Omnipeek la solution est dans les paquets !

Capture et analyse du 802.11ac, les meilleures pratiques

Capture et analyse du 802.11ac, les meilleures pratiques

Capture et analyse du 802.11ac, les pratiques habituelles pour la capture de données sans fil qui sont basées sur l’utilisation de périphériques USB wifi ne fonctionnent plus. Dans la plupart des entreprises, les ingénieurs utilisent des clés USB 2.0. Avec le débit offert par le 802.11ac l’utilisation de clés USB devient un problème.

Capture et analyse du 802.11ac pourquoi les clés USB ne suffisent plus

L’utilisation de clés USB ne permet pas de capturer l’ensemble des données des réseaux wlan

Simplement parce que la technologie 802.11ac permet des débits qui dépassent les 6Gbps, plus rapide que la plupart des réseaux filaires. Même les appareils les plus récents utilisant l’USB 3.0 ont une vitesse de bus théorique de 5 Gbps, avec un taux effectif plus proche de 3,2 Gbps.

Une clé USB 3.0 ne fournit pas les performances suffisantes pour capturer
l’ensemble des paquets 802.11ac !
Pourtant, capturer tout les paquets est indispensable pour réaliser un diagnostic réseau.

MAJ : Janvier 2016
Une clé usb est maintenant capable de capturer les trafic sur les 802.11ac
OmniWiFi AC est disponible ici

 

Pour réaliser la capture et l’analyse de vos WLAN 802.11ac vous devrez avoir recours aux points d’accès (AP). L’utilisation des AP comme dispositifs de capture est logique et pertinente puisque ces points d’accès sont conçus pour gérer l’ensemble du trafic sans fil, ce qui vous garantie la capture de la totalité des informations qui transitent sur vos réseaux sans fils.

Sniffer depuis une AP peut être réaliser de 2 manières légèrement différentes :

 

Capturer les paquets avec Remote PCAP (RPCAP)

Utilisation du daemon rpcapd

Utilisation du daemon rpcapd

PCAP est le standard de facto pour capturer des paquets sur le réseau (filaire ou wireless) et permet de programmer des périphériques distants pour capturer des paquets. Pour capturer des données pour l’analyse sur les AP distantes, il faut lancer le daemon RPCAP (rpcapd).

RPCAP peut être configuré en mode passif ou en mode actif. Le mode actif essaye de se connecter avec l’analyseur réseau qui envoi les commandes au daemon pour lancer la capture. Encore faut il savoir ou et quand lancer la capture.

En mode passif, l’ingénieur connecte le logiciel sniffer à l’AP qui sera utilisée pour la capture de paquets. Le sniffer se connecte au daemon distant et liste les interfaces réseau qui peuvent être utilisées pour la capture. Le technicien sélectionne alors la ou les interfaces qui l’intéressent et lance la capture comme si l’AP était connecté en local. Le choix du canal et de la bande de fréquence sont réalisés directement sur l’AP (ou sur le controller de l’AP)

Si cette solution vous convient, vous devez alors trouer des points d’accès qui supportent RPCAP.  C’est plutôt compliqué car cela n’est pas toujours documenté par les constructeurs. Nous avons pu testé :

  • Aerohive : Modèle HiveAP 120
  • Ruckus : ZoneFlex 7363 (qui nécessite ZoneDirector Controller)

Beaucoup d’autres constructeurs indiquent qu’ils supportent RPCAP dans la plupart ou la totalité de leur AP.

 

Capturer les paquets en utilisant des Remote Adapters spécifiques

Les AP Cisco & Aruba sont vu comme des interfaces de capture par OmniPeek

Les AP Cisco & Aruba sont vu comme des interfaces de capture par OmniPeek

Avec les plugin spécifiques (Remote Adapters), les AP envoient directement les données au logiciel d’analyse. Cette fonction est au coeur des technologies d’Omnipeek depuis plusieurs années et les plugin spécifiques sont fournit pour les points d’accès sans fil de Cisco, Aruba et Meru.

Le fonctionnement d’un adaptateur à distance personnalisé est très similaire à celui de RPCAP mais il nécessite d’avantage d’interactions entre le sniffer réseau et le matériel. Donc des échanges d’informations plus complexes entre l’éditeur du sniffer et le fabricant de matériel.

Pour activer cette fonctionnalité vous devez vous connecter à votre AP et la positionner en mode promiscuous (espion). Si votre point d’accès dispose de plusieurs points radio, vous pouvez n’en modifier qu’un seul de la sorte que la connectivité n’est pas affectée pour les utilisateurs. La plupart des entreprises disposent d’une couverture radio largement  suffisante et utiliser quelques points d’accès en mode sniffer ne devrait pas avoir de conséquences importantes pour vos utilisateurs. Une fois ce réglage réalisé, vous devez fournir l’adresse IP de votre sniffer réseau et l’AP commence à envoyer le flux de données à l’analyseur. Il vous reste à lancer la capture réseau depuis l’analyseur en sélectionnant cette interface de donnée.

Sniffer 802.11ac depuis AP Cisco ou Aruba

L’utilisation des AP Cisco et Aruba permet de réaliser des captures WLAN

Les « adaptateurs réseau distants » présente l’avantage d’être à même de capturer l’ensemble des paquets du réseau. Par construction, ils sont prévus pour. Ils permettent également de lancer une capture n’importe où sur le réseau de l’autre coté de la planète si nécessaire sans même quitter son bureau. L’analyse des WLAN nécessite que la capture ai lieu à proximité immédiate de l’endroit où est localisé le problème. Avec l’installation massive du 802.11ac, il n’est plus envisageable de se déplacer à chaque fois et sur chaque site avec un sniffer portable pour collecter les données. Les Adaptateurs distants répondent à cette exigence de sniffer le réseau à tout moment et en tout point !

 

Téléchargez gratuitement notre guide
« Definitive Guide to 802.11ac WLAN monitoring« 


 

Librement inspiré de : « Best Practices for Capturing 802.11ac Traffic for Analysis »

Essayer le sniffer OmniPeek

Vidéos relatives à l’analyse du 802.11ac :

les marques citées sont déposées.

3 thoughts on “Capture et analyse du 802.11ac, les meilleures pratiques

  1. Pingback: Quelle est votre capacité d'analyse des réseaux wifi ?

  2. Pingback: Évaluation des méthodes de capture du WiFi - Diagnostic et sécurité réseau informatique blog | NetWalker | Diagnostic et sécurité réseau informatique blog | NetWalker

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *