Your SlideShare is downloading. ×
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Les reseaux
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Les reseaux

8,637

Published on

Published in: Technology
3 Comments
6 Likes
Statistics
Notes
No Downloads
Views
Total Views
8,637
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
760
Comments
3
Likes
6
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Les réseaux informatiques
  • 2. Mettre des ordinateurs en réseau
    • Un réseau local ou LAN (Local Area Network) est un ensemble de moyens informatiques (matériels et logiciels) et de connectique qui permet de créer une unité de travail capable de communiquer.
    • Trois fonctionnalités :
      • Le transfert d'informations à fort débit.
      • Le partage de ressources (accès internet, imprimantes, disques durs, lecteur DVD…).
      • Le partage d'applications (bases de données centralisées sur serveurs ou réparties sur plusieurs stations)
  • 3. Transfert d’informations
      • Le transfert d'informations à fort débit (de moins de 1Mb/s au réseau Gigabits)
      • Fichiers de travail, photos, video, musique…
      • Tout ce qui est défini comme « partagé » sur une machine devient instantanément disponible pour les autres ordinateurs autorisés du réseau, pour le lire, l’écouter, le voir, le retravailler…
  • 4. Partage de ressources
      • Le partage de ressources (mémoires, imprimantes, ou tout autre périphérique)
      • Le principe du partage des ressources est de mettre à la disposition de plusieurs utilisateurs un même périphérique.
      • Le meilleur exemple est l'imprimante: Sans réseau, une société qui possède 50 postes devrait également avoir 50 imprimantes… Avec un réseau, il suffit de quelques imprimantes pour que tout le monde puisse, depuis son poste, imprimer ses documents.
      • Mais il n'y a pas qu'une imprimante qui puisse être partagée. Il y a aussi des fichiers, les modems ADSL, les scanners, les graveurs, les lecteurs optiques …
  • 5. Partage d’applications
      • Le partage d'applications (bases de données centralisées sur serveurs ou réparties sur plusieurs stations)
      • Reprenons cette société qui possède 50 postes. Sans réseau, il faudrait installer 50 fois un traitement de texte afin que chacun puisse réaliser ses lettres. Avec un réseau, il est possible d'installer une seule fois le traitement de texte sur une seule machine de telle sorte que chacun puisse l'utiliser depuis son poste.
      • Un autre exemple typique est la base de données qui est centralisée sur un poste et accessible depuis tous les autres.
  • 6. Quelques définitions
      • Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
      • Il est formé de différents éléments:
      • Ordinateurs
      • Câbles
      • Hub
      • Routeur
      • Modem adsl
  • 7. Quelques définitions
      • Un routeur est un élément intermédiaire dans un réseau informatique.
      • Il a deux fonctions principales:
      • Définir une table de routage (une sorte d’annuaire des ordinateurs présents).
      • Commuter des paquets d'une interface vers une autre. (Internet <-> réseau local).
  • 8. Quelques définitions
      • Un concentrateur (en anglais, hub ) est le nœud central d'un réseau informatique. Il s'agit d'un dispositif électronique permettant de créer un réseau local de type Ethernet.
      • Cet appareil permet la connexion de plusieurs ordinateurs dans un réseau Ethernet, ou plusieurs périphériques sur des ports USB, en régénérant le signal, et en répercutant les données émises par l'un vers les autres.
  • 9. Quelques définitions
      • Un commutateur réseau (en anglais, switch ) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc la même apparence qu'un concentrateur ( hub ).
      • Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée.
      • Contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il utilise les adresses MAC pour diriger les données.
  • 10. Comment faire ?
      • Nous allons d’abord distinguer les différents types de liaisons:
      • Ethernet
      • Wifi
      • CPL
      • Bluetooth
  • 11. Les réseaux Ethernet
  • 12. Ethernet
    • Ethernet est un protocole de réseau. LAN est l’acronyme du terme anglais Local Area Network, que l’on peut traduire en fraçais par Réseau Local. Celui-ci se base sur du câble blindé et des connectiques RJ45, Format de connecteur à huit broches.
      • On relie des ordinateurs entre eux, associé avec des switchs ou des hubs, des imprimantes...
      • On trouve différentes normes Ethernet, mais les plus connues sont « Ethernet (10 Mbit/s) », « Fast Ethernet (100 Mbit/s) », et plus récemment « Gigabit Liaison réseau Ethernet d’un débit d’un gigabit / seconde (1 000 Mbit/s).
    • Ethernet est basé sur le principe de membres (pairs) sur le réseau, envoyant des messages à l’intérieur d’un fil, parfois appelé l’éther. Chaque pair est identifié par une clé globalement unique, appelée adresse MAC.
    • Tous les postes sur un réseau Ethernet en TCP/IP doivent avoir des adresses distinctes sous la forme 255.255.255.255.
  • 13. Cable Ethernet connexion RJ45
  • 14. Cable Ethernet connexion RJ45
  • 15. Cable Ethernet connexion RJ45
  • 16. Le protocole IP
  • 17. Historique du protocole IP
      • Les jours du protocole IP dans sa forme actuelle (IPv4) sont comptés:
      • Internet était utilisé seulement par les universités et les industries de pointe au début des années 1990, mais aujourd’hui il intéresse de plus en plus d'individus, de structures et de systèmes exprimant les uns et les autres des besoins différents.
      • Avec la convergence de l'ordinateur, des réseaux, de l'audiovisuel et de l'industrie des loisirs, chaque poste de télévision devient un équipement d'accès à Internet permettant à des milliards d'individus de pratiquer, par exemple, la vidéo à la demande, le télé-achat ou le commerce électronique.
  • 18. IP v6
      • Dans ces circonstances, le protocole IPv6 (appelé également IPng pour IP new generation ) doit offrir plus de flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en rupture d'adresses.
      • Les objectifs principaux de ce nouveau protocole sont de :
      • Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles,
      • Réduire la taille des tables de routage,
      • Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement,
      • Fournir une meilleure sécurité (authentification et confidentialité),
      • Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel,
      • Faciliter la diffusion multidestinataire,
      • Donner la possibilité à un ordinateur de se déplacer sans changer son adresse,
      • Permettre au protocole une évolution future,
      • Accorder à l'ancien et au nouveau protocole une coexistence pacifique.
  • 19. IP v6
      • Simplification de l'en-tête des datagrammes qui ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore donc leur débit.
      • Souplesse des options: Ces champs obligatoires de l'ancienne version sont maintenant devenus optionnels. De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le temps de traitement des datagrammes.
      • Plus grande sécurité: L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole IPv6.
      • Plus grande attention accordée aux types de services. Bien que champ Type de services du datagramme IPv4 ne soit que très rarement utilisé, la croissance attendue du trafic multimédia dans le futur nécessite de s'y intéresser.
  • 20. La notation IPv6
      • La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4, codées sur 16 octets et permettent de procurer un ensemble d'adresses Internet quasi illimité.
      • IPv4 permet d'adresser 2^32 adresses
      • IPv6 permet d'en adresser 2^128 adresses.
      • Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer 7 x 10^23 adresses IP par m².
      • Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend 8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple :
      • 8000:0000:0000:0000:0123:4567:89AB:CDEF
      • Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un double deux-points. C'est ainsi que l'adresse ci-dessus devient :
      • 8000::::123:4567:89AB:CDEF
      • Les adresses IPv4 peuvent être écrites en utilisant la représentation de l'adresse en notation décimale pointée précédée d'un double deux-points, comme par exemple :
      • ::192.31.254.46
  • 21. Les réseaux WiFi
  • 22. Wifi
      • Le mode Infrastructure est le mode le plus courant et le plus facile à employer pour créer un réseau wi-fi.
      • En mode Infrastructure, les ordinateurs se connectent entre eux par l’intermédiaire d’une borne d’accès centrale : le point d’accès ou AP (Access Point).
      • Si vous voulez connecter votre réseau wi-fi à un autre type de réseau (filaire ou ADSL), vous devez posséder un point d’accès spécial dénommé « routeur » pourvu d’une ou plusieurs antennes pour le wi-fi et d’une prise (Ethernet ou USB) pour connecter votre modem ADSL.
      • Certains possèdent des prises Ethernet (souvent un switch intégré de quatre ports) sur lesquelles ils peuvent connecter leurs câbles réseau éventuels (imprimante réseau, ordinateur hébergeant des applications nécessitant des accès et débits soutenus, etc.).
      • Il est même possible de se passer de modem ADSL externe, ce dernier sera inclus dans le boîtier du routeur sur lequel vous connecterez directement votre câble téléphonique. On nomme alors ce type de matériel « modem routeur ADSL wi-fi ».
  • 23. Wifi
      • Pour terminer la mise en réseau, il vous restera à configurer sur votre point d’accès central et sur tous les postes amenés à se connecter à votre réseau :
      • le SSID : nom de votre réseau wi-fi ;
      • le canal utilisé de 1 à 13 ;
      • un niveau de sécurité ou cryptage WEP, WPA, WPA2 ;
      • un mot de passe dont la longueur dépend du niveau de cryptage choisi (le plus long possible est le plus sûr).
      • Pour ce qui est de la configuration réseau TCP/IP, les routeurs actuels se chargent de tout en mettant en œuvre un système (DHCP) de configuration automatique d’adressage IP.
  • 24. Wifi
      • Le mode Ad-Hoc:
      • Lorsqu’un réseau sans fil est défini en mode Ad-Hoc (point à point), les ordinateurs équipés sans fil sont configurés pour communiquer directement entre eux sans l’intervention d’un point d’accès central.
      • Le mode Ad-Hoc a plusieurs inconvénients :
      • il vous faudra configurer seul les paramètres réseau TCP/IP convenablement ;
      • dès qu’on dépasse deux ordinateurs, le routage doit être confié aux postes eux-mêmes avec un logiciel à installer sur chaque poste ;
      • les performances et les portées sont souvent très réduites.
      • La complexité et l’efficacité insuffisante de l’ensemble expliquent que le mode Ad-Hoc soit très peu utilisé. Son seul intérêt est de connecter rapidement deux portables pour échanger des fichiers si l’on a aucun câble…
  • 25. Wifi
      • 802.11b
      • Elle est la première norme à généraliser l’utilisation des transmissions sans fil, tout en ayant connu un vif succès commercial.
      • Elle permet d’obtenir des débits théoriques de 11 Mbit/s (6 Mbit/s réels) sur la bande de fréquence de 2.4 GHz.
      • La portée maximale du signal est de 100 mètres en intérieur et de 300 mètres en extérieur ; sa portée est bien moindre dans les faits (30 et 100 mètres réels).
  • 26. Wifi
      • 802.11g
      • Toujours basée sur des transmissions radio de 2,4 GHz et des portées identiques à la 802.11b, cette norme permet d’atteindre des débits théoriques de 54 Mbit/s (26 Mbit/s réels). C’est le matériel le plus courant sur le marché à l’heure actuelle. Elle est compatible avec les anciennes normes 802.11a et b. 
  • 27. Wifi
      • 802.11n
      • Elle permet d’atteindre les débits du réseau filaire, avec un débit de 540 Mbit/s (100 Mbit/s réels) et une portée de 100 mètres réels.
      • Elle intègre la technologie MIMO et est compatible avec les anciennes normes pour un fonctionnement en mode mixte. Celui-ci permet d’avoir des transmissions à débit hétérogène fonctionnant en 802.11b ou g avec l’ancien matériel et en 802.11n avec le nouveau.
      • Elle utilise des fréquences de 2.4 et 5 GHz et ne fonctionne qu’en mode Infrastructure avec un point d’accès central sur lequel tous les clients se connectent.
  • 28. Les réseaux et le CPL
  • 29. CPL
      • Le principe des CPL consiste à superposer au courant électrique de 50 Hz un signal à plus haute fréquence et de faible énergie. Ce deuxième signal se propage sur l'installation électrique et peut être reçu et décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique.
      • On classe les CPL en deux catégories en fonction du débit offert
      • Les CPL à haut débit utilisent des modulations multiporteuses de type OFDM dans la bande 1,6 à 30 MHz.
      • Les CPL à bas débit utilisent des techniques de modulations assez simples, par exemple quelques porteuses (mais une seule à la fois) en modulation de fréquence.
      • Les bandes des fréquences utilisées sont comprises entre 9 et 150 kHz en Europe et entre 150 et 450 kHz aux États-Unis (il n'y a pas de radios grandes-ondes aux USA).
  • 30. CPL
      • En haut comme en bas débit, la communication est soumise aux bruits et aux atténuations:
      • Il est donc nécessaire de mettre en œuvre de la redondance sous forme de codes correcteurs d'erreurs.
      • Un coupleur intégré en entrée des récepteurs CPL élimine les composantes basses fréquences avant le traitement du signal.
      • Le modem transforme un flux de bits en signal analogique pour l'émission et inversement en réception, celui-ci inclut les fonctions d'ajout de la redondance et de reconstitution du flux de bits original ou correction d'erreur.
  • 31. Adapteur CPL
  • 32. CPL
      • La connectique utilise les mêmes câbles que le réseau Ethernet, avec les connecteurs RJ 45 déjà vus…
      • Si bien que si des ordinateurs sont déjà configurés pour un réseau filaire, il suffit de brancher les coupleurs CPL pour que tout fonctionne instantanément sans aucune autre manipulation !
  • 33. Schéma réseau CPL
  • 34. CPL
      • Avantages:
      • Profiter d’un support existant (le câble électrique) qui est très généralisé, pour véhiculer de manière fiable des données informatiques. Le CPL est à ce jour principalement utilisé sur le réseau électrique privé, où il permet de s’affranchir de la pose d’un câblage réseau ainsi que des obstacles divers tels les murs épais.
      • Cela n’en fait pas un concurrent pour les autres technologies de télécommunications, qui ont pour chacune leurs avantages et inconvénients, mais une solution complémentaire crédible et aujourd'hui arrivée à maturité.
      • Pour un particulier l’utilisation du CPL en bas débit donne accès à des applications de type domotique (contrôle du chauffage, de l’éclairage etc…) et en haut débit il pourra faciliter la mise en place d’un réseau local informatique (LAN) de partage de fichiers ou d’accès Internet.
      • En remplacement d’un câblage Ethernet ou d’un réseau WIFI au sein d’un appartement, d’une maison, le réseau électrique distribue facilement et rapidement les données multimédias sur chaque prise de courant.
      • Un réseau CPL peut très facilement évoluer en fonction des besoins en points de connexion au sein de la zone desservie.
      • Dans un réseau de type Homeplug, bien que les débits annoncés par les fabricants soient inférieurs en pratique (c’est aussi le cas pour le WI-FI), ils restent suffisants pour satisfaire la plupart des besoins.
  • 35. CPL
      • En extérieur sur le réseau électrique public, un système CPL peut parfois être une solution de desserte pour apporter l’ADSL à des zones rurales isolées ou des accès au web et à la téléphonie à très bas coût pour des logements sociaux.
      • Le CPL évite très souvent de lourds travaux et désagréments liés à la construction de réseaux.
      • De plus le CPL étant une technologie filaire, il offre les faibles temps de réponse nécessaires à certaines applications comme la télévision haute définition (TVHD) et la voix sur IP (VoIP).
      • Les autres avantages d’un réseau CPL haut débit sont la sécurité contre les intrusions (média difficile d’accès), la réduction du coût de l’infrastructure télécom et du délai de sa réalisation.
      • Par ailleurs les dernières solutions basée sur cette technologie intègrent des mécanismes de filtrage de fréquences qui évitent de perturber (et d’être perturbé) par les autres signaux qui pourraient être présents au voisinage sur la même bande de fréquence (ondes courtes).
      • Grâce aux modes d’économie d’énergie présents sur certains produits, l’activité sur le réseau électrique et donc la consommation des équipements est réduite au minimum lorsqu’il n’y a pas de trafic.
  • 36. CPL
      • Inconvénients
      • Si dans le principe cette technique semble assez séduisante, elle présente néanmoins des inconvénients notables liés à son principe même:
      • Le signal haute fréquence généré par le modem est véhiculé par les fils du secteur, or ces fils n'ont pas été conçus initialement pour véhiculer un tel type de signal. Ces fils se transforment donc tout simplement en antennes et rayonnent des ondes hautes fréquences dans l'environnement. Ces ondes peuvent se propager et être perturbatrices jusqu'à plusieurs centaines de mètres. Les matériels sensibles à la haute fréquence ainsi que les récepteurs radio en ondes courtes peuvent être perturbés.
      • De la même façon, le signal CPL en lui-même peut être perturbés par des flux électromagnétiques émis par des écrans d'ordinateurs, transformateurs, et tout émetteur ou émetteur-récepteur utilisant ces fréquences (radiodiffusion, communications civiles ou militaires, radioamateurs)…
  • 37. CPL
      • Inconvénients
      • Pour cette raison, dans les hôpitaux, les CPL ne sont pas bien acceptés. Dans certains pays, cette technologie tend à être abandonnée, au moins dans le domaine de l'accès Internet, tant les problèmes de voisinage et de perturbations environnementales sont parfois insolubles.
      • Les signaux numériques véhiculés par CPL ne sont pas arrêtés par les compteurs électriques et ont une portée efficace de 300m (1000m théorique avant atténuation complète).
      • Bien que cela soit un avantage dans certains cas, la faille de sécurité que cela induit est problématique. Les adaptateurs CPL ont de plus en plus tendance à embarquer des cryptoprocesseur pour chiffrer les communications. Même si les derniers standards en vigueur se basent sur des algorithmes de chiffrement plus fort, des intrusions dans les réseaux restent possibles.
  • 38. Le Bluetooth
  • 39. Bluetooth
      • Bluetooth est une spécification de l'industrie des télécommunications.
      • Elle utilise une technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques.
      • Elle a été conçue dans le but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les téléphones portables, les PDA, les autoradios et les appareils photo numériques.
      • Le fonctionnement necessite une &quot;association&quot; entre les appareils, par génération d'un code qu'il faut entrer manuellement.
  • 40. Réseau Bluetooth
  • 41. Bluetooth
      • Bluetooth utilise la largeur de bande 2,45 GHz.
      • Cette technologie a deux avantages majeurs sur les autres appareils de communications sans fil:
      • La portée, jusqu’à 10 m avec extension possible à 100 m par la suite.
      • Ce n’est pas une technologie de « champ de vision » (avec toutefois la possibilité que des objets en métal solide puissent bloquer la transmission).
      • Pour protéger l’intégrité des données, Bluetooth utilise les protocoles de commutation par paquet et de saut de fréquence. Cette technologie divise la bande de fréquence en canaux de sauts.
      • Ceci permet aux données de « sauter » d’un canal à un autre de façon ininterrompue pour l’envoyeur et le récepteur. Ce protocole permet jusqu’à 1600 sauts par seconde dans des environnements plus bruyants que la moyenne.
  • 42. Bluetooth
      • La technologie Bluetooth peut effectuer des connexions point-à-point ou point-à-multipoints qui permettent aux appareils de former un piconet (un réseau ad hoc pouvant contenir jusqu’à huit appareils). Chaque piconet est identifié par une séquence de saut de fréquence légèrement différente pour éviter les collisions.
      • Tous les membres d’un piconet sont synchronisés sur le même schéma de saut. Une fois qu’un piconet est créé, tous les appareils qui en font partie sont des appareils pairs. Mais il y aura toujours un appareil qui sera le « maître », les autres agissant en « esclaves » pendant toute la durée de vie de ce piconet particulier.
      • Dans un environnement à multiples piconets, le débit de données en duplex se situera aux alentours de 6 Mb/s (considérant 10 piconets de 8 appareils chacun ).
  • 43. Oreillette Bluetooth
  • 44. Les « BOX »
  • 45. Les « BOX »
      • Livebox, Freebox, Neufbox, Dartybox....
      • Elle associent dans le même boîtier:
      • Un modem ADSL
      • Un routeur
      • Un hub Ethernet 2 à 4 ports
      • Un point d'accès wifi
      • Un accès par USB
      • Un module &quot;téléphone par internet&quot; (VOIP)
      • Plus rarement le bluetooth, voire un CPL intégré
  • 46. Livebox
  • 47. Neufbox
  • 48. Freebox
  • 49. Réseau domestique Ethernet WiFi
  • 50. Les « BOX »
      • Comment les configurer?
      • On entre dans une box, apres l'avoir reliée à un ordinateur (en ethernet si possible), avec un navigateur internet en tapant son adresse ip (en général 192.168.0.1 a vérifier dans son manuel livré) et un login (admin en général) puis un mot de passe.
      • Ce dernier est donné par défaut et il est bon de le changer puisque toutes les box d’un fournisseur donné ont à l'origine le même...
  • 51. Les « BOX »
      • Un fois à l'intérieur, on peut:
      • indiquer le login et le mot de passe pour la connecter à Internet
      • activer et régler le Wifi
      • ouvrir des ports de communication pour accéder à son ordinateur depuis l'extérieur
      • consulter un journal qui indique les périphériques connectés afin de vérifier si l'on n'est pas &quot;piraté&quot;...
  • 52. Les « BOX »
      • Le WiFi se configure en indiquant:
      • Un nom pour le réseau sans fil (SSID), que l’on pourra diffuser ou non.
      • Un numéro de canal (1 à 13) différent de celui des voisins pour éviter les interférences.
      • Le choix du cryptage WEP, WPA.
      • L’adressage MAC: pour une sécurité accrue. Il peut être manuel ou automatique (cas des livebox et de leur mode « association »)
  • 53. Le paramétrage
  • 54. Le paramétrage
      • L’ordinateur détecte automatiquement les réseaux sans fil à portée de son antenne (à condition que le SSID soit diffusé).
      • Il essaie de s’y connecter et demande la clé de cryptage s’il y en a une.
      • La connexion est aussitôt établie si l’adresse MAC est autorisée (ou si la Livebox est en mode association, ou si l’adressage MAC est désactivé dans la box…)
  • 55. Le paramétrage
      • Quel que soit le mode de connexion, WiFi ou Ethernet, il faut que l’ordinateur soit configuré correctement, en particulier au niveau de la connexion TCP/IP qui doit être sur « adresse donnée par DHCP ». (Sinon il faut entrer des adresses manuelles : 192.168.0.1 à 255, et masque de sous-réseau à 255.255.255.0). Pas d’inquiétude, ce paramétrage est correct par défaut sous Windows, il n’y a qu’a brancher…
      • Pour paramétrer un réseau il faut ensuite aller dans chaque ordinateur pour activer le partage des ressources (dossiers, lecteurs de DVD, imprimante...) et régler leurs autorisations.
      • En effet on peut indiquer pour chaque ressource qui y a accès en lecture, mais aussi en écriture.
  • 56. Réglage du partage
  • 57. Les ordinateurs du réseau
  • 58. Les ordinateurs du réseau
  • 59. Les ordinateurs du réseau
  • 60. Les ressources réseau
  • 61. F I N

×