2. WWW.ESSEFINFO.COM
2
LES RESEAUX INFORMATIQUES
I Introduction
1 Qu’est ce qu’un réseau ?
Un réseau informatique est un ensemble d’ordinateurs et d’organes périphériques
généralement éloignés les uns des autres et reliés entre eux par des moyens de
communication permettant l’échange des données.
Activité 1 :
Comparer les installations suivantes et indiquer les différents composantes matérielles
et logicielles ?
2 Quel est l’intérêt d’un réseau ?
L’utilité d’un réseau réside dans :
Partager de ressources les plus coûteuses Matérielles et logicielles ( Lecteur CDROM,
Imprimantes, scanner, etc..)
Communiquer (Messagerie électronique )
Travailler en équipe (Projet, journal scolaire, )
On distingue deux types de réseaux : locaux et étendus
3 Réseau Local ( LAN = Local Area Network )
Un réseau local est tout réseau opérant à l’échelle d’une entreprise ou d’une
administration
Découvrir le réseau de la salle d’informatique
6. WWW.ESSEFINFO.COM
6
2 Types des réseaux sans fil
Comme c’est le cas pour les réseaux câblés, il ya lieu de faire une distinction entre les
différents types de réseaux sans fils qui se base sur la zone de couverture désirée
a. WPAN : Wireless Personnal Area Network
C'est un réseau de faible portée. Permettant de relier des périphériques à une unité
centrale ou connecter deux ou trois machines peu éloignées. (Ex : Blutooth, ZigBee,
Infrarouge (IrDA).
b. WLAN: Wireless Local Area Network
Il permet d'interconnecter des machines qui sont situées sur un périmètre
géographiquement restreint, semblables aux LAN (Ex: Wifi, HiperLAN2)
c. WMAN : Wireless Metropolitain Area Network
Ce réseau permet d'interconnecter divers réseaux câblés ou réseaux sans fil (Ex:
Wimax, BLR)
d. WWAN : Wireless Wide Area Network
On regroupe les réseaux étendus sur une zone de couverture de plusieurs kilomètres.
On utilise parfois le terme "réseau cellulaire mobile (Ex: GSM, GPRS, UMTS).
3 Technologies sans fil les plus utilisées
Le modèle standard de l'IP selon l'OSI La couche de liaison de données 802.11
Avantages Inconvénients
· Peu ou pas de travaux
de câblage.
· Facilité de
déménagement.
· Mobilité.
· Facilité d'évolution.
· Respecter les réglementations des
transmissions.
· Sensibilité aux interférences.
· Problèmes des obstacles.
· Contrôle de la propagation du signal, donc
difficulté de la sécurité.
8. WWW.ESSEFINFO.COM
8
infrastructure : les machines clientes sont connectées à un point d'accès
partageant la bande passante disponible. (Topologie en étoile).
Mise en Pratique
J Comment configurer un poste de travail pour être connecté à un réseau local,
J Comment installer et vérifier si la carte réseau fonctionne ou non (ping
100.100.100.4),
J Déterminé la différence entre Hub, switchers et routeur, point d’accès
J Comment accéder à une ressource partageable à partir de voisinage réseau,
15. WWW.ESSEFINFO.COM
15
Cliquez sur Propriétés
Choisissez l'option "utiliser
l'adresse IP suivante".
Tapez l'adresse IP de la machine
Tapez le masque et la
passerelle par défaut.
Valider par OK.
NB: Répetez ces étapes pour
chaque poste mais avec des
adresses différentes
(En gardant celles de
la masque et de la passerelle)
L'adresse IP peut prende cette forme: 172.16.X.Y, avec X le n° du labo et Y
le n° du poste (PC).
2 Création de la connexion sansfil
Revenez au "favoris réseau" et cliquez sur créer un réseau domestique…
172.16.206.1
23. WWW.ESSEFINFO.COM
23
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de
chaque adaptateur sans fil du réseau ainsi que sur le point d’accès.
Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour
autant, il sera indispensable de mettre en œuvre une protection WEP 128 bits afin
d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise
Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans
fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.
En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des
clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques
Problèmes du WPA :
En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de
cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions
utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès
nonautorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil.
Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :
· Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères
alphanumériques sécurisée permettant d’identifier un réseau sans fil
· Une déconnexion rapide et sécurisée
· Une déauthentification et une déassociation sécurisées
· Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard)
Pour résumer, le WPA2 offre par rapport au WPA :