Vous êtes sur la page 1sur 85

République algérienne démocratique et populaire

Ministère de la Formation et de l’enseignement


Professionnels
Institut national spécialisé de la formation
professionnelle
– ………….–

Mémoire De Fin D’étude En Vue De


L’obtention Du Diplôme De Technicien
Supérieur En Informatique

Thème : Installation et configuration


d’un réseau local sans fil dans centre
LET Algérie Telecom - Batna -

Réalisé Par :

- ………….
- …………. Encadré Par :
- Mr. ……………….

Promotion : 2018/2019
Remerciements

Je tiens d’abord à remercier mon encadreur ………………………………..pour avoir bien


voulu encadrer ce travail ainsi que pour sa riche Contribution et ses précieux
conseils.

Je retiens à remercier également le jury d’avoir accepté l’évaluation de ce


travail.

J’exprime mes sincères reconnaissances à l’égard de tous ceux qui ont


contribué à mes études, particulièrement les enseignants de l’institut

Enfin, je tiens à remercier tous ceux qui ont prêté main forte dans l’élaboration de
ce travail.
Dédicace

Je dédie ce projet de fin d’études, aux personnes qui me sont les


plus chères :

A mes parents qui m’ont énormément soutenu


dans les moments les plus difficiles, partagé mes joies et mes
peines, qui se sont toujours sacrifiés pour moi.

A mes frère pour ses encouragements.

A mes amis et collègues.

……………………….
Liste d’abréviation
ACL Access Control List

AES Advanced Encryption Standard

AP Access Point

CRC Cyclic Redandancy Chek

DCF Distributed coordination function

DHCP Dynamic Host Configuration Protocol

DNS Domaine Nime Serveur

DSSS Direct Sequence Spread Spectrum

EAP Extensibl Authentification Protocol

FHSS Frequency Hopping Spread Spectrum

IEEE Institute of Electrical and Electronics Engineers

IP Internet Protocol

IR InfraRed

LLC Logical Link Control

MAC Media Access Control

OFDM Orthogonal Frequency Division Multiplexing

OSI Open System Interconnection

PCF Point Coordination Function

SSID Service Set Identifier

STA Station

WECA Wireless Ethernet Compatibility Alliance

WEP Wired Encryption Protocol

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network


LISTE DES TABLEAUX
LISTE DES FIGURES
TABLE DES MATIERES
INTRODUCTION GENERALE

Les réseaux sans fil ont été créés pour permettre aux utilisateurs d'effectuer des
communications de tel sorte à garder la connectivité des équipements, tout en ayant gain de
mobilité et sans avoir recours aux `fils' utilisés dans les réseaux traditionnels et qui encombrent
ces derniers.

Ces dernières années, les technologies sans fil ont connues un essor considérable que
ce soit au niveau commercial ou dans le domaine des recherches, ceci revient aux multiples
avantages qu'elles offrent (mobilité, faible coût, etc.). Mais, comparer aux interfaces filaires,
peu nombreuses sont les interfaces sans fil qui offrent un débit rapide (ondes hertziennes,
l'infrarouge).

Il existe plusieurs technologies pour les réseaux sans fil se distinguant d'une part par la
fréquence d'émission utilisée ainsi que le débit et la portée des transmissions (Bluetooth,
Zigbee, Hiperlan, Wi-Fi qui est l'objet de ce mémoire), leur arrivée a soulevé un engouement
nouveau pour les réseaux radio qui étaient jusqu'alors le domaine exclusif des militaires.

Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fils à haut débit pour
peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la
pratique le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit sur un rayon
de plusieurs dizaines de mètres en intérieur à plusieurs centaines de mètres en environnement
ouvert.

Notre projet de fin d’études a pour objectif d’effectuer une étude technique de la
norme WIFI et d’en développer un outil de dimensionnement pour facilite le déploiement d'un
réseau d’accès WIFI.
Chapitre I :
Présentation Du
Lieu
De Stage
Chapitre 01 L’étude de L’existant

Algérienne de Télécommunications

Algérie Télécom (en arabe: ‫)اتصاالت الجزائر‬, est une entreprise publique Algérienne


de Télécommunications

Elle a été créée le 10 avril 2003 d'une séparation des activités postales et


Télécommunications des anciens services de PTT. En 2003, Algérie Télécom comptait près de
130 000 abonnés GSM et 1,9 million de clients sur le réseau fixe4.

Ses activités comprennent la téléphonie fixe, la téléphonie mobile, Internet et les


télécommunications par satellite.

ALGERIE TELECOM est engagée dans le monde des technologies de


l'information et De la Communication avec les objectifs suivants :

• Accroître l'offre de services téléphoniques et faciliter l'accès aux services de


Télécommunications au plus grand nombre d'usagers, en particulier en zones
rurales
• Accroître la qualité de services offerts et la gamme de prestations rendues et rendre
Plus compétitifs les services de télécommunications ;
• Développer un réseau national de télécommunication fiable et connecté aux
Autoroutes de l'information.

Présentation du centre LET Algérie Telecom Batna :

Dénomination :

Le Laboratoire des équipements de Télécommunication (LET) est un centre régional


public à caractère administratif, doté de la personnalité morale et de l’autonomie financière.

Les fonctions du centre LET :

LET Batna (Laboratoire des Equipements de Télécommunication) est un centre


Régional créé en 2009, sous la coupe de la sous-direction Commerciale/Département
comporte,
Chapitre 01 L’étude de L’existant

L’organigramme d’ALGERIE TELECOM

Identification

Dénomination du centre : Laboratoires Equipements de Télécommunications

Date de création : DCRH, Décision N° 95/09 du 01/02/2009


Chapitre 01 L’étude de L’existant
Adresse : Siege sociale complexe Kechida Batna

Classification du centre : classe exceptionnelle

Bureaux du centre : les centres dispos de 05 bureaux répartis comme suit :

Le bureau du chef de centre, deux bureaux pour le personnel du centre, une salle
d’outillage et un magasin.

Chef de centre : Monsieur NACI Mohamed Salah TS en Electronique

Champ d’action du centre régional LET

Activité du centre :

son champ d’action est défini par l’activité et les besoins de quatre (04) Wilayas.

Wilaya Nombre de Daïra Nombre de communes


Batna 21 61
Biskra 12 33
Khenchela 8 21
Tébessa 12 28
Total 53 143
Tableau 1 Activité du centre

Ainsi le centre LET couvre 53 Daïras pour un total de 143 Communes.

Description des tâches assignées au centre :

 Étude, réalisation et mise en service des réseaux locaux d’entreprises.


 Configuration des équipements des réseaux (Switch, routeur, modems, firewall)
 Maintenance des équipements informatiques et électroniques.
 Installation logicielles (antivirus, applications de gestion «Gaïa, HR Access, Oracle).
 Mise en service et relève dérangements sur sites des liaisons intranet et VPN.
 Support des clients d’entreprises pour interventions du premier ordre.
 Support des clients Réseaux AT (Do ; CT ; CMT ; Artels ; Dictels ; Point de Présence).
 Comptes rendus périodiques des dérangements et travaux neufs
Chapitre 01 L’étude de L’existant

Etude de l’existant

Une meilleure compréhension de l'environnement informatique aide à déterminer


la portée du projet et de la solution à implémenter. Il est indispensable de disposer des
informations précises sur l'organisation d'accueil, le matériel et les problèmes qui peuvent
causer un inci- dent sur le fonctionnement de réseau de cet organisme.

Equipements

Le matériel informatique peut être résumé comme suit :

Les Différents Equipements Informatiques Et Les Logiciels


Description de Marque Systèmes Logiciel
l’équipement
Ordinateur HP Compaq DX2400 Win XP
Ordinateur HP Compaq DX2400 Win 7
Laptop Lenovo think pad Win 7
NET NUMEN U 31
Imprimante Canon I-Sensys MF4750 /
Ordinateur HP Compaq DX2400 Windows 7
Ordinateur HP Compaq DX2400 Windows 7 MS Office
Ordinateur HP Compaq DX2400 Windows 7
2007
Ordinateur HP Compaq DX2400 Windows 7
Ordinateur HP Compaq DX2400 Windows 7
(Net Numen U2000)
Ordinateur HP Compaq DX2400 Windows 7 Logicielles de
Laptop Acer Travel Mate 5720 Windows 7 supervision
Laptop Acer Travel Mate 5720 Windows 7 équipements internet
Imprimante Lexmark MS310DN /
Ordinateur HP Compaq DX2400 Windows 7
Laptop Acer Travel Mate 5720 Windows 7 MS Office
2007
Imprimante HP Laser Jet P2015N /
Ordinateur HP Compaq DX2400 Windows XP
Laptop Acer Tavel Mate 5720 Windows 7 MS Office 2007
Imprimante HP laser Jet P2015N /

Laptop Lenovo think pad Windows 7


Ordinateur HP Compaq DX2400 Windows XP
Imprimante EPSON AL .M 2000 /

Tableau 2 Equipements Informatiques


Chapitre 01 L’étude de L’existant

Description du matériel réseau :

Matériel Catégorie Photo

Câble paires torsadées


Catégorie 05 FTP
Les câbles (blindés).
Câble fibre optique.

Prise RJ 45
SCHMTN466619
Les prises (Schneider-Electric) avec
prise RJ 45 le grand.

Les goulottes Goulottes à câbles série


40 et 80

TELESYSTEM
L'armoire de
armoire de brassage19 "
Brassage 42U Rotronic VALUE
800 x 800

Cisco Aironet 1815I-e


point d'accès Access Point (AIR-
AP1815I-E-K9C) Point
cisco
d'accès sans fil Wi-Fi AC
(867 Mbps)

Tableau 3 matériel réseau


Chapitre 01 L’étude de L’existant

Le plan Equipements

Figure 1 plan Equipements

Présentation de sujet :

Dans ce mémoire, nous abordons le domaine des réseaux et en particulier les


réseaux sans fil (Wi-Fi), cette nouvelle technologie est la meilleure en son type, elle est dotée
de bonne caractéristiques comme la mobilité, la facilité d’utilisation et la sécurité.

A cet égard, et comme le matériel nécessaire pour réaliser un réseau sans fil existe
au saint du centre LET Batna Algérie Telecom (lieu de stage), le travail qui nous été confié
consiste alors à réaliser l’installation et l’administration de ce réseau.

Objectif de sujet :

La technologie sans fil Wi-Fi est de plus en plus utilisée grâce à la mobilité qu’elle
offre. Elle permet à un ordinateur d’accéder à des réseaux informatique tel qu’internet
n’importe quand et n’importe où, donc notre travail a pour objet de crée un réseau local
sans fil (WI-FI) au saint du centre LET Algérie Telecom Batna pour :
Chapitre 01 L’étude de L’existant
 Facilité l’échange des données entre les différentes positions.
 Partage des ressources (fichiers, applications, ou matériel).
 L’utilisation de l’internet

Problématique :

Un réseau sans fil permet de connecter plusieurs appareils ou plusieurs ordinateurs


en réseau sans aucune liaison utilisant des ondes radioélectriques (radio et infrarouge) en
lieu et place des câble habituels. Notre travail consiste à expliquer comment installer et
administrer un réseau local sans fil (Wi-Fi)

Conclusion

Pour les réseaux est devenue aujourd’hui une préoccupation économique de


première Importance.

Cette étude de l’existant est bénéfique, car elle nous a permis de collecter
l’ensemble des informations qui nous aide par la suite à la construction de notre mémoire de
fin d’étude.
Chapitre II :

Généralités Sur Les


Réseaux
Informatiques
Chapitre 02 Généralité sur Les réseaux

Définition d’un réseau :

Un réseau est un ensemble d'objets interconnectés les uns avec les


autres. Il permet de faire circuler des éléments entre ces objets selon des règles bien
définies.

Définition d’un réseau informatique :

Un réseau informatique est un ensemble d’ordinateurs reliés par des supports de


transmission qui leur permettent de partager des ressources et d’échanger des informations
entre eux.

Figure 2 réseau informatique

Les fonctionnalités d’un réseau informatique :

Les premières utilisations portent alors sur le partage des imprimantes et le


transfert de fichiers d’un poste à l’autre. Ce n’est que plus tard que les usagers se forment
aux nouveaux outils et au vrai travail de groupe. Quelque soit la taille d’un réseau, il offre
les fonctionnalités suivantes :

Echange de fichier : transfert et consultation d’un fichier en réseau.


Partage de fichier : permette à plusieurs utilisateurs de lire et modifier un fichier
simultanément, verrouillés des parties d’un fichier à quelque utilisateur, etc.
Chapitre 02 Généralité sur Les réseaux

Partage d’application : Les éditeurs de logiciels fournissent aujourd’hui des versions


réseau de leurs produits, et dans un intérêt économique et d’harmonisation du travail de
groupe, l’entreprise à intérêt d’acquérir de tels outils.
Partage des ressources matériel : partage d’imprimante, d’unité disque, de
modem…etc.

Les types de réseaux:

Les réseaux peuvent êtres classés selon plusieurs critères à savoir l’architecture,
l’étendue et la technologie.

Classification selon l’architecture:

Du point de vue de l’architecture, il existe deux types de réseaux :

Le réseau égal à égal (Peer to peer) :

Ces sont des réseaux simples (de deux à une dizaine d’ordinateurs) dans lesquels
chaque machine est à la fois un "serveur" et un "client".

Toutes les machines du réseau ont le même statut : l’échange de données se fait
"poste à poste".

Figure 3 Le réseau égal à égal

Les réseaux Client/serveur :

Ils sont organisés autour de postes serveurs qui fournissent des informations et des
services aux postes clients.

Exemples : serveur de base de données, serveur d’impression, serveur Web, …

Imprimante partagée Client Client

Client
Serveur

Figure 4 réseaux Client/serveur


Chapitre 02 Généralité sur Les réseaux

Classification selon l’étendue:

Les réseaux peuvent êtres classés suivant leurs étendues géographiques:

PAN (Personal Area Network) :

C’est un réseau constitué autour d’une personne (de l’ordre de quelques mètres).

LAN (Local Area Network) :

Il est constitué de quelques équipements informatiques (ordinateur, imprimante et


autres périphériques) limités à une entreprise, à un service d’entreprise, à un immeuble…

Exemples : le laboratoire d’informatique d’un lycée, réseau dans un bâtiment.

MAN (Metropolitan Area Network) :

C’est une collection de réseaux locaux. Il relie des ordinateurs situé dans le même
espace géographique à l’échelle d’une ville.

Exemple : réseau de points de ventes dans une même ville.

WAN (Wide Area Network) :

C’est un réseau qui relie des réseaux locaux et métropolitains entre eux. Un réseau
étendu peut être réparti sur tout un pays ou plusieurs pays du monde.

Exemple : Internet.

Figure 5 Classification selon l’étendue


Chapitre 02 Généralité sur Les réseaux

Classification selon la technologie :


Réseaux câblés (ou filaires) : les machines sont connectées grâce à du câble
physique.

Figure 7 filaires Figure 6 sans fil

Modèle OSI :

Définition :
Le modèle OSI (Open System Interconnexion model), il gère la manière dont les transferts de
données en réseau sont structurés selon 7 couches. A chaque couche du modèle, la mise en forme
des données doit être identique pour chaque niveau pour l'émetteur et le récepteur.

Le rôle de chaque coche :

Tableau 4 les couches de modèle OSI

Le modèle TCP/IP :
Définition :
Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche modulaire mais
réduit le nombre à quatre. Les trois couches supérieures du modèle OSI sont souvent utilisées par
une même application. Ce n'est pas le cas du modèle TCP/IP. C'est actuellement le modèle
théorique le plus utilisé.
Chapitre 02 Généralité sur Les réseaux

Les couches de modèle TCP/IP :


Modèle TCP/IP correspondance en OSI
Application
Couche application Présentation
Session
Couche Transport Transport
Couche Internet Réseau
Liaison de donnée
Couche Accès réseau
Physique
Tableau 5 les couches modèle TCP/IP

Les topologies des réseaux :


C’est la manière dont les ordinateurs sont relies entre eux par le support physique

TOPOLOGIE DESCRIPTION FIGURE

Topologie en bus Tous les postes sont directement


connectés à la longueur d’un câble.

Topologie en étoile Tous les câbles sont raccordés à un


point central

Topologie en anneau Les postes sont situés sur une boucle et


communiquent chacun à son tour

Topologie maillée Chaque poste possède ses propres


connexions à tous les autres postes

Tableau 6 topologies des réseaux


Chapitre 02 Généralité sur Les réseaux

Les supports de transmission

Les supports physique:

le coaxial

C'est le type de câble le moins cher Il est constitué d'un fil de cuivre rigide au cœur d'un
tuyau de plastique épais lui-même recouvert d'une feuille de métal la protégeant des
perturbations électriques externe. Cela reste tout de même insuffisant si le câble est trop proche
d'un appareil électrique.

Figure 8 coaxial

la paire torsadée

La paire torsadée non blindée (UTP Unshielded Twisted Pair)

Il est composée de 2, 4, 6 ou 8 fils torsadés deux par deux. Ces fils ne sont protégés que par
une gaine plastique isolante.
C'est le support le plus courant dans les réseaux informatiques, avec des connecteurs au format
RJ45:

Figure 9 paire torsadée non blindée


Chapitre 02 Généralité sur Les réseaux

La paire torsadée blindée (STP Shielded twisted pair)

la STP est une UTP renforcée par une feuille ou tresse métallique protectrice en plus de la
gaine isolante afin de mieux stopper les perturbations extérieures.

Figure 10 paire torsadée blindée


La Fibre Optique

Elle possède une grande capacité de transmission, mais surtout, elle est insensible aux
parasites électriques. C'est donc un meilleur support que la paire torsadée ou le coaxiale.
La Fibre Optique est dite monomode lorsque la réfraction du signal qu'elle porte est minimal. Plus
le diamètre de la fibre est petit, moins la réfraction sera grande et plus le signal pourra parcourir
de distance sans avoir à être régénéré.

Voici une photo des 2 types de connecteurs fibre optique, ST (connecteurs ronds) et SC
(connecteurs carrés):

Figure 11 Fibre Optique


Chapitre 02 Généralité sur Les réseaux

Les équipements réseaux informatiques

Concentrateur

Le concentrateur est un équipement qui intervient au niveau de la couche 1 du modèle OSI.


Son avantage est qu'il autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports), cet
équipement est aussi appelé "hub". Il est surtout utilisé dans les réseaux locaux ayant une
topologie en étoile. Il peut avoir une alimentation autonome permettant son fonctionnement
même en cas de coupure de courant. Le concentrateur joue le rôle de répéteur en plus plusieurs
entrées et sorties.

Figure 12 Le concentrateur

Le pont ou Bridge

Le pont est un équipement qui intervient au niveau deux du modèle OSI. Il connecte deux
segments de réseau locaux, pour cela il filtre les informations en circulation dans un réseau en
empêchant celles destinées aux LAN de se retrouver au dehors.

Figure 13 Le pont

Les commutateurs ou switch

 Le commutateur est une variante du pont. On appelle parfois pont multi port. Il possède des

acheminements sélectifs des informations vers certaines machines du réseau en utilisant les
adressages correspondants. Par contre le hub réalise un acheminement non sélectif des
informations sur le réseau. Toutes les machines reçoivent les mêmes informations, seules celles
qui reconnaissent leur adresse effectuent la tâche qui leur incombe. Cette technique s'appelle
Chapitre 02 Généralité sur Les réseaux

aussi diffusion des données dabs un réseau. C'est une technique facile à mettre en oeuvre mais
elle devient inadaptée, lorsque le nombre de machine devient important et supérieur à 1

Figure 14 Le commutateur

Le routeur

Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il intervient surtout
dans la régulation du trafic dans les grands réseaux. Il analyse et peut prendre des décisions et
peut prendre des décisions (c'est un équipement intelligent). Son rôle principal consiste à
examiner les paquets entrants, à choisir le meilleur chemin pour le transporter vers la machine
destinataire. On peut relier un routeur à un ordinateur afin de permettre sa configuration (mot de
passe, type de réseau). Le routeur est intelligent parce qu'il est doté:

Figure 15 Le routeur

 D'une mémoire
 D'un programme (algorithme)
 Logiciel d'exploitation.
Chapitre 02 Généralité sur Les réseaux

Les Réseaux sans Fil

Un réseau sans fil est un ensemble d’appareils connectés entre eux et qui peuvent s’envoyer
et recevoir des données sans qu’aucune connexion « filaire » physique reliant ces différents composants
entre eux ne soit nécessaire.

Techniques de transmission dans les réseaux sans fil

il existe principalement deux méthodes pour la transmission dans les réseaux sans fil:

Transmission par les ondes infrarouges

la transmission par les ondes infrarouges nécessite que les appareils soient en face l'un des autres
et aucun obstacle ne sépare l'émetteur du récepteur.(car la transmission est directionnelle).cette technique
est utilisée pour créer des petits réseaux de quelques dizaines de mètres. (télécommande de : télévision, les
jouets, voitures...).

Transmission par les ondes radios.

La transmission par les ondes radios est utilisée pour la création des réseaux sans fil qui a plusieurs
kilos mètres. Les ondes radios ont l'avantages de ne pas êtres arrêtés par les obstacles car sont émises
d'une manière omnidirectionnelle. Le problème de cette technique est perturbations extérieurs qui
peuvent affecter la communication à cause de l'utilisation de la même fréquence par exemple.

AVANTAGES ET INCONVÉNIENTS DES RÉSEAUX SANS FIL

La majorité des réseaux sans fil disposent des mêmes avantages, à savoir la mobilité, une facilité
et une rapidité d'installation et d'utilisation.

Mobilité :

C’est évidemment le principal avantage qu’offre un WLAN, contrairement au réseau fixe, un


utilisateur peut accéder à des informations partagées ou se connecter à Internet sans avoir à être relié
physiquement au réseau.
Chapitre 02 Généralité sur Les réseaux

Simplicité d’installation :

L’installation d’un WLAN est relativement simple et rapide, comparée à celle d’un réseau local,
puisqu’on élimine le besoin de tirer des câbles dans les murs et les plafonds. De ce fait, les WLAN peuvent
être installé là où les câbles ne peuvent être déployés facilement, par exemple pour couvrir un événement
limité dans le temps, comme un salon, une conférence ou une compétition sportive.

Topologie :

la topologie d’un WLAN est particulièrement flexible, puisqu’elle peut être modifiée rapidement.
Cette topologie n’est pas statique, comme dans les réseaux locaux filaires, mais dynamiques. Elle s’édifie
dans le temps en fonction du nombre d’utilisateurs qui se connectent et se déconnectent.

Coût :

l’investissement matériel initial est certes plus élevé que pour un réseau filaire, mais, à moyen
terme, ces coûts se réduiront. Par ailleurs, les coûts d’installation et de maintenance sont presque nuls,
puisqu’il n’y a pas de câbles à poser et que les modifications de la topologie du réseau n’entraînent pas de
dépenses supplémentaires.

Inter connectivité avec les réseaux locaux :

Les WLAN sont compatibles avec les LAN existants, comme c’est le cas des réseaux WIFI et
Ethernet, par exemple, qui peuvent coexister dans un même environnement.

Fiabilité :

Les transmissions sans fil ont prouvé leur efficacité dans les domaines aussi bien civils que militaires.
Bien que les interférences liées aux ondes radio puissent dégrader les performances d’un WLAN, elles restent
assez rares. Une bonne conception du WLAN ainsi qu’une distance limitée entre les différents équipements
radio (station set ou points d’accès), permettent au signal radio d’être transmis correctement et autorisent des
performances similaires à celles d’un réseau local. Etant donné que la norme 802.11 est l’objet de notre étude,
dans la suite du document on va étudier et présenter les différentes normes.

Comme rien n’est jamais parfait, ce type de réseau présente également quelque inconvénient :

 Problèmes liés aux ondes radio (taux d’erreur plus important).


Chapitre 02 Généralité sur Les réseaux

 Interférences (provenant d’autres réseaux) .


 Effets multi-trajets comme il est indiqué dans la Figure 16.

Figure 16 Effets multi-trajets des ondes radio.

 La réglementation ;
 Effets sur la santé ;
 La sécurité ;
 Typiquement très peu de bande passante (comparer aux réseaux filaires) ;
 Plusieurs solutions propriétaires (la normalisation prend du temps = consensus) ;
 Les produits doivent se conformer aux restrictions nationales : difficile d’avoir une solution globale .

Domaines d'application

Tous les métiers dont la mobilité est nécessaire pour augmenter la


productivité

● Hôpitaux (gestion des fichiers patients, …).


● Restaurants (communications rapides entreserveurs et cuisiniers, ..).
● Home and Small Office (éviter de câbler, coûts réduits, … ).

Environnement d’installation difficiles des médias filaires.

Les catégories de réseaux sans fil

On distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé
Chapitre 02 Généralité sur Les réseaux

Zone de couverture

Les réseaux personnels sans fil (WPAN : Wireless Personal Area Network)

 Faible portée : quelques dizaines de mètres autour de l’utilisateur.


 se déplacent avec l’usager
 sert à relier des périphériques (imprimante, téléphones portables avec un ordinateur). Ou deux
machines très peu distantes.
 pas de station relais
 Bluetooth : (IEEE 802.15, débit: 1Mbps, bande: entre 2400 et 2483.5 Mhz, portée max=30m).
 IrDA (infrarouge) : (débit max=4Mbps, portée =quelques mètres (2m)).
 HomeRF(Home Radio Frequency: lancé par HomeRF Working Group formé par Compaq, HP, Intel,
Siemens, Motorola et Microsoft , débit= 10Mbits/s, portée max=100m, bande=2.4Ghz).

Réseaux locaux sans fil (WLAN : Wireless Local Area Network)

 De 50 à quelques centaines de mètres


 Couvrent une localisation fixe
 Station relais
 IEEE 802.11(standards de USA) (entre 4 et 54 Mbps, bande 2.4GHZ à 2,4835 GHz).
 HiperLan (High Performance LAN, Européen Télécommunications Standards Institute).
(HiperLan1: débit 20 Mbps, portée:100metres, bande de fréquences=5.3Ghz, HiperLan2: débit
54Mbps).

Les réseaux métropolitains sans fil (WMAN : Wireless Metropololitan Area


Network)

● IEEE 802.16.

● Débit=110Mbps.

● Portée de 4 à 10 kilomètres.

● Fournit un accès réseau sans fils à des immeubles connectés par radio à travers une antenne

extérieure à des stations centrales reliées au réseau filaire. Le réseau sans fil (MAN –
Métropolitain Area Network) appelé aussi « Last Mile Broadband Access Solution» permet des
raccordements à des réseaux à large bande dans les secteurs qui ne sont pas servis par le câble
Chapitre 02 Généralité sur Les réseaux

ou le xDSL (Cross Digital Subscriber Line).

Les réseaux étendus sans fil (WWAN : Wireless Wide Area Network)

● GSM (Global System for Mobile communications) .


● GPRS (General Packet Radio Service),
● UMTS (Universal Mobile Télécommunications System)
● WiMax standard de réseau sans fil poussé par Intel et Nokia offrant un débit
max=70Mbps.sur une portée de 50 kilomètres. Bande (2 à 11Ghz).

LES TECHNOLOGIES SANS FIL

Les technologies sans fil ont fait des progrès significatifs ces dernières années, permettant de
nombreuses applications en plus des communications vocales classiques avec un téléphone mobile. La 3G
et le transfert de données à hauts débits ont transformé les services de téléphonie mobile et les services
sans fil. 

Dans cette section, nous nous intéressons aux technologies sans fil suivantes :

3G 

3G est l’abréviation de téléphonie mobile de troisième génération. Les téléphones mobiles et les
équipements sans fi utilisant la 3G émettent et reçoivent des données de façon bien plus rapide que les
systèmes de deuxième génération, ce qui rend possible de nombreuses caractéristiques et applications.

Figure 17 3G

LTE  
Chapitre 02 Généralité sur Les réseaux

Super 3G -  La super 3G sera la prochaine évolution majeure dans le domaine des réseaux de
communications radio. La super 3G est une norme en cours de finalisation qui fait partie de l’évolution
future de la 3G. Celle-ci comporte une augmentation significative des taux de transfert de données et de
meilleures performances, ce qui constitue un net progrès dans le domaine du haut débit mobile.

Figure 18 Super 3G

WiMAX   

WiMAX est l’acronyme de Worldwide Interoperability for Microwave Access. Il s’agit d’une
technologie de télécommunications  destinée à fournir des données sans fil de longue portée, et ce de
diverses façons. 

Figure 19 WiMAX

Wi-Fi  

Wi-Fi, abréviation de Wireless Fidelity, est le terme utilisé pour désigner des liaisons par réseau
sans fil à haut débit sur de petites distances entre des appareils informatiques mobiles tels que les
ordinateurs portables et l’Internet.
Chapitre 02 Généralité sur Les réseaux

Figure 20 Wi-Fi

Femtocells 

Les femtocellules sont des points d’accès de très faible puissance qui permettent de combiner les
technologies mobiles et Internet à l’intérieur de la maison. Elles fonctionnent de façon similaire à un
téléphone sans fil.

Figure 21 Femtocells

Bluetooth     

La technologie sans fil Bluetooth est une technologie radio à courte distance qui utilise les
champs radiofréquences pour transmettre des signaux sur de petites distances entre des téléphones, des
ordinateurs et d’autres équipements. Cette technologie permet de simplifier la communication et la
synchronisation entre les appareils, sans utiliser de câbles.
Chapitre 02 Généralité sur Les réseaux

Figure 22 Bluetooth

DECT 

DECT, acronyme de Digital Enhanced Cordless Telecommunication, est une norme commune
pour les téléphones sans fil. Il s’agit d’une technologie radio adaptée à des applications vocales, des
applications de données et de réseaux à domicile, au travail, ou dans des environnements publics. De
nombreux téléphones sans fil utilisés dans les foyers mettent en œuvre la technologie DECT.

Figure 23 DECT

Conclusion :

Un réseau se compose de plusieurs ordinateurs qui communiquent ensemble ou


changement des données, partager et échanger des fichiers (texte, image, son, vidéo,...) partager
des périphériques (imprimant, modem).
Le réseau wifi

Le Wifi est une technologie permettant de créer des réseaux informatiques sans fil (Wireless). Il s'agit
d'une norme de l'IEEE baptisée 802.11. 

Sa portée varie d'un appareil à l'autre entre quelques dizaines de mètres à plusieurs centaines de
mètres, ce qui en fait une technologie de premier choix pour le réseau domestique avec connexion internet. 

Il est de plus en plus utilisé par divers matériels informatiques, ordinateurs, organiseurs (PDA),
consoles de jeux portables voire des imprimantes utilisent elles aussi le Wifi pour simplifier leur connexion.

Figure 24 réseau wifi

FONCTIONNALITÉS D’UN RÉSEAU WIFI

Les réseaux WIFI présentent une multitude de fonctionnalités qui viennent aussi bien du
monde fixe que du monde mobile. Ces fonctionnalités les permettent d’être plus fiables et de faire
bénéficier au maximum l’utilisateur de service.

Les principales fonctionnalités d’un réseau WIFI sont :

 La fragmentation et le réassemblage qui permettent d’éviter le problème de


transmission d’importants volumes de données donc de diminuer le taux
d’erreur .
 La gestion de la mobilité .

 La variation du débit en fonction de l’environnement radio


L’assurance d’une bonne qualité de service
Les modes de fonctionnement

Il existe 3 modes de fonctionnement différents pour les réseaux sans fil :

Le mode infrastructure :

La structure de ce mode est similaire à celle du réseau mobile. Un point d’accès sans fil
prend en charge la coordination de tous les utilisateurs du réseau et leur envoie, à des intervalles
définis, des petits paquets de données comprenant des informations sur le nom du réseau, les
échéances de transmission et le type de connexion. C’est souvent un routeur qui joue le rôle de
point d’accès.

Figure 25 mode infrastructure

Le système de distribution sans fil :

Dans la mesure ou le wifi utilise le même type d’adressage que l’Ethernet, il est facile de
se connecter au réseau câblé (ou tout autre réseau radio). On relie les réseaux de cette manière
par exemple pour accroitre la portée, c’est pourquoi l’on parle de réseau de distribution sans fil,
c’est à dire de propagation sans fil.

Figure 26 système de distribution sans fil


Le mode ad-hoc :

Dans le mode ad-hoc, il n’existe pas d’unité de contrôle standard, donc la coordination
est prise en charge par les terminaux respectifs. Ces réseaux sont utilisés pour des
communications rapides et directes entre des participants individuels. Toutefois, ce mode de wifi
n’est pas très répandu, les utilisateurs lui préférant souvent des alternatives comme Bluetooth.

Figure 27 le mode ad-hoc

Sécuriser un réseau wifi : une question de conséquences

La liste des attaques qu’encourent potentiellement les réseaux sans fil montre à quel
point il est important de se préoccuper de la sécurité wifi. En effet, nombreux sont ceux qui sont
encore convaincus qu’un mot de passe sécurisé et un pare-feu sont suffisants pour assurer
une protection maximale. Pour assurer la protection complète d’un réseau sans fil, il est
nécessaire de faire plus que d’allumer un routeur, une installation de cinq minutes et trouver un
mot de passe difficile à deviner mais pas trop compliqué à entrer. Plus l’on est prudent en ce qui
concerne la configuration et l’installation, plus le réseau sera sécurisé.

La base de la sécurité wifi : une bonne configuration des


points d’accès réseau

Le point d’accès réseau, en général un routeur, en tant que point de contrôle central du
réseau, est aussi un élément décisif en ce qui concerne sa sécurité. En effet, ce sont les réglages
des composants hardware qui déterminent si un attaquant peut pénétrer votre réseau wifi en
quelques secondes, ou bien s’il sera bloqué grâce à une protection suffisante. Voici les étapes de
configuration les plus importantes.
Étape 1: installer des accès administrateurs individuels

Pour configurer un point d’accès, il faut qu’il soit administré par un logiciel d’exploitation,
qui se présente dans l’interface utilisateur de votre navigateur habituel, dès que vous avez
accédez à l’adresse IP du point d’accès. L’accès à cette interface se fait grâce à un compte
utilisateur pourvu d’un nom d’utilisateur standard et d’un mot de passe. Ces données de
connexion ne sont pas individuelles, mais identiques selon les modèles d’appareils, ce sont en
général des identifiants très simples, tels que « admin » (mot de passe ou nom d’utilisateur) ou
« 1234 ». Au début de la configuration, il faut donc indiquer vos propres données de connexion
pour le compte administrateur.

Étape 2 : choisir WPA2 comme méthode de cryptage

Pour crypter le wifi, il est impératif de choisir le WPA, ses prédécesseurs WPA et WEP
ayant montré des risques accrus en termes de sécurité. De même, la combinaison mixte
« WPA/WPA2 » n’est pas non plus conseillée. Il est judicieux de prévoir à la place des appareils
compatibles avec WPA2, et de ne pas compter sur les anciennes méthodes de cryptage. Si vous
utilisez un logiciel de configuration WPS, il suffit de le mettre en marche uniquement lorsque c’est
nécessaire.

Étape 3 : définir un mot de passe wifi sécurisé

Jusqu’à présent, WPA2 a seulement connu des attaques de mot de passe, notamment des
attaques par force brute et des attaques par dictionnaire, qui sont très populaires auprès des
cybercriminels. Il est donc essentiel de placer la barre très haut en ce qui concerne la sécurité du
mot de passe. Il est conseillé d’avoir recours à des algorithmes de cryptage et des listes de mots
lors de l’installation du wifi : cela peut par exemple consister en un maximum de caractères
possible, utilisant à la fois des lettres majuscules et minuscules, des chiffres et des caractères
spéciaux. Il est également recommandé d’éviter les mots compréhensibles, et de choisir plutôt
des lettres au hasard. Vous pouvez également conserver le mot de passe du wifi sur papier dans
un endroit sûr, tandis que le conserver sur support numérique n’est pas recommandé.

Étape 4 : choisir un nom de réseau non identifiable


Une des mesures de sécurité pour le wifi consiste à formuler un SSDI (de l’anglais Service
Set Identifiers) non identifiable. Le SSDI est le nom de votre réseau, et chaque personne qui
consulte la liste des réseaux disponibles peut le voir. Par conséquent, si vous n’êtes pas un hotspot
ouvert, il est recommandé de ne communiquer aucune information personnelle susceptible
d’être rattachée à vous, votre entreprise ou votre emplacement. Pour beaucoup, cacher le nom du
réseau wifi (hidden SSID) constitue un progrès en termes de sécurité. Cette technique ne
représente toutefois pas un barrage contre les cybercriminels, et entraine une connexion plus
difficile pour les clients autorisés. En cachant le SSDI de son wifi, il est aussi possible que certains
appareils ne détectent plus le réseau.

Étape 5 : activer les mises à jour automatiques du logiciel d’exploitation

Pour la sécurité du wifi en général, il est indispensable que le logiciel d’exploitation du


point d’accès soit en permanence à jour. Comme pour n’importe quel programme, les
cybercriminels peuvent en effet exploiter des failles de sécurité découvertes ici, et par exemple
s’approprier les droits administrateurs ou introduire des logiciels malveillants. Certains points
d’accès disposent d’une fonction de mise à jour automatique du logiciel d’exploitation, qu’il suffit
d’activer de façon sécurisée. Dans le cas contraire, il est conseillé de vérifier régulièrement si des
mises à jour sont disponibles pour votre appareil, puis de les télécharger et de les installer
manuellement.

Le matériel réseau Wi-Fi

Les éléments actifs Wi-Fi

Les points d’accès ou des cartes clientes possèdent le même type d’éléments actifs Wifi :
leur fonction principale est de convertir les données numériques provenant d’un réseau Ethernet
en signaux analogiques destinés à l’antenne. C’est à son niveau que les protocoles de
modulation/démodulation des signaux interviennent. En réception, il effectue le processus inverse
consistant à décoder les signaux transmis par l’antenne en données IP pour le réseau. Les
caractéristiques principales d’un élément actif sont sa puissance d’émission et sa sensibilité en
réception (puissance minimale admissible pour interpréter les données et assurer la liaison),
toutes deux exprimées en mW ou dBm. Sont réglables sur ce matériel Wi-fi le débit de liaison
souhaité, parfois le niveau de puissance de sortie, ainsi que plusieurs protocoles liés à la sécurité
et à l’identification des autres AP connectées.
Les points d’accès (AP)

Le rôle des points d’accès est similaire à celui que tient les hubs dans les réseaux
traditionnels. Il permet aux stations équipées de cartes Wi-Fi d’obtenir une connexion au réseau.
On parle alors d’association entre l’AP et chaque station connectée. Les trames d’information
envoyées par un client sont ré émises par l’AP, ce qui permet à la station de joindre un autre client
qu’elle ne peut pas forcément voir directement (éloignement, obstacle). Le support physique
étant les ondes radio, on ne peut pas empêcher les stations non destinataires de recevoir les
trames émises, d’où l’analogie avec le hub.

Les APS sont nécessaires lorsque le réseau sans fil fonctionne en mode infrastructure.

Ce sont en fait des boîtes qui contiennent une carte Wi-Fi comme on en trouve sur les
stations, une ou plusieurs antennes et du logiciel embarqué dans une puce pour gérer tout cela. Le
logiciel présent permet de fournir des services supplémentaires liés à la sécurité et l’identification
des autres AP connectés. Il est possible de transformer un ordinateur équipé d’une carte Wi-Fi en
point d’accès, par simple adjonction de programmes.

Figure 28 points d’accès

Les cartes Wi-Fi

Ce terme désigne les périphériques actifs wifi/antenne directement branchés à un ordinateur


client. Ils jouent exactement le même rôle que les cartes réseaux traditionnelles à la différence
près qu’on ne branche pas de câble dessus, puisque la liaison est assurée par radio.

Elles existent en trois formats.


PCMCIA

Il s’agit du format le plus répandu puisque ce format est spécifique aux portables dont les
propriétaires étaient les premiers intéressés par la technologie sans fil.

Figure 29 PCMCIA

PCI

C’est le format standard pour les ordinateurs de bureau mais les cartes restent au format PCMCIA.
Il y a donc un adaptateur PCMCIA-PCI sur lequel est logée une carte PCMCIA ; le prix d’achat est
donc légèrement supérieur aux modèles précédents.

Figure 30 PCI

USB

Ce format s’est rapidement popularisé pour sa simplicité d’utilisation et les constructeurs n’ont
pas tardé à proposer également des cartes Wi-Fi à ce format.

Figure 31 USB wifi


Les antennes

L'antenne intégrée à l’AP ou à la carte WiFi peut être remplacée par un antenne externe plus
puissante reliée par un câble d'antenne, la plupart du temps avec un parafoudre pour protéger
l'appareil.

Figure 32 L'antenne intégrée à l’AP

Le choix d’une antenne est important et doit être déterminé par le rôle qu’elle devra assurer, c’est
à dire les interactions souhaitées avec les autres éléments WiFi distants. En fonction des
caractéristiques du terrain et des zones à couvrir, il pourra par exemple être décidé de réaliser des
liaisons point à point via deux antennes directionnelles ou utiliser un élément omnidirectionnel en
cas de clients plus dispersés et rapprochés.

Il y a 3 grandes familles d’antennes :

Les omnidirectionnelles

Ce type d’antenne rayonne dans toute les directions à la fois. Ce sont les modèles les plus chers
car les plus complexes à réaliser. On doit les employer lorsque les stations peuvent être n’importe
où par rapport à l’AP. En revanche, la distance maximale depuis l’AP reste limité en comparaison
des autres antennes

Figure 33 Les omnidirectionnelles


Les directionnelles

Ces antennes ont un fort gain, c’est-à-dire qu’elles peuvent capter un signal à plus grande distance
qu’une antenne omnidirectionnelle, mais dans une zone très restreinte. En général, plus le gain est
fort, plus la zone couverte est rétrécie mais on peut capter le même signal depuis un point encore
plus éloigné.

Figure 35 type Figure 34 type yagi


parabolique

Typiquement, les antennes directionnelles sont employées pour créer des liaisons point à point,
où seulement deux appareils Wi-Fi sont associés l’un à l’autre. Ce type de lien est nécessaire pour
parcourir de longues distances (environ >500 m).

Pour évaluer les performances d’une antenne, on se base sur des abaques qui indique le gain en
fonction de la direction.

Les services de Windows 2012 R2 :

Active directory :

Active Directory est un service d’annuaire implémenté sur les systèmes d'exploitation Microsoft
depuis Windows 2000 Server. Son implémentation permet de centraliser des informations relatives aux
utilisateurs et aux ressources d’une entreprise en fournissant des mécanismes d’identification et
d’authentification tout en sécurisant l’accès aux données.

Ce service d'annuaire est basé sur le protocole le plus connu du domaine : LDAP.
DNS :

DNS est un système de base de données servant à traduire les noms d’ordinateurs en adresses IP
et inversement sur un réseau.

Exemple : Pour accéder à www.microsoft.com en peut utiliser 207.46.130.14

Ce système utilise un modèle client-serveur dans lequel le client interroge le serveur DNS, à l’aide
des requêtes, pour obtenir des informations.

Figure 36 DNS

DHCP : (Dynamic Host Configuration Protocol)

Le protocole DHCP a pour but de fournir une adresse IP et un masque de sous-réseau à tout
périphérique réseau (station, serveur ou autre) qui en fait la demande. Selon la configuration, d’autres
paramètres tout aussi importants seront transmis en même temps : les adresses IP de la route par défaut,
des serveurs DNS à utiliser, des serveurs WINS et le suffixe de domaine pour ne citer que les principaux.

DHCP est souvent réservé aux stations, aux imprimantes et ne devrait servir
qu’exceptionnellement aux serveurs.

Figure 37 DHCP

Il existe plusieurs types de paquets DHCP susceptibles d'être émis soit par le client pour le ou les
serveurs, soit par le serveur vers un client :
 DHCP DISCOVER (pour localiser les serveurs DHCP disponibles)

 DHCP OFFER (réponse du serveur à un paquet DHCP DISCOVER, qui contient les premiers
paramètres)

 DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail

 DHCP PACK (réponse du serveur qui contient des paramètres et l'adresse IP du client)

Figure 38 paquets DHCP

Définition du Domaine :

Un domaine c'est un groupe de machines reliées en réseau et pouvant être administrées comme
une machine unique du point de vue des comptes d'utilisateurs et de la politique de sécurité associée.

On peut définir aussi un domaine comme un ensemble d'ordinateurs partageant la même base de
données d'utilisateurs et de groupe d'utilisateurs.

Les groupes :

Un groupe d’utilisateurs correspond à un ensemble d’utilisateurs dotés des mêmes prérogatives.

L'intérêt d'un groupe c'est au lieu d’accorder des droits individuels à chaque utilisateur,
l’administrateur affecte les utilisateurs à un ou plusieurs groupes et accorde ensuite des droits aux groupes,
ce qui lui permet un gain de temps important.

 Les droits accorder à un groupe et aussi accorder à l’utilisateur qui est dans le
groupe
 Les comptes d’utilisateurs peuvent être membre de plusieurs groupes.
 Microsoft Windows fournit différents types de groupes pour différentes tâches
Comptes utilisateurs :

Les Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources réseau. Ils sont
associés à un mot de passe et fonctionnent dans un environnement définit (machine local ou domaine).

Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du
domaine (sauf restriction explicite de l’administrateur).

Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est
déclaré le compte.

Les droits d'accès :

Le droit d'accès est, d'une façon générale, le droit nécessaire à un utilisateur pour l'accès à des
ressources : ordinateur, données, imprimante,

Droits d'utilisateur :

Ces droits permettent aux utilisateurs d'effectuer des tâches sur un ordinateur ou un domaine.
Ces droits incluent les droits d'ouverture de session et les privilèges. Les droits de connexion vérifient si les
personnes sont autorisées à ouvrir une session sur un ordinateur et la manière dont ils peuvent effectuer
cette opération. Les privilèges contrôlent l'accès aux ressources informatiques et de domaine, et peuvent
remplacer les autorisations définies sur des objets spécifiques.

Dossiers partagés :

Les autorisations de partage s’appliquent Pour définir des autorisations pour des utilisateurs qui
ouvrent une session localement ou à l’aide du Bureau à distance. Cela définit des autorisations au niveau
du système de fichiers NTFS. Si les autorisations de partage et les autorisations de système de fichiers sont
définies pour un dossier partagé, les autorisations les plus restrictives s’appliquent lors de la connexion au
dossier partage utilisateurs qui se connectent à un dossier partagé sur le réseau.

Conclusion

Nous essayé de mettre en œuvre quelques techniques ayant relation avec la gestion de reseau sans fil et
configuration de Windows Server 2012 R2
Introduction

On va présenter dans ce chapitre, les étapes d’installation Windows server 2012 R2 et


configuration des services essentiels pour exploiter une des ressources dans le réseau qui est le
serveur d’impression.Enfin, configurez le client et faites le test.

Configuration de point d’accès

Connecté au Wi-Fi de point d’accès

Ouvrir le navigateur web et écrire l’adresse IP de le point d’accès 192.168.1.253


Entrée le nom et mot de passe par défaut de point d’accès admin , admin

En clique sur suivant


En choisir le mode route, l’adresse IP peut etre attribuée automatiquement et la fonction
routeur sera fournie et clique suivant

En choisir DHCP et clique suivant


Créer le Nom de SSID et le Mot de passe

Terminée la configuration assistant


Connecte au réseau PTT.LTE

Configuration de sécurité de WLAN en choisir WPA2-PSK-AES


Changer l’adresse IP d’accès au point d’accès

Configuration de DHCP
Changer le mot de passe de point d’accès

Installation Et Configuration Windows Server 2012R2

Installation :
 Etape 01 :

Booter sur le DVD d'installation de Windows Server 2012 R2, où sur l'image ISO


Etape 02 :

Dans cette étape on va sélectionner la langue utilisée puis cliquer sur suivant pour le Démarrage
de l'assistant d'installation.
 Etape 03 :

Cliquer sur installer maintenant.

 Etape 04 :

Dans cette étape on va sélectionner l'édition de Windows 2012 R2 standard (serveur avec une
interface graphique). Et cliquer sur suivant.
L’accord de licence et cliquer sur suivant

 Etape 06 :

Choisir l'installation "personnalisé" car l'installation est propre de tous les paramètres.

 Etape 07:
Sélectionnez votre disque dur et cliquez sur "Suivant". Ce disque dur sera formaté, partitionné,
et utilisé par Windows Server 2012 R2.

 Etape 08:

Cet écran présent la décompression des fichiers installés avec Installer les pilotes et redémarrer
le système d'exploitation Windows server 2012 R2.
Une fois que l'installation est terminée, la machine redémarre automatiquement et Windows la
prépare

 Etape 09:

Dans cette étape on va saisir le mot de passe de l'administrateur local.


Ecran d'accueil de Windows serveur 2012 R2.
Ouvrez la session Administrateur en appuyant sur "CTRL+ALT+SUPPR" comme toujours sous
Windows.

La Configuration :

Nommer le serveur :

Windows Server 2012 ne propose pas de donner un nom à l’ordinateur, comme c’était le cas avec
ces prédécesseurs, en revanche, il attribue un nom aléatoire au serveur, ce qu’il faut remplacer
par un nom convenable

Afin de changer le nom de l’ordinateur, il suffit de cliquer dessus, et suivre les étapes de
L’assistant. J’ai choisi d’attribuer à mon serveur le nom « Server ».
Le serveur doit se redémarrer afin d’appliquer les modifications. Après leredémarrage, on peut
confirmer que le nouveau nom a été bien attribué, en retournant à lapage Serveur local dans le
Gestionnaire de serveur.

Connecte serveur au point d’accès


Activation de service de réseau local sans fi
On clique sur installer

L’installation en a êtes cour


Fin d’installation
Connecter le serveur avec carte réseau Wi-Fi
Choisir le réseau PTT.LTE et entrée le mot de passe et clique suivant le serveur
connecter

Paramétrage adresse IP sur Windows serveur 2012 :


Dans n'importe quelle infrastructure informatique, il est important de définir sur un serveur
une adresse IP statique.

Etape 1: Une nouvelle fenêtre s'ouvre avec (les ou) l'interface(s) réseau.

 Faire un clic-droit sur l'interface réseau puis cliquez sur propriétés.

Etape 2: Dans les propriétés cliquez une première fois sur Protocole internet version 4 puis Sur
Propriétés.

Etape3: Maintenant On se retrouve dans la phase de paramétrage, c'est ici qu'on metl'adresse
IP, le masque de sous-réseaux ainsi que la passerelle par défaut et DNS (si on abesoin).
C’était la dernière étape dans le paramétrage IP du serveur.
L’installation du rôle AD DS:

Pour installer le rôle AD DS il faut être connecté en tant qu'administrateur.

Etape 01 :

Commençons maintenant l’installation du rôle « Active Directory » en cliquant sur« Ajouter des
rôles et des fonctionnalités » dans la page « tableau de bord ».

Etape 02 :

Avant de commencer cliquer sur suivant


Sélectionner le serveur sur le quel installer le rôle, et cliquez sur suivant.

 Cliquer sur suivant

Cliquez sur suivant pour continuer.

Sélectionner le serveur sur le quel installer le rôle, et cliquez sur suivant.


Cliquez sur Ajouter ces fonctionnalités

En retournant à la fenêtre de l’assistant «Ajout des rôles et des fonctionnalités », cliquer sur
« Suivant » pour continuer.

 Cliquez sur suivant


 Laisser les paramètres par défaut et cliquer sur suivant

Dans cette étape le rôle est prêt à installer vous pouvez cocher la case
‘Redémarrer automatiquement’ et cliquer sur installer.
Démarrage de l’installation.

Maintenant l’installation est terminée vous allez promouvoir ce serveur en contrôleur de domaine.

Etape 02 :
Cliquez sur gestionnaire de serveur, Promouvoir le serveur en Contrôleur de domaine

 Sélectionner Ajouter une nouvelle forêt puis saisissez le nom de domaine et cliquez sur

suivant.

 Insérez le mot de passe et clique sur suivant

 Cliquez sur suivant


 Vérifier le nom de NET BIOS et cliquer sur suivant

 Laisser les paramètres par défaut et cliquer sur suivant


 A la fin de l’installation cliquer sur installer
Le serveur redémarre automatiquement cliquer sur fermer

Active Directory a été installé

Les groupes et les utilisateurs :

Les comptes utilisateurs


Cliquer sur Outils dans la page « tableau de bord ».Après cliquer sur utilisateurs et ordinateurs
Active Directory
Créer unité organisation

Cliquer sur du bouton droit sur Domaine (PTT-LTE.LOCAL).

 Dans le menu contextuel, Cliquer sur Nouveau.


 Cliquer sur Unité d’organisation.

Saisir le nom de l’unité d’organisation (Administration) puis cliquer sur Ok


Créer les utilisateurs
Cliquer sur nouveau,
Cliquer sur Utilisateur
Saisir le nom de l’utilisateur et cliquer sur Suivant.

Saisir le mot de passe et Cliquer sur Suivant

Cliquer sur Terminer


Ajouter un groupe
La même méthode, cliquer sur le bouton droit sur Administration choisir nouveau et cliquer sur
groupe Saisir le nom de groupe et cliquer sur OK

Maintenant Ajouter un utilisateur dans un groupe

 Pour ajouter l’utilisateur cliquer double clic sur le groupe


 Cliquer sur Membres, et cliquer sur Ajouter

 Insérer le nom d’utilisateur et cliquer sur vérifier les noms, choisir le groupe

 De la même manière, nous avons ajouté tous les utilisateurs du groupe et à la fin cliquer sur
appliquer et ok
Configuration d'une machine Client dans le réseau :
Pour configurer une machine dans le réseau, la premier chose à faire est de Cliquer avec le
Bouton droit sur Poste de travail, puis sur Propriétés. Une boite de dialogue s'affiche

 On choisit l'onglet "Propriétés des systèmes "


 On clique sur " modifier"
 On saisit le nom du domaine, puis cliquez sur « ok »
 On Saisisle nom et le mot de passe de compte puis on clique sur « ok »

 Un boite de dialogue s'affichera en disant qu'on est dans le domaine


 On redémarre ensuite l’ordinateur en cliquant sur "Ok"

 Le redémarrage va commencer

 System marcher press « CTRL+ALT+SUPR » :


 Changer l’utilisateur :

 Entrer le nom d’utilisateur de Domain et le mot de passe :

 La session ouvrir :

Conclusion

Tout au long de ce chapitre, nous avons installé et configuré le réseau local sans fil et
système d'exploitation Windows Server 2012 R2 ainsi que ses différents services (AD, DNS ).

Vous aimerez peut-être aussi