AASTRA SIP-DECT (Release 1.8)-Installation- and Administration Guide FR Manuel d'utilisation

Page 64

Advertising
background image

Installation, Administration et Maintenance

Aastra

depl-0900/

1.8

Page: 64 (108)

même temps, vous augmentez la capacité du réseau à ajuster la puissance
de signal négociée mutuellement. Une valeur plus élevée ou, en autres
termes, un intervalle de balisage plus long réduit indirectement la
consommation de courant du client WLAN.

Seuil RTS

Si le débit du réseau est faible ou s’il y a de nombreuses retransmissions,
vous pouvez activer la correction RTS en abaissant le seuil RTS. Ceci peut
améliorer le débit, tout particulièrement dans les environnements où les
réflexions et atténuations créent des difficultés pour la transmission HF.

Seuil de fragmentation

Dans les environnements sujets à d’importantes interférences et à une faible
qualité de signal radio, la réduction de la taille des fragments peut améliorer
le débit effectif. Cependant, dans ce cas, les trames transmises doivent être
plus souvent fragmentées, ce qui induit une charge plus importante pour le
processeur AP.

Périodicité DTIM

La périodicité DTIM désigne l’intervalle entre les transmissions de paquets à
diffusion générale et multidiffusion. Tous les clients WLAN doivent être actifs
durant cet intervalle. L’augmentation de la périodicité DTIM réduit légèrement
la consommation d’énergie du client. Tous les programmes ne sont toutefois
pas en mesure de gérer l’augmentation des temps de réponse.

3.3.5.2 Sécuriser le WLAN avec Radius.

Diverses mesures sont nécessaires en vue de garantir la sûreté des
communications dans le réseau WLAN. Tout d’abord, les paquets de
données transmis via l‘interface radio ouvertement visible doivent être
cryptés. Ensuite, tous les composants qui constituent une partie du réseau
ou fournissent des services devraient s’authentifier.

Vous construisez é cet effet un système dit ‘« AAA » (Authentification,
Authorisation, Accounting - authentification, autorisation, compte). Le RFP
L42 WLAN fait office de serveur d’accès au réseau tandis qu’un serveur
Radius fait office de serveur AAA.

Le RFP L42 WLAN fonctionne comme accès de réseau et peut transférer
l’authentification à un serveur Radius dans le réseau.

Le cryptage des données échangées entre le RFP L42 WLAN et le client
WLAN est assuré par WPA (accès WiFi protégé), 802.1x (Radius) ou par
« 802.1x (Radius) » qui utilise le cryptage WEP. L’adresse IP du serveur, le
port IP et le mot de passe commun doivent être entrés dans le profil Radius).

Un serveur Radius (Remote Authentication Dial In User Service) gère
l’authentification 802.1x et autorise les clients.

Nous recommandons l’utilisation d’un serveur Radius avec EAP-TLS (p. ex.
FreeRadius ou MS Windows 2003 IAS Serveurs) ainsi que d’une autorité de
certification (CA).

Votre client WLAN doit prendre en charge cette méthode d’authentification et
doit détenir les certificats déterminants (c’est le cas pour la plupart des

Advertising