24
WWW.ESSEFINFO.COM 1 REPUBLIQUE TUNISIENNE MINISTERE DE L’EDUCATION ET DE LA FORMATION DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA MODULE DE FORMATION DES ENSEIGNANTS D’ INFORMATIQUE 20102011 Les réseaux informatiques wifi Préparé et animé par: Hichem Ben Fadhel PPHGES WWW .ESSEFINFO.COM Supervisé par : Raouf Elyousfi Inspecteurs des écoles préparatoires et des lycées D.R.E.F Mahdia Lycée KsourEssef 1516 Octobre 2011

Les reseaux informatiques

Embed Size (px)

DESCRIPTION

formation réseau wifi

Citation preview

Page 1: Les reseaux informatiques

WWW.ESSEFINFO.COM 

REPUBLIQUE TUNISIENNE MINISTERE DE L’EDUCATION ET DE LA FORMATION 

DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA 

MODULE DE FORMATION DES ENSEIGNANTS D’ INFORMATIQUE 

2010­2011 

Les réseaux informatiques wifi 

Prépa ré et a nimé pa r : Hichem Ben Fa dhel 

PPHGES WWW .ESSEFINFO.COM 

Superv isé pa r  : Raouf Ely ousfi 

Inspecteurs des écoles prépa ra toires et des ly cées D.R.E.F  Mahdia  

Ly cée  Ksour­Essef 15­16 Octobre 2011

Page 2: Les reseaux informatiques

WWW.ESSEFINFO.COM 

LES RESEAUX INFORMATIQUES 

I­ Introduction 

1­ Qu’est ce qu’un réseau ? Un  réseau  informatique  est  un  ensemble  d’ordinateurs  et  d’organes  périphériques généralement  éloignés  les  uns  des  autres  et    reliés  entre  eux  par  des  moyens    de communication permettant l’échange des données. 

Activité 1 : Comparer les installations suivantes et indiquer les différents composantes matérielles et logicielles ? 

2­ Quel est l’intérêt d’un réseau ? L’utilité d’un réseau réside dans : ­  Partager de ressources les plus coûteuses Matérielles et logicielles ( Lecteur CDROM, 

Imprimantes, scanner, etc..) ­  Communiquer (Messagerie électronique ) ­  Travailler en équipe (Projet, journal scolaire, ) On distingue deux types de réseaux : locaux et étendus 

3­ Réseau Local ( LAN = Local Area Network ) Un réseau local est tout réseau opérant à l’échelle d’une entreprise ou d’une 

administration 

Découvrir le réseau de la salle d’informatique

Page 3: Les reseaux informatiques

WWW.ESSEFINFO.COM 

4­ Réseau étendu ( WAN = Wide Area Network ) Un réseau étendu est toute connexion entre deux ou plusieurs ordinateurs distants 

géographiquement et utilisant les moyens de télécommunication usuels tels que : ­Ligne téléphonique ­Faisceau hertzien ­Fibre optique ­Satellite 

5­ Protocoles réseaux Un protocole réseau est une norme régissant l’ensemble des communications entre 

les différentes entités connectées à un réseau. a­  Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) Il est actuellement supporté par tous les systèmes informatiques (WINXP,  WIN2003 

WINDOWS Vista, WINDOWS SEVEN) b­ Format d’une adresse IP Chaque ordinateur au sein d’Internet et identifié par un numéro unique de la manière 

suivante 

172.16.95.6 . 

6­ Attribution des adresses IP Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui­ci. Ainsi, l'attribution des adresses IP se fait selon la taille du réseau Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple 

Classe  Nombre de réseaux possibles  Nombre d'ordinateurs maxi sur chacun 

A  126  16777214 

B  16384  65534 

C  2097152  254 

N° du pays contenant l’ordinateur  N° du réseau au sein de l’organisme 

N° de l’organisme  N° de l’ordinateur au sein du  réseau

Page 4: Les reseaux informatiques

WWW.ESSEFINFO.COM 

II­  Systèmes d'exploitation réseau Permet aux ordinateurs de fonctionner sur un réseau Assure des services de base aux ordinateurs sur un réseau Coordonne les activités des différents périphériques Permet aux clients d'accéder aux ressources réseau Assure la sécurité des données et des périphériques Prend en charge les mécanismes permettant aux applications de 

communiquer les unes avec les autres S'intègre aux autres systèmes d'exploitation courants

• Fonctionnalités d'un système d'exploitation 

Éditions de Windows Windows XP Windows 2003 Windows Vista Windows SEVEN 

1.  Architecture client/serveur Le  principe  est  basé  sur  le  fait  sue  des  machines  clientes  communiquent  avec  un 

serveur  qui  leur  fournit  des  services  (programmes,  données  :  ex  :  heure,  pages Web, fichiers, …)

• Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les postes.

• Les clients: des simples stations de  travail qui exploitent  les  ressources mises à leur disposition par le serveur. 

Avantages  Inconvénients • Administration au niveau 

serveur. • Ressources centralisés. • Sécurité. • Réseau évolutif.

• La mise hors service du serveur paralyse tout le réseau.

• Installation coûteuse et administration difficile. 

2.  Architecture poste à poste (égal à égal) Appelé aussi  peer  to peer  noté P2P,  tous  les  ordinateurs sont  égaux, chacun  reste 

indépendant en mettant certaines ressources à la disposition des autres. 

Avantages  Inconvénients • Simple  à  mettre  en  œuvre  et 

son coût est réduit. • La  mise  hors  service  d'un 

poste  n'atteint  pas  gravement le fonctionnement du réseau.

• Réseau  non  centralisé,  donc difficile à administrer.

• Sécurité plus difficile. • Aucun poste n'est fiable. 

III­  Topologie des réseaux n  Topologie en bus n  Topologie en étoile n  Topologie en anneau n  Topologie maillée

Page 5: Les reseaux informatiques

WWW.ESSEFINFO.COM 

n  Topologies hybrides 

IV­  Réseau sans fil (Wireless Network) 1­Définition un  réseau sans  fil  (Wireless Network) est  le nom commercial donné à  la norme  IEEE 

(Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes réseaux)  802.11b  et  802.11g  par  la  WiFi  Alliance  c’est  un  réseau  dans  lequel  les machines ne sont pas raccordées entre elles par un lien physique c'est­à­dire sans câbles. La connexion se base sur des ondes hertziennes (Radio, Infrarouge) dans un périmètre de quelques mètres selon les fréquences et les puissances utilisées. Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le 802.11g.

Page 6: Les reseaux informatiques

WWW.ESSEFINFO.COM 

2­  Types des réseaux sans fil Comme c’est  le cas pour  les réseaux câblés, il ya lieu de faire une distinction entre les différents types de réseaux sans fils qui se base sur la zone de couverture désirée 

a.  WPAN : Wireless Personnal Area Network C'est  un  réseau  de  faible  portée.  Permettant  de  relier  des  périphériques  à  une  unité 

centrale  ou  connecter  deux  ou  trois  machines  peu  éloignées.  (Ex  :  Blutooth,  ZigBee, Infrarouge (IrDA). 

b.  WLAN: Wireless Local Area Network Il  permet  d'interconnecter  des  machines  qui  sont  situées  sur  un  périmètre 

géographiquement restreint, semblables aux LAN (Ex: Wifi, HiperLAN2) c.  WMAN : Wireless Metropolitain Area Network 

Ce  réseau  permet  d'interconnecter  divers  réseaux  câblés  ou  réseaux  sans  fil  (Ex: Wimax, BLR) 

d.  WWAN : Wireless Wide Area Network On regroupe les  réseaux étendus sur une zone de couverture de plusieurs kilomètres. 

On utilise parfois le terme "réseau cellulaire mobile (Ex: GSM, GPRS, UMTS). 

3­  Technologies sans fil les plus utilisées Le modèle standard de l' IP selon l'OSI  La couche de liaison de données 802.11 

Avantages  Inconvénients • Peu  ou  pas  de  travaux 

de câblage. • Facilité  de 

déménagement. • Mobilité. • Facilité d'évolution.

• Respecter  les  réglementations  des transmissions.

• Sensibilité aux interférences. • Problèmes des obstacles. • Contrôle  de  la  propagation  du  signal,  donc 

difficulté de la sécurité.

Page 7: Les reseaux informatiques

WWW.ESSEFINFO.COM 

a.  Bluetooth : offrant un débit de 1 Mbps pour ~ 30 mètres. Utilisé généralement pour les petits périphériques comme la souris, le clavier, téléphone portable, … 

b.  IrDA: ~ quelques mètres et ~ Mbps. Sensibles aux perturbations lumineuses et utilisé pour les télécommandes 

c.  Wi­Fi : Wireless Fidelity offrant un débit allant jusqu'à 54 Mbps pour une zone de couverture de plusieurs centaines de mètres. 

4­  Fonctionnement du Wi­Fi Le wifi peut opérer selon deux modes :

• Mode ad hoc : les machines clientes sont interconnectées directement entre elles sans passer par un point d'accès.

• Mode

Page 8: Les reseaux informatiques

WWW.ESSEFINFO.COM 

infrastructure  :  les  machines  clientes  sont  connectées  à  un  point  d'accès partageant la bande passante disponible. (Topologie en étoile). 

Mise en Pratique 

☺ Comment configurer un poste de travail pour être connecté à un réseau local, ☺ Comment  installer  et  vérifier  si  la  carte  réseau  fonctionne  ou  non  (ping 

100.100.100.4), 

☺ Déterminé la différence entre Hub, switchers et routeur, point d’accès ☺ Comment accéder à une ressource partageable à partir de voisinage réseau,

Page 9: Les reseaux informatiques

WWW.ESSEFINFO.COM 

☺ Comment partager un fichier, dossier, périphériques… 

☺ Comment communiquer dans réseau local wifi ☺ Configurer un point d’accès et se connecter à internet ☺ Sécuriser d’une connexion Wifi 

☺ Nouveautés dans la technologie wifi ☺ Choisir la meilleurs solution pour s’équiper d’un réseau wifi 

Les composants matér iels Une interface sans fil peut se trouver sous divers formes. 

Matér iels actif * Le centrino d’Intel c’est une puce qui intègre le wifi 

Carte réseau interne wifi

Page 10: Les reseaux informatiques

WWW.ESSEFINFO.COM 

10 

Carte wifi externe usb 

Carte réseau PCMCIA wifi 

Caméra wifi sans fil 

Modem Routeur wifi (fsi Topnet)

Page 11: Les reseaux informatiques

WWW.ESSEFINFO.COM 

11 

Switch 8 ports 

Routeur 

Point d’accès 

Repeter 

Les panneaux de brassage 

Le panneau de brasage est le point ou se 

concentre nt tous les câbles de chaque prise 

murale Rj45. Il sert à relier ces prises a un Switch 

grâce a un cordon de brassage

Page 12: Les reseaux informatiques

WWW.ESSEFINFO.COM 

12 

Concentrateur ou Hub 

Configuration et administration d’un réseau Wifi sans fil sous Windows XP dans nos laboratoires 

I.  Première Partie Avant  d'aller  configurer  notre  réseau  sans  fil,  on  doit  donner  un  nom  à chaque PC et choisir le groupe de travail de chaque laboratoire. Pour  cela,  toutes  les machines  (PC) d'un même  laboratoire doivent  porter des noms différents et appartiennent à un même groupe de travail (L).

Page 13: Les reseaux informatiques

WWW.ESSEFINFO.COM 

13 

Exemple: Labo3 (Labo n°3 d’infomatique, Admin pour serveur) Notre groupe de travail sera "LABO3". Pour modifier ces paramètres on doit: 

­ Sélectionnez l'icône poste de travail et faites un clique droit avec la souris et choisissez l'option "proprietés". 

­ Ensuite allez à l'onglet "Nom de l'ordinateur". 

­ Redémarrez l'ordinateur. 

Ainsi  on  peut  vérifier  qu'il  s'agit  en  effet  des  noms  qu'on  a  entrés 

précédemment. 

II.  Première Partie 1­Configuration de la connexion sans­fil Il  sagit  d'assigner  une  adresse  IP  pour  chaque  PC  selon  les  règles mentionnées dans la partie théorique de cette formation. Faites un clique droit sur l'icône favoris réseau se trouvant sur le bureau et choisissez la commande "Propriétés". 

•Cliquez droit sur "Connexion réseau sansfil"

Page 14: Les reseaux informatiques

WWW.ESSEFINFO.COM 

14 

• Cliquez sur "Propriétés" 

­ Sélectionnez la ligne: "Protocole Internet (TCP/IP)"

Page 15: Les reseaux informatiques

WWW.ESSEFINFO.COM 

15 

­ Cliquez sur Propriétés 

­ Choisissez l'option "utiliser 

l'adresse IP suivante". 

­ Tapez l'adresse IP de la machine 

­ Tapez le masque et la 

passerelle par défaut. 

­ Valider par OK. 

NB: Répetez ces étapes pour chaque poste mais avec des adresses différentes (En gardant celles de la masque et de la passerelle) 

L'adresse IP peut prende cette forme: 172.16.X.Y, avec X le n° du labo et Y le n° du poste (PC). 

2­Création de la connexion sans­fil Revenez au "favoris réseau" et cliquez sur créer un réseau domestique… 

172.16.206.1

Page 16: Les reseaux informatiques

WWW.ESSEFINFO.COM 

16 

­ Cliquez sur "Suivant" 

­ Cliquez sur "Suivant" une 2 ème fois. 

­ Puis cochez comme suit la case "Ignorer matériel réseau déconnecté". 

­ Cliquez sur "Suivant"

Page 17: Les reseaux informatiques

WWW.ESSEFINFO.COM 

17 

­ Cliquez sur "Suivant" NB: On retrouve à présent le nom qu'on a choisi dans la première partie de ce document (Admin)  ainsi que le nom du groupe de travail (LABO3). 

­ Cliquez sur "Suivant" 

­ Cliquez sur "Suivant"

Page 18: Les reseaux informatiques

WWW.ESSEFINFO.COM 

18 

3­Vérification de la connexion réseau 

Si tout va bien on doit trouver ces images: 

Ou encore 

Cochez  terminer uniquement cet assistant puis suivant.

Page 19: Les reseaux informatiques

WWW.ESSEFINFO.COM 

19 

Sinon il faut aller 

Si non, il faut essayer de réparer la connexion, comme suit: ­ Cliquez droit sur le symbole du signal, puis réparer.

Page 20: Les reseaux informatiques

WWW.ESSEFINFO.COM 

20 

Ainsi le problème sera résolu. 

4­Vérification de la connexion des PC entre eux 

Après avoir  terminé  la configuration de toutes  les machines  (PC) du  labo  il faut vérifier si les ordinateurs du réseau communiquent entre eux. 

­ Démarrez le PC à tester. ­ Ouvrez le menu "Démarrer", puis cliquez sur "Exécuter". ­ Tapez "cmd" puis OK. 

­ Maintenant, si l'ordinateur possède l'adresse IP 172.16.206.1 ­ Tapez  "ping  172.16.206.2"  si  cette  adresse correspond à un autre PC 

de votre labo. ­ Faites de même pour toutes les IP que vous avez assignées. ­ Si  vous  obtenez  ceci  pour  chaque  adresse,  c'est  que  les  ordinateurs 

communiquent entre eux, donc le réseau est fonctionnel. 

La commande IPconfig 

172.16.206.1 172.16.206.2 

172.16.206.2

Page 21: Les reseaux informatiques

WWW.ESSEFINFO.COM 

21 

5­  Sécurités et Risques de l'utilisation des réseaux sans fil 

Cette technologie est une porte ouverte à l'écoute par les pirates et ce même en dehors des bâtiments. Un pirate pourrait avoir accès à votre  réseau depuis votre parking si  les ondes arrivent jusqu'à­là. Malheureusement  afin  de  simplifier  l’utilisation  et  l’installation  du  matériel  wifi  les constructeurs désactives toutes les fonctionnalités de sécurisation à leur sortie de l’usine. En conséquence, cette technologie est une porte ouverte à l’écoute !! 

Configuration d’un point d’accès TPLINK

Page 22: Les reseaux informatiques

WWW.ESSEFINFO.COM 

22 

Le wep Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.

Page 23: Les reseaux informatiques

WWW.ESSEFINFO.COM 

23 

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant,  il  sera  indispensable  de  mettre  en  œuvre  une  protection  WEP  128  bits  afin d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques 

Problèmes du WPA : En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès non­autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil. Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :

• Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères alphanumériques sécurisée permettant d’identifier un réseau sans fil

• Une déconnexion rapide et sécurisée

• Une dé­authentification et une dé­association sécurisées

• Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard) Pour résumer, le WPA­2 offre par rapport au WPA :

Page 24: Les reseaux informatiques

WWW.ESSEFINFO.COM 

24

• Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve. Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à accéder au réseau sans fil. On donne directement l’adresse de la page Web à visiter dans la barre d’adresse du navigateur 

Câble droit Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du hub vers la prise de votre adaptateur réseau, sur le micro-ordinateur. 

Câble croisé Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3 ainsi que celles des paires 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port croisé (ou daisy- chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand vous n'en avez que deux et que vous voulez économiser un hub. 

Câble norme EIA/TIA 568B 100 Ohms 

Pr ise 1  Pr ise 2 Points  Couleur   Points  Couleur  1  Blanc/Orange  1  Blanc/Orange 2  Orange  2  Orange 3  Blanc/Vert  3  Blanc/Vert 4  Bleu  4  Bleu 5  Blanc/Bleu  5  Blanc/Bleu 6  Vert  6  Vert 7  Blanc/Marron  7  Blanc/Marron 8  Marron  8  Marron