7.1.2 Normes des réseaux locaux sans fil



Documents pareils
Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux sans fil

Cisco Certified Network Associate

How To? Sécurité des réseaux sans fils

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Réseaux AirPort Apple

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Comprendre le Wi Fi. Patrick VINCENT

Sécurité des réseaux wi fi

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

REPETEUR SANS FIL N 300MBPS

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

WIFI (WIreless FIdelity)

Sécurité des réseaux sans fil

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Sommaire. III : Mise en place :... 7

Manuel de Configuration

Cisco Certified Network Associate Version 4

Installation du point d'accès Wi-Fi au réseau

Pare-feu VPN sans fil N Cisco RV120W

TP 6 : Wifi Sécurité

Le rôle Serveur NPS et Protection d accès réseau

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Présentation du modèle OSI(Open Systems Interconnection)


Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

5.5 Utiliser le WiFi depuis son domicile

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Cisco Discovery - DRSEnt Module 7

Configuration de routeur D-Link Par G225

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Notice d installation rapide.

EMG2926-Q10A Quick Start Guide Guide d utilisation Détails de connexion par défaut

Cisco Certified Network Associate

Guide pratique spécifique pour la mise en place d un accès Wifi

Fiche d identité produit

Sécurité Nouveau firmware & Nouvelles fonctionnalités

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

IV. La sécurité du sans-fil

1. Présentation de WPA et 802.1X

Configuration des points d'accès

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cours n 12. Technologies WAN 2nd partie

La sécurité dans un réseau Wi-Fi

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

! "# Exposé de «Nouvelles Technologies Réseaux»

Documentation : Réseau

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Le produit WG-1000 Wireless Gateway

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Présentation et portée du cours : CCNA Exploration v4.0

La sécurité des réseaux sans fil à domicile

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

WiFI Sécurité et nouvelles normes

Introduction au Wi-Fi sécurisé

Le Multicast. A Guyancourt le

MONNIER Marie /2009 WPA

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sommaire: Contenu de l emballage : 1x

Le protocole RADIUS Remote Authentication Dial-In User Service

Présentation Générale

Cisco Certified Network Associate

W I-FI SECURISE ARUBA. Performances/support de bornes radio

2. DIFFÉRENTS TYPES DE RÉSEAUX

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Configuration du modem D-Link ADSL2+

Stabilité du réseau WiFi

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Routeur Gigabit WiFi AC 1200 Dual Band

Table des matières. Table des matières

Etape 1 : Connexion de l antenne WiFi et mise en route

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Table des matières Nouveau Plan d adressage... 3

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Liste de vérification des exigences Flexfone

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

Cisco Network Admission Control

Figure 1a. Réseau intranet avec pare feu et NAT.

Cisco RV220W Network Security Firewall

Configuration de l'accès distant

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Administration du WG302 en SSH par Magicsam

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

et les autres réseaux locaux

Transcription:

Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a est plus courte que celle de la norme 802.11g. La bande de fréquence de 2,4 GHz n est pas aussi fréquentée que la bande de fréquence de 5 GHz. La norme 802.11a est plus vulnérable aux interférences RF émanant des appareils courants. La norme 802.11a utilise une technique de modulation plus onéreuse que celle de la norme 802.11g. La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l est pas. 7.2.2 Protocoles de sécurité sans fil Quelles affirmations relatives à la sécurité du réseau sont vraies? (Choisissez deux réponses.) Le protocole 802.11i utilise l algorithme de chiffrement 3DES. Une authentification ouverte n utilise aucune vérification du client ou de l AP. Le fonctionnement du protocole 802.11i est identique à celui du protocole WPA. Le protocole 802.11i intègre un serveur RADIUS pour l authentification au niveau de l entreprise. Un client sans fil s associe d abord à un point d accès, puis s authentifie pour accéder au réseau. 7.3.1 Configuration du point d accès sans fil Quelle méthode d installation fournit la connectivité à un nouveau réseau sans fil? Configurer le protocole WEP sur le point d accès uniquement Configurer l accès ouvert sur le point d accès et sur chaque périphérique qui s y connecte Configurer le chiffrement complet sur le point d accès, tout en maintenant ouvert chaque périphérique connecté au réseau Configurer le chiffrement complet sur chaque périphérique du réseau local sans fil, tout en maintenant ouverts les paramètres de point d accès 7.3.1 Configuration du point d accès sans fil

Lisez l exposé. Lors de la configuration du point d accès sans fil, quel paramètre l administrateur utilise-t-il pour configurer l identifiant unique que les périphériques client utilisent pour différencier ce réseau sans fil des autres? Network Mode Network Name (SSID) Radio Band Wide Channel Standard Channel 7.2.3 Sécurisation d un réseau local sans fil Quelles affirmations relatives à la sécurité du réseau sans fil sont vraies? (Choisissez deux réponses.) Le filtrage d adresses MAC empêche la consultation du contenu des trames sans fil. La fourniture d un client sans fil avec la clé de réseau permet de rendre visible un réseau disponible. La désactivation d un point d accès pour la diffusion du SSID empêche la découverte du point d accès. Les SSID par défaut de points d accès de fabricants spécifiques sont généralement connus et permettent de créer des connexions sans fil sauvages. L ajout manuel d un réseau et la définition du SSID connu sur un client sans fil rendent le réseau visible même si le SSID n est pas diffusé.

7.4.2 Paramètres de canaux incorrects Les utilisateurs sans fil d un réseau se plaignent de faibles performances dans un petit périmètre d une pièce. En s éloignant de cette zone, les performances augmentent considérablement. Quelle est la première étape pour trouver une solution à ce problème? Il peut s agir d un chevauchement de canal RF. Le technicien doit vérifier les canaux en cours d utilisation sur chaque point d accès sans fil et les définir comme canaux sans chevauchement. Les paramètres d alimentation RF peuvent être trop bas sur les points d accès sans fil couvrant la pièce. Augmentez la puissance de sortie RF sur tous les points d accès sans fil. Installez un nouveau point d accès sans fil au centre de cette zone pour garantir sa couverture. Vérifiez que les points d accès sans fil disposent d une alimentation électrique suffisante et d une connectivité au réseau filaire. Quels sont les périphériques intégrés à de nombreux routeurs sans fil? (Choisissez trois réponses.) Passerelle de connexion à d autres infrastructures réseau Commutateur Ethernet intégré Station de gestion du réseau Serveur VTP Point d accès sans fil Concentrateur de réseau privé virtuel Quelle méthode d accès le point d accès sans fil utilise-t-il pour offrir une connectivité et un accès distribué à des utilisateurs multiples? CSMA/CD Passage de jeton CSMA/CA interrogation

Pourquoi la sécurité est-elle si importante sur les réseaux sans fil? Normalement, les réseaux sans fil sont plus lents que les réseaux câblés. Les télévisions et autres appareils peuvent avoir des interférences avec les signaux sans fil. Les réseaux sans fil diffusent des données sur un support facile d accès. Les facteurs environnementaux comme les orages peuvent toucher les réseaux sans fil. 7.1.2 Normes des réseaux locaux sans fil Quelle norme technologique sans fil propose la meilleure compatibilité avec les anciennes normes sans fil, mais a les meilleures performances? 802.11a 802.11b 802.11g 802.11n Quels sont les énoncés caractéristiques de la sécurité des réseaux sans fil? (Choisissez deux réponses.) Un point d accès non autorisé représente un risque de sécurité pour le réseau local. Les réseaux sans fil offrent les mêmes fonctions de sécurité que les réseaux câblés. L utilisation du chiffrement permet d empêcher l association des clients non autorisés avec un point d accès. Un pirate a besoin de l adresse physique d au moins un périphérique du réseau pour lancer une attaque. Si la diffusion SSID est désactivée, le pirate doit connaître le SSID auquel se connecter. 7.4.3 Résolution des problèmes radio et de progiciel au niveau des points d accès Quel processus de conception de réseau permet de déterminer où placer des points d accès? Évaluation de site Évaluation des risques Conception d évolutivité Analyse des protocoles du réseau

7.2.2 Protocoles de sécurité sans fil Quelle fonction de sécurité sans fil permet à l administrateur réseau de configurer un point d accès avec des identificateurs uniques de carte réseau sans fil, de sorte que seules ces cartes réseau puissent se connecter au réseau sans fil? Authentification Diffusion SSID Filtrage d adresse MAC Protocole EAP (Extensible Authentication Protocol) Radius (Remote Authentication Dial-In User Service) 7.1.4 Fonctionnement sans fil Que transmet un client sans fil pour découvrir les réseaux WLAN disponibles? Beacon Mot de passe Requête d analyse Demande d association 7.4.2 Paramètres de canaux incorrects Dans un réseau local sans fil (WLAN), lors de la mise en oeuvre des points d accès sans fil, pourquoi chaque point d accès doit-il utiliser un canal de communication différent? Pour garder les utilisateurs sur des sous-réseaux différents Pour contrôler la largeur de bande passante utilisée Pour empêcher les interférences entre signaux Pour sécuriser le trafic 7.2.2 Protocoles de sécurité sans fil Quelle est l objectif de l authentification dans un WLAN? Convertir les données en texte clair avant la transmission Indiquer les canaux de communication sur lesquels les données doivent circuler

Déterminer qu il s agit de l hôte correct qui utilise le réseau Permettre à l hôte de choisir quel canal utiliser Que se passe-t-il lorsqu un point d accès non autorisé est ajouté à un WLAN? Les points d accès autorisés peuvent transmettre l excès de trafic aux points d accès non autorisés pour réduire les encombrements. Des utilisateurs non autorisés peuvent accéder aux serveurs internes et créer une faille au niveau de la sécurité. Tout le trafic qui utilise le même canal que le point d accès non autorisé sera chiffré. Tout le trafic qui utilise le même canal que le point d accès non autorisé devra s authentifier. Quelle procédure permet d empêcher une attaque de type «l homme du milieu»? Forcer tous les périphériques d un WLAN à s authentifier et contrôler ceux qui sont inconnus. Autoriser les points d accès à envoyer un SSID à chaque périphérique qui souhaite utiliser le réseau. Configurer le filtrage MAC sur tous les points d accès autorisés. Désactiver la diffusion SSID Quelle fonction le point d accès sans fil fournit-il? Il assigne dynamiquement une adresse IP à l hôte. Il fournit les services DHCP locaux. Il convertit les données de l encapsulation de trame 802.11 à 802.3. Il fournit une passerelle pour la connexion à d autres réseaux.

Quel problème majeur l accès multiple avec écoute de porteuse et évitement de collision (CSMA/CA) permet-il de résoudre dans les réseaux sans fils? Saturation de bande passante Problèmes de confidentialité Conflit d accès aux supports Interfonctionnement des périphériques 7.1.4 Fonctionnement sans fil Qu utilise un point d accès sans fil pour permettre aux clients WLAN de trouver les réseaux disponibles dans une zone donnée? Réponse d association Beacon Clé Requête d analyse