0% ont trouvé ce document utile (0 vote)
928 vues4 pages

TP 7 Installation Et Analyse D'un Réseau de Type Wifi (WLAN) Partie 1 (Utilisation D'un Point D'accès Wifi)

Ce document décrit la configuration d'un réseau local sans fil (WLAN) en utilisant un point d'accès Wi-Fi. Il explique l'architecture d'un réseau Wi-Fi, les modes infrastructure et ad-hoc, et les étapes pour installer physiquement des cartes Wi-Fi sur des stations, un serveur et une imprimante, et configurer l'adressage IP et les paramètres du point d'accès.

Transféré par

Lu Nà
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
928 vues4 pages

TP 7 Installation Et Analyse D'un Réseau de Type Wifi (WLAN) Partie 1 (Utilisation D'un Point D'accès Wifi)

Ce document décrit la configuration d'un réseau local sans fil (WLAN) en utilisant un point d'accès Wi-Fi. Il explique l'architecture d'un réseau Wi-Fi, les modes infrastructure et ad-hoc, et les étapes pour installer physiquement des cartes Wi-Fi sur des stations, un serveur et une imprimante, et configurer l'adressage IP et les paramètres du point d'accès.

Transféré par

Lu Nà
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP 7 Installation et Analyse d’un réseau de type Wifi (WLAN)

Partie 1(Utilisation d’un point d’accès Wifi)

I.1 Introduction

Le mot Wifi (Wireless Fidelity), désigne une technologie réseau sans fil local WLAN
conçue sur la base des travaux du groupe de travail IEEE 802.11. On peut concevoir
le Wifi comme une extension naturelle du réseau LAN réussi « Ethernet » dans le
monde sans fil (Les réseaux WLANs). Il y a trois standards réseaux WLAN
principaux, chacun avec un degré différent d’acceptation et de déploiement: IEEE 802.11a,
IEEE 802.11b et IEEE 802.11g. Le standard 802.11b est le plus populaire, également
connu sous le nom Wifi ou Ethernet sans fil. Le Wifi fonctionne dans l'une des bandes de
fréquences sans licence 2,4 GHz, 5 GHz avec une zone de couverture allant de 3 à 500m.

I. 1I ARCHITECTURE

La norme IEEE 802.11 considère deux types de composants : une station cliente
(un PC équipé d’une carte d’interface réseau sans fil) connu sous le nom d’une station (STA)
et un point d’accès (AP), qui fonctionne comme un pont entre la partie filaire et la partie
sans fil du réseau local. Cet AP est généralement composé d’un élément radio émetteur
récepteur, d’une carte réseau (par exemple Ethernet 802.3). L’AP se comporte comme
la station de base du réseau sans fil. Les stations sans fil comportent une carte d’accès au
réseau qui est disponible dans de nombreux formats (PCI, PCMCIA, USB et aujourd’hui,
puces Wifi). Le standard IEEE 802.11 définit deux modes opératoires : le mode
infrastructure, et le mode ad-hoc.

I. 1I. A Mode Infrastructure.

Dans le mode infrastructure, le réseau sans fil se compose d’au moins un point d’accès
connecté à l’infrastructure du réseau fixe et d’un ensemble de stations sans fil. Cette
configuration est basée sur une architecture cellulaire où le système est divisé en
cellules. Chaque cellule appelée BSS (Basic Service Set) est contrôlée par une station de base
(AP). Les stations dans une BSS exécutent le même protocole MAC pour concourir à
l’accès au canal sans fil partagé. Afin d’étendre la zone de couverture, de multiples BSS sont
utilisées avec des points d’accès qui sont reliés par un réseau filaire central appelé système de
distribution (DS). L’ensemble des BSSs interconnectés et leur système de distribution
forment un unique réseau IEEE802 logique qui est appelé ESS (Extended Service Set).
Chaque cellule est identifiée par une adresse de 6 octets (48 bits) appelé adresse
BSSID (Basic Service Set Identifier) qui correspond à l’adresse MAC de l’AP qui gère la
cellule. Cependant, pour éviter les connexions indésirables, une adresse complémentaire
appelé SSID (Service Set Identifier) est utilisé pour identifier l’ESS, c’est une chaîne de
caractère d’une largeur maximale de 32 octets. Le SSID est utilisé afin de garantir
l’authentification et l’identification entre un AP et un client. Toute station qui souhaite
se connecter à l’ESS doit donc savoir au préalable la valeur du SSID. Il convient de noter
que ce mécanisme n’est pas considéré comme une protection de sécurité parce que
l’identificateur du réseau est généralement transmis en clair dans des trames balises. Le
mode infrastructure est le plus utilisé parmi les modes du Wifi.

1
I. 1I. B Le mode AD HOC

Le mode ad hoc représente simplement un groupe de stations IEEE 802.11 sans fil qui
communiquent directement entre elles sans avoir un lien avec un point d’accès ou d’une
connexion à un réseau fixe à travers le DS. Cette configuration est parfois appelée une
configuration peer-to-peer. Chaque station peut établir une communication avec une
autre station dans la cellule qui est appelé une cellule indépendante IBSS (Independent Basic
Service Set). Comme dans le mode infrastructure, un réseau ad hoc est également identifié par
un identificateur SSID.

II. Topologie à réaliser

L’objectif principal de ce TP est la réalisation de divers réseaux sans fils pour découvrir
le fonctionnement des différents éléments constituant un réseau informatique. Dans cette
manipulation, on va utiliser huit PCs, hub, deux switch, le point d’accès, serveur, et
imprimante.

Quel est le type de câble utilisé entre les switch, hub et switch, et switch et le point d’accès
? Expliquez

Par défaut, les équipements station, Serveur et Imprimante sont équipés d'une carte réseau
FastEthernet. Y’a-t-il communication entre Access point, PC8, imprimante, et serveur ?

Installer physiquement des cartes wifi sur le serveur, l'imprimante et la station PC en tenant
compte les étapes suivantes:

Carte wifi pour la station PC

Les étapes suivantes sont à réaliser pour le PC :

2
2. Cliquez sur le PC, et choisissez l'onglet « Physique »
3. Arrêtez ce PC
4. Supprimez la carte filaire : glisser-déplacer la carte vers la zone « Modules »
5. Ajoutez une carte wifi : glisser-déplacer la carte « ............ » depuis la zone « Modules » et
glissez/déplacez-le à l’emplacement où se situait la carte réseau Fast Ethernet.
6. Remettez le PC en marche

Vous faites de même pour le serveur, et l'imprimante sachant que la carte Wifi est intégrée.

7. Dans l'onglet « Config » vous voyez « IP Configuration ». Réalisez l’adressage IP


suivant le plan d’adressage suivant :

Poste Configuration IP
PC0 Adresse IP Masque de sous réseau

192.168.0.1 255.255.255.0

PC1 192.168.0.2 255.255.255.0

PC2 192.168.0.3 255.255.255.0

PC3 192.168.0.4 255.255.255.0

PC4 192.168.0.5 255.255.255.0

PC5 192.168.0.6 255.255.255.0

PC6 192.168.0.7 255.255.255.0

PC7 192.168.0.8 255.255.255.0

8. Y’a-t-il communication entre Access point, PC8, imprimante, et serveur ?


9. Envoyez une requête Ping de la station PC7 à la station PC0.

Point d'accès

1- Lorsque vous cliquez sur l'onglet « config », vous avez deux ports : un wifi (port 1) et
une filaire (port 0) pour la connexion au réseau.
2- Configurez le port wifi en indiquant le SSID, Canal, Type de cryptage et la clé WEP.

Configuration Wifi
SSID TPWIFI
Canal 6
Type de cryptage WEP
Clé WEP ABCDEABCDE

3. Vérifiez le bon fonctionnement du réseau en testant quelques stations.

3
4. Choisissez « Config », Interface et Wireless. Tapez le même nom de SSID que celui saisi
sur le point d’accès, choisissez le bon mode de chiffrement et saisissez la passe phrase.

5. Dans la partie « Desktop» de PC8, choisissez « PC Wireless », dans l’onglet Link


Information vérifiez que vous êtes bien connecté

6. Envoyez une requête Ping de la station PC7 à la station PC0.

Remarque

WEP est une méthode de sécurité réseau plus ancienne qui est encore disponible pour
prendre en charge des périphériques plus anciens. Son utilisation n’est cependant plus
recommandée. Lorsque vous activez WEP, vous configurez une clé de sécurité réseau. Cette
clé chiffre les informations envoyées par un ordinateur à un autre sur le réseau. Cependant, la
sécurité WEP est relativement facile à déchiffre.

Vous aimerez peut-être aussi