Vous êtes sur la page 1sur 16

Texte de Réseau Informatique

(Partie : Environnement et
Configuration dans Wi-Fi)

v3.0
16 décembre 2013

Hiroshi Tamura (JICA)

Copyright (C) 2013 Hiroshi Tamura. Tous droits réservés.


Histoire

Date Version Note


16 Déc 2013 3.0 Subdivision de tout le document et petit modification

La table de contenus

1 Général ....................................................................................... 3

2 Wi-Fi Environnement typique ...................................................... 4

3 Les méthodes générales de configuration (client) .......................... 5


3.1 La m éthode norm ale ........................................................................ 5
3.2 W PS ............................................................................................... 5
3.2.1 Bouton .................................................................................................................... 6
3.2.2 PIN .......................................................................................................................... 6

4 Configuration de AP ..................................................................... 7

5 Configuration de OS (Clients) ...................................................... 8


5.1 W indows ......................................................................................... 8
5.1.1 Infrastructure ........................................................................................................ 8
5.1.2 Ad-hoc ................................................................................................................... 10
5.2 U buntu .......................................................................................... 13
5.2.1 Infrastructure ...................................................................................................... 13
5.3 M ac ............................................................................................... 15
5.3.1 Infrastructure ...................................................................................................... 15

2
1 Général
« Niveau »
- Intermédiaire

« Connaissances requises »
- Base de Wi-Fi

« Objectives »
- Comprendre les environnements typiques dans Wi-Fi
- Connaître connecter à Wi-Fi et créer Réseau Wi-Fi (comment configurer)
Ø Méthode de Configuration
Ø WPS
Ø Comment configurer AP
Ø Comment configurer PC
² Windows
² Ubuntu
² Mac
C’est utile pour utiliser / configurer correctement AP et PC.

« Les parties dont on a besoin pour comprendre cette partie »


- Partie : Base de Wi-Fi

« Les parties qu’on ferait mieux d’apprendre le prochain »


- Aucun

« Travaux Pratiques Relatifs »


- TP : Wi-Fi

3
2 Wi-Fi Environnement typique

Figure 1 Environnement de Wi-Fi

PC est connecté à un AP avec la fonction de routeur (Routeur Wi-Fi). C’est celui


qu’on utilise à la maison. Le AP est connecté à Switch qui est connecté à Routeur
pour la connexion de l’extérieur.

Adresse IP de PC est donnée par AP en utilisant DHCP.

4
3 Les méthodes générales de configuration (client)
3.1 La méthode normale
Normalement, on fait comme le suivant.
1) On choisit le nom de réseau (ESSID de AP) dans la liste de ceux qu’on a détectés.
2) On spécifie la clé ou on spécifie la combinaison de l’ID et le mot de passe, si
nécessaire.
Le détail est décrit plus tard.

Quand le AP auquel on veut connecter est à la mode « Stealth », on doit


manuellement configurer comme le suivant.
1) On spécifie le nom de réseau (ESSID de AP).
2) On spécifie la méthode de sécurité comme WPA2.
3) On spécifie la clé ou on spécifie l’ID et le mot de passe.

C’est un peu énervant de configurer. Donc, chaque fabricant utilisait la méthode


propre où on peut facilement configurer. Mais, il n’y avait pas d’interopérabilité.

3.2 WPS
« WPS » signifie l’acronyme de « Wi-Fi Protected Setup ». « WPS » a été crée pour
faire facilement la configuration de Wi-Fi. On n’a pas besoin de spécifier la
méthode de chiffrage quand on l’utilise. Il est normalisé et on peut l’utiliser entre
des équipements des fabricants différents. Il y a 2 types de méthode qui
s’appelle « Bouton » et « PIN ».

5
3.2.1 Bouton

Figure 2 Méthode « Bouton » de WPS

Comme Figure 2, En même temps on pousse physiquement un bouton de WPS ou on


choisit un bouton logiciel de WPS entre les 2 équipements qu’on veut connecter. La
configuration est finie après quelque temps. Le détail dépend des équipements. La
méthode de chiffrage est automatiquement décidée dans l’échange de « WPS ».

3.2.2 PIN

Figure 3 Méthode « PIN » de WPS

Dans l’un équipement, on entre du PIN de l’autre équipement qu’on veut connecter.
La configuration est finie après quelque temps. Dans Figure 3, on entre le PIN de
l’imprimante dans le AP. L'inverse est également vrai. C’est-à-dire, on peut entrer le
PIN du AP dans l’imprimante. La méthode de chiffrage est automatiquement décidée
dans l’échange de « WPS ».

6
4 Configuration de AP

Figure 4 AP

Sur la méthode de chiffrage, on peut utiliser le AP sans rien faire. La chose seule à
faire est de noter la clé qu’on entre dans client. Si l’on change la configuration, on
change souvent la clé et la méthode de chiffrage. Puisque l’emploi de configuration
dépend de AP, on a besoin de référer le manuel de AP. Normalement on peut change
par Navigateur de PC.

On doit faire quelque configuration au côté de WAN selon comment connecter au


fournisseur (Routeur ou/et Internet), mais la configuration au côté de LAN n’est
normalement pas nécessaire parce que la configuration de DHCP est utilisé par
défaut.

Dans l’environnement de Figure 1, on configure une Adresse IP statique ou l’Adresse


IP par DHCP au côté de WAN de AP et Adresse IP de PC est donnée par AP en
utilisant DHCP (au côté de LAN de AP).

7
5 Configuration de OS (Clients)
5.1 Windows
5.1.1 Infrastructure
Sur les figures il y a des citations à partir du lien suivant.

http://forums.cnetfrance.fr/topic/121805-windows-7-seven--comment-se-connecter-au-wifi--sans-fil/

On peut choisir un AP en bas à droite de l’écran (cliquez sur l’icône de réseau


( ou ) dans la zone de notification) comme la suivante.

Figure 5 Le choix d’AP

On entre le mot de passe (la clé), s’il est nécessaire pour connecter au AP comme la
suivante.

8
Figure 6 Entrée d’un mot de passe

Si l’on ne peut pas voir le AP auquel on peut connecter parce qu’il est caché, on doit
choisir « Ouvrir le Centre Réseau et partage » dans Figure 5 et on y a besoin de
spécifier le nom de réseau (« ESSID » normalement), les méthodes de chiffrage ou
authentification et la clé pour chiffrage ou l’ID et le mot de passe pour authentification.

Si le AP supporte « WPS », dans Windows 7, on peut voir le dialogue suivant après le


choix du AP.

Figure 7 La méthode « Bouton » de WPS dans Windows 7

En ce cas, au lieu d’entrer la clé, on peut connecter au AP en appuyant sur le bouton


du AP.

9
5.1.2 Ad-hoc

Figure 8 Gérer les réseaux sans fil

D’abord, on a besoin de créer un réseau Ad-hoc. On choisit comme le suivant.


« Panneau de configuration » à « Réseau et Internet » à « Centre Réseau et
partage » à « Gérer les réseaux sans fil »
On voit Figure 8 et clique sur « Ajouter ». On voit Figure 9 et clique sur « Créer un
réseau ad hoc ».

Figure 9 Choix d’Ad-hoc

10
On voit Figure 10 et clique sur « Suivant ». On voit Figure 11.

Figure 10 Configuration d’Ad-hoc (1)

Figure 11 Configuration d’Ad-hoc (2)

On entre « Nom réseau », « Type de sécurité » et « Clé de sécurité ». On choisit


normalement « WEP » comme « Type de sécurité » dans la mode « Ad-hoc ». On
clique sur « Suivant ». On voit Figure 12.

11
Figure 12 Configuration est finie

Figure 13 Attente de connexion (gauche) et Connecté (droite)

Quand on clique sur l’icône de réseau ( ou ) dans la zone de notification, on


peut voir l’attente de connexion comme la gauche de Figure 13. Après un client
connecte à ce réseau ad-hoc, on peut voir l’affichage comme celle de droite.

12
5.2 Ubuntu
5.2.1 Infrastructure
On configure normalement dans « Sans fil » de « Réseau » de « Paramètres
système … » comme la suivante.

Figure 14 « Sans fil » de « Réseau »

On choisit un AP et on entre le mot de passe (la clé) comme la suivante, si


nécessaire.

Figure 15 Entrée d’un mot de passe

Si l’on ne peut pas voir le AP auquel on peut connecter parce qu’il est caché, on doit
choisir « Autre » dans Figure 14 et on y a besoin de spécifier le nom de réseau
(« ESSID » normalement), les méthodes de chiffrage ou authentification et la clé pour
chiffrage ou l’ID et le mot de passe pour authentification.
Après connexion, on peut voir l’information comme Figure 16.

13
Figure 16 Après configuration

Quand on clique « Options », on peut voir le détail comme la suivante.

Figure 17 « Options » de « Réseau »

14
5.3 Mac
5.3.1 Infrastructure
On peut choisir un AP en haut à droite de l’écran comme la suivante.

Figure 18 Le choix de AP

On entre le mot de passe (la clé), s’il est nécessaire pour connecter au AP comme la
suivante.

Figure 19 Entrée d’un mot de passe

Si l’on ne peut pas voir le AP auquel on peut connecter parce qu’il est caché, on doit
choisir « Se connecter à autre réseau » dans Figure 18 et on y a besoin de spécifier le
nom de réseau (« ESSID » normalement), les méthodes de chiffrage ou
authentification et la clé pour chiffrage ou l’ID et le mot de passe pour authentification

On peut voir le détail dans « Réseau » de « Préférences Système » comme Figure 20


et Figure 21.

15
Figure 20 « Réseau » de « Préférences Système »

Figure 21 « Avancé » de « Réseau »

16

Vous aimerez peut-être aussi