Configuration d'une interface de réseau sans fil IEEE 802.11

Philippe Latu

inetdoc.net
Enseignant - Chargé de mission Systèmes & Réseaux
IUT - Université Toulouse III - Paul Sabatier

Résumé

Introduction à la configuration d'une interface de réseau sans fil avec le système GNU/Linux : identification du type d'interface, de ses caractéristiques et manipulation de ses paramètres. Ce support fournit une méthodologie de dépannage simple d'une connexion sur un réseau sans fil IEEE 802.11.


Table des matières

1. Copyright et Licence
1.1. Méta-information
1.2. Conventions typographiques
2. Identification des interfaces disponibles
2.1. Comment identifier le périphérique réseau ?
2.2. Comment vérifier que l'interface de réseau sans fil est bien gérée ?
3. Utilisation du kit wireless-tools
3.1. Commande iwconfig
3.2. Commande iwlist
3.2.1. Comment obtenir la liste des canaux accessible depuis l'interface ?
3.2.2. Quelles sont les infrastructures accessibles depuis l'interface ?
3.3. Bilan sur le kit wireless-tools
4. Utilisation de kismet
4.1. Installation de kismet
4.2. Configuration de kismet
4.2.1. Délégation des droits d'accès avec sudo
4.2.2. Configuration du type d'interface
4.3. Exécution de kismet
4.4. Bilan sur l'utilisation de kismet
5. Utilisation de Wireshark
6. Travaux pratiques
6.1. Travail préparatoire
6.2. Configuration de l'interface IEEE 802.11
6.3. Analyse des conditions de communications radio
6.4. Analyse des trames IEEE 802.11
7. Infrastructure Wi-Fi et méthodes d'authentification
8. Association sans authentification
8.1. Configuration du point d'accès : routeur ISR 877W
8.2. Configuration de la station sans outil d'authentification
8.3. Configuration de la station avec les outils d'authentification
8.4. Configuration de la station pour accéder à un hotspot
8.5. Chiffrement du trafic de la station avec ipsec
9. Notes sur le support matériel et les firmwares
9.1. Interfaces de type Intel
9.2. Interfaces de type Broadcom b43
10. Documents de référence & outils
10.1. Normes & standards
10.2. Outils utilisés
10.3. Références inetdoc.LiNUX
10.4. Autres références
11. Glossaire des acronymes

1. Copyright et Licence

Copyright (c) 2000,2017 Philippe Latu.
Permission is granted to copy, distribute and/or modify this document under the
terms of the GNU Free Documentation License, Version 1.3 or any later version
published by the Free Software Foundation; with no Invariant Sections, no
Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included
in the section entitled "GNU Free Documentation License".
Copyright (c) 2000,2017 Philippe Latu.
Permission est accordée de copier, distribuer et/ou modifier ce document selon
les termes de la Licence de Documentation Libre GNU (GNU Free Documentation
License), version 1.3 ou toute version ultérieure publiée par la Free Software
Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture,
et sans Texte de Quatrième de Couverture. Une copie de la présente Licence est
incluse dans la section intitulée « Licence de Documentation Libre GNU ».

1.1. Méta-information

Cet article est écrit avec DocBook XML sur un système Debian GNU/Linux. Il est disponible en version imprimable au format PDF : config.interface.wlan.pdf.

Toutes les commandes utilisées dans ce document ne sont pas spécifiques à une version particulière des systèmes UNIX ou GNU/Linux. C'est la distribution Debian GNU/Linux qui est utilisée pour les tests présentés. Voici une liste des paquets contenant les commandes utilisées dans ce document :

  • pciutils - Linux PCI Utilities

  • iproute2 - outils de contrôle du trafic et du réseau

  • ifupdown - High level tools to configure network interfaces

  • iputils-ping - Tools to test the reachability of network hosts

  • kismet - Wireless 802.11b monitoring tool

  • wireless-tools - Tools for manipulating Linux Wireless Extensions

  • wireshark - network traffic analyzer

  • wpagui - GUI for wpa_supplicant

  • wpasupplicant - Client support for WPA and WPA2 (IEEE 802.11i)

1.2. Conventions typographiques

Tous les exemples d'exécution des commandes sont précédés d'une invite utilisateur ou prompt spécifique au niveau des droits utilisateurs nécessaires sur le système.

  • Toute commande précédée de l'invite $ ne nécessite aucun privilège particulier et peut être utilisée au niveau utilisateur simple.

  • Toute commande précédée de l'invite # nécessite les privilèges du super utilisateur.