Le WiFi

Un réseau WiFi est en fonction dans le département de biologie (bâtiment du 46 rue d’Ulm). Les grandes différences entre un réseau filaire et un réseau WiFi résident :

  • dans le fait que l’accès au réseau n’est plus limité aux prises physiques mises en place, ce qui permet la mobilité pour les utilisateurs et la réduction des coûts de gestion du réseau (câblage et équipement actifs). A contrario, les ondes franchissent allègrement les les limites de l’espace à couvrir.
  • dans le partage de l’accès entre plusieurs utilisateurs réduisant la bande passante disponible pour chacun d’eux.
  • dans la possibilité d’écoute permettant la collecte d’identificateurs de connexion et donc le piratage…

Le choix s’est porté sur une solution intégrée composée de routeurs WiFi centralisés et de bornes assurant le relais de l’information entre l’équipement utilisateur et les routeurs. A noter que ces bornes ne peuvent fonctionner sans les routeurs.

Le déploiement mis en place comporte 44 bornes réparties dans le bâtiment. Elles ont été positionnées de manière à couvrir le maximum de volume possible . La qualité du signal varie cependant fortement en fonction de l’environnement local (pilier ou mur en béton armé, microonde,…) et de la distance à la borne relais de l’équipement utilisé. Les bornes sont configurées pour accepter les connexion suivant le protocole 802.11b/g/n. Le b supporte des vitesses jusqu’à 11 mo/s, le g jusqu’à 54 mo/s.

Les sous-réseaux et SSID

D’une manière similaire au réseau filaire, le réseau WiFi comporte plusieurs zones indépendantes (recherche, enseignement, invité,…) et peut être accédé de deux manières différentes.

La première solution utilise la technique du portal captif. Elle a l’avantage de ne nécessiter aucune installation particulière (hors driver de la carte Wifi) sur le poste utilisateur. Elle est un peu plus contraignate à l’usage et offre moins de fonctionnalités. L’établissement de la connexion se déroule en deux étapes

  • l’association qui établit le lien entre l’équipement de l’utilisateur et le routeur via la borne. Cette opération est sécurisée via l’utilisation d’une clé WPA-PSK/WPA2 [1]. L’échange d’information entre la borne et le routeur passe par un tunnel crypté. C’est lors de cette phase que l’équipement de l’utilisateur se voit affecter l’adresse IP (= les numéros qui serviront à l’identifier sur le réseau).
  • l’identification qui permet d’attribuer les droits à l’utilisateur via un formulaire qui s’obtient en se connectant sur un site quelconque dans un navigateur web. L’utilisateur s’identifie avec soit, ses identifiants de biologie (mettre juste le login), soit ses identifiants attribués par le CRI (dans ce cas, il faut ajouter le domaine @cri.ens.fr. ex : loginducri cri.ens.fr).

La deuxième solution consiste à utiliser le protocole sécurisé 802.1x. Une installation préalable du support de ce protocole peut être nécessaire. La configuration initiale est aussi un peu plus complexe. Par contre, l’usage est ensuite simplifié. Ce protocole nécessite l’enregistrement préalable de l’adresse mac du poste à connecter. L’affectation dans le réseau est automatique en fonction des droits de l’utilisateur. Les identifiants à donner sont identiques au cas précédent.

Une gestion de compte "invité", permet aux visiteurs de bénéficier d’une connexion Wifi. [2]

En pratique

Sur votre portable favori équipé d’une carte WiFi, il faut activer l’application de gestion du WiFi, puis scanner les réseaux disponibles. Ceux du département ont comme SSID :

EnsBio-Wifi-Portail -> accès en mode portail
EnsBio-Wifi-Ibens -> accès en mode 802.1x

Dans le cas du SSID « EnsBio-Wifi-Portail », l’utilisateur va devoir donner la clé WPA2-PSK [3]. Cette clé est changée régulièrement.

Il faut ensuite lancer un navigateur web [4] et ouvrir une page web sur un site distant (page non locale à la machine utilisée). Il suffit de compléter le formulaire en remplissant le login/password et en le validant. Au bout de quelques secondes, vous accéderez à la page demandée. La connexion sera alors établie, et vous pourrez utiliser l’ensemble des protocoles autorisés.


[1] Les protocoles (WPA-PSK/WPA2) permettent de crypter les échanges d’informations entre l’équipement et la borne. Ils peuvent nécessiter une mise à jour des drivers de la carte WiFi de l’équipement. Ils sont beaucoup plus performants que les clés WEP qui peuvent être craqués en un temps court. La limite reste cependant le "secret" qui est partagé par une communauté de près de 1000 personnes

[2] Un compte "invité" peut être créé ici par tout utilisateur du réseau "recherche" sous sa responsabilité et pour une durée limitée. Il donnera accès au réseau WiFi en tant qu’"invité" en se connectant sur les SSID indiqué ci-dessous.

[3] à demander au service informatique

[4] Il faut autoriser les popups pour le site virtuel "securelogin.arubanetworks.com" afin d’avoir une fenêtre vous donnant accès à la procédure de déconnexion.