Logo N0ctua IT
← Blog 7 min de lecture

5 erreurs courantes dans la configuration des FortiAP

Publié le 18 mars 2026

Les FortiAP sont des bornes Wi-Fi performantes, intégrées à l'écosystème Fortinet et gérées par FortiGate. Mais une bonne borne mal configurée fera toujours moins bien qu'une borne moyenne bien configurée. Voici les 5 erreurs qu'on retrouve le plus souvent sur le terrain — et comment les corriger.

Erreur n°1 — DARRP activé (ou désactivé) sans réflexion

DARRP (Distributed Automatic Radio Resource Provisioning) est la fonction d'auto-optimisation radio de Fortinet. Elle attribue automatiquement les canaux et ajuste les puissances des FortiAP pour minimiser les interférences. En théorie, c'est pratique. En pratique, c'est une source fréquente de problèmes quand on ne comprend pas ce qu'elle fait.

Le problème quand DARRP est activé sans supervision

DARRP peut décider à tout moment de changer le canal ou la puissance d'une borne. Sur un site de bureaux classique, ça fonctionne généralement bien. Mais dans des environnements plus contraints — entrepôts avec racks métalliques, bâtiments multi-étages, sites industriels — DARRP peut prendre des décisions contre-productives : réattribuer un canal qui crée du co-channel avec l'étage du dessous, baisser une puissance au mauvais moment, ou osciller entre deux configurations sans se stabiliser.

Le problème quand DARRP est désactivé

L'autre extrême est tout aussi problématique : désactiver DARRP et attribuer les canaux manuellement à l'installation… puis ne jamais y retoucher. L'environnement évolue (ajout de bornes, croissance des effectifs, nouveaux équipements IoT), mais le plan radio reste figé. Résultat : du co-channel qui s'accumule progressivement sans que personne ne s'en rende compte.

✅ La bonne approche

En environnement de bureaux / tertiaire : activer DARRP en 5 GHz, mais superviser son comportement. Vérifiez régulièrement que les attributions de canaux sont cohérentes et que les puissances ne varient pas de manière erratique.

En environnement contraint (entrepôt, industrie) : privilégier un plan de canaux manuel, conçu en fonction de la géométrie du site et validé par des mesures terrain. DARRP peut être utilisé comme point de départ, mais les attributions doivent être figées et vérifiées.

Erreur n°2 — Seuils RSSI laissés par défaut

Sur FortiGate, le seuil RSSI minimum d'un client est configuré par défaut à -95 dBm. C'est un niveau de signal extrêmement faible — à ce seuil, un terminal reçoit à peine quelques octets par seconde. Pourtant, le FortiGate ne le déconnecte pas : il le laisse accroché à la borne.

Pourquoi c'est un problème

Un client connecté à -90 dBm occupe du temps d'antenne (airtime) de manière disproportionnée. Pour transmettre la même quantité de données, il utilise un débit physique bien plus bas qu'un client proche, ce qui ralentit tout le monde sur la même borne. C'est le phénomène du "sticky client" : le terminal reste collé à une borne lointaine au lieu de roamer vers une borne plus proche qui lui offrirait un meilleur signal.

Comment corriger

Dans l'interface FortiGate, le paramètre se trouve dans le profil SSID ou via CLI :

config wireless-controller vap
    edit "mon-ssid"
        set signal-thresholds signal-threshold -75
    next
end
EnvironnementSeuil recommandé
Bureaux / Tertiaire-75 à -78 dBm
Entrepôt / Logistique-70 à -75 dBm
Haute densité (amphi, événement)-70 dBm
⚠️ Attention

Avant d'ajuster les seuils, vérifiez que votre couverture est suffisante. Si vous réglez le seuil à -70 dBm mais que certaines zones n'ont que -75 dBm de couverture, les clients y seront systématiquement déconnectés. Le seuil RSSI et le plan de couverture doivent être cohérents.

Erreur n°3 — Puissances d'émission à fond

L'intuition dit : "plus fort = mieux couvrir". C'est faux dans la grande majorité des cas, et c'est probablement l'erreur la plus répandue qu'on constate sur le terrain.

Le problème de l'asymétrie de liaison

Un FortiAP peut émettre à 20-23 dBm (selon le modèle et la bande). Un smartphone ou un laptop émet typiquement à 12-15 dBm. Si la borne émet à pleine puissance, le client la "voit" de loin — il mesure un RSSI correct. Mais quand il essaie de répondre, sa puissance d'émission est insuffisante pour atteindre la borne à cette distance. Résultat :

Comment corriger

Réduisez la puissance d'émission des FortiAP pour que la cellule radio de chaque borne corresponde à la zone qu'elle doit réellement couvrir. En pratique, on se retrouve souvent entre 10 et 17 dBm selon l'environnement et la densité de bornes. L'objectif : que chaque client soit couvert par 2-3 bornes à un niveau de signal exploitable, sans qu'aucune borne ne "crie" plus fort que les autres.

Si DARRP est activé, vérifiez qu'il ne remonte pas les puissances automatiquement. Vous pouvez fixer une puissance maximale dans le profil radio :

config wireless-controller wtp-profile
    edit "mon-profil"
        config radio-1
            set auto-power-level disable
            set power-level 50   # pourcentage de la puissance max
        end
    next
end

Erreur n°4 — Channel bonding inadapté à la densité

Le channel bonding (largeur de canal) est le paramètre qui détermine combien de spectre chaque borne utilise. Plus le canal est large, plus le débit théorique est élevé :

LargeurDébit max théorique (Wi-Fi 5)Canaux disponibles en 5 GHz
20 MHz~87 Mbps~20 canaux
40 MHz~200 Mbps~10 canaux
80 MHz~433 Mbps~5 canaux

L'erreur classique : configurer toutes les bornes en 80 MHz "pour le débit". Avec seulement 5 canaux disponibles, dès que vous avez plus de 5 bornes dans le même périmètre radio, vous avez du co-channel — deux bornes sur le même canal qui se perturbent mutuellement. Le gain de débit théorique est annulé (et souvent dépassé) par les pertes dues aux collisions.

La bonne approche

Zone dense (>10 AP) : restez en 20 MHz. Vous aurez assez de canaux propres pour chaque borne, et le débit réel sera meilleur qu'en 80 MHz avec du co-channel.

Zone moyenne (5-10 AP) : 40 MHz est souvent le bon compromis, à condition de planifier les canaux manuellement pour éviter le chevauchement.

Zone peu dense (<5 AP) : 80 MHz est envisageable si le nombre de canaux disponibles le permet et qu'il n'y a pas de contrainte DFS.

💡 Notre recommandation terrain

En cas de doute, commencez par 20 MHz. C'est le réglage le plus stable et le plus prévisible. Vous pourrez toujours passer en 40 MHz une fois que le plan de canaux est propre et que les interférences co-canal sont maîtrisées. L'inverse (passer de 80 à 20 MHz en urgence parce que rien ne marche) est plus douloureux.

Erreur n°5 — Un seul profil radio pour tous les cas d'usage

Sur FortiGate, les FortiAP sont configurés via des WTP Profiles (Wireless Termination Point Profiles) qui définissent les paramètres radio, les SSID diffusés et le comportement de chaque borne. L'erreur qu'on voit fréquemment : un seul profil appliqué à toutes les bornes du site, quel que soit leur rôle ou leur environnement.

Pourquoi c'est un problème

Une borne dans un open space de 200 m² n'a pas les mêmes besoins qu'une borne dans un couloir étroit, qu'une borne dans une salle de réunion vitrée, ou qu'une borne dans un entrepôt. Les paramètres optimaux varient :

Comment corriger

Créez plusieurs WTP Profiles adaptés aux différents contextes de votre site. Par exemple :

C'est plus de travail à la configuration initiale, mais ça change radicalement la qualité de service perçue par les utilisateurs. Et ça simplifie le troubleshooting : quand chaque profil a un rôle clair, on sait exactement où chercher quand quelque chose dysfonctionne.

Récapitulatif

ErreurImpactCorrection
DARRP sans supervisionCanaux instables, co-channel imprévisibleSuperviser ou figer le plan de canaux
Seuils RSSI par défaut (-95 dBm)Sticky clients, airtime gaspilléAjuster à -70 / -78 dBm selon contexte
Puissances à fondAsymétrie de liaison, roaming casséRéduire et harmoniser (10-17 dBm)
Channel bonding trop largeCo-channel, débit réel dégradé20 MHz par défaut, 40 MHz si possible
Profil radio uniqueConfiguration inadaptée à chaque zoneProfils multiples par type d'environnement
💡 Le point commun de ces 5 erreurs

Elles ont toutes la même origine : la configuration par défaut. Les FortiAP sortent de la boîte avec des paramètres pensés pour fonctionner "à peu près partout" — ce qui signifie "parfaitement nulle part". Un déploiement Wi-Fi professionnel demande une configuration adaptée au contexte spécifique du site. C'est précisément ce que permet un audit Wi-Fi suivi d'un plan de remédiation.

Vous reconnaissez ces erreurs ?

Un audit Wi-Fi avec Ekahau Pro permet de les identifier précisément et de livrer un plan de remédiation concret. On intervient sur FortiAP et tous les autres constructeurs.

Demander un audit

À propos de l'auteur
Cet article est rédigé par l'équipe N0ctua IT, spécialisée en audit, conception et sécurisation d'infrastructures réseau et Wi-Fi pour les entreprises. Nous intervenons régulièrement sur des environnements FortiAP/FortiGate en production.

Nos prestations d'audit Wi-Fi · Troubleshooting Wi-Fi · Contact