Your SlideShare is downloading. ×

Les reseaux informatiques

1,991

Published on

formation réseau wifi

formation réseau wifi

Published in: Education
1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total Views
1,991
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
292
Comments
1
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. WWW.ESSEFINFO.COM  1  REPUBLIQUE TUNISIENNE  MINISTERE DE L’EDUCATION ET DE LA FORMATION  DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA  MODULE DE FORMATION  DES ENSEIGNANTS D’ INFORMATIQUE  2010­2011  Les réseaux informatiques wifi  Préparé et animé par:  Hichem Ben Fa dhel  PPHGES  WWW .ESSEFINFO.COM  Supervisé par :  Ra ouf Ely ousfi  Inspecteurs des écoles prépa ratoires et des lycées  D.R.E.F  Ma hdia   Ly cée  Ksour­Essef  15­16 Octobre 2011
  • 2. WWW.ESSEFINFO.COM  2  LES RESEAUX INFORMATIQUES  I­ Introduction  1­ Qu’est ce qu’un réseau ?  Un  réseau  informatique  est  un  ensemble  d’ordinateurs  et  d’organes  périphériques  généralement  éloignés  les  uns  des  autres  et    reliés  entre  eux  par  des  moyens    de  communication permettant l’échange des données.  Activité 1 :  Comparer les installations suivantes et indiquer les différents composantes matérielles  et logicielles ?  2­ Quel est l’intérêt d’un réseau ?  L’utilité d’un réseau réside dans :  ­  Partager de ressources les plus coûteuses Matérielles et logicielles ( Lecteur CDROM,  Imprimantes, scanner, etc..)  ­  Communiquer (Messagerie électronique )  ­  Travailler en équipe (Projet, journal scolaire, )  On distingue deux types de réseaux : locaux et étendus  3­ Réseau Local ( LAN = Local Area Network )  Un réseau local est tout réseau opérant à l’échelle d’une entreprise ou d’une  administration  Découvrir le réseau de la salle d’informatique
  • 3. WWW.ESSEFINFO.COM  3  4­ Réseau étendu ( WAN = Wide Area Network )  Un réseau étendu est toute connexion entre deux ou plusieurs ordinateurs distants  géographiquement et utilisant les moyens de télécommunication usuels tels que :  ­Ligne téléphonique  ­Faisceau hertzien  ­Fibre optique  ­Satellite  5­ Protocoles réseaux  Un protocole réseau est une norme régissant l’ensemble des communications entre  les différentes entités connectées à un réseau.  a­  Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol)  Il est actuellement supporté par tous les systèmes informatiques (WINXP,  WIN2003  WINDOWS Vista, WINDOWS SEVEN)  b­ Format d’une adresse IP  Chaque ordinateur au sein d’Internet et identifié par un numéro unique de la manière  suivante  172.16.95.6  .  6­ Attribution des adresses IP  Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche  d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher  dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur  sur celui­ci. Ainsi, l'attribution des adresses IP se fait selon la taille du réseau  Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on  attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple  Classe  Nombre de réseaux possibles  Nombre d'ordinateurs maxi sur chacun  A  126  16777214  B  16384  65534  C  2097152  254  N° du pays contenant l’ordinateur  N° du réseau au sein de l’organisme  N° de l’organisme  N° de l’ordinateur au sein du  réseau
  • 4. WWW.ESSEFINFO.COM  4  II­  Systèmes d'exploitation réseau  Permet aux ordinateurs de fonctionner sur un réseau  Assure des services de base aux ordinateurs sur un réseau  Coordonne les activités des différents périphériques  Permet aux clients d'accéder aux ressources réseau  Assure la sécurité des données et des périphériques  Prend en charge les mécanismes permettant aux applications de  communiquer les unes avec les autres  S'intègre aux autres systèmes d'exploitation courants · Fonctionnalités d'un système d'exploitation  Éditions de Windows  Windows XP  Windows 2003  Windows Vista  Windows SEVEN  1.  Architecture client/serveur  Le  principe  est  basé  sur  le  fait  sue  des  machines  clientes  communiquent  avec  un  serveur  qui  leur  fournit  des  services  (programmes,  données  :  ex  :  heure,  pages  Web,  fichiers, …) · Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les  postes. · Les clients: des simples stations de travail qui exploitent les ressources mises à  leur disposition par le serveur.  Avantages  Inconvénients · Administration au niveau  serveur. · Ressources centralisés. · Sécurité. · Réseau évolutif. · La mise hors service du  serveur paralyse tout le  réseau. · Installation coûteuse et  administration difficile.  2.  Architecture poste à poste (égal à égal)  Appelé aussi peer to peer noté P2P, tous les ordinateurs sont égaux, chacun reste  indépendant en mettant certaines ressources à la disposition des autres.  Avantages  Inconvénients · Simple  à  mettre  en  œuvre  et  son coût est réduit. · La  mise  hors  service  d'un  poste  n'atteint  pas  gravement  le fonctionnement du réseau. · Réseau  non  centralisé,  donc  difficile à administrer. · Sécurité plus difficile. · Aucun poste n'est fiable.  III­  Topologie des réseaux  n  Topologie en bus  n  Topologie en étoile  n  Topologie en anneau  n  Topologie maillée
  • 5. WWW.ESSEFINFO.COM  5  n  Topologies hybrides  IV­  Réseau sans fil (Wireless Network)  1­Définition  un réseau sans fil (Wireless Network) est le nom commercial donné à la norme IEEE  (Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes  réseaux)  802.11b  et  802.11g  par  la  WiFi  Alliance  c’est  un  réseau  dans  lequel  les  machines ne sont pas raccordées entre elles par un lien physique c'est­à­dire sans câbles.  La connexion se base sur des ondes hertziennes (Radio, Infrarouge) dans un périmètre  de quelques mètres selon les fréquences et les puissances utilisées.  Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le 802.11g.
  • 6. WWW.ESSEFINFO.COM  6  2­  Types des réseaux sans fil  Comme c’est  le cas pour  les réseaux câblés, il ya lieu de faire une distinction entre les  différents types de réseaux sans fils qui se base sur la zone de couverture désirée  a.  WPAN : Wireless Personnal Area Network  C'est  un  réseau  de  faible  portée.  Permettant  de  relier  des  périphériques  à  une  unité  centrale  ou  connecter  deux  ou  trois  machines  peu  éloignées.  (Ex  :  Blutooth,  ZigBee,  Infrarouge (IrDA).  b.  WLAN: Wireless Local Area Network  Il  permet  d'interconnecter  des  machines  qui  sont  situées  sur  un  périmètre  géographiquement restreint, semblables aux LAN (Ex: Wifi, HiperLAN2)  c.  WMAN : Wireless Metropolitain Area Network  Ce  réseau  permet  d'interconnecter  divers  réseaux  câblés  ou  réseaux  sans  fil  (Ex:  Wimax, BLR)  d.  WWAN : Wireless Wide Area Network  On regroupe les réseaux étendus sur une zone de couverture de plusieurs kilomètres.  On utilise parfois le terme "réseau cellulaire mobile (Ex: GSM, GPRS, UMTS).  3­  Technologies sans fil les plus utilisées  Le modèle standard de l'IP selon l'OSI  La couche de liaison de données 802.11  Avantages  Inconvénients · Peu  ou  pas  de  travaux  de câblage. · Facilité  de  déménagement. · Mobilité. · Facilité d'évolution. · Respecter  les  réglementations  des  transmissions. · Sensibilité aux interférences. · Problèmes des obstacles. · Contrôle  de  la  propagation  du  signal,  donc  difficulté de la sécurité.
  • 7. WWW.ESSEFINFO.COM  7  a.  Bluetooth : offrant un débit de 1 Mbps pour ~ 30 mètres. Utilisé généralement pour  les petits périphériques comme la souris, le clavier, téléphone portable, …  b.  IrDA: ~ quelques mètres et ~ Mbps. Sensibles aux perturbations lumineuses et  utilisé pour les télécommandes  c.  Wi­Fi : Wireless Fidelity offrant un débit allant jusqu'à 54 Mbps pour une zone de  couverture de plusieurs centaines de mètres.  4­  Fonctionnement du Wi­Fi  Le wifi peut opérer selon deux modes : · Mode ad hoc : les machines clientes sont interconnectées directement entre  elles sans passer par un point d'accès. · Mode
  • 8. WWW.ESSEFINFO.COM  8  infrastructure  :  les  machines  clientes  sont  connectées  à  un  point  d'accès  partageant la bande passante disponible. (Topologie en étoile).  Mise en Pratique  J Comment configurer un poste de travail pour être connecté à un réseau local,  J Comment  installer  et  vérifier  si  la  carte  réseau  fonctionne  ou  non  (ping  100.100.100.4),  J Déterminé la différence entre Hub, switchers et routeur, point d’accès  J Comment accéder à une ressource partageable à partir de voisinage réseau,
  • 9. WWW.ESSEFINFO.COM  9  J Comment partager un fichier, dossier, périphériques…  J Comment communiquer dans réseau local wifi  J Configurer un point d’accès et se connecter à internet  J Sécuriser d’une connexion Wifi  J Nouveautés dans la technologie wifi  J Choisir la meilleurs solution pour s’équiper d’un réseau wifi  Les composants matériels  Une interface sans fil peut se trouver sous divers formes.  Matériels actif  * Le centrino d’Intel c’est une puce qui intègre  le wifi  Carte réseau interne wifi
  • 10. WWW.ESSEFINFO.COM  10  Carte wifi externe usb  Carte réseau PCMCIA wifi  Caméra wifi sans fil  Modem Routeur wifi (fsi Topnet)
  • 11. WWW.ESSEFINFO.COM  11  Switch 8 ports  Routeur  Point d’accès  Repeter  Les panneaux de brassage  Le panneau de brasage est le point ou se  concentre nt tous les câbles de chaque prise  murale Rj45. Il sert à relier ces prises a un Switch  grâce a un cordon de brassage
  • 12. WWW.ESSEFINFO.COM  12  Concentrateur ou Hub  Configuration et administration d’un réseau Wifi sans fil sous  Windows XP dans nos laboratoires  I.  Première Partie  Avant  d'aller  configurer  notre  réseau  sans  fil,  on  doit  donner  un  nom  à  chaque PC et choisir le groupe de travail de chaque laboratoire.  Pour cela, toutes les machines (PC) d'un même laboratoire doivent porter  des noms différents et appartiennent à un même groupe de travail (L).
  • 13. WWW.ESSEFINFO.COM  13  Exemple: Labo3 (Labo n°3 d’infomatique, Admin pour serveur) Notre groupe  de travail sera "LABO3".  Pour modifier ces paramètres on doit:  ­ Sélectionnez l'icône poste de travail et faites un clique droit avec la  souris et choisissez l'option "proprietés".  ­ Ensuite allez à l'onglet "Nom de l'ordinateur".  ­ Redémarrez l'ordinateur.  Ainsi  on  peut  vérifier  qu'il  s'agit  en  effet  des  noms  qu'on  a  entrés  précédemment.  II.  Première Partie  1­ Configuration de la connexion sans­fil  Il  sagit  d'assigner  une  adresse  IP  pour  chaque  PC  selon  les  règles  mentionnées dans la partie théorique de cette formation.  Faites un clique droit sur l'icône favoris réseau se trouvant sur le bureau et  choisissez la commande "Propriétés".  •Cliquez droit sur "Connexion réseau sansfil"
  • 14. WWW.ESSEFINFO.COM  14  • Cliquez sur "Propriétés"  ­ Sélectionnez la ligne: "Protocole Internet (TCP/IP)"
  • 15. WWW.ESSEFINFO.COM  15  ­ Cliquez sur Propriétés  ­ Choisissez l'option "utiliser  l'adresse IP suivante".  ­ Tapez l'adresse IP de la machine  ­ Tapez le masque et la  passerelle par défaut.  ­ Valider par OK.  NB: Répetez ces étapes pour  chaque poste mais avec des  adresses différentes  (En gardant celles de  la masque et de la passerelle)  L'adresse IP peut prende cette forme: 172.16.X.Y, avec X le n° du labo et Y  le n° du poste (PC).  2­ Création de la connexion sans­fil  Revenez au "favoris réseau" et cliquez sur créer un réseau domestique…  172.16.206.1
  • 16. WWW.ESSEFINFO.COM  16  ­ Cliquez sur "Suivant"  ­ Cliquez sur "Suivant" une 2 ème  fois.  ­ Puis cochez comme suit la case "Ignorer matériel réseau déconnecté".  ­ Cliquez sur "Suivant"
  • 17. WWW.ESSEFINFO.COM  17  ­ Cliquez sur "Suivant"  NB: On retrouve à présent le nom qu'on a choisi dans la première partie de ce  document (Admin)  ainsi que le nom du groupe de travail (LABO3).  ­ Cliquez sur "Suivant"  ­ Cliquez sur "Suivant"
  • 18. WWW.ESSEFINFO.COM  18  3­ Vérification de la connexion réseau  Si tout va bien on doit trouver ces images:  Ou encore  Cochez  terminer  uniquement cet  assistant puis  suivant.
  • 19. WWW.ESSEFINFO.COM  19  Sinon il faut aller  Si non, il faut essayer de réparer la connexion, comme suit:  ­ Cliquez droit sur le symbole du signal, puis réparer.
  • 20. WWW.ESSEFINFO.COM  20  Ainsi le problème sera résolu.  4­ Vérification de la connexion des PC entre eux  Après avoir terminé la configuration de toutes les machines (PC) du labo il  faut vérifier si les ordinateurs du réseau communiquent entre eux.  ­ Démarrez le PC à tester.  ­ Ouvrez le menu "Démarrer", puis cliquez sur "Exécuter".  ­ Tapez "cmd" puis OK.  ­ Maintenant, si l'ordinateur possède l'adresse IP 172.16.206.1  ­ Tapez "ping  172.16.206.2" si  cette adresse correspond à un autre PC  de votre labo.  ­ Faites de même pour toutes les IP que vous avez assignées.  ­ Si  vous  obtenez  ceci  pour  chaque  adresse,  c'est  que  les  ordinateurs  communiquent entre eux, donc le réseau est fonctionnel.  La commande IPconfig  172.16.206.1  172.16.206.2  172.16.206.2
  • 21. WWW.ESSEFINFO.COM  21  I  5­  Sécurités et Risques de l'utilisation des réseaux sans fil  Cette technologie est une porte ouverte à l'écoute par les pirates et ce même en dehors  des bâtiments. Un pirate pourrait avoir accès à votre réseau depuis votre parking si les  ondes arrivent jusqu'à­là.  Malheureusement  afin  de  simplifier  l’utilisation  et  l’installation  du  matériel  wifi  les  constructeurs désactives toutes les fonctionnalités de sécurisation à leur sortie de l’usine.  En conséquence, cette technologie est une porte ouverte à l’écoute !!  Configuration d’un point d’accès TPLINK
  • 22. WWW.ESSEFINFO.COM  22  Le wep  Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le  standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce  cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés  statiques de 64 ou 128 voire 152 bits suivant les constructeurs.
  • 23. WWW.ESSEFINFO.COM  23  Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de  chaque adaptateur sans fil du réseau ainsi que sur le point d’accès.  Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour  autant,  il  sera  indispensable  de  mettre  en  œuvre  une  protection  WEP  128  bits  afin  d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise  Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans  fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.  En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des  clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques  Problèmes du WPA :  En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de  cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions  utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès  non­autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil.  Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité : · Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères  alphanumériques sécurisée permettant d’identifier un réseau sans fil · Une déconnexion rapide et sécurisée · Une dé­authentification et une dé­association sécurisées · Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard)  Pour résumer, le WPA­2 offre par rapport au WPA :
  • 24. WWW.ESSEFINFO.COM  24 · Une sécurité et une mobilité plus efficaces grâce à l’authentification du client  indépendamment du lieu où il se trouve.  Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans  certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à  accéder au réseau sans fil.  On donne directement l’adresse de la page Web à visiter dans la barre d’adresse du  navigateur  Câble droit  Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du hub vers la prise de votre adaptateur réseau, sur le micro-ordinateur.  Câble croisé  Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3 ainsi que celles des paires 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port croisé (ou daisy- chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand vous n'en avez que deux et que vous voulez économiser un hub.  Câble norme EIA/TIA 568B  100 Ohms  Prise 1  Prise 2  Points  Couleur  Points  Couleur  1  Blanc/Orange  1  Blanc/Orange  2  Orange  2  Orange  3  Blanc/Vert  3  Blanc/Vert  4  Bleu  4  Bleu  5  Blanc/Bleu  5  Blanc/Bleu  6  Vert  6  Vert  7  Blanc/Marron  7  Blanc/Marron  8  Marron  8  Marron

×