Q. Nous avons récemment ajouté un hub sans fil à notre réseau 802.11 b existant, dans l'intention d'atteindre une salle éloignée de l'immeuble sans ajouter du câblage. Tout à coup, les utilisateurs de notre LAN (pas notre réseau sans fil) obtiennent des adresses 10.x.x.x attribuées via DHCP au lieu des
Hub sans fil et DHCP
adresses
192.168.x.x qu’ils devraient recevoir.
Le problème disparaît
dès que nous désactivons le
hub sans fil. Quelle est l’explication
?
R. Il y a deux possibilités, dont aucune
n’est agréable. En tout cas, je
vous conseille de déconnecter immédiatement
ce hub sans fil jusqu’à ce
que vous déterminiez laquelle de ces
deux causes est coupable.
Première possibilité : votre hub
sans fil peut agir comme son propre
serveur DHCP sur votre LAN câblé.
Normalement, un tel dispositif ne servira
de DHCP que sur votre réseau sans
fil, ignorant les diffusions DHCP sur
votre LAN. Consultez la documentation
du fournisseur et examinez les
écrans de configuration de l’unité,
pour voir si c’est le cas. Il se peut que
vous n’ayez qu’à désactiver cette fonction.
Hélas, je crains fort que votre problème
soit bien plus vicieux.
La seconde possibilité, beaucoup plus grave, est que votre hub sans fil
s’est associé au réseau sans fil d’une
autre société, dans le même immeuble
ou un immeuble voisin. Les hubs sans
fil sont généralement livrés sans cryptage
ou autres mesures de sécurité
configurées, de telle sorte que le seul
fait de brancher un hub sans fil dans
votre réseau ouvre une passerelle
béante à quiconque se trouve dans le
rayon de portée sans fil. Si un réseau
proche a un point d’accès sans fil aussi
mal configuré, vous avez peut-être involontairement
relié votre réseau à celui
d’une organisation qui vous est
complètement étrangère. Vos utilisateurs
voient donc le serveur DHCP de
cette organisation, d’où le comportement
aberrant constaté.
D’ailleurs, la confusion d’adresses
DHCP n’est que le sommet de l’iceberg
des problèmes qu’une telle situation
risque d’entraîner. C’est pourquoi je
vous engage vivement à arrêter immédiatement
le hub en question. En effet,
les utilisateurs pourraient, par inadvertance,
partager bien plus que des
adresses DHCP : serveurs de fichiers,
imprimantes, et même du courrier
pourraient bien se mélanger sauvagement.
Enlevez ce hub du circuit sur le
champ !
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
