Installation du routeur sans fil | 85 |
Utilisation de la fonction Broadcast SSID (Diffusion du SSID)
Remarque : Cette fonctionnalité avancée doit uniquement être employée par des utilisateurs expérimentés.
Pour plus de sécurité, choisir de ne pas diffuser le SSID du réseau. Ainsi, le nom du réseau demeurera caché pour les ordinateurs qui recherchent la présence de réseaux sans fil. Pour désactiver la diffusion du SSID, désélectionner la case en regard de Broadcast SSID (Diffusion du SSID), puis cliquer sur Apply Changes (Enregistrer les modifications). Le changement est immédiat. Chaque ordinateur doit maintenant être configuré pour se connecter au SSID spécifique. Le paramètre ANY (TOUS) pour le SSID ne sera plus accepté. Se reporter à la documentation de l'adaptateur réseau sans fil pour obtenir des informations sur la procédure à suivre pour effectuer cette modification.
Protected Mode Switch (Commutateur en mode protégé) – Faisant partie de la spécification 802.11g, le mode protégé assure un fonctionnement satisfaisant des clients et points d’accès 802.11g en présence d’un trafic 802.11b dense dans l'environnement d'exploitation. Lorsque le mode protégé est ON (Activé), le 802.11g effectue un balayage pour détecter le trafic d’autres réseaux sans fil avant de transmettre les données. Par conséquent, l'utilisation de ce mode dans un environnement avec un trafic 802.11b DENSE ou comportant des interférences permet d'obtenir les meilleurs résultats. Dans un environnement avec très peu, voire pas du tout, de trafic issu d’autres réseaux sans fil, les meilleures performances seront obtenues en désactivant le mode protégé (OFF).
Sécurisation du réseau Wi-FiMD
Voici quelques façons d'optimiser la sécurité du réseau sans fil et de protéger les données des yeux et oreilles indiscrets. Cette section est destinée aux utilisateurs de réseaux sans fil à domicile ou dans de petites entreprises.
À la date de publication de ce manuel, quatre méthodes de cryptage sont disponibles.
Wired | WiredEquivalent | |||
Equivalent | ||||
Privacy 128 bits | Access 2 | |||
Privacy 64 bits | ||||
|
|
|
Acronyme | WEP 64 bits | WEP 128 bits | ||
|
| juste WPA) | WPA2) | |
|
|
| ||
|
|
|
|
|
Sécurité | Bonne | Meilleure | Optimale | Optimale |
|
|
|
|
|
| Clés statiques | Clés statiques | Cryptage à clé | Cryptage à clé |
Fonctionnalités |
|
| dynamique et | dynamique et |
|
| authentification | authentification | |
|
|
| ||
|
|
| réciproque. | réciproque. |
|
|
|
|
|
| Clés de cryptage | Plus sûr que le WEP | TKIP (Temporal Key | AES (Advanced |
| basées sur | 64 bits en utilisant | Integrity Protocol) | Encryption Standard) |
| l'algorithme RC4 | une longueur de clé | ajouté afin que les clés | ne cause aucune perte |
| (généralement clés | de 104 bits plus 24 bit | soient permutées et le | de débit |
| de 40 bits). | supplémentaires de | cryptage renforcé. |
|
|
| données générées par |
|
|
|
| le système. |
|
|