Deux options sont disponibles pour le mode de communication :
•
Ad hoc : Lorsque le périphérique est configuré en mode de communication ad
hoc, il communique directement avec d'autres périphériques sans fil, sans passer
par un point d'accès sans fil (WAP).
Sur un réseau ad hoc, tous les périphériques doivent :
◦
être compatibles 802.11,
◦
être définis sur le mode de communication ad hoc,
◦
avoir le même nom de réseau SSID,
◦
se trouver sur le même sous-réseau et sur le même canal,
◦
avoir les mêmes paramètres de sécurité 802.11.
•
Infrastructure (recommandé) : Lorsque le périphérique est configuré en mode de
communication infrastructure, il communique avec d'autres périphériques du
réseau, qu'ils soient câblés ou sans fil, par le biais d'un point d'accès sans fil
(WAP). Ces points d'accès font généralement office de routeurs ou de passerelles
sur les petits réseaux.
Paramètres de sécurité
Remarque Pour les paramètres disponibles pour le périphérique, consultez la
section
Description de la page de configuration
Pour plus d'informations sur la sécurité du réseau sans fil, consultez le site web
www.weca.net/opensection/pdf/whitepaper_wi-fi_security4-29-03.pdf.
•
Authentification réseau : Par défaut, en usine, le périphérique est paramétré sur
« Ouvert » et ne nécessite pas de sécurité pour les autorisations ou le codage.
Les autres valeurs possibles sont « Ouvert puis partagé », « Partagé » et « WPA-
PSK » (Wi-Fi
Protected Access Pre-Shared Key).
®
WPA augmente le niveau de protection et de contrôle d'accès radio des données
sur les réseaux Wi-Fi existants et futurs. Il résoud toutes les défaillances WEP
connues, le système de sécurité natif du 802.11 standard.
WPA2 est le nom du système de sécurité WPA de seconde génération. Il offre aux
utilisateurs Wi-Fi professionnels et grand public la garantie que seules les
personnes autorisées pourront accéder à leurs réseaux sans fil.
•
Chiffrement des données :
◦
Le mécanisme de sécurité WEP (Wired Equivalent Privacy) consiste à chiffrer
les données envoyées, par ondes radio, entre deux périphériques sans fil. Les
périphériques d'un réseau compatible WEP utilisent des clés WEP pour coder
les données. Si votre réseau utilise la technologie WEP, vous devez connaître
la (les) clé(s) WEP qu'il utilise.
◦
WPA utilise le protocole TKIP (Temporal Key Integrity Protocol) pour le
chiffrement et l'autentification 802.1X avec l'un des types de protocles EAP
(Extensible Authentication Protocol) standards disponibles actuellement.
◦
WPA2 propose un nouveau système de codage, AES (Advanced Encryption
Standard). AES est défini en mode CCM et prend en charge IBSS
(Independent Basic Service Set ) pour assurer la sécurité entre les stations de
travail client fonctionnant en mode ad hoc.
Configuration du périphérique pour une communication sans fil
réseau.
129