Accéder directement au contenu

Connexion Wifi

Un réseau WiFi est en fonction dans le département de biologie
(bâtiment du 46 rue d’Ulm). Les grandes différences entre un réseau
filaire et un réseau WiFi résident :

  • dans le fait que l’accès au réseau n’est plus limité aux prises
    physiques mises en place, ce qui permet la mobilité pour les
    utilisateurs et la réduction des coûts de gestion du réseau (câblage et
    équipement actifs). A contrario, les ondes franchissent allègrement les
    les limites de l’espace à couvrir.
  • dans le partage de l’accès entre plusieurs utilisateurs réduisant
    la bande passante disponible pour chacun d’eux.
  • dans la possibilité d’écoute permettant la collecte d’identificateurs de connexion et donc le piratage...

Le choix s’est porté sur une solution intégrée composée de
routeurs WiFi centralisés et de bornes assurant le relais de l’information entre l’équipement utilisateur et les routeurs. A noter que ces bornes ne peuvent fonctionner sans les routeurs.

Le déploiement mis en place comporte 44 bornes réparties dans le bâtiment. Elles ont été positionnées de manière
à couvrir le maximum de volume possible .
La qualité du signal
varie cependant fortement en fonction de l’environnement local (pilier
ou mur en béton armé, microonde,...) et de la distance à la borne
relais de l’équipement utilisé. Les bornes sont configurées pour
accepter les connexion suivant le protocole 802.11b/g/n. Le b supporte des vitesses jusqu’à 11 mo/s, le g jusqu’à 54 mo/s.

Les sous-réseaux et SSID

D’une manière similaire au réseau filaire, le réseau WiFi comporte
plusieurs zones indépendantes (recherche, enseignement, invité,...) et peut être accédé de deux manières différentes.

La première solution utilise la technique du portal captif. Elle a l’avantage de ne nécessiter aucune installation particulière (hors driver de la carte Wifi) sur le poste utilisateur. Elle est un peu plus contraignate à l’usage et offre moins de fonctionnalités. L’établissement de la connexion se déroule en deux étapes

  • l’association qui établit le lien entre l’équipement de
    l’utilisateur et le routeur via la borne. Cette opération est sécurisée
    via l’utilisation d’une clé WPA-PSK/WPA2 [1]. L’échange d’information entre la borne et le routeur passe par un tunnel crypté. C’est lors de cette phase que l’équipement de l’utilisateur se voit affecter l’adresse IP (= les numéros qui serviront à l’identifier sur le réseau).
  • l’identification qui permet d’attribuer les droits à l’utilisateur
    via un formulaire qui s’obtient en se connectant sur un
    site quelconque dans un navigateur web. L’utilisateur s’identifie avec soit, ses identifiants de biologie (mettre juste le login), soit ses identifiants attribués par le CRI (dans ce cas, il faut ajouter le domaine @cri.ens.fr. ex : loginducri chez cri.ens.fr).

La deuxième solution consiste à utiliser le protocole sécurisé 802.1x. Une installation préalable du support de ce protocole peut être nécessaire. La configuration initiale est aussi un peu plus complexe. Par contre, l’usage est ensuite simplifié. Ce protocole nécessite l’enregistrement préalable de l’adresse mac du poste à connecter. L’affectation dans le réseau est automatique en fonction des droits de l’utilisateur. Les identifiants à donner sont identiques au cas précédent.

Une gestion de compte "invité", permet aux visiteurs de bénéficier d’une connexion Wifi. [2]

En pratique

Sur votre portable favori équipé d’une carte WiFi, il faut activer
l’application de gestion du WiFi, puis scanner les réseaux disponibles.
Ceux du département ont comme SSID :

EnsBio-Wifi-Portail -> accès en mode portail
EnsBio-Wifi-Ibens -> accès en mode 802.1x

Dans le cas du SSID « EnsBio-Wifi-Portail », l’utilisateur va devoir donner
la clé WPA2-PSK [3]. Cette clé est changée régulièrement.

Il faut ensuite lancer un navigateur web [4] et ouvrir
une page web sur un site distant (page non locale à la machine utilisée). Il suffit de compléter le formulaire en remplissant le login/password et en le validant. Au bout de quelques secondes, vous accéderez à la page demandée. La connexion sera alors établie, et vous pourrez utiliser l’ensemble des protocoles autorisés.



[1Les protocoles (WPA-PSK/WPA2)
permettent de crypter les échanges d’informations entre l’équipement et la borne. Ils peuvent nécessiter une mise à jour des drivers de la carte WiFi de l’équipement. Ils sont beaucoup plus performants que les clés WEP qui peuvent être craqués en un temps court. La limite reste cependant le "secret" qui est partagé par une communauté de près de 1000 personnes

[2Un compte "invité" peut être créé ici par tout utilisateur du réseau "recherche" sous sa responsabilité et pour une durée limitée. Il donnera accès au réseau WiFi en tant qu’"invité" en se connectant sur les SSID indiqué ci-dessous.

[3à demander au service informatique

[4Il faut autoriser les popups
pour le site virtuel "securelogin.arubanetworks.com" afin d’avoir une
fenêtre vous donnant accès à la procédure de déconnexion.