Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : Interfaces réseau et virtualisation réseau Oracle Solaris 11 Information Library (Français) |
1. Présentation de la pile réseau
Configuration réseau dans cette version d'Oracle Solaris
Pile réseau dans Oracle Solaris
Noms des périphériques réseau et des liaisons de données
Administration d'autres types de liens
Partie I Configuration automatique de réseau
3. Configuration et administration NWAM (présentation)
4. Configuration de profil NWAM (tâches)
5. Administration des profils NWAM (tâches)
6. A propos de l'interface graphique NWAM
Partie II Configuration de liaisons de données et d'interfaces
8. Configuration et administration des liaisons de données
9. Configuration d'une interface IP
10. Configuration des communications via une interface sans fil sur Oracle Solaris
Liste des tâches des communications Wi-Fi
Communication par le biais d'interfaces Wi-Fi
Planification des communications Wi-Fi
Procédure de préparation d'un système pour les communications Wi-Fi
Connexion et utilisation du Wi-Fi sur des systèmes Oracle Solaris
12. Administration de groupements de liens
13. Administration des réseaux locaux virtuels
16. Echange d'informations sur la connectivité réseau à l'aide du protocole LLDP
Partie III Virtualisation du réseau et gestion des ressources
17. Introduction à la virtualisation du réseau et au contrôle des ressources (présentation)
18. Planification de la virtualisation du réseau et du contrôle des ressources
19. Configuration des réseaux virtuels (tâches)
20. Utilisation de la protection des liens dans les environnements virtualisés
21. Gestion des ressources réseau
22. Contrôle du trafic réseau et de l'utilisation des ressources
Grâce aux technologies d'onde radio, les réseaux Wi-Fi sont facilement disponibles et souvent en accès libre pour les utilisateurs dans de nombreux endroits. Par conséquent, se connecter à un réseau Wi-Fi peut être incertain. Cependant, certains types de connexions Wi-Fi sont plus sûrs :
Connexion à un réseau Wi-Fi privé, à accès limité
Les réseaux privés, tels que les réseaux internes établis par des entreprises ou des universités, restreignent l'accès à leurs réseaux aux utilisateurs qui peuvent fournir la réponse correcte au défi de sécurité. Les utilisateurs potentiels doivent fournir une clé au cours de la connexion ou se connecter au réseau via VPN sécurisé.
Chiffrement de votre connexion au réseau Wi-Fi
Vous pouvez chiffrer les communications entre votre système et un réseau Wi-Fi à l'aide d'une clé de sécurité. Le point d'accès au réseau Wi-Fi doit être un routeur à votre domicile ou votre bureau doté d'une fonction de génération de clé sécurisée. Votre système et le routeur établissent puis partagent la clé avant de créer la connexion sécurisée.
La commande dladm peut utiliser une clé WEP (Wired Equivalent Privacy) pour le chiffrement des connexions via le point d'accès. Le protocole WEP est défini dans les normes IEEE 802.11 pour les connexions sans fil. Pour obtenir des informations complètes sur les options associées au protocole WEP de la commande dladm, reportez-vous à la page de manuel dladm(1M).
La procédure ci-après présente la configuration de communications sécurisées entre un système et un routeur à votre domicile. De nombreux routeurs filaires ou sans fil pour les particuliers possèdent une fonctionnalité de chiffrement qui peut générer une clé sécurisée. Cette procédure suppose que vous utilisez un tel routeur et que vous possédez sa documentation. Elle suppose également que votre système est déjà branché sur le routeur.
Reportez-vous aux instructions fournies par le fabricant pour de plus amples informations. Les fabricants de routeur proposent généralement un site Web interne ou une interface graphique pour la configuration du routeur.
Suivez les instructions du fabricant pour créer une clé sécurisée pour le routeur. L'interface graphique de configuration du routeur peut vous demander de fournir une phrase de passe de votre choix pour la clé. Ensuite, le logiciel l'utilise pour générer une chaîne hexadécimale, généralement d'une longueur de 5 ou 13 octets. Cette chaîne devient la valeur à utiliser pour la clé WEP.
Reportez-vous aux instructions fournies par le fabricant pour de plus amples informations.
Pour plus d'informations, reportez-vous à la section Procédure d’obtention des droits d’administration du manuel Administration d’Oracle Solaris : services de sécurité.
Ouvrez une fenêtre de terminal sur le système et saisissez la commande suivante :
# dladm create-secobj -c wep keyname
où keyname représente le nom que vous souhaitez donner à la clé.
La sous-commande create-secobj exécute ensuite un script qui demande la valeur de la clé.
provide value for keyname: 5 or 13 byte key confirm value for keyname: retype key
Cette valeur est la clé générée par le routeur. Le script accepte une chaîne de 5 ou 13 octets, au format ASCII ou en hexadécimal comme valeur de la clé.
# dladm show-secobj OBJECT CLASS keyname wep
où keyname est le nom de l'objet sécurisé.
# dladm connect-wifi -e network -k keyname interface
# dladm show-wifi LINK STATUS ESSID SEC STRENGTH MODE SPEED ath0 connected net1 wep good g 11Mb
La valeur wep sous l'en-tête SEC indique que le chiffrement WEP est en place pour la connexion.
Exemple 10-3 Configuration de communications Wi-Fi chiffrées
Cet exemple suppose que vous avez déjà effectué les opérations suivantes :
Connexion de votre système à un routeur personnel pouvant créer une clé WEP
Suivi de la documentation du fabricant du routeur et création de la clé WEP
Enregistrement de la clé afin de pouvoir l'utiliser pour créer l'objet sécurisé sur votre système
# dladm create-secobj -c wep mykey provide value for mykey: ***** confirm value for mkey: *****
Lorsque vous tapez la clé WEP générée par le routeur, des astérisques masquent la valeur que vous saisissez.
# dladm show-secobj OBJECT CLASS mykey wep # dladm connect-wifi -e citinet -k mykey ath0
Cette commande établit une connexion chiffrée pour le réseau Wi-Fi citinet, à l'aide de l'objet sécurisé mykey.
# dladm show-wifi LINK STATUS ESSID SEC STRENGTH MODE SPEED ath0 connected citinet wep good g 36Mb
Cette sortie vérifie que vous êtes connecté à citinet via le chiffrement WEP.