Objectif
Cet article contient la liste des termes utilisés pour configurer, configurer et dépanner les points d'accès sans fil Cisco (WAP).
Périphériques pertinents
Points d'accès sans fil
Liste des termes généraux
VLAN basé sur 802.1Q - La spécification IEEE 802.1Q établit une méthode standard pour étiqueter les trames Ethernet avec les informations d'appartenance aux VLAN et définit le fonctionnement des ponts VLAN qui permettent de définir, d'exploiter et d'administrer les topologies VLAN au sein d'une infrastructure LAN pontée. La norme 802.1Q vise à résoudre le problème de la division des grands réseaux en petites parties, de sorte que le trafic de diffusion et de multidiffusion n'utilise pas plus de bande passante que nécessaire. La norme permet également d'améliorer la sécurité entre les segments des réseaux internes.
Supplicant 802.1X — Supplicant est l'un des trois rôles de la norme IEEE 802.1X. La norme 802.1X a été développée pour assurer la sécurité de la couche 2 du modèle OSI. Il se compose des éléments suivants : Serveur de demandeur, d'authentificateur et d'authentification. Un demandeur est le client ou le logiciel qui se connecte à un réseau pour qu'il puisse accéder aux ressources de ce réseau. Il doit fournir des informations d'identification ou des certificats pour obtenir une adresse IP et faire partie de ce réseau particulier. Un demandeur ne peut pas avoir accès aux ressources du réseau tant qu'il n'a pas été authentifié.
ACL : liste de contrôle d'accès (ACL) est une liste de filtres de trafic réseau et d'actions corrélées utilisées pour améliorer la sécurité. Il bloque ou permet aux utilisateurs d'accéder à des ressources spécifiques. Une liste de contrôle d’accès contient les hôtes auxquels l’accès au périphérique réseau est autorisé ou refusé. Les listes de contrôle d’accès peuvent être définies de deux manières : par adresse IPv4 ou par adresse IPv6.
Bande - L’équilibrage de charge avancé, mieux connu sous le nom de direction de bande, est une fonctionnalité qui détecte les périphériques capables de transmettre à bande 5 GHz. La bande 2,4 GHz est souvent congestionnée et subit des interférences de différents périphériques tels que Bluetooth, voire des fours à micro-ondes. Cette fonctionnalité permet à votre point d'accès de diriger et de diriger les périphériques vers une fréquence radio plus optimale, améliorant ainsi les performances du réseau.
Utilisation de la bande passante : l'utilisation de la bande passante vous permet de placer un seuil sur le transfert de données moyen réussi via un chemin de communication. Certaines des techniques utilisées pour améliorer ce processus sont le formatage, la gestion, le plafonnement et l'allocation de la bande passante.
Bonjour — Bonjour permet de découvrir un point d'accès et ses services à l'aide du DNS multicast. Il annonce ses services au réseau et répond aux requêtes pour les types de services qu'il prend en charge, simplifiant ainsi la configuration du réseau dans les environnements de petites entreprises. Lorsque Bonjour est activé sur un périphérique WAP pris en charge, tout client Bonjour peut détecter et accéder à l'utilitaire Web sans configuration préalable. Bonjour fonctionne sur les réseaux IPv4 et IPv6.
Captive Portal : la méthode Captive Portal force les utilisateurs LAN ou les hôtes du réseau à afficher une page Web spéciale avant de pouvoir accéder normalement au réseau public. Captive Portal transforme un navigateur Web en périphérique d'authentification. La page Web nécessite une interaction ou une authentification de l'utilisateur avant que l'accès ne soit autorisé à utiliser le réseau.
Isolation de canal : un périphérique dont la gestion des canaux est activée attribue automatiquement des canaux radio sans fil aux autres périphériques WAP du cluster. L'attribution automatique de canaux réduit les interférences avec d'autres points d'accès en dehors de son cluster et maximise la bande passante Wi-Fi pour aider à maintenir l'efficacité de la communication sur le réseau sans fil.
QoS client : l'association QoS (Client Quality of Service) est une section qui fournit des options supplémentaires pour la personnalisation de la QoS d'un client sans fil. Ces options incluent la bande passante autorisée à envoyer, recevoir ou garantir. L'association QoS du client peut également être manipulée à l'aide de listes de contrôle d'accès (ACL).
Journalisation des événements : les événements système sont des activités dans le système qui peuvent nécessiter de l'attention et des actions nécessaires pour exécuter le système en douceur et éviter les pannes. Ces événements sont enregistrés en tant que journaux. Les journaux système permettent à l'administrateur de suivre les événements particuliers qui se produisent sur le périphérique. Les journaux des événements sont utiles pour le dépannage réseau, le débogage du flux de paquets et la surveillance des événements.
Itinérance rapide : l'itinérance rapide entre les points d'accès sans fil permet une connectivité sans fil rapide, sécurisée et ininterrompue pour une expérience mobile transparente pour les applications en temps réel telles que FaceTime, Skype et Cisco Jabber.
HTTPS : le protocole HTTPS (Hyper Text Transfer Protocol Secure) est un protocole de transfert plus sécurisé que HTTP. Le point d'accès peut être géré via des connexions HTTP et HTTPS lorsque les serveurs HTTP/HTTPS sont configurés. Certains navigateurs Web utilisent HTTP tandis que d'autres utilisent HTTPS. Un point d'accès doit posséder un certificat SSL (Secure Socket Layer) valide pour utiliser le service HTTPS.
IPv4 - IPv4 est un système d'adressage 32 bits utilisé pour identifier un périphérique dans un réseau. Il s’agit du système d’adressage utilisé dans la plupart des réseaux informatiques, y compris Internet.
IPv6 : IPv6 est un système d'adressage 128 bits utilisé pour identifier un périphérique dans un réseau. Il est le successeur d'IPv4 et la version la plus récente du système d'adressage utilisé dans les réseaux informatiques. IPv6 est actuellement en cours de déploiement dans le monde entier. Une adresse IPv6 est représentée dans huit champs de nombres hexadécimaux, chaque champ contenant 16 bits. Une adresse IPv6 est divisée en deux parties, chacune composée de 64 bits. La première partie est l'adresse réseau et la seconde partie l'adresse hôte.
LLDP : le protocole LLDP (Link Layer Discovery Protocol) est un protocole de détection défini dans la norme IEEE 802.1AB. Le protocole LLDP permet aux périphériques réseau d’annoncer des informations les concernant à d’autres périphériques du réseau. LLDP utilise les services LLC (Logical Link Control) pour transmettre et recevoir des informations vers et depuis d'autres agents LLDP. LLC fournit un point d’accès de service de liaison (LSAP) pour l’accès au protocole LLDP. Chaque trame LLDP est transmise en tant que demande de service MAC unique. Chaque trame LLDP entrante est reçue au niveau du point d'accès au service MAC (MSAP) par l'entité LLC en tant qu'indication de service MAC.
Équilibrage de charge : l'équilibrage de charge est une terminologie réseau utilisée pour répartir la charge de travail sur plusieurs ordinateurs, liaisons réseau et diverses autres ressources afin d'optimiser l'utilisation des ressources, d'optimiser le débit, le temps de réponse et surtout d'éviter la surcharge.
MAC ACL : le contrôle d'accès au support (MAC) basé sur la liste de contrôle d'accès (ACL) est une liste d'adresses MAC source. Si un paquet provient d’un point d’accès sans fil vers un port LAN ou vice versa, ce périphérique vérifie si l’adresse MAC source du paquet correspond à une entrée de cette liste et vérifie les règles de la liste de contrôle d’accès par rapport au contenu de la trame. Il utilise ensuite les résultats correspondants pour autoriser ou refuser ce paquet. Cependant, les paquets du LAN au port LAN ne seront pas vérifiés.
Plusieurs SSID : vous pouvez configurer plusieurs SSID (Service Set Identifiers) ou points d'accès virtuels (VAP) sur votre point d'accès et attribuer différents paramètres de configuration à chaque SSID. Tous les SSID peuvent être actifs en même temps. Les périphériques clients peuvent s'associer au point d'accès à l'aide de l'un des SSID.
Mode de fonctionnement : le périphérique WAP peut agir en tant que point d'accès point à point unique, pont point à multipoint et répéteur. En mode point à point, un seul périphérique WAP accepte les connexions des clients et d'autres périphériques du réseau. En mode pont point à multipoint, un seul périphérique WAP se comporte comme une liaison commune entre de nombreux points d'accès. Le périphérique WAP peut également servir de répéteur, où il peut établir une connexion entre des points d'accès qui sont éloignés les uns des autres. Les clients sans fil peuvent se connecter à ce répéteur. Un système de rôle WDS (Wireless Distribution System) peut être comparé au rôle du répéteur.
Packet Capture - Packet Capture est une fonctionnalité d'un périphérique réseau qui vous permet de capturer et de stocker les paquets qui sont transmis et reçus par le périphérique. Les paquets capturés peuvent être analysés par un analyseur de protocole réseau pour dépanner ou optimiser les performances. Le fichier de paquets capturé peut être téléchargé via HTTP/HTTPS ou un serveur TFTP. Il peut être partagé, puis analysé pour comprendre le flux de paquets dans le réseau. La page Packet Capture peut être utilisée pour configurer la capture de paquets locale ou distante, télécharger un fichier de capture de paquets ou afficher l'état de capture actuel.
QoS : la qualité de service (QoS) vous permet de hiérarchiser le trafic pour différentes applications, utilisateurs ou flux de données. Il peut également être utilisé pour garantir des performances à un niveau spécifié, affectant ainsi la qualité de service du client. La qualité de service est généralement affectée par les facteurs suivants : gigue, latence et perte de paquets.
RADIUS Server — Remote Authentication Dial-In User Service (RADIUS) est un mécanisme d'authentification permettant aux périphériques de se connecter et d'utiliser un service réseau. Il est utilisé à des fins d'authentification, d'autorisation et de comptabilité centralisées. Un serveur RADIUS régule l'accès au réseau en vérifiant l'identité des utilisateurs à l'aide des identifiants de connexion saisis. Par exemple, un réseau Wi-Fi public est installé sur un campus universitaire. Seuls les étudiants disposant du mot de passe peuvent accéder à ces réseaux. Le serveur RADIUS vérifie les mots de passe entrés par les utilisateurs et accorde ou refuse l'accès, le cas échéant.
Remote Management : la gestion à distance manipule les paramètres d'un périphérique réseau à partir d'un emplacement distant. Cela se fait généralement sur des périphériques tels que des ordinateurs, des commutateurs, des routeurs et bien d'autres qui ont une adresse IP. Elle permet aux administrateurs réseau de répondre rapidement aux demandes ou aux défis, car ils n'ont pas à se trouver physiquement sur site. L'accès aux périphériques dans la gestion à distance est presque comme le faire localement, sauf que l'adresse IP locale du périphérique est utilisée pour accéder localement au périphérique, tandis que l'adresse IP WAN du périphérique est utilisée lors de l'accès à distance.
Détection des points d'accès indésirables : un point d'accès non autorisé est un point d'accès qui a été installé sur un réseau sans autorisation explicite d'un administrateur système. Les points d'accès non autorisés constituent une menace pour la sécurité, car toute personne ayant accès à la zone peut, en connaissance de cause ou sans le savoir, installer un point d'accès sans fil permettant à des tiers non autorisés d'accéder au réseau. La fonction Détection des points d'accès indésirables de votre point d'accès lui permet de voir ces points d'accès non autorisés qui se trouvent dans la plage et affiche leurs informations dans l'utilitaire Web. Vous pouvez ajouter n'importe quel point d'accès autorisé à la liste des points d'accès approuvés.
RSTP : le protocole Rapid Spanning Tree Protocol (RSTP) est une amélioration de STP. Le protocole RSTP fournit une convergence Spanning Tree plus rapide après une modification de topologie. Le protocole STP peut prendre entre 30 et 50 secondes pour répondre à un changement de topologie, tandis que le protocole RSTP répond dans un délai de trois fois supérieur au délai Hello configuré. RSTP est rétrocompatible avec STP.
Planificateur : le planificateur sans fil permet de planifier un intervalle de temps pour qu'un point d'accès virtuel (VAP) ou une radio soit opérationnel, ce qui permet d'économiser de l'énergie et d'améliorer la sécurité. Vous pouvez associer jusqu'à 16 profils à différents VAP ou interfaces radio, mais chaque interface n'est autorisée qu'à un seul profil. Chaque profil peut avoir un certain nombre de règles temporelles qui contrôlent la disponibilité du VAP ou du WLAN associé.
Configuration par point unique : la configuration par point unique est une technologie de gestion simple et multipériphérique qui vous permet de déployer et de gérer un groupe de points d'accès prenant en charge la fonctionnalité. Il permet de configurer un groupe de points d'accès à partir d'un point unique au lieu de les configurer individuellement. Il vous permet également de gérer les points d'accès localement ou à distance.
SNMP : le protocole SNMP (Simple Network Management Protocol) est une norme réseau permettant de stocker et de partager des informations sur les périphériques réseau. SNMP facilite la gestion, le dépannage et la maintenance du réseau.
Spanning Tree : le protocole STP (Spanning Tree Protocol) est un protocole réseau utilisé sur un réseau local. Le but du protocole STP est de garantir une topologie sans boucle pour un réseau local. STP supprime les boucles via un algorithme qui garantit qu'il n'y a qu'un seul chemin actif entre deux périphériques réseau. Le protocole STP garantit que le trafic emprunte le chemin le plus court possible sur le réseau. Le protocole STP peut également réactiver automatiquement les chemins redondants en tant que chemins de secours en cas de défaillance d'un chemin actif.
SSID : le SSID (Service Set Identifier) est un identificateur unique auquel les clients sans fil peuvent se connecter ou partager entre tous les périphériques d'un réseau sans fil. Il est sensible à la casse et ne doit pas dépasser 32 caractères alphanumériques. Il s'agit également du nom du réseau sans fil.
SSID Broadcast : lorsqu'un périphérique sans fil recherche dans la zone les réseaux sans fil auxquels il peut se connecter, il détecte les réseaux sans fil de sa plage via leurs noms de réseau ou leurs SSID. La diffusion du SSID est activée par défaut. Cependant, vous pouvez également le désactiver.
TSPEC - Traffic Specification (TSPEC) est une spécification de trafic qui est envoyée d'un client sans fil compatible QoS à un périphérique WAP demandant une certaine quantité d'accès réseau pour le flux de trafic (TS) qu'il représente.
VLAN : un réseau local virtuel (VLAN) est un réseau commuté qui est segmenté logiquement par fonction, zone ou application, indépendamment de l'emplacement physique des utilisateurs. Les VLAN sont un groupe d’hôtes ou de ports qui peuvent être localisés n’importe où dans un réseau mais qui communiquent comme s’ils se trouvaient sur le même segment physique. Les VLAN simplifient la gestion du réseau en vous permettant de déplacer un périphérique vers un nouveau VLAN sans modifier les connexions physiques.
WDS : le système de distribution sans fil (WDS) est une fonctionnalité qui permet l'interconnexion sans fil des points d'accès d'un réseau. Il permet à l'utilisateur d'étendre le réseau avec plusieurs points d'accès sans fil. WDS préserve également les adresses MAC des trames client sur les liaisons entre les points d’accès. Cette fonctionnalité est essentielle car elle offre une expérience transparente pour les clients itinérants et permet la gestion de plusieurs réseaux sans fil.
WMM : Wi-Fi Multimedia (WMM) est une fonction qui attribue différentes priorités de processus à différents types de trafic. WMM est également une fonctionnalité QoS qui améliore les performances du réseau sans fil en définissant la priorité du paquet de données sans fil en fonction de quatre catégories : voix, vidéo, meilleur effort et arrière-plan. Par défaut, WMM est activé. Si une application ne nécessite pas WMM, sa priorité est inférieure à celle de la vidéo et de la voix.
Wireless Isolation : empêche les communications et les transferts de fichiers entre les ordinateurs connectés à différents SSID. Le trafic sur un SSID ne sera pas transféré à d'autres SSID.
WPA/WPA2 - WPA et WPA2 (Wi-Fi Protected Access) sont des protocoles de sécurité utilisés pour les réseaux sans fil afin de protéger la confidentialité en chiffrant les données transmises sur le réseau sans fil. WPA et WPA2 sont tous deux compatibles avec les normes IEEE 802.11e et 802.11i. WPA et WPA2 ont amélioré les fonctions d'authentification et de chiffrement par rapport au protocole de sécurité WEP (Wired Equivalent Privacy).
Liste des termes des réseaux maillés