Archive de la catégorie 'Généralités sur le service wifi de l’UFC'

WIFI : Huawei remplace Aruba

mercredi 23 mars 2016

Le WIFI universitaire basé sur la marque ARUBA et ses 350 bornes évolue.
Les anciennes bornes AP61 et AP93 qui ont amené le WIFI dans presque tous les bâtiments de l’UFC ne peuvent pas franchir le pas de la prochaine mise à jour du logiciel ARUBA.

Un appel d’offre a donc été lancé avant l’été 2015, il a été remporté par Huawei.
C’est donc avec cette marque de matériel que nous allons remplacer et poursuivre le déploiement du WIFI à l’Université de Franche-Comté.

Deux types de bornes sont proposés en fonction des besoins et permettant de s’affranchir des limitations dans anciennes AP61 (20 clients par borne). Le premier type permet 50 clients, le second 100 clients. Les bornes émettent en 2.4 et 5GHz. Le 5Ghz permettant de s’affranchir d’une quantité non négligeable d’interférence mais sa portée est moins importante que le 2.4GHz.

Nous conservons donc les connexion 802.11b/g/n, mais ajoutons le 802.11a/n/ac. Pour le moment nous conservons une largueur de bande de fréquence de 20MHz, mais cela pourra augmenter suivant les besoins particulier d’événement par exemple.

Les SSID ont été revu en fonction des apports et limitations de la nouvelle solution.
SSID « eduroam » reste identique en Aruba et Huawei ;
SSID « ufc-edu-portail » reste identique en Aruba et Huawei => Attention, le portail captif change puisqu’ils sont différents entre les deux inffrastructures ;
SSID « ufc-vpn » change en « ufc-vpn-wpa » car le mode de cryptage passe de WEP à WPA2-PSK, la clef reste la même ;
SSID « ufc-personnel » change en « ufc-personnel-wpa » car le mode de cryptage passe de WEP à WPA2-PSK, la clef reste la même
SSID « ufc-personnel-secu » disparaît car très peu utilisé
SSID « ufc-edu-secu » disparaît car très peu utilisé
SSID « ufc-tel » et « ufc-tel2 » disparaissent car inutilisés

L’appel d’offre est prévu sur quatre ans permettant ainsi à toutes les composantes et laboratoires de passer du WIFI Aruba au WIFI Huawei.

Les matériels nécessaires au bon fonctionnement de l’infrastructure ont été livré en fin d’année 2015, la formation relative à son utilisation courant mars 2016.
L’infrastructure a été repensée et ajustée en fonction des besoins actuels.

Les déploiements ont donc commencé. Les priorités sont les BU et le site de Belfort IUT plus certains événements. Le reste des priorités sera défini par le COSTI.

modification de la plage d’adresse IP publique d’Eduroam

vendredi 19 septembre 2014

Nous avons étendu la plage d’adresse IP publique relative à Eduroam pour éviter la saturation du NAT.
Nous avons noté depuis ce début d’année un nombre croissant d’appareils connectés utilisant Eduroam.
Il y a donc maintenant deux classe C publique pour Eduroam, une pour les utilisateurs de Besançon et l’autre pour les utilisateurs des autres sites (Montbéliard, Belfort, Vesoul, Lons le Saunier)

migration du coeur WIFI

jeudi 17 janvier 2013

Suite à la migration du cÅ“ur de réseau WIFI, l’ensemble des bornes de l’UFC ont bien été reprise par le nouveau système.
Les points suivant ont été effectués (semaine du 07/01 au 12/01)
Рtransformation du A5000 en A6000 (ajout de mat̩riel)
– mise en version 6.1.3.6 du A6000 (3.1.3)
– mise en backup du nouveau A6000 et mise en version 6.1.3.6
– mise en service des A650 à la place des A800 obsolètes
– bascule des bornes de Montbéliard et de l’IUT de Belfort sur le A6000 de Besançon

Quelques bornes qui posaient des problèmes ont été récupérées entre lundi et mercredi (16/01)

L’architecture actuelle est donc A6000–A6000backup auxquels sont connecté quatre A650 (Belfort BU, Belfort Néel, Belfort Roussel, Vesoul).
340 bornes WIFI actives.

L’ensemble des services ont été maintenu.

changement de cryptage pour le SSID ufc-vpn

lundi 22 octobre 2012

Le SSID ufc-vpn étant surchargé par des connexions non utile (avantage et inconvénient du SSID ouvert), nous changeons le mode de cryptage du SSID ufc-vpn pour le passer de libre à clef WEP.

La clef sera : 000056504E

802.1X sous LINUX avec WICD

mardi 15 septembre 2009

WICD (http://wicd.net) est un logiciel de configuration des cartes réseaux filaire et wifi avec une grande variété de configuration dont WPA et WPA2.

Depuis 2006 les drivers des cartes réseaux wifi (y compris les ipw2100) supporte le 802.1X ainsi que le WPA/WPA2 (même si ces deux fonctionnalités sont valide sans pour autant être supportés). Nous pouvons donc utiliser WICD pour la configuration des connexions WPA/WPA2 (secure-etudiants / secure-personnels / eduroam) sous linux.

sous Ununtu jaunty, ajouter le dépot deb http://apt.wicd.net jaunty extras

sous Debian, ajouter le dépot http://www.backports.org/debian lenny-backports main contrib non-free

sous Fedora 10/11, CentOS 5,  vous pouvez trouver l’application sur http://download.opensuse.org/repositories/system:/wicd/

Après installation du logiciel, on peut alors lancer l’application par wicd-client -n

pour une configuration WPA2 TTLS TKIP PAP comme nous la trouvons pour EduRoam, vous pouvez télécharger le template qui est sur le site Wifi (eap-ttls-pap)

wifi et santé

mercredi 1 février 2006

Les normes internationales d’utilisation des radiofréquences spécifient une puissance de rayonnement des bornes wifi inférieure à 100mW. Par comparaison, la puissance d’émission d’un téléphone mobile peut aller jusqu’à 2W. (source : Tutoriel Architecture des Réseaux sans Fils, JRES 2005)

En ce qui concerne les bornes déployées à l’UFC, leur puissance peut aller jusqu’à 100mW. En sachant que, si nous avons plusieurs bornes dans un même batiment, la puissance d’émission de chaque borne est diminuée pour que le recouvrement soit minimal.
Pour plus d’information sur le sujet, visitez les sites suivants :

Ministère de la Santé

Agence Française de Sécurité Sanitaire Environnementale

OMS : international EMF Project

Qu’est-ce que EAP ?

lundi 23 janvier 2006

EAP (Extensible Authentication Protocol, RFC 2284) est le mécanisme utilisé par le protocole 802.1X pour réaliser l’authentification.
L’authentification se réalise d’une part entre le client et l’AP (point d’accès ou borne) et d’autre part entre l’AP et le système d’authentification. EAP utilise la méthode TTLS (Tunneled Transport Layer Security), ce qui permet une authentification comme un serveur WEB en SSL. Echange d’un certificat entre le serveur et le poste client et d’un login/mot de passe (PAP) entre l’utilisateur et le serveur.

Qu’est-ce que WEP, WPA et 802.1X ?

lundi 23 janvier 2006

Ce sont deux solutions de cryptage des données. Attention, le WEP est assez fragile mais convient parfaitement pour de la consultation WEB. Si vous devez accéder à des données sensibles, nous vous conseillons d’utiliser le protocole d’authentification 802.1X (EAP). Les données sont ensuite cryptées par WPA. WPA utilise en fait TKIP (Temporal Key Integrity Protocol) pour le WIFI.
– WEP (Wired Equivalent Privacy) utilisé avec l’authentification « portail captif » ;
– WPA (Wi-Fi protected access) utilisé avec l’authentification 802.1X.

Qu’est-ce qu’un SSID ?

lundi 23 janvier 2006

Le SSID (Service Set Identifier) est le nom d’un réseau sans fil sur lequel vous pouvez vous connecter. C’est le code radio que votre carte WIFI va utiliser pour se connecter aux AP.

Pourquoi utiliser les canaux 1, 6 et 11 ?

lundi 23 janvier 2006

Les canaux 2, 3, 4, 5 sont tous en léger recouvrement du canal 1. Pour garantir une utilisation correcte du réseau WIFI il faut donc choisir des canaux qui ne se recouvrent pas. C’est le cas des canaux 1, 6, 11.