Le Wi-Fi comme à la maison
Dans cette section, l’accent est mis sur la mise en place d’un réseau sans fil accessible et sécurisé similaire à celui que l’on pourrait trouver dans un environnement domestique. L’objectif est de fournir une connectivité transparente, avec une couverture étendue et fiable, optimisée pour une utilisation quotidienne personnelle.
L’Access-Point est le cœur d’un réseau Wi-Fi domestique, fonctionnant comme une station de base pour permettre aux appareils sans fil de se connecter au réseau. Il convertit les données réseau provenant d’un câble Ethernet en signaux sans fil et vice versa. La borne Wi-Fi domestique doit être positionnée de manière stratégique pour maximiser la couverture et minimiser les interférences, tout en prenant en compte la sécurité physique de l’appareil.
Chaque réseau Wi-Fi est identifié par un SSID, qui est le nom du réseau visible par les utilisateurs lorsqu’ils recherchent des connexions sans fil disponibles. Le SSID peut être configuré pour être ouvert, permettant à quiconque de voir le réseau, ou caché, nécessitant une connaissance préalable du nom pour se connecter.
La sécurité est critique dans un environnement Wi-Fi domestique pour protéger les données et l’accès au réseau. Les méthodes de cryptographie WPA2 ou WPA3 sont utilisées pour sécuriser le réseau. Ces protocoles de sécurité utilisent une clé partagée, et une cryptographie AES, pour établir une connexion sécurisée entre l’Access-Point et les appareils utilisateurs. WPA3 est la dernière norme de sécurité, offrant une protection améliorée contre les tentatives de déchiffrement par rapport à WPA2.
Dans la mise en place d’un Wi-Fi domestique, inclure un serveur DHCP est tout aussi important. Ce serveur facilite la connexion au réseau en donnant automatiquement des adresses IP aux appareils. Cela rend le processus de connexion simple et familier pour les utilisateurs, tout en gardant le réseau organisé et fonctionnel. Cette simplicité d’utilisation au quotidien est cruciale pour offrir une expérience Wi-Fi sans soucis et accessible à tous.
Configurer l’Access-Point

Pour configurer un Access Point, commencez par ajouter un “AP-PT” à votre espace de travail. Une fois ajouté, accédez à l’onglet “Configuration” de l’AP. Dans cet onglet, sélectionnez “Port1”, qui est l’interface utilisée pour configurer le réseau Wi-Fi.
Dans les paramètres, vous trouverez une option pour définir le SSID, qui est le nom de votre réseau Wi-Fi. Après, sélectionnez l’option WPA2-PSK pour dénir le mot de passe.
Se connecter à l’AP avec un téléphone

Ajoutez un smartphone à l’espace de travail dans Packet Tracer. Ensuite, accédez à la configuration de la carte réseau Wi-Fi du téléphone. Dans les paramètres, saisissez le SSID que vous avez défini pour votre réseau Wi-Fi.
L’étape suivante est de configurer la carte pour utiliser la sécurité WPA2-PSK. Il est important de ne pas confondre cette option avec WPA2, qui est utilisée dans les environnements professionnels. N’oubliez pas de saisir le mot de passe correspondant.
Se connecter à l’AP avec un PC

Pour connecter un PC en Wi-Fi dans Packet Tracer, commencez par sélectionner l’onglet “Physique” du PC. Éteignez l’ordinateur en utilisant le bouton d’alimentation. Une fois éteint, retirez la carte réseau actuelle équipée d’un port RJ45 et remplacez-la par une carte réseau Wi-Fi. Après avoir effectué le changement de carte, rallumez l’ordinateur. Cette procédure prépare le PC à se connecter au réseau via Wi-Fi au lieu d’une connexion filaire Ethernet.
Le Wi-Fi pour nos invités
Pour renforcer la sécurité et maintenir l’intégrité du réseau domestique ou de l’entreprise, cette section se concentre sur l’établissement d’un réseau Wi-Fi distinct pour les visiteurs. En employant des VLANs pour séparer ce réseau du réseau principal et en attribuant un SSID dédié au VLAN des invités, nous assurons un accès Internet sécurisé aux visiteurs sans risquer de compromettre la sécurité du réseau existant.
Le VLAN des invités isole le trafic réseau des invités de celui des dispositifs internes, réduisant ainsi les risques de compromission de données sensibles. Cette segmentation réseau permet aux administrateurs de contrôler les ressources auxquelles les invités ont accès, de limiter leur bande passante et de surveiller leur trafic pour une gestion optimale de la performance réseau.
Pour les environnements tels que les hôtels ou les restaurants, où la sécurité et la personnalisation de l’expérience utilisateur sont primordiales, chaque invité peut se voir attribuer un VLAN individuel. Cette pratique renforce la sécurité, car les sessions des utilisateurs sont isolées les unes des autres, empêchant ainsi les invités d’interagir ou d’affecter le trafic des autres sur le réseau. Cette configuration avancée nécessite une planification détaillée et une infrastructure réseau robuste pour gérer le nombre potentiellement élevé de VLANs et assurer une qualité de service constante.