Publié le 18 mars 2026
Les FortiAP sont des bornes Wi-Fi performantes, intégrées à l'écosystème Fortinet et gérées par FortiGate. Mais une bonne borne mal configurée fera toujours moins bien qu'une borne moyenne bien configurée. Voici les 5 erreurs qu'on retrouve le plus souvent sur le terrain — et comment les corriger.
DARRP (Distributed Automatic Radio Resource Provisioning) est la fonction d'auto-optimisation radio de Fortinet. Elle attribue automatiquement les canaux et ajuste les puissances des FortiAP pour minimiser les interférences. En théorie, c'est pratique. En pratique, c'est une source fréquente de problèmes quand on ne comprend pas ce qu'elle fait.
DARRP peut décider à tout moment de changer le canal ou la puissance d'une borne. Sur un site de bureaux classique, ça fonctionne généralement bien. Mais dans des environnements plus contraints — entrepôts avec racks métalliques, bâtiments multi-étages, sites industriels — DARRP peut prendre des décisions contre-productives : réattribuer un canal qui crée du co-channel avec l'étage du dessous, baisser une puissance au mauvais moment, ou osciller entre deux configurations sans se stabiliser.
L'autre extrême est tout aussi problématique : désactiver DARRP et attribuer les canaux manuellement à l'installation… puis ne jamais y retoucher. L'environnement évolue (ajout de bornes, croissance des effectifs, nouveaux équipements IoT), mais le plan radio reste figé. Résultat : du co-channel qui s'accumule progressivement sans que personne ne s'en rende compte.
En environnement de bureaux / tertiaire : activer DARRP en 5 GHz, mais superviser son comportement. Vérifiez régulièrement que les attributions de canaux sont cohérentes et que les puissances ne varient pas de manière erratique.
En environnement contraint (entrepôt, industrie) : privilégier un plan de canaux manuel, conçu en fonction de la géométrie du site et validé par des mesures terrain. DARRP peut être utilisé comme point de départ, mais les attributions doivent être figées et vérifiées.
Sur FortiGate, le seuil RSSI minimum d'un client est configuré par défaut à -95 dBm. C'est un niveau de signal extrêmement faible — à ce seuil, un terminal reçoit à peine quelques octets par seconde. Pourtant, le FortiGate ne le déconnecte pas : il le laisse accroché à la borne.
Un client connecté à -90 dBm occupe du temps d'antenne (airtime) de manière disproportionnée. Pour transmettre la même quantité de données, il utilise un débit physique bien plus bas qu'un client proche, ce qui ralentit tout le monde sur la même borne. C'est le phénomène du "sticky client" : le terminal reste collé à une borne lointaine au lieu de roamer vers une borne plus proche qui lui offrirait un meilleur signal.
Dans l'interface FortiGate, le paramètre se trouve dans le profil SSID ou via CLI :
config wireless-controller vap
edit "mon-ssid"
set signal-thresholds signal-threshold -75
next
end
| Environnement | Seuil recommandé |
|---|---|
| Bureaux / Tertiaire | -75 à -78 dBm |
| Entrepôt / Logistique | -70 à -75 dBm |
| Haute densité (amphi, événement) | -70 dBm |
Avant d'ajuster les seuils, vérifiez que votre couverture est suffisante. Si vous réglez le seuil à -70 dBm mais que certaines zones n'ont que -75 dBm de couverture, les clients y seront systématiquement déconnectés. Le seuil RSSI et le plan de couverture doivent être cohérents.
L'intuition dit : "plus fort = mieux couvrir". C'est faux dans la grande majorité des cas, et c'est probablement l'erreur la plus répandue qu'on constate sur le terrain.
Un FortiAP peut émettre à 20-23 dBm (selon le modèle et la bande). Un smartphone ou un laptop émet typiquement à 12-15 dBm. Si la borne émet à pleine puissance, le client la "voit" de loin — il mesure un RSSI correct. Mais quand il essaie de répondre, sa puissance d'émission est insuffisante pour atteindre la borne à cette distance. Résultat :
Réduisez la puissance d'émission des FortiAP pour que la cellule radio de chaque borne corresponde à la zone qu'elle doit réellement couvrir. En pratique, on se retrouve souvent entre 10 et 17 dBm selon l'environnement et la densité de bornes. L'objectif : que chaque client soit couvert par 2-3 bornes à un niveau de signal exploitable, sans qu'aucune borne ne "crie" plus fort que les autres.
Si DARRP est activé, vérifiez qu'il ne remonte pas les puissances automatiquement. Vous pouvez fixer une puissance maximale dans le profil radio :
config wireless-controller wtp-profile
edit "mon-profil"
config radio-1
set auto-power-level disable
set power-level 50 # pourcentage de la puissance max
end
next
end
Le channel bonding (largeur de canal) est le paramètre qui détermine combien de spectre chaque borne utilise. Plus le canal est large, plus le débit théorique est élevé :
| Largeur | Débit max théorique (Wi-Fi 5) | Canaux disponibles en 5 GHz |
|---|---|---|
| 20 MHz | ~87 Mbps | ~20 canaux |
| 40 MHz | ~200 Mbps | ~10 canaux |
| 80 MHz | ~433 Mbps | ~5 canaux |
L'erreur classique : configurer toutes les bornes en 80 MHz "pour le débit". Avec seulement 5 canaux disponibles, dès que vous avez plus de 5 bornes dans le même périmètre radio, vous avez du co-channel — deux bornes sur le même canal qui se perturbent mutuellement. Le gain de débit théorique est annulé (et souvent dépassé) par les pertes dues aux collisions.
Zone dense (>10 AP) : restez en 20 MHz. Vous aurez assez de canaux propres pour chaque borne, et le débit réel sera meilleur qu'en 80 MHz avec du co-channel.
Zone moyenne (5-10 AP) : 40 MHz est souvent le bon compromis, à condition de planifier les canaux manuellement pour éviter le chevauchement.
Zone peu dense (<5 AP) : 80 MHz est envisageable si le nombre de canaux disponibles le permet et qu'il n'y a pas de contrainte DFS.
En cas de doute, commencez par 20 MHz. C'est le réglage le plus stable et le plus prévisible. Vous pourrez toujours passer en 40 MHz une fois que le plan de canaux est propre et que les interférences co-canal sont maîtrisées. L'inverse (passer de 80 à 20 MHz en urgence parce que rien ne marche) est plus douloureux.
Sur FortiGate, les FortiAP sont configurés via des WTP Profiles (Wireless Termination Point Profiles) qui définissent les paramètres radio, les SSID diffusés et le comportement de chaque borne. L'erreur qu'on voit fréquemment : un seul profil appliqué à toutes les bornes du site, quel que soit leur rôle ou leur environnement.
Une borne dans un open space de 200 m² n'a pas les mêmes besoins qu'une borne dans un couloir étroit, qu'une borne dans une salle de réunion vitrée, ou qu'une borne dans un entrepôt. Les paramètres optimaux varient :
Créez plusieurs WTP Profiles adaptés aux différents contextes de votre site. Par exemple :
WTP-OpenSpace — puissance moyenne, 40 MHz, tous les SSID, band steering modéréWTP-SalleReunion — puissance réduite, 20 MHz, SSID corporate uniquementWTP-Entrepot — puissance adaptée aux racks, 20 MHz, SSID métier uniquement, roaming agressifWTP-Couloir — puissance minimale, rôle de relais pour le roamingC'est plus de travail à la configuration initiale, mais ça change radicalement la qualité de service perçue par les utilisateurs. Et ça simplifie le troubleshooting : quand chaque profil a un rôle clair, on sait exactement où chercher quand quelque chose dysfonctionne.
| Erreur | Impact | Correction |
|---|---|---|
| DARRP sans supervision | Canaux instables, co-channel imprévisible | Superviser ou figer le plan de canaux |
| Seuils RSSI par défaut (-95 dBm) | Sticky clients, airtime gaspillé | Ajuster à -70 / -78 dBm selon contexte |
| Puissances à fond | Asymétrie de liaison, roaming cassé | Réduire et harmoniser (10-17 dBm) |
| Channel bonding trop large | Co-channel, débit réel dégradé | 20 MHz par défaut, 40 MHz si possible |
| Profil radio unique | Configuration inadaptée à chaque zone | Profils multiples par type d'environnement |
Elles ont toutes la même origine : la configuration par défaut. Les FortiAP sortent de la boîte avec des paramètres pensés pour fonctionner "à peu près partout" — ce qui signifie "parfaitement nulle part". Un déploiement Wi-Fi professionnel demande une configuration adaptée au contexte spécifique du site. C'est précisément ce que permet un audit Wi-Fi suivi d'un plan de remédiation.
Un audit Wi-Fi avec Ekahau Pro permet de les identifier précisément et de livrer un plan de remédiation concret. On intervient sur FortiAP et tous les autres constructeurs.
Demander un audit