Académique Documents
Professionnel Documents
Culture Documents
Réalisé Par :
- ………….
- …………. Encadré Par :
- Mr. ……………….
Promotion : 2018/2019
Remerciements
Enfin, je tiens à remercier tous ceux qui ont prêté main forte dans l’élaboration de
ce travail.
Dédicace
……………………….
Liste d’abréviation
ACL Access Control List
AP Access Point
IP Internet Protocol
IR InfraRed
STA Station
Les réseaux sans fil ont été créés pour permettre aux utilisateurs d'effectuer des
communications de tel sorte à garder la connectivité des équipements, tout en ayant gain de
mobilité et sans avoir recours aux `fils' utilisés dans les réseaux traditionnels et qui encombrent
ces derniers.
Ces dernières années, les technologies sans fil ont connues un essor considérable que
ce soit au niveau commercial ou dans le domaine des recherches, ceci revient aux multiples
avantages qu'elles offrent (mobilité, faible coût, etc.). Mais, comparer aux interfaces filaires,
peu nombreuses sont les interfaces sans fil qui offrent un débit rapide (ondes hertziennes,
l'infrarouge).
Il existe plusieurs technologies pour les réseaux sans fil se distinguant d'une part par la
fréquence d'émission utilisée ainsi que le débit et la portée des transmissions (Bluetooth,
Zigbee, Hiperlan, Wi-Fi qui est l'objet de ce mémoire), leur arrivée a soulevé un engouement
nouveau pour les réseaux radio qui étaient jusqu'alors le domaine exclusif des militaires.
Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fils à haut débit pour
peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la
pratique le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit sur un rayon
de plusieurs dizaines de mètres en intérieur à plusieurs centaines de mètres en environnement
ouvert.
Notre projet de fin d’études a pour objectif d’effectuer une étude technique de la
norme WIFI et d’en développer un outil de dimensionnement pour facilite le déploiement d'un
réseau d’accès WIFI.
Chapitre I :
Présentation Du
Lieu
De Stage
Chapitre 01 L’étude de L’existant
Algérienne de Télécommunications
Dénomination :
Identification
Le bureau du chef de centre, deux bureaux pour le personnel du centre, une salle
d’outillage et un magasin.
Activité du centre :
son champ d’action est défini par l’activité et les besoins de quatre (04) Wilayas.
Etude de l’existant
Equipements
Prise RJ 45
SCHMTN466619
Les prises (Schneider-Electric) avec
prise RJ 45 le grand.
TELESYSTEM
L'armoire de
armoire de brassage19 "
Brassage 42U Rotronic VALUE
800 x 800
Le plan Equipements
Présentation de sujet :
A cet égard, et comme le matériel nécessaire pour réaliser un réseau sans fil existe
au saint du centre LET Batna Algérie Telecom (lieu de stage), le travail qui nous été confié
consiste alors à réaliser l’installation et l’administration de ce réseau.
Objectif de sujet :
La technologie sans fil Wi-Fi est de plus en plus utilisée grâce à la mobilité qu’elle
offre. Elle permet à un ordinateur d’accéder à des réseaux informatique tel qu’internet
n’importe quand et n’importe où, donc notre travail a pour objet de crée un réseau local
sans fil (WI-FI) au saint du centre LET Algérie Telecom Batna pour :
Chapitre 01 L’étude de L’existant
Facilité l’échange des données entre les différentes positions.
Partage des ressources (fichiers, applications, ou matériel).
L’utilisation de l’internet
Problématique :
Conclusion
Cette étude de l’existant est bénéfique, car elle nous a permis de collecter
l’ensemble des informations qui nous aide par la suite à la construction de notre mémoire de
fin d’étude.
Chapitre II :
Définition d’un réseau :
Les réseaux peuvent êtres classés selon plusieurs critères à savoir l’architecture,
l’étendue et la technologie.
Ces sont des réseaux simples (de deux à une dizaine d’ordinateurs) dans lesquels
chaque machine est à la fois un "serveur" et un "client".
Toutes les machines du réseau ont le même statut : l’échange de données se fait
"poste à poste".
Ils sont organisés autour de postes serveurs qui fournissent des informations et des
services aux postes clients.
Client
Serveur
C’est un réseau constitué autour d’une personne (de l’ordre de quelques mètres).
C’est une collection de réseaux locaux. Il relie des ordinateurs situé dans le même
espace géographique à l’échelle d’une ville.
C’est un réseau qui relie des réseaux locaux et métropolitains entre eux. Un réseau
étendu peut être réparti sur tout un pays ou plusieurs pays du monde.
Exemple : Internet.
Modèle OSI :
Définition :
Le modèle OSI (Open System Interconnexion model), il gère la manière dont les transferts de
données en réseau sont structurés selon 7 couches. A chaque couche du modèle, la mise en forme
des données doit être identique pour chaque niveau pour l'émetteur et le récepteur.
Le modèle TCP/IP :
Définition :
Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche modulaire mais
réduit le nombre à quatre. Les trois couches supérieures du modèle OSI sont souvent utilisées par
une même application. Ce n'est pas le cas du modèle TCP/IP. C'est actuellement le modèle
théorique le plus utilisé.
Chapitre 02 Généralité sur Les réseaux
le coaxial
C'est le type de câble le moins cher Il est constitué d'un fil de cuivre rigide au cœur d'un
tuyau de plastique épais lui-même recouvert d'une feuille de métal la protégeant des
perturbations électriques externe. Cela reste tout de même insuffisant si le câble est trop proche
d'un appareil électrique.
Figure 8 coaxial
la paire torsadée
Il est composée de 2, 4, 6 ou 8 fils torsadés deux par deux. Ces fils ne sont protégés que par
une gaine plastique isolante.
C'est le support le plus courant dans les réseaux informatiques, avec des connecteurs au format
RJ45:
la STP est une UTP renforcée par une feuille ou tresse métallique protectrice en plus de la
gaine isolante afin de mieux stopper les perturbations extérieures.
Elle possède une grande capacité de transmission, mais surtout, elle est insensible aux
parasites électriques. C'est donc un meilleur support que la paire torsadée ou le coaxiale.
La Fibre Optique est dite monomode lorsque la réfraction du signal qu'elle porte est minimal. Plus
le diamètre de la fibre est petit, moins la réfraction sera grande et plus le signal pourra parcourir
de distance sans avoir à être régénéré.
Voici une photo des 2 types de connecteurs fibre optique, ST (connecteurs ronds) et SC
(connecteurs carrés):
Concentrateur
Figure 12 Le concentrateur
Le pont ou Bridge
Le pont est un équipement qui intervient au niveau deux du modèle OSI. Il connecte deux
segments de réseau locaux, pour cela il filtre les informations en circulation dans un réseau en
empêchant celles destinées aux LAN de se retrouver au dehors.
Figure 13 Le pont
Le commutateur est une variante du pont. On appelle parfois pont multi port. Il possède des
acheminements sélectifs des informations vers certaines machines du réseau en utilisant les
adressages correspondants. Par contre le hub réalise un acheminement non sélectif des
informations sur le réseau. Toutes les machines reçoivent les mêmes informations, seules celles
qui reconnaissent leur adresse effectuent la tâche qui leur incombe. Cette technique s'appelle
Chapitre 02 Généralité sur Les réseaux
aussi diffusion des données dabs un réseau. C'est une technique facile à mettre en oeuvre mais
elle devient inadaptée, lorsque le nombre de machine devient important et supérieur à 1
Figure 14 Le commutateur
Le routeur
Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il intervient surtout
dans la régulation du trafic dans les grands réseaux. Il analyse et peut prendre des décisions et
peut prendre des décisions (c'est un équipement intelligent). Son rôle principal consiste à
examiner les paquets entrants, à choisir le meilleur chemin pour le transporter vers la machine
destinataire. On peut relier un routeur à un ordinateur afin de permettre sa configuration (mot de
passe, type de réseau). Le routeur est intelligent parce qu'il est doté:
Figure 15 Le routeur
D'une mémoire
D'un programme (algorithme)
Logiciel d'exploitation.
Chapitre 02 Généralité sur Les réseaux
Un réseau sans fil est un ensemble d’appareils connectés entre eux et qui peuvent s’envoyer
et recevoir des données sans qu’aucune connexion « filaire » physique reliant ces différents composants
entre eux ne soit nécessaire.
il existe principalement deux méthodes pour la transmission dans les réseaux sans fil:
la transmission par les ondes infrarouges nécessite que les appareils soient en face l'un des autres
et aucun obstacle ne sépare l'émetteur du récepteur.(car la transmission est directionnelle).cette technique
est utilisée pour créer des petits réseaux de quelques dizaines de mètres. (télécommande de : télévision, les
jouets, voitures...).
La transmission par les ondes radios est utilisée pour la création des réseaux sans fil qui a plusieurs
kilos mètres. Les ondes radios ont l'avantages de ne pas êtres arrêtés par les obstacles car sont émises
d'une manière omnidirectionnelle. Le problème de cette technique est perturbations extérieurs qui
peuvent affecter la communication à cause de l'utilisation de la même fréquence par exemple.
La majorité des réseaux sans fil disposent des mêmes avantages, à savoir la mobilité, une facilité
et une rapidité d'installation et d'utilisation.
Mobilité :
Simplicité d’installation :
L’installation d’un WLAN est relativement simple et rapide, comparée à celle d’un réseau local,
puisqu’on élimine le besoin de tirer des câbles dans les murs et les plafonds. De ce fait, les WLAN peuvent
être installé là où les câbles ne peuvent être déployés facilement, par exemple pour couvrir un événement
limité dans le temps, comme un salon, une conférence ou une compétition sportive.
Topologie :
la topologie d’un WLAN est particulièrement flexible, puisqu’elle peut être modifiée rapidement.
Cette topologie n’est pas statique, comme dans les réseaux locaux filaires, mais dynamiques. Elle s’édifie
dans le temps en fonction du nombre d’utilisateurs qui se connectent et se déconnectent.
Coût :
l’investissement matériel initial est certes plus élevé que pour un réseau filaire, mais, à moyen
terme, ces coûts se réduiront. Par ailleurs, les coûts d’installation et de maintenance sont presque nuls,
puisqu’il n’y a pas de câbles à poser et que les modifications de la topologie du réseau n’entraînent pas de
dépenses supplémentaires.
Les WLAN sont compatibles avec les LAN existants, comme c’est le cas des réseaux WIFI et
Ethernet, par exemple, qui peuvent coexister dans un même environnement.
Fiabilité :
Les transmissions sans fil ont prouvé leur efficacité dans les domaines aussi bien civils que militaires.
Bien que les interférences liées aux ondes radio puissent dégrader les performances d’un WLAN, elles restent
assez rares. Une bonne conception du WLAN ainsi qu’une distance limitée entre les différents équipements
radio (station set ou points d’accès), permettent au signal radio d’être transmis correctement et autorisent des
performances similaires à celles d’un réseau local. Etant donné que la norme 802.11 est l’objet de notre étude,
dans la suite du document on va étudier et présenter les différentes normes.
Comme rien n’est jamais parfait, ce type de réseau présente également quelque inconvénient :
La réglementation ;
Effets sur la santé ;
La sécurité ;
Typiquement très peu de bande passante (comparer aux réseaux filaires) ;
Plusieurs solutions propriétaires (la normalisation prend du temps = consensus) ;
Les produits doivent se conformer aux restrictions nationales : difficile d’avoir une solution globale .
Domaines d'application
On distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé
Chapitre 02 Généralité sur Les réseaux
Zone de couverture
Les réseaux personnels sans fil (WPAN : Wireless Personal Area Network)
● IEEE 802.16.
● Débit=110Mbps.
● Portée de 4 à 10 kilomètres.
● Fournit un accès réseau sans fils à des immeubles connectés par radio à travers une antenne
extérieure à des stations centrales reliées au réseau filaire. Le réseau sans fil (MAN –
Métropolitain Area Network) appelé aussi « Last Mile Broadband Access Solution» permet des
raccordements à des réseaux à large bande dans les secteurs qui ne sont pas servis par le câble
Chapitre 02 Généralité sur Les réseaux
Les réseaux étendus sans fil (WWAN : Wireless Wide Area Network)
Les technologies sans fil ont fait des progrès significatifs ces dernières années, permettant de
nombreuses applications en plus des communications vocales classiques avec un téléphone mobile. La 3G
et le transfert de données à hauts débits ont transformé les services de téléphonie mobile et les services
sans fil.
Dans cette section, nous nous intéressons aux technologies sans fil suivantes :
3G
3G est l’abréviation de téléphonie mobile de troisième génération. Les téléphones mobiles et les
équipements sans fi utilisant la 3G émettent et reçoivent des données de façon bien plus rapide que les
systèmes de deuxième génération, ce qui rend possible de nombreuses caractéristiques et applications.
Figure 17 3G
LTE
Chapitre 02 Généralité sur Les réseaux
Super 3G - La super 3G sera la prochaine évolution majeure dans le domaine des réseaux de
communications radio. La super 3G est une norme en cours de finalisation qui fait partie de l’évolution
future de la 3G. Celle-ci comporte une augmentation significative des taux de transfert de données et de
meilleures performances, ce qui constitue un net progrès dans le domaine du haut débit mobile.
Figure 18 Super 3G
WiMAX
WiMAX est l’acronyme de Worldwide Interoperability for Microwave Access. Il s’agit d’une
technologie de télécommunications destinée à fournir des données sans fil de longue portée, et ce de
diverses façons.
Figure 19 WiMAX
Wi-Fi
Wi-Fi, abréviation de Wireless Fidelity, est le terme utilisé pour désigner des liaisons par réseau
sans fil à haut débit sur de petites distances entre des appareils informatiques mobiles tels que les
ordinateurs portables et l’Internet.
Chapitre 02 Généralité sur Les réseaux
Figure 20 Wi-Fi
Femtocells
Les femtocellules sont des points d’accès de très faible puissance qui permettent de combiner les
technologies mobiles et Internet à l’intérieur de la maison. Elles fonctionnent de façon similaire à un
téléphone sans fil.
Figure 21 Femtocells
Bluetooth
La technologie sans fil Bluetooth est une technologie radio à courte distance qui utilise les
champs radiofréquences pour transmettre des signaux sur de petites distances entre des téléphones, des
ordinateurs et d’autres équipements. Cette technologie permet de simplifier la communication et la
synchronisation entre les appareils, sans utiliser de câbles.
Chapitre 02 Généralité sur Les réseaux
Figure 22 Bluetooth
DECT
DECT, acronyme de Digital Enhanced Cordless Telecommunication, est une norme commune
pour les téléphones sans fil. Il s’agit d’une technologie radio adaptée à des applications vocales, des
applications de données et de réseaux à domicile, au travail, ou dans des environnements publics. De
nombreux téléphones sans fil utilisés dans les foyers mettent en œuvre la technologie DECT.
Figure 23 DECT
Conclusion :
Le Wifi est une technologie permettant de créer des réseaux informatiques sans fil (Wireless). Il s'agit
d'une norme de l'IEEE baptisée 802.11.
Sa portée varie d'un appareil à l'autre entre quelques dizaines de mètres à plusieurs centaines de
mètres, ce qui en fait une technologie de premier choix pour le réseau domestique avec connexion internet.
Il est de plus en plus utilisé par divers matériels informatiques, ordinateurs, organiseurs (PDA),
consoles de jeux portables voire des imprimantes utilisent elles aussi le Wifi pour simplifier leur connexion.
Les réseaux WIFI présentent une multitude de fonctionnalités qui viennent aussi bien du
monde fixe que du monde mobile. Ces fonctionnalités les permettent d’être plus fiables et de faire
bénéficier au maximum l’utilisateur de service.
Le mode infrastructure :
La structure de ce mode est similaire à celle du réseau mobile. Un point d’accès sans fil
prend en charge la coordination de tous les utilisateurs du réseau et leur envoie, à des intervalles
définis, des petits paquets de données comprenant des informations sur le nom du réseau, les
échéances de transmission et le type de connexion. C’est souvent un routeur qui joue le rôle de
point d’accès.
Dans la mesure ou le wifi utilise le même type d’adressage que l’Ethernet, il est facile de
se connecter au réseau câblé (ou tout autre réseau radio). On relie les réseaux de cette manière
par exemple pour accroitre la portée, c’est pourquoi l’on parle de réseau de distribution sans fil,
c’est à dire de propagation sans fil.
Dans le mode ad-hoc, il n’existe pas d’unité de contrôle standard, donc la coordination
est prise en charge par les terminaux respectifs. Ces réseaux sont utilisés pour des
communications rapides et directes entre des participants individuels. Toutefois, ce mode de wifi
n’est pas très répandu, les utilisateurs lui préférant souvent des alternatives comme Bluetooth.
La liste des attaques qu’encourent potentiellement les réseaux sans fil montre à quel
point il est important de se préoccuper de la sécurité wifi. En effet, nombreux sont ceux qui sont
encore convaincus qu’un mot de passe sécurisé et un pare-feu sont suffisants pour assurer
une protection maximale. Pour assurer la protection complète d’un réseau sans fil, il est
nécessaire de faire plus que d’allumer un routeur, une installation de cinq minutes et trouver un
mot de passe difficile à deviner mais pas trop compliqué à entrer. Plus l’on est prudent en ce qui
concerne la configuration et l’installation, plus le réseau sera sécurisé.
Le point d’accès réseau, en général un routeur, en tant que point de contrôle central du
réseau, est aussi un élément décisif en ce qui concerne sa sécurité. En effet, ce sont les réglages
des composants hardware qui déterminent si un attaquant peut pénétrer votre réseau wifi en
quelques secondes, ou bien s’il sera bloqué grâce à une protection suffisante. Voici les étapes de
configuration les plus importantes.
Étape 1: installer des accès administrateurs individuels
Pour configurer un point d’accès, il faut qu’il soit administré par un logiciel d’exploitation,
qui se présente dans l’interface utilisateur de votre navigateur habituel, dès que vous avez
accédez à l’adresse IP du point d’accès. L’accès à cette interface se fait grâce à un compte
utilisateur pourvu d’un nom d’utilisateur standard et d’un mot de passe. Ces données de
connexion ne sont pas individuelles, mais identiques selon les modèles d’appareils, ce sont en
général des identifiants très simples, tels que « admin » (mot de passe ou nom d’utilisateur) ou
« 1234 ». Au début de la configuration, il faut donc indiquer vos propres données de connexion
pour le compte administrateur.
Pour crypter le wifi, il est impératif de choisir le WPA, ses prédécesseurs WPA et WEP
ayant montré des risques accrus en termes de sécurité. De même, la combinaison mixte
« WPA/WPA2 » n’est pas non plus conseillée. Il est judicieux de prévoir à la place des appareils
compatibles avec WPA2, et de ne pas compter sur les anciennes méthodes de cryptage. Si vous
utilisez un logiciel de configuration WPS, il suffit de le mettre en marche uniquement lorsque c’est
nécessaire.
Jusqu’à présent, WPA2 a seulement connu des attaques de mot de passe, notamment des
attaques par force brute et des attaques par dictionnaire, qui sont très populaires auprès des
cybercriminels. Il est donc essentiel de placer la barre très haut en ce qui concerne la sécurité du
mot de passe. Il est conseillé d’avoir recours à des algorithmes de cryptage et des listes de mots
lors de l’installation du wifi : cela peut par exemple consister en un maximum de caractères
possible, utilisant à la fois des lettres majuscules et minuscules, des chiffres et des caractères
spéciaux. Il est également recommandé d’éviter les mots compréhensibles, et de choisir plutôt
des lettres au hasard. Vous pouvez également conserver le mot de passe du wifi sur papier dans
un endroit sûr, tandis que le conserver sur support numérique n’est pas recommandé.
Les points d’accès ou des cartes clientes possèdent le même type d’éléments actifs Wifi :
leur fonction principale est de convertir les données numériques provenant d’un réseau Ethernet
en signaux analogiques destinés à l’antenne. C’est à son niveau que les protocoles de
modulation/démodulation des signaux interviennent. En réception, il effectue le processus inverse
consistant à décoder les signaux transmis par l’antenne en données IP pour le réseau. Les
caractéristiques principales d’un élément actif sont sa puissance d’émission et sa sensibilité en
réception (puissance minimale admissible pour interpréter les données et assurer la liaison),
toutes deux exprimées en mW ou dBm. Sont réglables sur ce matériel Wi-fi le débit de liaison
souhaité, parfois le niveau de puissance de sortie, ainsi que plusieurs protocoles liés à la sécurité
et à l’identification des autres AP connectées.
Les points d’accès (AP)
Le rôle des points d’accès est similaire à celui que tient les hubs dans les réseaux
traditionnels. Il permet aux stations équipées de cartes Wi-Fi d’obtenir une connexion au réseau.
On parle alors d’association entre l’AP et chaque station connectée. Les trames d’information
envoyées par un client sont ré émises par l’AP, ce qui permet à la station de joindre un autre client
qu’elle ne peut pas forcément voir directement (éloignement, obstacle). Le support physique
étant les ondes radio, on ne peut pas empêcher les stations non destinataires de recevoir les
trames émises, d’où l’analogie avec le hub.
Les APS sont nécessaires lorsque le réseau sans fil fonctionne en mode infrastructure.
Ce sont en fait des boîtes qui contiennent une carte Wi-Fi comme on en trouve sur les
stations, une ou plusieurs antennes et du logiciel embarqué dans une puce pour gérer tout cela. Le
logiciel présent permet de fournir des services supplémentaires liés à la sécurité et l’identification
des autres AP connectés. Il est possible de transformer un ordinateur équipé d’une carte Wi-Fi en
point d’accès, par simple adjonction de programmes.
Il s’agit du format le plus répandu puisque ce format est spécifique aux portables dont les
propriétaires étaient les premiers intéressés par la technologie sans fil.
Figure 29 PCMCIA
PCI
C’est le format standard pour les ordinateurs de bureau mais les cartes restent au format PCMCIA.
Il y a donc un adaptateur PCMCIA-PCI sur lequel est logée une carte PCMCIA ; le prix d’achat est
donc légèrement supérieur aux modèles précédents.
Figure 30 PCI
USB
Ce format s’est rapidement popularisé pour sa simplicité d’utilisation et les constructeurs n’ont
pas tardé à proposer également des cartes Wi-Fi à ce format.
L'antenne intégrée à l’AP ou à la carte WiFi peut être remplacée par un antenne externe plus
puissante reliée par un câble d'antenne, la plupart du temps avec un parafoudre pour protéger
l'appareil.
Le choix d’une antenne est important et doit être déterminé par le rôle qu’elle devra assurer, c’est
à dire les interactions souhaitées avec les autres éléments WiFi distants. En fonction des
caractéristiques du terrain et des zones à couvrir, il pourra par exemple être décidé de réaliser des
liaisons point à point via deux antennes directionnelles ou utiliser un élément omnidirectionnel en
cas de clients plus dispersés et rapprochés.
Les omnidirectionnelles
Ce type d’antenne rayonne dans toute les directions à la fois. Ce sont les modèles les plus chers
car les plus complexes à réaliser. On doit les employer lorsque les stations peuvent être n’importe
où par rapport à l’AP. En revanche, la distance maximale depuis l’AP reste limité en comparaison
des autres antennes
Ces antennes ont un fort gain, c’est-à-dire qu’elles peuvent capter un signal à plus grande distance
qu’une antenne omnidirectionnelle, mais dans une zone très restreinte. En général, plus le gain est
fort, plus la zone couverte est rétrécie mais on peut capter le même signal depuis un point encore
plus éloigné.
Typiquement, les antennes directionnelles sont employées pour créer des liaisons point à point,
où seulement deux appareils Wi-Fi sont associés l’un à l’autre. Ce type de lien est nécessaire pour
parcourir de longues distances (environ >500 m).
Pour évaluer les performances d’une antenne, on se base sur des abaques qui indique le gain en
fonction de la direction.
Active directory :
Active Directory est un service d’annuaire implémenté sur les systèmes d'exploitation Microsoft
depuis Windows 2000 Server. Son implémentation permet de centraliser des informations relatives aux
utilisateurs et aux ressources d’une entreprise en fournissant des mécanismes d’identification et
d’authentification tout en sécurisant l’accès aux données.
Ce service d'annuaire est basé sur le protocole le plus connu du domaine : LDAP.
DNS :
DNS est un système de base de données servant à traduire les noms d’ordinateurs en adresses IP
et inversement sur un réseau.
Ce système utilise un modèle client-serveur dans lequel le client interroge le serveur DNS, à l’aide
des requêtes, pour obtenir des informations.
Figure 36 DNS
Le protocole DHCP a pour but de fournir une adresse IP et un masque de sous-réseau à tout
périphérique réseau (station, serveur ou autre) qui en fait la demande. Selon la configuration, d’autres
paramètres tout aussi importants seront transmis en même temps : les adresses IP de la route par défaut,
des serveurs DNS à utiliser, des serveurs WINS et le suffixe de domaine pour ne citer que les principaux.
DHCP est souvent réservé aux stations, aux imprimantes et ne devrait servir
qu’exceptionnellement aux serveurs.
Figure 37 DHCP
Il existe plusieurs types de paquets DHCP susceptibles d'être émis soit par le client pour le ou les
serveurs, soit par le serveur vers un client :
DHCP DISCOVER (pour localiser les serveurs DHCP disponibles)
DHCP OFFER (réponse du serveur à un paquet DHCP DISCOVER, qui contient les premiers
paramètres)
DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail
DHCP PACK (réponse du serveur qui contient des paramètres et l'adresse IP du client)
Définition du Domaine :
Un domaine c'est un groupe de machines reliées en réseau et pouvant être administrées comme
une machine unique du point de vue des comptes d'utilisateurs et de la politique de sécurité associée.
On peut définir aussi un domaine comme un ensemble d'ordinateurs partageant la même base de
données d'utilisateurs et de groupe d'utilisateurs.
Les groupes :
L'intérêt d'un groupe c'est au lieu d’accorder des droits individuels à chaque utilisateur,
l’administrateur affecte les utilisateurs à un ou plusieurs groupes et accorde ensuite des droits aux groupes,
ce qui lui permet un gain de temps important.
Les droits accorder à un groupe et aussi accorder à l’utilisateur qui est dans le
groupe
Les comptes d’utilisateurs peuvent être membre de plusieurs groupes.
Microsoft Windows fournit différents types de groupes pour différentes tâches
Comptes utilisateurs :
Les Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources réseau. Ils sont
associés à un mot de passe et fonctionnent dans un environnement définit (machine local ou domaine).
Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du
domaine (sauf restriction explicite de l’administrateur).
Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est
déclaré le compte.
Le droit d'accès est, d'une façon générale, le droit nécessaire à un utilisateur pour l'accès à des
ressources : ordinateur, données, imprimante,
Droits d'utilisateur :
Ces droits permettent aux utilisateurs d'effectuer des tâches sur un ordinateur ou un domaine.
Ces droits incluent les droits d'ouverture de session et les privilèges. Les droits de connexion vérifient si les
personnes sont autorisées à ouvrir une session sur un ordinateur et la manière dont ils peuvent effectuer
cette opération. Les privilèges contrôlent l'accès aux ressources informatiques et de domaine, et peuvent
remplacer les autorisations définies sur des objets spécifiques.
Dossiers partagés :
Les autorisations de partage s’appliquent Pour définir des autorisations pour des utilisateurs qui
ouvrent une session localement ou à l’aide du Bureau à distance. Cela définit des autorisations au niveau
du système de fichiers NTFS. Si les autorisations de partage et les autorisations de système de fichiers sont
définies pour un dossier partagé, les autorisations les plus restrictives s’appliquent lors de la connexion au
dossier partage utilisateurs qui se connectent à un dossier partagé sur le réseau.
Conclusion
Nous essayé de mettre en œuvre quelques techniques ayant relation avec la gestion de reseau sans fil et
configuration de Windows Server 2012 R2
Introduction
Configuration de DHCP
Changer le mot de passe de point d’accès
Installation :
Etape 01 :
Booter sur le DVD d'installation de Windows Server 2012 R2, où sur l'image ISO
Etape 02 :
Dans cette étape on va sélectionner la langue utilisée puis cliquer sur suivant pour le Démarrage
de l'assistant d'installation.
Etape 03 :
Etape 04 :
Dans cette étape on va sélectionner l'édition de Windows 2012 R2 standard (serveur avec une
interface graphique). Et cliquer sur suivant.
L’accord de licence et cliquer sur suivant
Etape 06 :
Choisir l'installation "personnalisé" car l'installation est propre de tous les paramètres.
Etape 07:
Sélectionnez votre disque dur et cliquez sur "Suivant". Ce disque dur sera formaté, partitionné,
et utilisé par Windows Server 2012 R2.
Etape 08:
Cet écran présent la décompression des fichiers installés avec Installer les pilotes et redémarrer
le système d'exploitation Windows server 2012 R2.
Une fois que l'installation est terminée, la machine redémarre automatiquement et Windows la
prépare
Etape 09:
La Configuration :
Nommer le serveur :
Windows Server 2012 ne propose pas de donner un nom à l’ordinateur, comme c’était le cas avec
ces prédécesseurs, en revanche, il attribue un nom aléatoire au serveur, ce qu’il faut remplacer
par un nom convenable
Afin de changer le nom de l’ordinateur, il suffit de cliquer dessus, et suivre les étapes de
L’assistant. J’ai choisi d’attribuer à mon serveur le nom « Server ».
Le serveur doit se redémarrer afin d’appliquer les modifications. Après leredémarrage, on peut
confirmer que le nouveau nom a été bien attribué, en retournant à lapage Serveur local dans le
Gestionnaire de serveur.
Etape 1: Une nouvelle fenêtre s'ouvre avec (les ou) l'interface(s) réseau.
Etape 2: Dans les propriétés cliquez une première fois sur Protocole internet version 4 puis Sur
Propriétés.
Etape3: Maintenant On se retrouve dans la phase de paramétrage, c'est ici qu'on metl'adresse
IP, le masque de sous-réseaux ainsi que la passerelle par défaut et DNS (si on abesoin).
C’était la dernière étape dans le paramétrage IP du serveur.
L’installation du rôle AD DS:
Etape 01 :
Commençons maintenant l’installation du rôle « Active Directory » en cliquant sur« Ajouter des
rôles et des fonctionnalités » dans la page « tableau de bord ».
Etape 02 :
En retournant à la fenêtre de l’assistant «Ajout des rôles et des fonctionnalités », cliquer sur
« Suivant » pour continuer.
Dans cette étape le rôle est prêt à installer vous pouvez cocher la case
‘Redémarrer automatiquement’ et cliquer sur installer.
Démarrage de l’installation.
Maintenant l’installation est terminée vous allez promouvoir ce serveur en contrôleur de domaine.
Etape 02 :
Cliquez sur gestionnaire de serveur, Promouvoir le serveur en Contrôleur de domaine
Sélectionner Ajouter une nouvelle forêt puis saisissez le nom de domaine et cliquez sur
suivant.
Insérer le nom d’utilisateur et cliquer sur vérifier les noms, choisir le groupe
De la même manière, nous avons ajouté tous les utilisateurs du groupe et à la fin cliquer sur
appliquer et ok
Configuration d'une machine Client dans le réseau :
Pour configurer une machine dans le réseau, la premier chose à faire est de Cliquer avec le
Bouton droit sur Poste de travail, puis sur Propriétés. Une boite de dialogue s'affiche
Le redémarrage va commencer
La session ouvrir :
Conclusion
Tout au long de ce chapitre, nous avons installé et configuré le réseau local sans fil et
système d'exploitation Windows Server 2012 R2 ainsi que ses différents services (AD, DNS ).