Boîte d'astuces: Configurer un point d'accès Wifi
- Pourquoi au fait un propre point d'accès Wifi?
- Est-ce qu'il ne fonctionne pas avec YaST?
- Et où en est-il du NetworkManager?
- Cas 1: L'ouvert WLAN
- Cas 2: Schéma de sécurité WEP
- Cas 3: Schéma de sécurité WPA
- Le logiciel hostapd
- Choisir la bonne carte
- Préparations
- Une raisonnable configuration
- Adapter à la carte installée
- Lorsque le réseau radio cause des problèmes
Pourquoi au fait un propre point d'accès Wifi?
On le peut expliquer très simplement: Les routeurs hardware qu'on peut acheter
suffisent pour des ordinaires utilisateurs, parce qu'ils couvrent beaucoup des
situations quotidiennes, mais en certains cas ils ne suffisent plus. En outre
on peut arriver à leur limite de puissance, en particulier en conjonction avec
beaucoup des utilisateurs ou une grande bande passante qu'on a a sa disposition
pout l'accès à l'Internet – en cas extrème aussi les deux.
L'autre problème est qu'on peut utiliser un routeur hardware comme un serveur
seulement sous quelques peus conditions, et en plus la multitude duquels ne
sait pas comment s'en sortir avec des réseaux subdivisés en plusieurs
sous-réseaux. Relayer des paquets entre des sous-réseaux ou d'un sous-réseau
au WAN y échouera souvent.
On peut certes éviter ce problème par utiliser la
mascarade, mais
on va attraper des autres problèmes de cette façon.
Le troisième problème est qu'on dépend au producteur du routeur dessiner le
logiciel d'exploitation en une façon qu'on ne puisse pas attaquer le routeur.
Pour qu'on n'a aucun contrôle comme utilisateur concernant des possibilités
offertes par le logiciel d'exploitation et quelles mesures de sécurité contre
quelconques attaques il met à la disposition, il serait nécessaire à construer
un routeur Wifi soi-même. Tout ordinateur dans lequel une carte Wifi peut être
installée ou qui déjà contient dont y est qualifié.
Un autre avantage pas à dédaigner: Vous pouvez bien sûr augmenter l'ordinateur
que serve comme un point d'accès. Vous pouvez en outre connecter des
imprimantes ou installer un proxy (p. ex. Squid, wwwoffle, etc.) via dont vous
dirigez le trafic de données aux serveurs web distants. On pourrait aussi
installer un serveur courriel ou télécopie. Votre options sont sans bornes.
Est-ce qu'il ne fonctionne pas avec YaST?
Cette question mérite considération, pour que YaST permet mettre une carte Wifi
au mode master. Mais lorsqu'on essayerait mettre la carte mentionnée à la
disposition comme un point d'accès, on découvra rapidement un hic: Le schéma de
sécurité WPA ne marche pas!
Lorsqu'on ne choisit aucun chiffrage ou WEP, YaST est prompte à installer la
carte, mais pas avec WPA.
Lorsqu'on charge le fichier de configuration généré dans un éditeur ensuite et
mettra la variable WIRELESS_MODE au
master, on va découvrir que la carte est installée
en mode administré (comme elle doit se connecter à un point d'accès).
Mais ça n'est pas du tout approprié pour l'usage que nous voulons en faire et
donc est inutile pour nous. Il y faut alors d'urgence une autre méthode.
Et où en est-il du NetworkManager?
Cette situation est encore plus triste. Comme NetworkManager est créé comme un
module de pilotage pour le côté client d'une connexion réseau et donc il
n'existent aucuns modules pour installer une carte Wifi comme un point d'accès,
c'est une cause perdue.
Il ne vous reste plus qu'à recourir à contrôler le réseau par
ifup/ifdown. En ce cas
vous permettrez installer vorte carte réseau avec YaST – mais vous perdez votre
flexibilité concernant un WLAN au mode administré.
Cas 1: L'ouvert WLAN
A première vue il apparaît comme le cas le plus simple qu'on peut imaginer et
qu'on peut accomplir immédiatement: Il ne faut pas donner des données outre de
la SSID et numéro de voie.
Malheureusement il y a une ribambelle de problèmes qu'il faut considérer. Le
premier (et le plus grave) est que le point d'accès n'est pas protégé du tout.
Exprimé en clair: Toute personne qui connaît la SSID (que n'est aucun problème
avec une SSID visible, et même si qu'elle soit cachée, ça ne constitue pas une
protection suffisante) peut connecter au WLAN sans problèmes et utiliser chaque
ressource débloquée (peut être par exemple la connexion Internet, mais on peut
aussi accéder à tout matériel disponible sur le WLAN), et en plus tout trafic
de données a lieu en principe non chiffré à travers un WLAN non protégé. Les
étrqangers qui naviguent via votre connexion Internet sont le moins problème
qui s'ensuit ici.
On pourrait maintenant arguer qu'on n'a rien que pose d'intérêt sur son
ordinateur et donc la protection ne serait pas nécessaire, mais loin de là!
Aux cas les plus rares ils sont des données à laquelles des attaquants guignent,
mais au contraire des possibilités offertes à eux à faire des bêtises sans
qu'on les puisse reconnaître. Il pourrait s'étendre des essais à refiler
quelconques logiciels malfaisants à votre insu, via transmettre du spam à
travers votre connexion Internet, aux plus mals agissements – il n'y a pas des
bornes posées à l'imagination.
Quelqu'un qui a pu connecter à votre WLAN pourrait y attaquer quelconque
système inconnu pour le cambrioler ou saboter ailleurs. Mais des autres
agissements criminels comme envoyer du matériau avec une importance pénale
aussi posent des problèmes: Supposons quelque individu étranger expédie du
matériau pornographique enfantine à travers votre connexion Internet, parce
qu'il a pu connecter à votre WLAN non protegé sans problèmes. Lorsque ce
matériau apparaît et en conséquence une enquête est commencée, on trouvera
l'adresse IP de laquelle le matériau en question fut envoyé.
Une demande au FAI responsable va produire que cette adresse IP eut été
assignée à vous au temps en question – et soudain la
police sonnera chez vous et vous présentera un mandat de perquisition.
Maintenant un bon conseil coûte très cher, car maintenant vous devez donner une
croyable explication aux policiers que vous n'êtes pas
l'instigateur du matériau distribué de votre connexion.
En résumé cette variante est recommandé seulement lorsque vous voulez établir
un public point d'accès WLAN, mais il est expressément recommandé que vous
établissez des autres mesures de sécurité pour rendre tout abus difficile, et
en cas échéant faciliter l'identification des malfaiteurs qui abusent votre
point d'accès pour des machinations criminelles. C'est pourquoi je déconseille
des personnes privées de ce faire, sauf si vous savez que vous faites et
comment vous pouvez prendre des précautions contre l'abus ou comment le rendre
plus difficile.
Cas 2: Schéma de sécurité WEP
Cette méthode de chiffrer (une abréviation pour Wired Equivalent Privacy)
est l'initial essai de venir à bout du problème des réseaux radio
insécuritaires. Au contraire d'un réseau local câblé que n'émet aucune données
transmis à travers le réseau si on utilise des câbles appropriémment blindés,
un réseau Wifi est basé sur des ondes radio – qu'ont l'incommode qualité de
n'avoir aucune limites. Soit que le signal radio ne finit pas aux confins d'un
espace, mais se propage au-delà. Le signal s'affaible avec la distance
croissante si bien qu'il décline dans l'omniprésent bruit électromagnétique,
mais il est cependant suffisamment fort pour le recevoir hors d'un bâtiment.
Pour tirer un verrou à l'éventuel abus, des cartes WLAN étaient équipées avec
la technologie cryptographique que doit rendre le signal transmis
indéchiffrable. Pour commencer on y a introduit WEP, que se révélait rapidement
d'être insuffisant.
Entre-temps il y a des méthodes d'attaque que sont suffisamment sophistiquées
pour craquer des réseaux radio qu'on assume protégé par WEP en peu de minutes.
Il y faut écouter assez de temps pour obtenir assez des paquets de données que
offrent une base suffisante pour calculer la clé WEP – et lorsqu'il n'y a pas
assez de trafic sur un WLAN, on peut le générer facilement avec un
attaque brute-force
et exploiter les réactions.
Quoi qu'il en soit, lorsque WEP est activé, le trafic de données n'est pas
protégé du tout sur le réseau en question. Il ne suffit pas qu'on pourrait
déchiffrer les données transmises en un rien de temps – elles ne sont pas
protégées contre des modifications par des tiers aussi, duquel la même
déficience du WEP est responsable que permet un attaquant à calculer la clé.
WEP donc y serve au mieux à tenir les personnes que ne connaissent pas cette
matière à l'écart. Quelqu'un qui sait à peu près utiliser les respectifs outils
ou connaît cette matière assez bien n'est guère empêché, et même si telle
action est punissable (en France c'est par art. 323-1 du 3e livre du Code
Pénal), des éventuels attaquants en ne sont pas découragés. Lorsqu'on voudrait
se soucier de la sécurité, il serait mieux qu'on abandonne WEP complètement et
établir une connexion protégée par ailleurs, p. ex. par IPsec. Pour qu'il
comporte un considérable surcroît des dépenses (Il faut en somme établir des
connexions protégées et pourvoir des données d'athentification aux stations
autorisées), mais on va écraser une mouche avec un marteau dans ce cas. Au lieu
de cela les cartes WLAN modernes offrent une meilleur alternative pour WEP
qu'on peut configurer tout aussi facilement que WEP – lorsqu'on utilise le bon
logiciel – et par contraste offre un considérable gain de sécurité.
Si vous voulez recevoir des informations plus précises sur WEP et les problèmes
et menaces pour la sécurité qu'il comporte, Wikipédia
tient un article sur WEP prêt..
Cas 3: Schéma de sécurité WPA
Cette procédure (une abréviation pour Wi-Fi Protected Access),
qu'est spécifie par le standard IEEE 802.11i existe en deux variants, WPA et
WPA2 (WPA y constitue un sous-ensemble du WPA2 et doit être considéré
relativement sécuritaire). Alors que WPA exploite l'architecture du WEP dont il
revalorise fortement et l'équipe des méthodes de sécurite augmentées, WPA2 se
soucit d'un supérieur gain de sécurité avec une nouvelle procédure de
chiffrage, pour qu'il faille le favoriser (lorsque du vieux matériel que ne
soutient pas encore WPA2, il faut avaler un crapaud et offrir WPA aussi, mais
il sera désirable que le matériel déjà connaît AES comme une méthode de
chiffrage). Cambrioler un réseau protégé comme ça se révèle considérablement
plus difficile et on ne peut plus contrefaire les données transmises si
facilement comme avec WEP. Grain de sel: Il n'est pas si facile à configurer
un point d'accès protégé par WPA ou WPA2 (il faudra un additionel logiciel),
mais heureusement il y a aussi une solution.
Et encore une fois Wikipédia tient
des précises informations sur WPA
disponible.
Le logiciel hostapd
Si YaST débraie, le logiciel hostapd monte en
première ligne – lorsqu'on a dépiauté la si foisonnant configuration. Tout est
possible, commençant par la configuration du chiffrage via des additionelles
mesures de sécurité au contrôle d'accès avec un serveur RADIUS; on a à voir
avec la poule aux œufs d'or concernant un point d'accès Wifi.
En effet cette très foisonnant configuration satisfait touts souhaits: Vous
pouvez configurer le réseau radio à votre goût, mais il est nécessaire
d'examiner la configuration en profondeur. Autrement on pourrait trouver que
hostapd refusera à démarrer, et même s'il démarrera,
peut-être vous pourrez découvrir votre réseau radio, mais pas y connecter.
Il y est conseillé de commencer avec une configuration minimale et l'ajuster
peu à peu. Comme ça on peut facilement deviner quel paramètre fait
hostapd ou le WLAN débrayer et donc il ne faut pas
le considérer.
Lorsqu'on a correctement configuré tout, on peut se réjouir d'un point d'accès
Wifi que – en considérant l'état actuel des choses – résiste des essais de
cambriolage, mais permet chaque accès autorisé.
Choisir la bonne carte
Pour commencer au fait, une carte WLAN est premièrement nécessaire. Il y est
nécessaire de déterminer quels chips électroniques Linux soutient.
Malheureusement il n'est pas le cas avec chaque type de chip Wifi, par quoi
ils sont hors de question. On souvent peut les activer seulement par le
NDISwrapper (si du tout), pour qu'il soit douteux si on pourrait utiliser ces
cartes comme un point d'accès. La bonne nouvelle est que Linux reconnaît la
plupart des chips Wifi entre-temps. Il s'applique notamment pour desquels
d'Atheros, la plupart – sinon touts desquelles courants d'Intel, mais aussi
desquels de nombreux autres producteurs.
Lorsque vous avez une carte que qualifie, il n'est aucun problème d'établir un
point d'accès. En cas de besoin il faudra rechercher l'Internet pour des
informations nécessaires (par spécifier le producteur et la désignation du type
on normalement pourra trouver le type de chip Wifi, avec lequel on pourra
facilement déterminer lorsque Linux le soutient) si vous pouvez utiliser cette
carte. Si oui, vous pouvez l'installer dens votre ordinateur.
Pour l'installation il faut distinguer entre une carte PCI et USB. Alors que
vous pouvez enficher la première dans un port USB et commencer immédiatement,
pour la première vous devez desserrer votre ordinateur et la mettre dans un
port PCI non occupé.
En outre il pourrait se révéler comme aidant lorsque la carte utilisé possède
une antenne installée à l'extérieur. Dans ce cas vous pouvez amplifier le
signal par installer une différente antenne ou par intercaler une étage de
sortie si vous avez des problèmes avec la propagation de la signal – peut-être
aussi une combinaison des deux mesures. Utiliser une considérablement plus
longue antenne est notamment rentable lorsque la station distante ne se trouve
pas sur la même plaine comme la carte WLAN, mais à un angle escarpé là-dessus:
Comme une antenne avec une longueur plus de la moitié de longueur d'onde (λ) a
de la radiation escarpée augmentée, vous recevez un signal assez fort au-dessus
de l'antenne pour une bonne réception. Une antenne invisible est normalement
recommandée seulement pour la station distante ou si vous ne transmettez des
signals à une autre étage comme laquelle où le point d'accès se trouve.
On peut aussi transformer un ordinateur portatif à un point d'accès,
particulièrement si vous connectez par ligne Ethernet à votre modem ADSL ou
câble et utilisez la carte Wifi installée comme un point d'accès. Mais vous ne
pouvez pas l'utiliser pour connecter à un autre point d'accès, donc nécessiter
une carte USB pour connecter à un autre point d'accès ou la configurer comme un
point d'accès au lieu de la carte déjà installée. Votre options ne sont pas
limitées.
Préparations
Quand vous avez installé la carte Wifi, vous pouvez examiner tout de suite comment Linux la gère. Démarrez votre système pour commencer et enregistrez-vous comme root. Il faut que vous avez déjà changé l'administration des réseaux à la vieille méthode (sinon, rattrapez-le maintenant). Procédez comme suivant:
- Démarrez YaST.
- Appelez le module Périphériques réseau -> Paramètres réseau.
- Activez la fiche Options globales.
- Mettez le crochet au Méthode traditionelle avec ifup dans la case Méthode d'installation du réseau.
- Acceptez-ce avec Ok.
- Quittez YaST.
- Dépendant sur le schéma de démarrage il faut effectuer un de ces deux commandes:
- Avec System V Init: rcnetwork restart
- Avec systemd: systemctl restart network.service
- Lorsqu'il y aurait des problèmes ensuite, redémarrez votre ordinateur.
Après changer la contrôle du réseau vous pouvez configurer votre carte réseau. Il est nécessaire pour que hostapd sache quelle carte à contrôler.
- Si nécessaire, inscrivez-vous comme root (requis après redémarrer le système).
- Démarrez YaST.
- Appelez le module Périphériques réseau -> Paramètres réseau. Vous êtes automatiquement placés sur la fiche Description.
- Regardez si votre carte WLAN est découvert par YaST et apparaît dans l'exposé sommaire. Si oui, sélectionnez-la et cliquez sur Modifier. Aussi prenez note de l'indicatif de la carte réseau (vous le trouvez sous Périphériques dans l'exposé sommaire).
- Installez la carte premièrement. Dans le premier écran, donnez une adresse IP fixe et une masque réseau et finalement cliquez sur Continuer.
- Au prochain écran, spécifiez la méthode d'accès. Mettez-la à Administré pour commencer et spécifiez WEP pour le chiffrement. Il ne faut rien entrer dans les cases pour la phrase de passe et la SSID. ¹)
- Finissez la configuration pour retourner à l'exposé sommaire des cartes réseau et confirmez par Ok.
- Ne quittez pas encore YaST à présent!
¹) Vous allez à tous les coups vous demander pourquoi cette insanité. Mais il y a une particulière raison: Parce que vous avez mis la carte au administré vous évitez que quelqu'un peut se connecter à votre point d'accès dans la brève période dans laquelle il est entièrement non protégé, et une SSID vide prévient que quelqu'un pourrait diriger votre carte réseau à un routeur inconnu. Cette configuration sera totalement modifiée par le logiciel hostapd à un temps plus tard, de façon que vous obtenez le résultat désiré.
La carte WLAN est y connu dans le système et prêt à l'emploi. Mais vous n'avez pas encore un point d'accès comme ça, car il faut le configurer judicieusement. Il y a encore quelques additionnels pas nécessaire:
- Dans YaST appelez le module Logiciel -> Installer et supprimer des logiciels.
- Entrez hostapd dans le champ de recherche. Ensuite sélectionnez le paquet.
- (optionnel) Lorsque vous voulez assigner des adresses IP dynamiques dans votre WLAN, vous avez aussi besoin d'un serveur DHCP. Dans ce cas entrez dhcpd dans le champ de recherche et sélectionnez le paquet du même nom.
- Ensuite confirmez votre sélection par Ok et acceptez des éventuels additionnels paquets que sont nécessaires pour votre sélection.
- Quittez YaST.
Lorsque vous voulez assigner dynamiquement des adresses IP dans votre WLAN il
faut que vous configurez votre serveur DHCP à l'avance. Veuillez en consulter
les propres pages du manuel pour savoir comment ça faire. Un explication de
ceci sortirait du cadre de cette description.
Sinon, vous pouvez commencer immédiatement à configurer
hostapd.
Une raisonnable configuration
Pour qu'on puisse utiliser la carte, il faut savoir son indicatif. Il est
nécessaire pour hostapd pour qu'il sache quelle
carte à administrer. Vous l'auriez déjà obtenu pendant l'installation de la
carte, autrefois iwconfig peut vous aider.
Après vous pouvez commencer à configurer votre carte WLAN
correctement.
Configuration minimale pour un point d'accès Wifi | |||
---|---|---|---|
Paramètre | Description | Valeur(s) | Recommandé |
interface | L'interface administrée par hostapd Observez, s'il vous plaît, que le marqueur peut varier dependant sur la distribution et la carte utilisé. |
Le marqueur de la carte WLAN p. ex. wlann Remplacez n par le numéro de l'appareillage. |
Le marqueur que vous avez déterminé d'abord |
driver | Le pilote à utiliser par hostapd Il est normalement recommandé à choisir nl80211 comme le pilote utilisé. Obsevez, s'il vous plaît, qu'on n'a pas toutes possibilités à sa disposition dépendant au pilote choisi. La valeur none nous n'intéresse pas. |
hostapd, madwifi, nl80211, bsd oder none | nl80211 |
ssid | Spécifie la SSID de votre WLAN (soit son identification). | Train de caractères | Le marqueur désiré |
country_code | Mettez ce paramètre au code de pays de votre lieu de séjour (mis en
majuscules). Donnez FR ici pour la France, BE pour la Belgique, etc. Cette valeur spécifie la puissance et les fréquences dont la carte WLAN peut utiliser selon du règlement national qu'ont cours pour vous (Règlement des Radiocommunications et des lois et des prescriptions légales y basées). |
Le code de pays valide pour vous | p. ex. FR |
ieee80211d | Est-ce que la carte WLAN doit annoncer des informations sur le code de pays mis en place ainsi que les fréquences permises et la puissance de transmission? | 0 ou 1 | 1 |
hw_mode | Définit le mode d'opération de la carte WLAN. Veuillez observer de ne pas spécifier des modes non supportés! | a: IEEE 802.11a (11 MBit/s à 5 GHz) b: IEEE 802.11b (11 MBit/s à 2,4 GHz) g: IEEE 802.11g (54 MBit/s à 2,4 GHz) ad: IEEE 802.11ad (7 GBit/s à 60 GHz) |
b |
channel | Le nombre de canal utilisé à rapport du mode d'oération ATTENTION: Ce paramètre n'est pas fixe! Le point d'accès va certes essayer réserver le canal désiré, mais s'il y a des collisions avec des autres stations, il va se rabattre sur une autre fréquence et donc éviter un brouillage. |
0 = non spécifié > 0 = nombre du canal |
p. ex. 6 |
preamble | Faut-il utiliser un préambule court? Il peut avoir un gain de puissance pour résultat lorsqu'on transmet avec une bande passante jusqu'à 11 MBit/s (type de transfert IEEE 802.11b). Il faut que touts les stations distantes savent comment utiliser le préambule court, autrefois cette caractéristique est arrêtée. |
0 ou 1 | 1 |
auth_algs | Algorithmes acceptés d'authentification C'est un champ de bits que spécifie quels algorithmes d'authentification hostapd a à accepter. IEEE 802.1X prévoit deux variantes ici, l'authentification ouverte et par une clé commune. Bit 0: Authentification ouverte de système Bit 1: Clé commune (a besoin de WEP) Mettez une valeur dépendant aux algorithmes désirés. Il y a de sens à placer le bit 1 seulement si vous utilisez WEP (que n'est pas recommandé). |
Champ de bits dépendant sur des algorithmes désirés | 1 |
ignore_broadcast_ssid | Faut-il annoncer la SSID du WLAN ou non? Pour la sécurité la plus haute possible il est recommandé de supprimer la SSID, et lorsqu'on met la longueur du champ à zéro, il n'y a aucun repère à la SSID. Mais peut-être qu'il y a des stations distantes que ne savent pas comment manier dont, donc il faudrait que la longueur du champs est mis à la longueur de la SSID, même si la SSID n'est pas annoncée. |
0 = SSID visible 1 = SSID invisible, longueur du champs = 0 2 = SSID invisible, longueur du champs = longueur de la SSID |
1 |
eap_server | Faut-il employer le serveur EAP interne? Il est nécessaire seulement si on veut appliquer des méthodes d'authentification augmentées sans recourir à un serveur RADIUS externe. Mais normalement il n'est pas nécessaire à la maison. |
0 ou 1 | 0 |
wpa | Faut-il utiliser WPA? Cette valeur est un champs de bits que spécifie la variante de WPA à utiliser. Bit 0: WPA Bit 1: WPA2 Pour la sécurité maximale il faut offrir seulement WPA2. Mais ça pourrait amener des problèmes avec des vieux stations distantes car normalement il ne connaissent pas WPA2. Dans ce cas il faut aussi activer WPA, mais il serait mieux d'utiliser AES au lieu de TKIP comme algorithme de chiffrage. |
Champ de bits dépendant aux variantes désirées | 2 |
wpa_passphrase | La phrase de passe pour protéger le WLAN | Phrase de passe | Phrase de passe désirée |
wpa_key_mgmt | Comment protéger le point d'accès? | WPA-PSK, WPA-EAP, WPA-PSK-SHA256 ou WPA-EAP-SHA256 | WPA-PSK |
wpa_pairwise | Quel algorithme de chiffrage à utiliser pour WPA? Vous pouvez donner des différents algorithmes par une liste séparée par des espaces. Il faut mettre cette valeur seulement lorsqu'on a activé WPA. |
TKIP ou CCMP | CCMP |
rsn_pairwise | Quel algorithme de chiffrage à utiliser pour WPA2? Vous pouvez donner des différents algorithmes par une liste séparée par des espaces. Il faut mettre cette valeur seulement lorsqu'on a activé WPA2. |
TKIP ou CCMP | CCMP |
wps_state | Faut-il activer Wi-Fi Protected Setup? Ceci permet facilement inclure des autres stations dans un réseau existant simplement par un code confidentiel ou par appuyer une touche. Gare! On a entre-temps découvert des des points faibles dans WPS que permettent un attaquant à illicitement gagner l'accès au WLAN! Il est donc mieux d'abandonner WPS et manuellement ajouter des autres stations distantes! |
0, 1 ou 2 | 0 |
Votre point d'accès est disponible en un rien de temps même avec cette
configuration minimale. Il ne faut plus que l'activer.
Dépendant du schéma de démarrage effectuez les commandes suivantes:
- System V Init:
- insserv hostapd
- rchostapd start
- systemd:
- systemctl enable hostapd.service
- systemctl start hostapd.service
Lorsque vous effectuez la commande iwconfig, vous
allez trouver que la carte WLAN que vous avez installé est mise au mode master.
Vous avez donc atteint votre objectif, et maintenant vous pouvez utiliser
votre WLAN sans des problèmes.
Mais votre carte WLAN fonctionne au terme de la spécification IEEE 802.11b que
couvre beaucoup des vieilles cartes. Toutes les modernes cartes peuvent
opérer à un taux de transfert de 11 MBit/s à 2,4 GHz, donc on ne peut pas se
rater beaucoup. Mais lorsqu'on voudrait avoir plus de puissance, il y a bien
sûr des correspondantes possibilités.
Adapter à la carte installée
Dépendant de la carte placée vous avez des additionelles possibilités. Il peut
être une bande passante plus haute du transfert (toutes les cartes WLAN
modernes supportent en tout cas IEEE 802.11g, une multitude des cartes aussi
mettent IEEE 802.11n à votre disposition). Le standard IEEE 802.11g offre une
bande passante maximale de 54 MBit/s que signifie un gain de puissance en
regard de IEEE 802.11b, et IEEE 802.11n augmente la bande passante encore une
fois et fournit une puissance de sortie haussée.
Des nouvelles cartes WLAN peuvent en outre mettre des mesures de sécurité à
votre disposition que hostapd peut utiliser, mais
on peut aussi réajuster des modes de transfert et d'administration sans
problèmes.
Comme beaucoup de cartes supportent entre-temps IEEE 802.11g sans problèmes, il
est probable que vous puissiez passer à ce mode. Vous l'atteignez par
simplement changer un seul paramètre. Et lorsque votre carte supporte aussi
IEEE 802.11a, vous pouvez l'activer aussi ici.
Paramètres changé pour IEEE 802.11g | ||
---|---|---|
Paramètre | Nouvelle valeur | Remarque |
hw_mode | g | Changement si IEEE 802.11a n'est pas supporté |
hw_mode | ag | Possible changement si IEEE 802.11a est supporté aussi |
Ce procédé est similaire concernant IEEE 802.11n, mais avec la différence que
vous avez quelques additionelles options pour configurer. Vous gagnez un
taux de transfert plus haussé à une vitesse de 150 MBit/s au choix à 2,4 ou
5 GHz (le dernier pour peu que la carte supporte IEEE 802.11a).
Pour utiliser IEEE 802.11n, il faut que vous activez ces additionels paramètres
dans la configuration:
Configurations nécessaire pour IEEE 802.11n | |||
---|---|---|---|
Paramètre | Description | Valeur(s) | Recommandé |
ieee80211n | Activera le mode IEEE 802.11n de la carte WLAN. AVERTISSEMENT: Lorsque vous l'activez alors qu'elle ne supporte pas IEEE 802.11n, hostapd va débrayer et vous ne pouvez pas utiliser votre point d'accès WLAN! |
0 ou 1 | 1 |
ht_capab | Spécifie des diverses paramètres pour IEEE 802.11n. Lorsque vous ne
spécifiez rien, une liste minimale des propriétés est activée. AVERTISSEMENT: Lorsque vous spécifiez des propriétés que votre carte ne supporte pas ici, hostapd va débrayer et vous ne pouvez pas utiliser votre point d'accès WLAN! Donc activez une seul propriété à la fois et vérifiez si hostapd démarrera et vous pouvez connecter à votre point d'accès. Sinon, il faut effacer la propriété en question de la liste. |
Des possibles propriétés sont: [LDPC] [HT40-] ou [HT40+] [SPMS-STATIC] ou [SPMS-DYNAMIC] [GF] [SHORT-GI-20] [SHORT-GI-40] [TX-STBC] [RX-STBC1], [RX-STBC12] ou [RX-STBC123] [DELAYED-BA] [MAX-AMSDU-7935] [DSSS_CCK-40] [PSMP] [LSIG-TXOP-PROT] |
[HT40+][SHORT-GI-20][SHORT-GI-40] |
require_ht | Est-ce que IEEE 802.11n est impérativement requis? Si oui, des stations
distantes que ne supportent pas ce mode sont rejetées. Si vous n'utilisez aucunes stations distantes dans ce WLAN qu'ont besoin de IEEE 802.11g ou âgé, vous pouvez mettre ceci au 1. |
0 ou 1 | 0 |
wmm_enabled | Il faut l'activer pour que IEEE 802.11n fonctionne complètement! | 0 ou 1 | 1 |
Avec IEEE 802.11ac il y a entre-temps un autre standard qu'offre un additionel degré de hausser la puissance pour des WLANs (soi-disant WLAN gigabit) qu'utilise la bande 5 GHz guère ou pas utilisé par des cartes WLAN. Pour utiliser cette fonctionnalité, il faut mettre les paramètres suivants:
Configurations nécessaire pour IEEE 802.11ac | |||
---|---|---|---|
Paramètre | Description | Valeur(s) | Recommandé |
ieee80211ac | Active le mode IEEE 802.11ac de la carte WLAN. |
0 ou 1 | 1 |
vht_capab | Spécifie des diverses paramètres pour IEEE 802.11ac. Lorsque vous ne
spécifiez rien, une liste minimale des propriétés est activée. AVERTISSEMENT: Lorsque vous spécifiez des propriétés que votre carte ne supporte pas ici, hostapd va débrayer et vous ne pouvez pas utiliser votre point d'accès WLAN! Donc activez une seul propriété à la fois et vérifiez si hostapd démarrera et vous pouvez connecter à votre point d'accès. Sinon, il faut effacer la propriété en question de la liste. |
Des possibles propriétés sont: [MAX-MPDU-7991] ou [MAX-MPDU-11454] [VHT160] ou [VHT160-80PLUS80] [RXLDPC] [SHORT-GI-80] [SHORT-GI-1600] [TX-STBC-2BY1] [RX-STBC1], [RX-STBC12], [RX-STBC123] ou [RX-STBC1234] [SU-BEAMFORMER] [SU-BEAMFORMEE] [BF-ANTENNA-2] [SOUNDING-DIMENSION-2] [MU-BEAMFORMER] [MU-BEAMFORMEE] [VHT-TXOP-PS] [HTC-VHT] [MAX-A-MPDU-LEN-EXPn] (n ∈ {0,1,2,3,4,5,6,7} [VHT-LINK-ADAPT2] ou [VHT-LINK-ADAPT3] [RX-ANTENNA-PATTERN] [TX-ANTENNA-PATTERN] |
[VHT160-80PLUS80][SHORT-GI-80][SHORT-GI-160] |
require_vht | Est-ce que IEEE 802.11ac est impérativement requis? Si oui, des stations distantes que ne supportent pas ce mode sont rejetées. | 0 ou 1 | 0 |
wmm_enabled | Il faut l'activer pour que IEEE 802.11ac fonctionne complètement! | 0 ou 1 | 1 |
vht_oper_chwidth | Spécifie quelle largeur du canal que la carte WLAN doit utiliser | 0: 20 ou 40 MHz 1: 80 MHz 2: 160 MHz 3: 80 + 80 MHz |
2 |
Veuillez observer, s'il vous plaît, que la portée du signal WLAN se baisse
plus si le canal de transmission devient plus large! Comme la puissance totale
déployée est dispersée vers l'entière largeur du canal, le spectre du signal
devient plus plat et disparaît plus tôt dans le
bruit atmosphérique
présent! En addition des éventuels
signals non désirés
ont une plus large fenêtre pour entraver la connexion. Il peut aussi se
produire que le signal qu'arrive a
une puissance changeante
en raison des conditions de propagation défavorables et donc ne peut pas être
reçu si bien.
Veuillez observer aussi que des éventuels obstacles sur le chemin du signal
(des murs, la couverture de végétation, etc.) causent aussi un affaiblissement
du signal et donc accourcent la portée, et des obstacles métallifères causent
un ombrage radio dans lequel on n'a aucune réception!
Le réel taux de transfert peut donc dévier vers le bas plus ou moins dépendant
des conditions locales! Le taux de transfert donné dans la description du
produit est basé sur des conditions (virtuellement) idéales – mais ils
n'existent pas trop souvent.
Lorsque le réseau radio cause des problèmes
Il y a plein des causes pour des problèmes avec un WLAN. Ils n'englobent pas
seulement des fautes dans la configuration, mais aussi des diverses problèmes
techniques peuvent jouer un mauvais tour à vous.
On peut normalement résoudre ces problèmes assez rapidement.
Qui ne marche pas? | ||
---|---|---|
Problème | Raison | Solution |
Le WLAN ne marche pas. |
|
|
On ne peut pas accéder au WLAN. |
|
|
La connexion cède. | Le signal est trop faible ou perturbé. Vous êtes trop lointain du point
d'accès ou à un défavorable angle dequel (est toujours le cas si le point
d'accès et la station distante sont situés dans différents étages). Veuillez
aussi observer que touts murs entre le point d'accès et la station distante
absorbent par surcroît le signal et donc additionnellement accourcent sa
portée. En outre les signals des stations que opèrent sur la même fréquence s'interfèrent mutuellement et donc causent un brouillage (peut rapidement être le cas dans des régions densement habitées). Une autre source pour des brouillages sont des convertisseurs continu-continu dont fréquences parasitaires peuvent négativement influer sur des routeurs WLAN et donc causent des interruptions de connexion. |
Essayez une (ou plusieurs) des mesures suivantes:
|
La bande passante du transfert est trop basse. | Lorsque des stations s'interfèrent mutuellement il peut se produire qu'elles commencent à limiter la bande passante de leurs transmissions pour permettre toutes stations à opérer. Ce phénomène souvent apparaît dans des régions avec beaucoup d'actifs WLANs. | Appliquez les mêmes mesures telles que pour des connexions cédantes (sauf un étage de sortie pour qu'il aggravera la situation). |