Upload
hichem-ben-fadhel
View
1.998
Download
5
Embed Size (px)
DESCRIPTION
formation réseau wifi
Citation preview
WWW.ESSEFINFO.COM
1
REPUBLIQUE TUNISIENNE MINISTERE DE L’EDUCATION ET DE LA FORMATION
DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA
MODULE DE FORMATION DES ENSEIGNANTS D’ INFORMATIQUE
20102011
Les réseaux informatiques wifi
Prépa ré et a nimé pa r : Hichem Ben Fa dhel
PPHGES WWW .ESSEFINFO.COM
Superv isé pa r : Raouf Ely ousfi
Inspecteurs des écoles prépa ra toires et des ly cées D.R.E.F Mahdia
Ly cée KsourEssef 1516 Octobre 2011
WWW.ESSEFINFO.COM
2
LES RESEAUX INFORMATIQUES
I Introduction
1 Qu’est ce qu’un réseau ? Un réseau informatique est un ensemble d’ordinateurs et d’organes périphériques généralement éloignés les uns des autres et reliés entre eux par des moyens de communication permettant l’échange des données.
Activité 1 : Comparer les installations suivantes et indiquer les différents composantes matérielles et logicielles ?
2 Quel est l’intérêt d’un réseau ? L’utilité d’un réseau réside dans : Partager de ressources les plus coûteuses Matérielles et logicielles ( Lecteur CDROM,
Imprimantes, scanner, etc..) Communiquer (Messagerie électronique ) Travailler en équipe (Projet, journal scolaire, ) On distingue deux types de réseaux : locaux et étendus
3 Réseau Local ( LAN = Local Area Network ) Un réseau local est tout réseau opérant à l’échelle d’une entreprise ou d’une
administration
Découvrir le réseau de la salle d’informatique
WWW.ESSEFINFO.COM
3
4 Réseau étendu ( WAN = Wide Area Network ) Un réseau étendu est toute connexion entre deux ou plusieurs ordinateurs distants
géographiquement et utilisant les moyens de télécommunication usuels tels que : Ligne téléphonique Faisceau hertzien Fibre optique Satellite
5 Protocoles réseaux Un protocole réseau est une norme régissant l’ensemble des communications entre
les différentes entités connectées à un réseau. a Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) Il est actuellement supporté par tous les systèmes informatiques (WINXP, WIN2003
WINDOWS Vista, WINDOWS SEVEN) b Format d’une adresse IP Chaque ordinateur au sein d’Internet et identifié par un numéro unique de la manière
suivante
172.16.95.6 .
6 Attribution des adresses IP Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celuici. Ainsi, l'attribution des adresses IP se fait selon la taille du réseau Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple
Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun
A 126 16777214
B 16384 65534
C 2097152 254
N° du pays contenant l’ordinateur N° du réseau au sein de l’organisme
N° de l’organisme N° de l’ordinateur au sein du réseau
WWW.ESSEFINFO.COM
4
II Systèmes d'exploitation réseau Permet aux ordinateurs de fonctionner sur un réseau Assure des services de base aux ordinateurs sur un réseau Coordonne les activités des différents périphériques Permet aux clients d'accéder aux ressources réseau Assure la sécurité des données et des périphériques Prend en charge les mécanismes permettant aux applications de
communiquer les unes avec les autres S'intègre aux autres systèmes d'exploitation courants
• Fonctionnalités d'un système d'exploitation
Éditions de Windows Windows XP Windows 2003 Windows Vista Windows SEVEN
1. Architecture client/serveur Le principe est basé sur le fait sue des machines clientes communiquent avec un
serveur qui leur fournit des services (programmes, données : ex : heure, pages Web, fichiers, …)
• Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les postes.
• Les clients: des simples stations de travail qui exploitent les ressources mises à leur disposition par le serveur.
Avantages Inconvénients • Administration au niveau
serveur. • Ressources centralisés. • Sécurité. • Réseau évolutif.
• La mise hors service du serveur paralyse tout le réseau.
• Installation coûteuse et administration difficile.
2. Architecture poste à poste (égal à égal) Appelé aussi peer to peer noté P2P, tous les ordinateurs sont égaux, chacun reste
indépendant en mettant certaines ressources à la disposition des autres.
Avantages Inconvénients • Simple à mettre en œuvre et
son coût est réduit. • La mise hors service d'un
poste n'atteint pas gravement le fonctionnement du réseau.
• Réseau non centralisé, donc difficile à administrer.
• Sécurité plus difficile. • Aucun poste n'est fiable.
III Topologie des réseaux n Topologie en bus n Topologie en étoile n Topologie en anneau n Topologie maillée
WWW.ESSEFINFO.COM
5
n Topologies hybrides
IV Réseau sans fil (Wireless Network) 1Définition un réseau sans fil (Wireless Network) est le nom commercial donné à la norme IEEE
(Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes réseaux) 802.11b et 802.11g par la WiFi Alliance c’est un réseau dans lequel les machines ne sont pas raccordées entre elles par un lien physique c'estàdire sans câbles. La connexion se base sur des ondes hertziennes (Radio, Infrarouge) dans un périmètre de quelques mètres selon les fréquences et les puissances utilisées. Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le 802.11g.
WWW.ESSEFINFO.COM
6
2 Types des réseaux sans fil Comme c’est le cas pour les réseaux câblés, il ya lieu de faire une distinction entre les différents types de réseaux sans fils qui se base sur la zone de couverture désirée
a. WPAN : Wireless Personnal Area Network C'est un réseau de faible portée. Permettant de relier des périphériques à une unité
centrale ou connecter deux ou trois machines peu éloignées. (Ex : Blutooth, ZigBee, Infrarouge (IrDA).
b. WLAN: Wireless Local Area Network Il permet d'interconnecter des machines qui sont situées sur un périmètre
géographiquement restreint, semblables aux LAN (Ex: Wifi, HiperLAN2) c. WMAN : Wireless Metropolitain Area Network
Ce réseau permet d'interconnecter divers réseaux câblés ou réseaux sans fil (Ex: Wimax, BLR)
d. WWAN : Wireless Wide Area Network On regroupe les réseaux étendus sur une zone de couverture de plusieurs kilomètres.
On utilise parfois le terme "réseau cellulaire mobile (Ex: GSM, GPRS, UMTS).
3 Technologies sans fil les plus utilisées Le modèle standard de l' IP selon l'OSI La couche de liaison de données 802.11
Avantages Inconvénients • Peu ou pas de travaux
de câblage. • Facilité de
déménagement. • Mobilité. • Facilité d'évolution.
• Respecter les réglementations des transmissions.
• Sensibilité aux interférences. • Problèmes des obstacles. • Contrôle de la propagation du signal, donc
difficulté de la sécurité.
WWW.ESSEFINFO.COM
7
a. Bluetooth : offrant un débit de 1 Mbps pour ~ 30 mètres. Utilisé généralement pour les petits périphériques comme la souris, le clavier, téléphone portable, …
b. IrDA: ~ quelques mètres et ~ Mbps. Sensibles aux perturbations lumineuses et utilisé pour les télécommandes
c. WiFi : Wireless Fidelity offrant un débit allant jusqu'à 54 Mbps pour une zone de couverture de plusieurs centaines de mètres.
4 Fonctionnement du WiFi Le wifi peut opérer selon deux modes :
• Mode ad hoc : les machines clientes sont interconnectées directement entre elles sans passer par un point d'accès.
• Mode
WWW.ESSEFINFO.COM
8
infrastructure : les machines clientes sont connectées à un point d'accès partageant la bande passante disponible. (Topologie en étoile).
Mise en Pratique
☺ Comment configurer un poste de travail pour être connecté à un réseau local, ☺ Comment installer et vérifier si la carte réseau fonctionne ou non (ping
100.100.100.4),
☺ Déterminé la différence entre Hub, switchers et routeur, point d’accès ☺ Comment accéder à une ressource partageable à partir de voisinage réseau,
WWW.ESSEFINFO.COM
9
☺ Comment partager un fichier, dossier, périphériques…
☺ Comment communiquer dans réseau local wifi ☺ Configurer un point d’accès et se connecter à internet ☺ Sécuriser d’une connexion Wifi
☺ Nouveautés dans la technologie wifi ☺ Choisir la meilleurs solution pour s’équiper d’un réseau wifi
Les composants matér iels Une interface sans fil peut se trouver sous divers formes.
Matér iels actif * Le centrino d’Intel c’est une puce qui intègre le wifi
Carte réseau interne wifi
WWW.ESSEFINFO.COM
10
Carte wifi externe usb
Carte réseau PCMCIA wifi
Caméra wifi sans fil
Modem Routeur wifi (fsi Topnet)
WWW.ESSEFINFO.COM
11
Switch 8 ports
Routeur
Point d’accès
Repeter
Les panneaux de brassage
Le panneau de brasage est le point ou se
concentre nt tous les câbles de chaque prise
murale Rj45. Il sert à relier ces prises a un Switch
grâce a un cordon de brassage
WWW.ESSEFINFO.COM
12
Concentrateur ou Hub
Configuration et administration d’un réseau Wifi sans fil sous Windows XP dans nos laboratoires
I. Première Partie Avant d'aller configurer notre réseau sans fil, on doit donner un nom à chaque PC et choisir le groupe de travail de chaque laboratoire. Pour cela, toutes les machines (PC) d'un même laboratoire doivent porter des noms différents et appartiennent à un même groupe de travail (L).
WWW.ESSEFINFO.COM
13
Exemple: Labo3 (Labo n°3 d’infomatique, Admin pour serveur) Notre groupe de travail sera "LABO3". Pour modifier ces paramètres on doit:
Sélectionnez l'icône poste de travail et faites un clique droit avec la souris et choisissez l'option "proprietés".
Ensuite allez à l'onglet "Nom de l'ordinateur".
Redémarrez l'ordinateur.
Ainsi on peut vérifier qu'il s'agit en effet des noms qu'on a entrés
précédemment.
II. Première Partie 1Configuration de la connexion sansfil Il sagit d'assigner une adresse IP pour chaque PC selon les règles mentionnées dans la partie théorique de cette formation. Faites un clique droit sur l'icône favoris réseau se trouvant sur le bureau et choisissez la commande "Propriétés".
•Cliquez droit sur "Connexion réseau sansfil"
WWW.ESSEFINFO.COM
14
• Cliquez sur "Propriétés"
Sélectionnez la ligne: "Protocole Internet (TCP/IP)"
WWW.ESSEFINFO.COM
15
Cliquez sur Propriétés
Choisissez l'option "utiliser
l'adresse IP suivante".
Tapez l'adresse IP de la machine
Tapez le masque et la
passerelle par défaut.
Valider par OK.
NB: Répetez ces étapes pour chaque poste mais avec des adresses différentes (En gardant celles de la masque et de la passerelle)
L'adresse IP peut prende cette forme: 172.16.X.Y, avec X le n° du labo et Y le n° du poste (PC).
2Création de la connexion sansfil Revenez au "favoris réseau" et cliquez sur créer un réseau domestique…
172.16.206.1
WWW.ESSEFINFO.COM
16
Cliquez sur "Suivant"
Cliquez sur "Suivant" une 2 ème fois.
Puis cochez comme suit la case "Ignorer matériel réseau déconnecté".
Cliquez sur "Suivant"
WWW.ESSEFINFO.COM
17
Cliquez sur "Suivant" NB: On retrouve à présent le nom qu'on a choisi dans la première partie de ce document (Admin) ainsi que le nom du groupe de travail (LABO3).
Cliquez sur "Suivant"
Cliquez sur "Suivant"
WWW.ESSEFINFO.COM
18
3Vérification de la connexion réseau
Si tout va bien on doit trouver ces images:
Ou encore
Cochez terminer uniquement cet assistant puis suivant.
WWW.ESSEFINFO.COM
19
Sinon il faut aller
Si non, il faut essayer de réparer la connexion, comme suit: Cliquez droit sur le symbole du signal, puis réparer.
WWW.ESSEFINFO.COM
20
Ainsi le problème sera résolu.
4Vérification de la connexion des PC entre eux
Après avoir terminé la configuration de toutes les machines (PC) du labo il faut vérifier si les ordinateurs du réseau communiquent entre eux.
Démarrez le PC à tester. Ouvrez le menu "Démarrer", puis cliquez sur "Exécuter". Tapez "cmd" puis OK.
Maintenant, si l'ordinateur possède l'adresse IP 172.16.206.1 Tapez "ping 172.16.206.2" si cette adresse correspond à un autre PC
de votre labo. Faites de même pour toutes les IP que vous avez assignées. Si vous obtenez ceci pour chaque adresse, c'est que les ordinateurs
communiquent entre eux, donc le réseau est fonctionnel.
La commande IPconfig
172.16.206.1 172.16.206.2
172.16.206.2
WWW.ESSEFINFO.COM
21
I
5 Sécurités et Risques de l'utilisation des réseaux sans fil
Cette technologie est une porte ouverte à l'écoute par les pirates et ce même en dehors des bâtiments. Un pirate pourrait avoir accès à votre réseau depuis votre parking si les ondes arrivent jusqu'àlà. Malheureusement afin de simplifier l’utilisation et l’installation du matériel wifi les constructeurs désactives toutes les fonctionnalités de sécurisation à leur sortie de l’usine. En conséquence, cette technologie est une porte ouverte à l’écoute !!
Configuration d’un point d’accès TPLINK
WWW.ESSEFINFO.COM
22
Le wep Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.
WWW.ESSEFINFO.COM
23
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il sera indispensable de mettre en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques
Problèmes du WPA : En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès nonautorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil. Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :
• Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères alphanumériques sécurisée permettant d’identifier un réseau sans fil
• Une déconnexion rapide et sécurisée
• Une déauthentification et une déassociation sécurisées
• Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard) Pour résumer, le WPA2 offre par rapport au WPA :
WWW.ESSEFINFO.COM
24
• Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve. Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à accéder au réseau sans fil. On donne directement l’adresse de la page Web à visiter dans la barre d’adresse du navigateur
Câble droit Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du hub vers la prise de votre adaptateur réseau, sur le micro-ordinateur.
Câble croisé Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3 ainsi que celles des paires 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port croisé (ou daisy- chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand vous n'en avez que deux et que vous voulez économiser un hub.
Câble norme EIA/TIA 568B 100 Ohms
Pr ise 1 Pr ise 2 Points Couleur Points Couleur 1 Blanc/Orange 1 Blanc/Orange 2 Orange 2 Orange 3 Blanc/Vert 3 Blanc/Vert 4 Bleu 4 Bleu 5 Blanc/Bleu 5 Blanc/Bleu 6 Vert 6 Vert 7 Blanc/Marron 7 Blanc/Marron 8 Marron 8 Marron