le
multiplexage, mais sachez que le 802.11 repose sur le multiplexage
par répartition en fréquence (FDM- Frequency Division
Multiplexing) et le multiplexage par répartition dans le temps
(TDM – Time Division Multiplexing).

C'est là que plusieurs clients utilisent différentes parties d'une
fréquence ou des intervalles de temps différents pour diffuser leur
signal RF.

Les nouvelles normes sans-fil telles que 802.11n et 802.11ac
comportent également la technologie MIMO (Multiple Input Multiple
Output - plusieurs entrées, sorties multiples). Cela permet aux
appareils conformes aux nouvelles normes d'utiliser plusieurs
antennes pour la transmission et la réception.
Standards Technologie de multiplexage
802.11a Orthogonal Frequency Division Multiplexing (OFDM)
802.11b Discret Sequence Spread Spectrum (DSSS)
802.11g OFDM
802.11n MIMO-OFDM
802.11ac MIMO-OFDM

Tableau-5.3 : la norme IEEE 802.11 et les types de multiplexage

1.2.10. Les chaînes (Chains)



Une chaîne sans-fil ( chain ou transceiver en Anglais) peut être
utilisée pour transmettre et recevoir des données sans-fil. Les interfaces
sans-fil plus anciennes n'avaient généralement qu'une seule chaîne.
Certaines interfaces WLAN MikroTik comportent toujours une chaîne,
bien que de nombreuses puces WLAN intégrées et cartes MPCI
complémentaires en aient deux ou trois.

L'utilisation de plusieurs chaînes permet un débit accru dans une
configuration appelée MIMO. Un point d'accès MIMO peut transmettre
plusieurs flux à la fois, qui peuvent être reçus simultanément par une
station MIMO.

De manière générale, plus il y a de chaînes et d'antennes utilisées,
plus les performances sans fil sont élevées si les clients MIMO
peuvent la prendre en charge.

Chaque chaîne a sa propre puissance d’émission et ses propres
niveaux de sensibilité de réception en fonction du chipset et de
l’antenne de l’interface.

1.2.10.1. Puissance d’Emission (Transmit Power)


En fonction de l'interface sans-fil et du chipset, chaque chaîne a sa
propre limite de puissance d'émission. La Figure-5.7 montre les options
disponibles pour une interface sans-fil dans Winbox:
Figure-5.7 : les modes de puissances d’émission

MikroTik recommande d'utiliser le mode ‘’card-rate’’ pour les nouveaux


chipsets Atheros. Ce mode met à l'échelle la puissance de sortie lorsque
la vitesse du client change en utilisant des valeurs programmées dans le
chipset WLAN. Il est également possible de définir manuellement la
puissance de transmission pour chaque vitesse, bien que cela ne soit pas
recommandé par le fournisseur. La figure-5.8 de la page suivante montre
les niveaux de puissance actuels par vitesse réglés automatiquement avec
les valeurs intégrées sur la carte WLAN:
Figure-5.8 : les puissances d’émission sans-fil disponibles
Certaines organisations qui exploitent des réseaux à haute sécurité
limiteront la puissance d'émission de leurs points d'accès pour
rendre la connectivité à distance impossible. Ils doivent savoir que seuls
les utilisateurs situés à une certaine distance ou à l'intérieur des limites
de leur bâtiment peuvent accéder au réseau sans fil. C'est l'une des rares
fois où le réglage manuel des niveaux de puissance TX est nécessaire.
Les unités sans-fil rapprochées dans une configuration point-à-point
utilisant des antennes directionnelles à gain élevé peuvent également
bénéficier de niveaux de puissance réduits. Bien que cela puisse sembler
illogique, utiliser trop de puissance TX peut parfois causer des
problèmes.
1.2.10.2. Gain d’une Antenne
De nombreux modèles de RouterBOARD tels que la série RB900 ont
des puces et des antennes WLAN intégrées qui ne nécessitent pas de
configuration supplémentaire ni d'antenne externe. D'autres modèles
destinés aux environnements extérieurs et à l'industrie WISP comme le
Groove nécessitent une antenne externe pour fonctionner. Les antennes
peuvent être directionnelles ou omnidirectionnelles, et certaines sont plus
efficaces que d'autres.
L’efficacité de la conversion du signal électrique et de l’énergie RF d’une
antenne est son gain. Cette valeur est généralement exprimée en dBi
(déciBels isotrope) et doit être configurée sur chaque interface sans fil à
l'aide d'une antenne externe pour obtenir les meilleures performances
possibles. Les antennes haut de gamme sont généralement plus chères,
mais le prix s'accompagne d'un gain plus élevé et d'une meilleure
directionnalité.
Lors de la fixation d'une antenne externe à une unité MikroTik, consultez
d'abord la fiche technique de l'antenne pour connaître la valeur du gain.
Ensuite, mettez à jour la configuration de gain pour l'interface sans-fil
comme indiqué dans la Figure-5.9 avec une antenne à gain de 9 dBi:
Figure-5.9 : configuration du gain d’une antenne
1.2.10.3. La Marge de Bruit (Noise Floor)

La marge de bruit pour une bande de fréquences particulières est le
niveau de bruit de fond.

Idéalement, ce nombre serait très faible et la force du signal reçu d'un
point d'accès ou d'une station très élevée.

Le rapport entre le bruit de fond et la force du signal reçu est le
rapport signal sur bruit (SNR).

La marge de bruit actuelle pour une interface sans fil se trouve dans
l'onglet ‘’Status’’ dans Winbox pour chaque interface WLAN. Un
exemple de valeur de -105 dBm est indiquée au bas de la Figure-5.10 .
Figure-5.10 : Marge de bruit d’une interface sans-fil

Une marge de bruit de -105 dBm est assez bonne, ce qui indique que
l’environnement n’est pas très bruyant. Cependant, de nombreux endroits
n’ont pas cette chance et le changement de canaux ou même de
bandes de fréquences entières (par exemple, 802.11b/g à 802.11n/ac)
peut être nécessaire. Si un emplacement est très bruyant, il est
préférable de changer de canal de fréquence ; puis observez la valeur
du bruit de fond. Continuez à changer et à observer jusqu'à ce que vous
trouviez la partie la moins bruyante du spectre sans fil et utilisez-la.
1.2.11. Configuration de Liaison Sans-fil

Les appareils MikroTik sans-fil peuvent fonctionner dans un certain
nombre de modes.

L’examen MTCNA couvre les modes Access Point et Station, et les
sujets de l’examen MTCWE(MikroTik Certified Wireless Engineer)
couvrent les modes restants. La Figure-5.10 montre les modes dans
lesquels une interface sans fil peut fonctionner.

admin@MikroTik]> /interface wireless set wlan1 mode=[Tab]


alignment-only bridge station station-pseudobridge station-wds
ap-bridge nstreme-dual-slave station-bridge
Station-pseudobridge-clone wds-slave

Figure-5.11 : Afichage des modes de fonctionnement sans-fil à la ligne de commandes RouterOS


Ces mêmes modes sont disponibles dans un menu déroulant pour
chaque interface sans-fil dans Winbox et Webfig. La figure-5.12 montre
les modes disponibles dans Winbox:
Figure-5.12 : Afichage des modes de fonctionnement sans-fil via WinBox

Les modes sans-fil WDS(Wireless Distribution System) créent des
liens entre deux points d'accès. Ceci est souvent utilisé pour relier deux
réseaux de manière transparente.

La norme WDS est utilisée dans l'industrie pour vous permettre de relier
une unité MikroTik avec un point d'accès d'un autre fabricant comme
Ubiquiti.

1.2.11.1. Mode Access Point - Bridge



Les unités AP fonctionnant en mode Point d'accès - Pont (Access
Point -BRidge) permettent à plusieurs stations de rejoindre leurs
réseaux sans fil. Ces unités AP peuvent être des points d'accès dédiés
ou des routeurs câblés et sans fil combinés. Ce dernier est le modèle
le plus courant pour les SOHO(Small Office Home Office) et les
succursales.

AP-Bridge est également le mode par défaut pour les interfaces sans fil
intégrées à RouterBOARD. La Figure-5.13 montre une topologie AP-BR
avec différents types de stations connectées:
Figure-5.13 : Topologie avec ‘’AP Bridge Mode’’

Les ordinateurs portables sont des clients sans-fil qui font partie du
même domaine de diffusions une fois qu'ils ont rejoint le réseau. Ce
domaine de diffusion peut être étendu aux réseaux câblés à l'aide de la
configuration pontée par défaut.
Même sans les paramètres par défaut, la connexion aux réseaux sans fil et
filaires ne nécessite que quelques étapes:

(1) Création d’une interface pontée.

(2) Affecter les interfaces ethernet et sans-fil au pont.

(3) Vérifier la connectivité.
Dans l’exemple ci-après, allons ponter l’interface ether2 et les interfaces
sans-fil wlan1 et wlan2 :

/interface bridge
add name=wlan_br comment="Wireless bridge" fast-forward=yes

/interface bridge port


set bridge=wlan_br interface=ether2
set bridge=wlan_br interface=wlan1
set bridge=wlan_br interface=wlan2
1.2.11.2. Mode ‘’Station’’

Le mode Station transforme une interface sans-fil en un client qui
s'associe à un point d'accès sans-fil.

Le mode Station est utilisé sur les réseaux sans-fil routés, y compris
les topologies conçues pour le routage de bout-en-bout et MPLS.

Ce mode utilise les protocoles sans-fil 802.11 standard de l'industrie,
de sorte qu'une unité CPE(Customer Premisses Equipment) de
marque MikroTik peut utiliser ce mode pour se connecter à un point
d'accès non MikroTik. L'interface fonctionnant en mode station aura une
adresse IP attribuée et participera au routage de niveau 3. MikroTik
recommande d'utiliser ce mode si possible:

". . . ce mode (Stattion) peut être considéré comme le plus efficace


et doit donc être utilisé si le pontage de niveau 2 (Liaison de
Données) sur la station n'est pas nécessaire. . ."
Figure-5.14 : Topologie pour l’utilisation de ‘’Station Bridge Mode’’
Considérant la Figure-5.14, chaque liaison montante d’une station
(CPE) vers le point d'accès central est son propre segment de réseau
routé. Ce type de segmentation peut améliorer les performances du réseau
et aider à garantir la confidentialité des clients une fois mis en œuvre
correctement.

1.2.12. Supervision d’un Réseau Sans-fil


La surveillance des périphériques sans-fil et des statistiques de
connectivité permet d'ajuster et d'optimiser l'expérience réseau de vos
utilisateurs. À mesure que de nouveaux appareils sans fil arrivent sur le
marché et que les utilisateurs déplacent des appareils entre des
emplacements, l'environnement sans-fil autour d'eux change. Pour ces
raisons, il est important de surveiller périodiquement l’utilisation du
spectre des radio fréquences (RF) dans la zone immédiate afin de vous
assurer que vous utilisez des canaux et des bandes qui présentent si
possible un minimum d’interférences.
1.2.12.1. Registration Table

Le tableau d'enregistrement – Registration Table montre quels clients
et points d'accès sans fil sont connectés à un appareil MikroTik. Pour
chacun de ces périphériques, le tableau d'enregistrement affichera
l'adresse MAC, la vitesse, le niveau du signal, etc.

Pour afficher rapidement la liste des appareils connectés, utilisez la
commande suivante:

/interface wireless registration-table print brief

> interface wireless registration-table print brief


# INTERFACE RADIO-NAME MAC-ADDRESS AP SIGNAL-STRENGTH TX-RATE UPTIME

0 wlan1 90:56:FC:3A:36:1D no -74dBm@1Mbps 48Mbps 1h1m4s


Si vous dépannez la connectivité sans-fil pour un appareil (dont
l’adresse MAC est par exemple 60:45:BD:51:85:08) et que vous souhaitez
uniquement toutes les informations sur sa connexion sans-fil, vous pouvez
utiliser la commande suivante pour afficher des statistiques détaillées:
[admin@MikroTik] > /interface wireless registration-table print
stats where mac-address=60:45:BD:51:85:08
0 interface=wlan1 mac-address=60:45:BD:51:85:08 ap=no wds=no bridge=no
rx-rate="54Mbps" tx-rate="54Mbps" packets=387,0 bytes=3904,0 frames=387,6
framebytes=6984,662 hw-frames=387,6 hw-frame-bytes=16272,870
tx-frames-timedout=0 uptime=2h8m41s last-activity=19s630ms
signal-strength=-36dBm@1Mbps signal-to-noise=79dB
signal-strength-ch0=-46dBm signal-strength-ch1=-36dBm
strength-at-rates=-36dBm@1Mbps 2h8m41s120ms,-42dBm@54Mbps 8m41s570ms
txccq=100% ...

Cette commande génère des informations sur les performances de ce


client sans-fil, notamment la force du signal, le nombre de trames, la
qualité de connexion client TX et RX (CCQ) (traitée plus tard), le
rapport signal / bruit, la dernière activité sans fil, etc.
1.2.12.2. Snooper

L'outil Snooper vous permet de surveiller une bande sans-fil particulière.
Il montre l'activité et les appareils sur un canal donné et montre
l'utilisation globale du spectre sans-fil.

Lors de la planification de réseaux sans-fil, l’outil Snooper peut vous
aider à trouver des canaux qui ne sont pas sur-utilisés. Il peut également
aider à identifier les points d'accès sans fil à proximité qui sont
«bruyants» sur le spectre et les points d'accès non fiables (Rogue
AP) qui ne devraient pas être en ligne.

La version Winbox de Snooper montre également les périphériques et


les points d’accès qui transmettent sur la bande d’une interface, comme
illustré à la Figure-5.15:
Figure-5.15 : Outil ‘’Snooper’’ via WinBox

Accéder à la version graphique de cet outil via Winbox en cliquant


”Wireless > WLAN Interface >Snooper”. La version ‘’ligne de
commandes’’ de l’outil ‘’Snooper’’ peut être utilisée grâce la commande :

/interface wireless snooper snoop wlan2 interval=5s


L’option ‘’interval=5s’’ actualise l’affichage chaque ‘’5 secondes’’. En voici
un exemple:
> interface wireless snooper snoop wlan1 interval=5s
CHANNEL USE BW NET-COUNT NOISE-FLOOR STA-COUNT
2422/20/g(21dBm) 10.2% 14.9kbps 0 -108 2
2412/20/g(21dBm) 8.6% 167.3kbps 3 -105 5
2417/20/g(21dBm) 2.6% 23.7kbps 0 -109 1
2427/20/g(21dBm) 15.7% 124.1kbps 0 -107 0
2432/20/g(21dBm) 18.3% 132.2kbps 0 -105 0
2437/20/g(21dBm) 95.7% 497.6kbps 1 -100 1
2442/20/g(21dBm) 17.3% 180.1kbps 0 -101 0
2447/20/g(21dBm) 8.7% 68.9kbps 0 -101 0
2452/20/g(21dBm) 34.9% 0bps 0 -102 1
2457/20/g(21dBm) 30% 0bps 0 -109 0
2462/20/g(21dBm) 5.7% 17.0kbps 1 -110 6

-- [Q quit|D dump|C-z pause|n networks|s stations]

Figure-5.16 : Outil ‘’Snooper’’ à la ligne de commande RouterOS

Vous pouvez inter-agir avec cette affichage à la ligne de commandes en


appuyant sur:

La touche ‘’N’’ pour afficher la liste des réseaux sans-fil qui sont
dans les environs.

La touche ‘’S’’ pour afficher la liste des stations qui sont
actuellement entrain de diffuser.

Nous voyons ci-dessous que l’appui de la touche N, a permis d’afficher
les réseau sans-fil à partir du résultat précédent qui a été renvoyé par
l’outil snopper à la ligne de commandes RouterOS.
> interface wireless snooper snoop wlan1 interval=5s
Flags: A - active, F - frequency-known, B - beacon-seen
# FREQ ADDRESS SSID STAS OF-FREQ OF-TRAF BW
0 AFB FC:EC:DA:DA:3C:FD SHIELD-NET 1 0.4% 5.8% 23.5kbps
1 AFB 68:72:51:56:C8:32 SHIELD-NET 2 4.5% 61.5% 82.1kbps
2 AFB 20:0D:B0:93:DD:DE WINNER WIFI 1 0.9% 12.2% 8.3kbps
3 AFB 50:D4:F7:92:D2:AC SHIELD-NET 1 0% 0% 0bps
4 AFB 64:6E:EA:1D:A9:AC TODELAS 2 17.2% 67.9% 84.4kbps
5 AFB 18:E8:29:7A:3A:F6 SHIELD-NET 1 30.1% 47.4% 2.1Mbps
6 AFB 18:E8:29:FE:E1:D3 TAOFIK WIFI ZONE 1 7.3% 40.7% 33.5kbps
7 FB 08:10:76:01:87:51 SHIELD-NET 1 0% 0% 0bps

-- [0..9 select|Q quit|D dump|C-z pause|f frequencies|s stations]



Nous voyons ci-dessous que l’appui de la touche S, a permis d’afficher
les stations ou clients sans-fil à partir du résultat précédent qui a été
renvoyé par l’outil snopper à la ligne de commandes RouterOS.
> interface wireless snooper snoop wlan1 interval=5s
Flags: A - active, N - access-point
# FREQ ADDRESS SIG SNR OF-FREQ OF-TRAF BW SSID

0 AN 50:D4:F7:92:D2:AC -85 19 1.3% 21.3% 12.1kbps SHIELD-NET

1 AN FC:EC:DA:DA:3C:FD -81 23 0.4% 7.2% 24.2kbps SHIELD-NET

2 AN 68:72:51:56:C8:32 -75 29 0.4% 7.2% 24.2kbps SHIELD-NET

3 AN 20:0D:B0:93:DD:DE -83 21 0% 0% 0bps WINNER WIFI

4 AN 64:6E:EA:1D:A9:AC -71 35 1.9% 50.9% 16.3kbps TODELAS

5 A 7A:BD:68:8D:46:C2 -87 19 0% 0% 0bps TODELAS

6 A 90:56:FC:3A:36:1D -76 32 4.2% 49.8% 22.5kbps


7 AN 18:E8:29:7A:3A:F6 -67 43 1.4% 1.3% 86.6kbps SHIELD-NET

8 08:D4:6A:F0:24:78 -84 26 0% 0% 0bps WINNER

9 AN 18:E8:29:FE:E1:D3 -97 13 2.8% 29% 25.0kbps TAOFIK WIFI ZONE


1.2.12.3. CCQ(Client Connection Quality)

CCQ est un score global de qualité de connexion du client pour une
interface sans-fil.

Des scores plus élevés signifient que les clients bénéficient d'une
meilleure connexion. Ce score objectif vous permet de surveiller la
qualité sans-fil lorsque vous changez de canal, réglez les niveaux de
puissance, etc.

Pour afficher le CCQ actuel dans Winbox pour l'interface wlan1,
ouvrez Wireless, double-cliquez sur wlan1 et sélectionnez l'onglet
Status. Un exemple dans Winbox est illustré à la figure-5.17 :
Figure-5.17 : Valeur du paramètre CCQ via WinBox

Pour afficher la valeur du paramètre CCQ à la ligne de commandes
RouterOS, exécutez la commande suivante :
/interface wireless monitor wlan1

status: running-ap
channel: 2412/20/g(21dBm)
wireless-protocol: 802.11
noise-floor: -104dBm
overall-tx-ccq: 60%
registered-clients: 1
authenticated-clients: 1
current-distance: 1
current-tx-
powers:1Mbps:17(17/20),2Mbps:17(17/20),5.5Mbps:17(17/20),11Mbps:17(17/20),
6Mbps:17(17/20),9Mbps:17(17/20),12Mbps:17(17/20),18Mbps:17(17/20),
24Mbps:17(17/20),36Mbps:17(17/20),48Mbps:16(16/19),54Mbps:15(15/18)
notify-external-fdb: no
2. Sécurité d’un Réseau Sans-Fil
Les réseaux sans-fil sont essentiels dans un monde axé sur le mobile,
mais la commodité doit être équilibrée avec la sécurité. Les listes
d'accès, le cryptage et les contrôles de transfert peuvent tous être
combinés pour créer un réseau sans-fil sécurisé.

2.1.Options de Sécurité sur une Interface Sans-fil


Trois cases à cocher sont disponibles pour les options de sécurité sur
chaque interface sans-fil. Deux des trois sont des options de sécurité
très importantes. Les trois options sont les suivantes:
1. Default Authenticate (Authentification par défaut)
2. Default Forward (Transfert par défaut)
3. Hide SSID (Masquer le SSID)
Ces options sont situées dans la même fenêtre pour chaque interface
sans-fil près du bas. Par défaut, les deux premières options sont
activées dans RouterOS. Pour la plupart des organisations qui ne sont
pas soumises aux exigences de conformité telles que PCI-DSS, elles
peuvent simplement être laissées activées et la troisième option
inutilisée.
Figure-5.18 : Les 3 principales options de sécurité d’une interface sans-fil
2.1.1.Default Authenticate

L’option d’authentification par défaut – Default Authenticate, permet
aux clients ne figurant pas sur la liste d’accès d’une interface de
s’authentifier sur le point d’accès.

Si l'option est désactivée, seuls les clients avec des entrées de liste
d'accès pourront s'authentifier et rejoindre un réseau sans-fil.

Quel que soit le paramètre de l'option, les appareils doivent toujours
s'authentifier avec une clé pré-partagée ou une autre information
d'identification sur les réseaux sécurisés.
2.1.2.Default Forward
● L'option "Default Forward" permet aux clients et aux stations
connectés d’être connectés l’un à l’autre via le même point d'accès.

Avec cette option désactivée, les clients connectés au même point
d'accès ne pourront pas communiquer directement entre eux.

La désactivation de cette option et l'interruption de la
communication entre les clients sont également appelées «isolation
des clients (client isolation)».

Sur de nombreux réseaux sans-fil, comme dans les hôtels et les
restaurants, il n'y a aucune raison pour que les appareils sans-fil soient
accessibles entre eux. Dans ce cas, il est judicieux de désactiver
cette option.

Cependant, certains appareils ne peuvent pas fonctionner correctement
lors l'isolation des clients est configurée sur le réseau. Les appareils
de streaming tels que Google Chromecast et Apple TV doivent
pouvoir communiquer avec d'autres hôtes sur le même point d'accès.
Les imprimantes dotées de capacités d'impression sans fil doivent être
accessibles lorsqu'aucune connexion réseau physique n'est disponible.
La désactivation de l'option de transfert par défaut empêcherait ces
appareils d'atteindre leur objectif.

2.1.3.Hide SSID

Cette option empêchera une interface exécutée en mode AP de diffuser
son nom ou SSID(Service Set IDentifier). Il s'agit d'une méthode très
simple pour cacher un réseau sans fil aux utilisateurs non techniques de
la région.

Un logiciel disponible gratuitement ou l'outil sans-fil ‘’Snooper’’
intégré affichera les SSID cachés, permettant à quiconque se trouvant
dans la zone locale de tenter une connexion. Bien que l'utilisation de
cette option puisse faire partie de votre plan de sécurité sans-fil global,
elle ne doit certainement pas être invoquée pour fournir une protection
robuste.
2.2. Listes d’Accès (Access Lists)

Les listes d'accès vous permettent de définir quels périphériques sont
autorisés à rejoindre un réseau sans-fil et de définir des options de
sécurité personnalisées pour chaque client.

Les entrées de périphérique incluent une adresse MAC, une clé pré-
partagée et des options de transfert.

Il est également possible de limiter l'accès en fonction du temps,
comme indiqué au bas de la sous-fenêtre "New AP Access Rule".

Pour que cela soit efficace à long terme, il est important que le point
d'accès dispose d'une bonne source de temps (par exemple NTP).

Un exemple d'entrée pour un périphérique sans-fil fictif avec une
adresse MAC de 00: 11: 22: 33: 44: 55 est illustré à la figure-5.19 à la
page suivante:
Figure-5.19 : Création d’une règle pour une liste d’accès à une interface sans-fil

Une limitation de cette fonctionnalité est qu'une liste d'accès sur un AP
ne s'applique pas aux autres point d’accès.

Pour une authentification centralisée des périphériques sans-fil sur
de nombreux points d'accès, une solution plus robuste comme le
gestionnaire de système de points d'accès contrôlés –
CAPsMAN(Controled Access Points MANager) est nécessaire. Le
système CAPsMAN est le nom donné au contrôleur WiFi sur les
équipements MikroTik.

S'il existe plusieurs règles de liste d'accès pour un appareil, seule la
première règle correspondante sera traitée.
2.3. Liste de Connexion (Connect List)

La liste de connexion (Connect List) contrôle les connexions des
stations distantes vers un point d'accès local.

L'ajout d'une entrée sur la liste de connexion d'un AP pour un autre
AP fonctionnant dans l'un des modes "station" lui permettra d'établir une
connexion point à point.

Cela peut être utilisé pour de nombreux scénarios sans-fil différents,
comme le pontage de réseaux locaux sur une liaison point à point
802.11 entre deux bâtiments. Si le point d'accès distant apparaît dans la
table d'enregistrement sans-fil locale, l'ajouter à la liste de connexion
est facile dans Winbox.

La Figure-5.20 montre comment ajouter dynamiquement un AP
connecté à la liste de connexion avec des informations d'adresse pré-
remplies.
Figure-5.20 : Création d’une règle pour une "liste de connexion" à une interface sans-fil
2.4. Le Chiffrement des Communications Sans-fil
Les communications sur tous les réseaux sans-fil doivent être chiffrés
pour garantir la confidentialité des données transmises et la
confidentialité des utilisateurs du réseau. Un certain nombre de
normes de chiffrement et de bonnes pratiques sont disponibles pour
sécuriser vos réseaux.

2.4.1. Les Algorithmes de Chiffrement



RouterOS prend en charge deux algorithmes de chiffrement pour
sécuriser les réseaux sans fil:

AES : Advanced Encryption Standard

TKIP : Temporal Key Integrity Protocol

AES est une norme moderne qui fournit toujours une sécurité robuste
pour les réseaux sans fil.

TKIP, est obsolète et n'est plus considéré comme sécurisé.

Un autre avantage de l'utilisation d'AES est le déchargement du
traitement matériel. Une puce matérielle dédiée sur les modèles qui en
disposent peut gérer le cryptage et le décryptage AES lui-même, sans
consommer les ressources du processeur central.
2.4.2. WEP (Wire Equivalent Privacy)
Le cryptage WEP (Wired Equivalent Privacy) ne fait pas officiellement
partie des objectifs de la certification MTCNA, mais il mérite une brève
mention. Le cryptage WEP a été cassé depuis plusieurs années et ne
doit pas être utilisé pour sécuriser les réseaux sans-fil. Il existe un certain
nombre d'outils disponibles gratuitement pour craquer les clés de
cryptage WEP, et avec les ordinateurs modernes, il est presque trivial de
pénétrer dans un réseau crypté WEP. Si vous devez absolument utiliser
WEP avec des systèmes ou des réseaux hérités, je vous recommande de
mettre les garanties suivantes en place:

1. Utilisez une clé de chiffrement très robuste.

2. Changez régulièrement la clé de cryptage.

3. Limitez la force du signal AP afin que seuls les appareils et
les utilisateurs sur site puissent se connecter au réseau.

4. Cachez le SSID pour le protéger des observateurs
occasionnels.
2.4.3. Chiffrement WPA & WPA2

Le cryptage WPA(Wi-Fi Protected Access) et WPA2 est utilisé dans les
réseaux modernes pour sécuriser l'accès sans-fil.

WPA2 doit être utilisé à la place de WPA, et les deux doivent être
utilisés à la place de WEP.

WPA a des faiblesses qui ont été documentées, mais il est plus difficile
d'en tirer parti que celles de WEP. La Wi-Fi Alliance et la plupart des
principaux fournisseurs recommandent de mettre en œuvre WPA2
lorsque cela est possible. Heureusement, la prise en charge WPA2 est
une fonctionnalité standard des réseaux sans fil modernes et des clients
sans-fil.

Pour les besoins de ce support de formation, le cryptage sera discuté
dans le contexte de l'utilisation du WPA2 recommandé.

Deux types de méthodes de cryptage et d'authentification sont
disponibles avec WPA2:
1. Clé pré-partagée (PSK)
2. La version Entreprise de WPA
2.4.3.1. WPA2-PSK(PreShared Key)

WPA2-PSK utilise une clé partagée ou PSK(PreShared Key) pour
sécuriser les communications entre les clients et les points d'accès.
L'utilisation d'un PSK est pratique et ne nécessite aucune infrastructure
d'entreprise sur le back-end pour traiter l'authentification.

Malheureusement, une modification du PSK nécessite que la nouvelle clé
soit envoyée à tous les clients. Si le PSK est divulgué à une partie non
approuvée, un réseau peut être compromis.

Un employé qui laisse une organisation avec le PSK inchangé peut
accéder à un réseau d'entreprise depuis le parking si le signal est
suffisamment bon.

La robustesse de la protection fournie par le WPA2-PSK est également
directement liée à la force du PSK. Si le PSK est facilement devinable
(par exemple, Password, P@ssw0rd, 123456789, qwerty, etc.) ou écrit
quelque part à la vue de tous, il sera inefficace.
2.4.3.2. WPA2-Entreprise

WPA2-Entrepise emploie le protocole EAP(Extensible Authentication
Protocol) ou le protocole PEAP(Protected Extensible Authentication
Protocol) pour authentifier les clients sur le réseau avant de leur autoriser
une connexion totale.

Le standard IEEE 802.1X permet une authentification via une
infrastructure contenant un serveur FreeRADIUS, Microsoft Active
Directory muni de NPS, et autres. Cette configuration permet ce qui suit :

1. Mise à jour centralisée et plus facile des paramètres
d’authentification.

2. Désactivation rapide des paramètres d’authentification
respectifs.

3. Renforcement des politiques de mot de passe : Longueur,
Complexité, Durée de vie minimum et maximum ; Historique.

4. Comptabilisation centralisée des tentatives de connexion
échouées et réussies.

Malheureusement, ce type de contrôle nécessite également une
infrastructure supplémentaire pour gérer AAA(Authentication,
Authorization, Accounting/Auditing).

Pour les grands réseaux avec de nombreux clients sans fil itinérants, ce
type de configuration est le seul moyen de faire en sorte que les clients
se déplacent de manière transparente sur les réseaux tout en utilisant
des informations d'identification robustes et régulièrement mises à jour.

WPA-Enterprise est étudié en profondeur dans le cadre de l’examen
MTCWE(MikroTik Certified Wireless Engineer).
2.5. Les Profiles de Sécurité

Les profils de sécurité (Security Profile) regroupent les paramètres
de chiffrement, les clés partagées (PSK), les paramètres RADIUS et
EAP, et plus encore.

Ce profil réutilisable est ensuite attribué à des interfaces sans-fil
physiques ou virtuelles pour contrôler l'accès au réseau. Chaque
profil de sécurité est local sur un appareil RouterOS, donc les
modifications apportées aux paramètres d'un point d'accès n'affecteront
pas un autre.

Un exemple de nouveau profil de sécurité sans fil en cours de création
avec des paramètres de sécurité robustes est illustré à la Figure-5.21:
Figure-5.21 : Création d’un ‘’Profil de sécurité’’ sur une interface sans-fil

Une fois qu’un ‘’Profil de sécurité’’ est créé, il faut l’affecter à une
interface sans-fil physique ou virtuelle.

Figure-5.22 : Sélection d’un


‘’Profil de sécurité’’ sur une
interface sans-fil


Pour un contrôle d'authentification plus centralisé, les propriétaires
de réseau doivent implémenter des profils de configuration
principale (Master Configuration Profiles) avec CAPsMAN ou utiliser
EAP et PEAP avec RADIUS.
2.6. WPS – WiFi Protected Setup
Le Wi-Fi Protected Setup (WPS) facilite la configuration sans-fil pour
les utilisateurs à domicile. Cette fonctionnalité simplifie le processus
d'ajout de périphériques supplémentaires à un réseau existant, mais un
réseau sécurisé doit déjà être disponible pour le rejoindre. Bien que
WPS soit pratique, il est également facilement exploitable par les
attaquants lorsqu'il n'est pas correctement mis en œuvre. Pour cette
raison, de nombreux administrateurs réseau laissent la fonctionnalité
désactivée ou ne l'utilisent que lorsque d'autres solutions ne sont pas
disponibles.

2.6.1. Les Modes WPS


Les modes suivants d'ajout de périphériques à un réseau sont
disponibles dans RouterOS ou d'autres types plates-formes:

Bouton poussoir (Push button)

Bouton poussoir virtuel (Virtual Push button)

Code PIN(Personal Identification Number) : non supporté par
RouterOS

La méthode du code PIN WPS n'est pas disponible dans RouterOS pour
des raisons de sécurité. Certains fournisseurs apposent un autocollant
contenant le code PIN sur leurs unités sans-fil, ce qui crée un problème
de sécurité. D'autres plates-formes de routeur ont été trouvées avec des
codes PIN WPS codés en dur qui offrent peu ou pas de sécurité.

Tous les modèles de RouterBOARD sans fil n'ont pas de bouton WPS
physique, mais toutes les versions de RouterOS prennent en charge
le bouton virtuel.

Par défaut, WPS est désactivé, mais il est simple d'activer le bouton
physique (si disponible) pour une interface avec la commande suivante:

/interface wireless set wlan1 wps-mode=push-button



Pour utiliser uniquement le bouton WPS Accept dans Winbox à la place
du bouton physique, définissez l'option «wps-mode = push-button-
virtualonly» pour l'interface sans fil.

Pour les modèles RouterBOARD qui ne possède pas de bouton
WPS physique, c'est la seule option permettant d'activer WPS. Avoir
un bouton virtuel dans Winbox permet aux administrateurs réseau
d’avoir un certain contrôle ainsi que la commodité de WPS.

2.6.2. WPS Client


Cliquer sur le bouton WPS Client dans Winbox lance le processus
d'authentification de la station sans-fil auprès d'un AP configuré pour
WPS. Cela équivaut aux appareils Apple MacOS ou Microsoft Windows
rejoignant un réseau compatible WPS. Sur la station sans-fil cliente, le
bouton Client WPS est cliqué, puis le bouton WPS Accept doit être
appuyé dans les deux minutes sur le point d'accès sans fil.
2.6.2. WPS Accept
Le bouton WPS Accept permet aux appareils qui ont lancé le processus
WPS de rejoindre le réseau. Le bouton doit être appuyé dans Winbox, et
ceci est illustré dans la Figure-5.23:

Figure-5.23 : Bouton
virtuel ‘’WPS Accept’’

La commande suivante peut également être exécutée à partir de la console


pour une interface WLAN particulière, par ex. wlan1 dans les deux minutes:
/interface wireless wps-push-button wlan1
Rendez-vous au
Module 6
pour étudier les
Pare-Feu (Firewall)

Вам также может понравиться