Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
(Partie : Environnement et
Configuration dans Wi-Fi)
v3.0
16 décembre 2013
La table de contenus
1 Général ....................................................................................... 3
4 Configuration de AP ..................................................................... 7
2
1 Général
« Niveau »
- Intermédiaire
« Connaissances requises »
- Base de Wi-Fi
« Objectives »
- Comprendre les environnements typiques dans Wi-Fi
- Connaître connecter à Wi-Fi et créer Réseau Wi-Fi (comment configurer)
Ø Méthode de Configuration
Ø WPS
Ø Comment configurer AP
Ø Comment configurer PC
² Windows
² Ubuntu
² Mac
C’est utile pour utiliser / configurer correctement AP et PC.
3
2 Wi-Fi Environnement typique
4
3 Les méthodes générales de configuration (client)
3.1 La méthode normale
Normalement, on fait comme le suivant.
1) On choisit le nom de réseau (ESSID de AP) dans la liste de ceux qu’on a détectés.
2) On spécifie la clé ou on spécifie la combinaison de l’ID et le mot de passe, si
nécessaire.
Le détail est décrit plus tard.
3.2 WPS
« WPS » signifie l’acronyme de « Wi-Fi Protected Setup ». « WPS » a été crée pour
faire facilement la configuration de Wi-Fi. On n’a pas besoin de spécifier la
méthode de chiffrage quand on l’utilise. Il est normalisé et on peut l’utiliser entre
des équipements des fabricants différents. Il y a 2 types de méthode qui
s’appelle « Bouton » et « PIN ».
5
3.2.1 Bouton
3.2.2 PIN
Dans l’un équipement, on entre du PIN de l’autre équipement qu’on veut connecter.
La configuration est finie après quelque temps. Dans Figure 3, on entre le PIN de
l’imprimante dans le AP. L'inverse est également vrai. C’est-à-dire, on peut entrer le
PIN du AP dans l’imprimante. La méthode de chiffrage est automatiquement décidée
dans l’échange de « WPS ».
6
4 Configuration de AP
Figure 4 AP
Sur la méthode de chiffrage, on peut utiliser le AP sans rien faire. La chose seule à
faire est de noter la clé qu’on entre dans client. Si l’on change la configuration, on
change souvent la clé et la méthode de chiffrage. Puisque l’emploi de configuration
dépend de AP, on a besoin de référer le manuel de AP. Normalement on peut change
par Navigateur de PC.
7
5 Configuration de OS (Clients)
5.1 Windows
5.1.1 Infrastructure
Sur les figures il y a des citations à partir du lien suivant.
http://forums.cnetfrance.fr/topic/121805-windows-7-seven--comment-se-connecter-au-wifi--sans-fil/
On entre le mot de passe (la clé), s’il est nécessaire pour connecter au AP comme la
suivante.
8
Figure 6 Entrée d’un mot de passe
Si l’on ne peut pas voir le AP auquel on peut connecter parce qu’il est caché, on doit
choisir « Ouvrir le Centre Réseau et partage » dans Figure 5 et on y a besoin de
spécifier le nom de réseau (« ESSID » normalement), les méthodes de chiffrage ou
authentification et la clé pour chiffrage ou l’ID et le mot de passe pour authentification.
9
5.1.2 Ad-hoc
10
On voit Figure 10 et clique sur « Suivant ». On voit Figure 11.
11
Figure 12 Configuration est finie
12
5.2 Ubuntu
5.2.1 Infrastructure
On configure normalement dans « Sans fil » de « Réseau » de « Paramètres
système … » comme la suivante.
Si l’on ne peut pas voir le AP auquel on peut connecter parce qu’il est caché, on doit
choisir « Autre » dans Figure 14 et on y a besoin de spécifier le nom de réseau
(« ESSID » normalement), les méthodes de chiffrage ou authentification et la clé pour
chiffrage ou l’ID et le mot de passe pour authentification.
Après connexion, on peut voir l’information comme Figure 16.
13
Figure 16 Après configuration
14
5.3 Mac
5.3.1 Infrastructure
On peut choisir un AP en haut à droite de l’écran comme la suivante.
Figure 18 Le choix de AP
On entre le mot de passe (la clé), s’il est nécessaire pour connecter au AP comme la
suivante.
Si l’on ne peut pas voir le AP auquel on peut connecter parce qu’il est caché, on doit
choisir « Se connecter à autre réseau » dans Figure 18 et on y a besoin de spécifier le
nom de réseau (« ESSID » normalement), les méthodes de chiffrage ou
authentification et la clé pour chiffrage ou l’ID et le mot de passe pour authentification
15
Figure 20 « Réseau » de « Préférences Système »
16