WWW.ESSEFINFO.COM 1 REPUBLIQUE TUNISIENNE MINISTERE DE L’EDUCATION ET DE LA FORMATION DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA MODULE DE FORMATION DES ENSEIGNANTS D’ INFORMATIQUE 20102011 Les réseaux informatiques wifi Préparé et animé par: Hichem Ben Fadhel PPHGES WWW .ESSEFINFO.COM Supervisé par : Raouf Elyousfi Inspecteurs des écoles préparatoires et des lycées D.R.E.F Mahdia Lycée KsourEssef 1516 Octobre 2011
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
WWW.ESSEFINFO.COM
1
REPUBLIQUE TUNISIENNE MINISTERE DE L’EDUCATION ET DE LA FORMATION
DIRECTION REGIONALE DE L’EDUCATION ET DE LA FORMATION DE MAHDIA
MODULE DE FORMATION DES ENSEIGNANTS D’ INFORMATIQUE
20102011
Les réseaux informatiques wifi
Prépa ré et a nimé pa r : Hichem Ben Fa dhel
PPHGES WWW .ESSEFINFO.COM
Superv isé pa r : Raouf Ely ousfi
Inspecteurs des écoles prépa ra toires et des ly cées D.R.E.F Mahdia
1 Qu’est ce qu’un réseau ? Un réseau informatique est un ensemble d’ordinateurs et d’organes périphériques généralement éloignés les uns des autres et reliés entre eux par des moyens de communication permettant l’échange des données.
Activité 1 : Comparer les installations suivantes et indiquer les différents composantes matérielles et logicielles ?
2 Quel est l’intérêt d’un réseau ? L’utilité d’un réseau réside dans : Partager de ressources les plus coûteuses Matérielles et logicielles ( Lecteur CDROM,
Imprimantes, scanner, etc..) Communiquer (Messagerie électronique ) Travailler en équipe (Projet, journal scolaire, ) On distingue deux types de réseaux : locaux et étendus
3 Réseau Local ( LAN = Local Area Network ) Un réseau local est tout réseau opérant à l’échelle d’une entreprise ou d’une
4 Réseau étendu ( WAN = Wide Area Network ) Un réseau étendu est toute connexion entre deux ou plusieurs ordinateurs distants
géographiquement et utilisant les moyens de télécommunication usuels tels que : Ligne téléphonique Faisceau hertzien Fibre optique Satellite
5 Protocoles réseaux Un protocole réseau est une norme régissant l’ensemble des communications entre
les différentes entités connectées à un réseau. a Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) Il est actuellement supporté par tous les systèmes informatiques (WINXP, WIN2003
WINDOWS Vista, WINDOWS SEVEN) b Format d’une adresse IP Chaque ordinateur au sein d’Internet et identifié par un numéro unique de la manière
suivante
172.16.95.6 .
6 Attribution des adresses IP Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celuici. Ainsi, l'attribution des adresses IP se fait selon la taille du réseau Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple
Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun
A 126 16777214
B 16384 65534
C 2097152 254
N° du pays contenant l’ordinateur N° du réseau au sein de l’organisme
N° de l’organisme N° de l’ordinateur au sein du réseau
II Systèmes d'exploitation réseau Permet aux ordinateurs de fonctionner sur un réseau Assure des services de base aux ordinateurs sur un réseau Coordonne les activités des différents périphériques Permet aux clients d'accéder aux ressources réseau Assure la sécurité des données et des périphériques Prend en charge les mécanismes permettant aux applications de
communiquer les unes avec les autres S'intègre aux autres systèmes d'exploitation courants
• Fonctionnalités d'un système d'exploitation
Éditions de Windows Windows XP Windows 2003 Windows Vista Windows SEVEN
1. Architecture client/serveur Le principe est basé sur le fait sue des machines clientes communiquent avec un
serveur qui leur fournit des services (programmes, données : ex : heure, pages Web, fichiers, …)
• Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les postes.
• Les clients: des simples stations de travail qui exploitent les ressources mises à leur disposition par le serveur.
Avantages Inconvénients • Administration au niveau
IV Réseau sans fil (Wireless Network) 1Définition un réseau sans fil (Wireless Network) est le nom commercial donné à la norme IEEE
(Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes réseaux) 802.11b et 802.11g par la WiFi Alliance c’est un réseau dans lequel les machines ne sont pas raccordées entre elles par un lien physique c'estàdire sans câbles. La connexion se base sur des ondes hertziennes (Radio, Infrarouge) dans un périmètre de quelques mètres selon les fréquences et les puissances utilisées. Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le 802.11g.
2 Types des réseaux sans fil Comme c’est le cas pour les réseaux câblés, il ya lieu de faire une distinction entre les différents types de réseaux sans fils qui se base sur la zone de couverture désirée
a. WPAN : Wireless Personnal Area Network C'est un réseau de faible portée. Permettant de relier des périphériques à une unité
centrale ou connecter deux ou trois machines peu éloignées. (Ex : Blutooth, ZigBee, Infrarouge (IrDA).
b. WLAN: Wireless Local Area Network Il permet d'interconnecter des machines qui sont situées sur un périmètre
géographiquement restreint, semblables aux LAN (Ex: Wifi, HiperLAN2) c. WMAN : Wireless Metropolitain Area Network
Ce réseau permet d'interconnecter divers réseaux câblés ou réseaux sans fil (Ex: Wimax, BLR)
d. WWAN : Wireless Wide Area Network On regroupe les réseaux étendus sur une zone de couverture de plusieurs kilomètres.
On utilise parfois le terme "réseau cellulaire mobile (Ex: GSM, GPRS, UMTS).
3 Technologies sans fil les plus utilisées Le modèle standard de l' IP selon l'OSI La couche de liaison de données 802.11
Avantages Inconvénients • Peu ou pas de travaux
de câblage. • Facilité de
déménagement. • Mobilité. • Facilité d'évolution.
• Respecter les réglementations des transmissions.
• Sensibilité aux interférences. • Problèmes des obstacles. • Contrôle de la propagation du signal, donc
a. Bluetooth : offrant un débit de 1 Mbps pour ~ 30 mètres. Utilisé généralement pour les petits périphériques comme la souris, le clavier, téléphone portable, …
b. IrDA: ~ quelques mètres et ~ Mbps. Sensibles aux perturbations lumineuses et utilisé pour les télécommandes
c. WiFi : Wireless Fidelity offrant un débit allant jusqu'à 54 Mbps pour une zone de couverture de plusieurs centaines de mètres.
4 Fonctionnement du WiFi Le wifi peut opérer selon deux modes :
• Mode ad hoc : les machines clientes sont interconnectées directement entre elles sans passer par un point d'accès.
infrastructure : les machines clientes sont connectées à un point d'accès partageant la bande passante disponible. (Topologie en étoile).
Mise en Pratique
☺ Comment configurer un poste de travail pour être connecté à un réseau local, ☺ Comment installer et vérifier si la carte réseau fonctionne ou non (ping
100.100.100.4),
☺ Déterminé la différence entre Hub, switchers et routeur, point d’accès ☺ Comment accéder à une ressource partageable à partir de voisinage réseau,
Configuration et administration d’un réseau Wifi sans fil sous Windows XP dans nos laboratoires
I. Première Partie Avant d'aller configurer notre réseau sans fil, on doit donner un nom à chaque PC et choisir le groupe de travail de chaque laboratoire. Pour cela, toutes les machines (PC) d'un même laboratoire doivent porter des noms différents et appartiennent à un même groupe de travail (L).
Exemple: Labo3 (Labo n°3 d’infomatique, Admin pour serveur) Notre groupe de travail sera "LABO3". Pour modifier ces paramètres on doit:
Sélectionnez l'icône poste de travail et faites un clique droit avec la souris et choisissez l'option "proprietés".
Ensuite allez à l'onglet "Nom de l'ordinateur".
Redémarrez l'ordinateur.
Ainsi on peut vérifier qu'il s'agit en effet des noms qu'on a entrés
précédemment.
II. Première Partie 1Configuration de la connexion sansfil Il sagit d'assigner une adresse IP pour chaque PC selon les règles mentionnées dans la partie théorique de cette formation. Faites un clique droit sur l'icône favoris réseau se trouvant sur le bureau et choisissez la commande "Propriétés".
Cliquez sur "Suivant" NB: On retrouve à présent le nom qu'on a choisi dans la première partie de ce document (Admin) ainsi que le nom du groupe de travail (LABO3).
5 Sécurités et Risques de l'utilisation des réseaux sans fil
Cette technologie est une porte ouverte à l'écoute par les pirates et ce même en dehors des bâtiments. Un pirate pourrait avoir accès à votre réseau depuis votre parking si les ondes arrivent jusqu'àlà. Malheureusement afin de simplifier l’utilisation et l’installation du matériel wifi les constructeurs désactives toutes les fonctionnalités de sécurisation à leur sortie de l’usine. En conséquence, cette technologie est une porte ouverte à l’écoute !!
Le wep Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il sera indispensable de mettre en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques
Problèmes du WPA : En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès nonautorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil. Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :
• Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères alphanumériques sécurisée permettant d’identifier un réseau sans fil
• Une déconnexion rapide et sécurisée
• Une déauthentification et une déassociation sécurisées
• Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard) Pour résumer, le WPA2 offre par rapport au WPA :
• Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve. Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à accéder au réseau sans fil. On donne directement l’adresse de la page Web à visiter dans la barre d’adresse du navigateur
Câble droit Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du hub vers la prise de votre adaptateur réseau, sur le micro-ordinateur.
Câble croisé Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3 ainsi que celles des paires 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port croisé (ou daisy- chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand vous n'en avez que deux et que vous voulez économiser un hub.