Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
L'adressage IP 2
I./ Introduction 3
II./ Classe d'adresse 3
IV/ Défininition des termes les plus utilisés 5
Protocole DHCP 6
I./ Introduction 6
II./ Un peu plus en détail 6
2.1./ Les bases 6
2.2/ DHCP étapes par étapes 7
Hub et switch 8
I./ Introduction 8
II./ Un peu plus en détail 8
2.1./ Le hub 8
2.2/ Le switch 8
Le routage:Matériel 9
I/ Fondements
1.1./ La station 9
1.2/ Le routeur 9
1.3./ Les commandes usuelles 9
1.4/ Étudions le réseau suivant 9
Wifi et infrastrucrure 17
I./ Introduction 17
II./ Utilisation 17
2.1./ Mode infrastructure 17
2.2/ Mode ad hoc 17
L'adressage IP
I./ Introduction :
Pour faire communiquer des ensembles informatiques entre eux, ils doivent se connaître, ou au moins
connaître l'adresse de chaque ensemble connecté. C'est pour cela que l'on donne une adresse à chaque
ordinateur connecté à un réseau, c'est l'adresse IP qui désigne un point d'accès au réseau.
L'adresse IP est formée de 4 octets, soit IPV4 (va évoluer vers IPV6 qui codera sur 6 octets) A.B.C.D avec
A,B,C ou D compris entre 0 et 255 ex : 130.190.5.1
Chaque adresse devrait être unique au monde car elle est significative d’un lieu géographique.
Soit des adresses possibles qui varient selon les classes conformément au tableau suivant :
On constate des manques d'après toutes les possibilités. Ceci est expliqué par des adresses interdites et
des adresses privées qui sont expliquées dans la suite.
Certaines adresses ne sont pas utilisables librement, car il y a des octets réservés :
- tous les bits à 0 : désigne le réseau ou la machine elle-même
- tous les bits à 1 : utilisé pour la diffusion (broadcast)
- 172.x.x.x : utilisé pour la boucle locale (ou adresses privées : voir paragraphe suivant)
Exemple :
- 190.120.0.0 : désigne un réseau
- 190.120.255.255 : désigne toutes les machines de ce réseau
Lorsque l'on construit son réseau interne ou local, on utilise souvent une adresse privée dont les paquets
jamais routés (directement) par Internet et qui peut être réutilisée par plusieurs réseaux locaux situés à
des endroits différents.
Dans ce cas, pour que les matériels puissent communiquer, ils doivent être sur le même réseau et avoir
des « Hosts » différents.
Classe Adresses
A 10.x.x.x
B 172.16.x.x
C 192.168.x.x
Les adresses IP doivent être uniques si on veut interconnecter le réseau local et Internet. Le nombre
d’adresses disponibles étant limité, IP version 4 sera remplacé par IPv6 qui gère les adresses sur 128 bits
(6 octets) au lieu de 32 (4 octets).
Le masque de sous-réseau sert à indiquer quelle est la partie "réseau" et la partie "machine" dans
l'adresse IP. Pour écrire le masque, tous les bits 'réseau' sont mis à 1 et tous les bits 'host' sont mis à 0.
- classe A : 255.0.0.0
- classe B : 255.255.0.0
- classe C : 255.255.255.0
3.2/ Intérêt et utilité : son utilité est présentée dans l'exemple suivant :
On prend le 3e octet pour désigner le sous-réseau mais si on n'a pas 254 sous-réseaux, des
adresses sont gaspillées. Le masque de sous-réseau est :
IV./ Définition des termes utilisés lorsque l'on parle des réseaux :
Le host qui émet doit seulement connaitre le 1er routeur qui permet de "sortir" de son sous-réseau :
c'est la passerelle par défaut.
Service DNS :
L’utilisateur humain préfère désigner une machine par un nom plutôt qu ’une adresse IP. Il est plus
facile de retenir http://linux1 que http://192.168.12.2
Le service DNS convertit les noms en adresses IP pour le système. Dans la configuration d’un host, on
indique l’adresse IP du serveur DNS.
Serveur DHCP :
Si on ne veut pas configurer manuellement les adresses IP des postes, on peut faire appel à un
serveur DHCP. Il contient une liste d'adresses disponibles qu'il distribue automatiquement. Au
démarrage du poste, celui-ci demande une adresse au DHCP. Il la conserve pendant une durée
déterminée (durée de bail).
Le serveur DHCP peut aussi fournir au poste d'autres paramètres (passerelle par défaut, adresse du
DNS, etc...).
Le protocole DHCP :
I./ Introduction :
L'administrateur réseau peut définir une ou plusieurs plages d'adresses IP attribuables par le
serveur DHCP ainsi que leur durée d'attribution, on parle alors de bail d'expiration d'une
adresse IP.
En effet, le protocole IP était à l'origine basé sur un adressage IP statique, mais l'apparition de
grands réseaux évoluant fréquemment et le développement d'Internet ont contraint à la
conception d'un protocole permettant une gestion du réseau plus souple et moins lourde
humainement. La mise en place de baux permet de fluidifier l'attribution d'adresse IP aux
clients du réseau. Cela est particulièrement utilisé par les fournisseurs d'accès à Internet (FAI)
qui disposent de plus de clients que d'adresses IP.
2.1.2./ Le client :
Bien sûr, le client doit être configuré pour démarrer en mode DHCP. En cela, il arrose
l'ensemble du réseau (broadcast) à la recherche d'un serveur DHCP susceptible de lui attribuer
une adresse IP.
Si plusieurs serveurs DHCP lui répondent, il accepte la première réponse et renvoie une
confirmation au serveur concerné. Celui-ci élabore un accusé de réception qui assigne :
- l'adresse IP au client,
- la durée du bail,
- des informations de configuration réseau diverses...
Lors de l'expiration du bail, le client demande un renouvellement au serveur DHCP lui ayant
assigné le précédent bail.
Si au-delà d'une durée prédéfinie, le renouvellement du bail n'a pu avoir lieu, l'adresse IP est
désactivée et donc le client n'a bien évidemment plus accès au réseau.
Le client est également en mesure de libérer l'adresse IP qui lui a été attribuée par le serveur,
dans ce cas il n'a plus accès au réseau, et le serveur DHCP peut ré-attribuer l'adresse IP
libérée.
Serveur Client
DHCPDISCOVER
Le client recherche les serveurs DHCP
disponibles.
DHCPOFFER
Le serveur dit qu'il est prêt à attribuer une
adresse IP.
DHCPREQUEST
Le client confirme l'attribution de l'adresse IP
DHCPACK
Le serveur DHCP confirme l'attribution de
l'adresse IP et envoies des informations de
configuration réseau diverses (DNS, passerelle,
etc...)
DHCPREQUEST
Demande de renouvellement du bail.
...
DHCPACK
Le serveur attribue le bail au client…
DHCPRELEASE
Le client n'a plus besoin d'accéder au réseau,
il libère son adresse IP.
Le serveur met fin au bail et libère l'adresse
IP, cette dernière devient donc réutilisable.
Hub et Switch
I./ Introduction :
Un « hub » régénère un signal entrant sur tous les ports de sortie alors qu'un switch régénére le signal de
sortie uniquement sur le port auquel le signal est destiné.
2.1./ Le Hub :
Un hub ou concentrateur est un boitier muni de plusieurs prises.
Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de
ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est
de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports.
Si vous souhaitez connecter plusieurs machines à votre connexion Internet, un hub n'est pas
suffisant. Il est nécessaire de recourir à un routeur ou à un commutateur ou bien laisser utiliser
l'ordinateur relié directement à la connexion en tant que passerelle
2.2./ Le Switch :
Le switch ou commutateur permet quant à lui par exemple de mettre en relation deux postes qui
souhaitent se transmettre des informations sans envoyer ces dernières sur les autres postes du
réseau.
Un commutateur utilise une table contenant les adresses MAC (ou adresse physique) de tous les
éléments qui lui sont rattachés. Il transmet les données reçues vers le port de destination en se
servant de cette table de correspondance.
Les commutateurs de niveau 2 ne transmettent le trafic que vers le port sur lequel est branché
l'équipement ayant l'adresse MAC de destination spécifiée dans la trame. De plus, ils sont capables
de traiter plusieurs communications simultanément et dans les deux sens (full duplex).
Ces caractéristiques améliorent grandement les performances d'un réseau local. Cependant, avec
ces équipements la taille du domaine de diffusion (broadcast) reste identique à celle d'un réseau
équipé de hubs. Cette technologie devient très intéressante en raison de la baisse des prix des
commutateurs.
Le routage : Matériel
Lorsque l'on veut connecter plusieurs réseaux différents entre eux, il faut faire un routage qui est la
technique qui permet d’acheminer un paquet d’une station source vers une station destinataire dans un
inter-réseau (composé de (sous-)réseaux et de routeurs).
1.1./ La station :
- L’adresse IP d’une machine, avec le masque de sous-réseau, lui permet de savoir sur quel sous-
réseau elle est connectée.
- Quand elle envoie un paquet IP à une autre station du même sous-réseau, elle l'envoie
directement
- Quand elle veut envoyer un paquet à une station d’un autre sous-réseau, elle l’envoie à la
«passerelle par défaut», c’est à dire à un routeur connecté au même sous-réseau qu’elle-même.
1.2./ Le routeur :
- Le routeur possède une table de routage. Cette table a des entrées qui indiquent des chemins
vers des (sous-)réseaux, et de quelle interface partent ces chemins.
- Quand un routeur doit envoyer un paquet vers un réseau non défini explicitement, il dispose d’une
route par défaut (équivaut au panneau "autres directions")
- 3 sous-réseaux
- 2 routeurs
Donnons aux interfaces des routeurs les adresses les plus hautes :
- R1 : 130.10.1.254 et 130.10.2.254
- R2 : 130.10.2.253 et 130.10.3.254
Configuration IP de A :
adresse IP : 130.10.1.1
netmask : 255.255.255.0
passerelle par défaut : 130.10.1.254
I./ Introduction :
Le réseau filaire est encore, aujourd'hui le plus utilisé car il est le support des connexions RTC
(56K) et des connections de la famille xDSL
Cependant, malgré le gain de débit gagné (8Mo/s pour la paire torsadée et 36Mo/s pour le câble
coaxial), le coût du câble coaxial est dix fois plus cher que celui de la paire torsadée.
Enfin, parmi les réseaux Internet se dégage la très en vogue technologie DSL (Digital Subscriber
Line) et ses technologies filles HDSL, SDSL, ADSL, RADSL, VDSL.
Cette technologie repose sur la ligne téléphonique filtrée au niveau des centraux téléphoniques,
séparant le flux de voix du flux de données. Cette technologie, très en vogue actuellement en
France permet d’atteindre des débits allant jusqu'à 25Mbps en voie descendante. En effet, la
technologie DSL ne permet pas d’avoir des débits symétriques. Le débit en voie descendante est
environ 10 fois plus gros que le débit en voie ascendante.
La contrainte freinant l’évolution des technologies DSL est que l’atténuation du signal devient de
plus en plus importante selon la distance entre la ligne téléphonique cliente et le central. De par ce
fait, il est impossible de raccorder un utilisateur au mieux à partir d’une distance de 7 km par rapport
au central téléphonique, multipliant ainsi l’installation des terminaux appelés DSLAM dans les
centraux téléphoniques, ce qui représente des coûts non négligeables pour les fournisseurs d’accès
a Internet.
Leur principale caractéristique est sans nul doute possible leur très grand débit qui peut atteindre
aujourd'hui des Terabites/s. Le record actuel étant de 10.2 Tbites/s sur 100 km et 3 Tbites/s sur
une distance de 7300 Km.
Ces deux modes se différencient principalement par leur méthode de réflexion du signal
lumineux.
Dans le premier cas, l'indice de densité est uniforme dans le cœur. Il en résulte que le signal
se propage normalement dans le cœur jusqu'à ce qu'il rebondisse selon les lois de la
physique sur une des parois du cœur.
Pour ce qui de la fibre à gradient d'indice, l'indice de densité n'est pas homogène et donc plus
le signal s'approche d'un bord plus il sera dévié, de telle manière qu'il n'ira jamais se réfléchir
sur le bord du cœur. Il oscillera entre deux bords à la manière d'une sinusoïde.
L’avantage réside dans la zone de couverture de ces réseaux. Elle peut aller de 10 mètres a
plusieurs kilomètres (bientôt plus de 40km pour le très controversé Wi-Max) et par l’interopérabilité
des différentes normes (802.11a, 802.11b, 802.11g pour le Wi-Fi)
Ceci étant, comme pour les réseaux filaires, l’atténuation du signal se détériore très vite en
fonction de la distance du point d’accès, mais également en fonction du nombre et du type
d’obstacles rencontrés entre le routeur et le poste client. Toutefois, il est possible d’associer
plusieurs points d’accès Wifi sur le même réseau pour étendre de manière significative le signal
et la qualité de la ligne radio pour le confort de l’utilisateur final. Du côté des débits, le Wi-fi
Dossier technique Les réseaux informatiques (TR) Page 12 sur 19
Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
permet d’assurer une bande passante allant jusqu'à 54Mbps pour la norme G (débits hors
technologies propriétaires comme le Super G de Dlink) et 11Mbps pour la norme B.
2.3.3./ Le WWAN :
Enfin, le réseau WWAN pour Wireless Wide Area Network est le moins connu mais le plus
répandu. En effet, derrière ce nom ambigu se cache le réseau de téléphonie mobile. Les
technologies embarquées au sein du WWAN sont le GSM, protocole de transfert de voix, mais
aussi de données à bas débit, le GPRS qui sert à transiter des données à un débit de 56kbps et
l’UMTS transitant des informations à une vitesse de 512kbps. L’installation de ces antennes se
fait en France par le biais de l’Autorité de Régulation des Télécommunications (ART).
Cependant, le souci majeur de ces technologies sans fil est porté sur le domaine de la sécurité.
Le problème réside dans le fait que les informations, transmises généralement par ondes radio
sont transmises dans une zone de couverture et non en liaison directe avec le destinataire,
permettant à des personnes mal intentionnées de pouvoir intercepter les paquets de données et,
du coup, recomposer les informations. Pour palier à ce problème, de nouvelles méthodes de
cryptage des données viennent d’être installées mais ne sont pas compatibles avec toutes les
cartes d’accès, rendant vulnérable de nombreux réseaux et donc de nombreuses informations.
La toute première est le CPL (Courant Porteur de Ligne). Cette technologie est destinée à faire
passer des informations au travers du réseau électrique moyennant un convertisseur pour
différencier les données des électrons. En pratique, il est possible de rajouter un poste sur n’importe
quelle prise électrique se positionnant en aval du convertisseur.
Du côté débit, pour une utilisation interne, le débit est de 14Mps, ce qui est plutôt correct pour un
partage de connexion internet.
Enfin, le réseau Satellite est destiné au marché de l’Internet. Il est décliné en 2 catégories, ceci
dépendant du type d’antenne utilisé. En effet, il faut savoir que la plupart des antennes ne servent
qu’à recevoir du flux à partir du satellite. Dans ce cas, l’utilisation d’une ligne téléphonique RTC
classique est nécessaire afin de pouvoir effectuer ses requêtes. Dans l’autre cas, l’antenne dite
bidirectionnelle peut donc envoyer directement ses requêtes au satellite sans avoir besoin
d’occuper la ligne téléphonique. La différence est de taille puisque dans le 1er cas et à moins
d’avoir une ligne téléphonique dédiée à cette connexion, il sera impossible de rester connecté
constamment.
Dossier technique Les réseaux informatiques (TR) Page 13 sur 19
Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
Type de réseau Ethernet Fibre Câble ADSL Wi-Fi Bluetooth CPL Satellite
Optique
Filaire X X X X X
Sans Fil X X X
Débit 1000Mbps N/C 10Mbps 25Mbps 54Mbps 1Mbps 14Mbps 2Mbps
Utilisation Données Données Internet Données Data, Faibles Internet TV
Voix Voix Voix Internet données
I./ Introduction :
Un réseau informatique est constitué d'ordinateurs reliés entre eux. Son type de câblage est appelé
topologie physique. Il en existe trois: La topologie en Bus, Étoile et Anneau.
a./ Fonctionnement :
Les données circulent sur un anneau (qui n'est souvent que virtuel) d'un nœud à l'autre.
A un instant donné, un seul nœud peut émettre sur le réseau. Il ne peut donc pas se produire de
collision entre deux messages contrairement au cas du réseau de type bus. Un jeton (qui est en fait
une trame de données) circule en permanence le long de la boucle. Lorsqu'aucun nœud n'émet de
message, le jeton est dans un état libre.
Seul le nœud qui a envoyé le message est en attente d'un accusé de réception. Les autres nœuds
n'étant pas en alerte, se contentent de retransmettre l'accusé de réception sans le lire.
Lorsque le jeton arrive à la station émettrice, celle-ci vérifie l'accusé de réception, retire son
message et rend le jeton libre.
b./ Avantages :
Ce type de réseau résout de façon simple et efficace les problèmes de collision que l'on rencontre
dans les réseaux de type bus. La régénération des messages à chaque nœud, permet à un réseau
en anneau de couvrir des distances plus grandes qu'un réseau en bus. Il peut également être conçu
pour éviter tout nœud en panne ou hors fonctionnement.
c./ Inconvénients :
Du fait de sa conception en boucle, l'ajout de nouveaux nœuds peut s'avérer difficile. Rien
n'empêche un nœud de monopoliser le réseau, puisque les autres doivent attendre que l'émetteur
libère le jeton.
a./ Fonctionnement :
Chaque PC y est connecté par l'intermédiaire d'un connecteur spécial. Certains périphériques,
comme des imprimantes, peuvent également être directement reliés au réseau. Ils doivent alors
comporter une carte adaptateur réseau.
A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour empêcher
l'apparition de signaux parasites. L'exemple le plus courant de ce type de réseau est le réseau
Ethernet.
b./ Avantages :
Ce type de montage est simple à mettre en œuvre et peu coûteux.
c./ Inconvénients :
S'il y a rupture du câble, tout le réseau tombe en panne.
a./ Fonctionnement :
Le contrôleur est un appareil qui recevant un signal de données par une de ses entrées, va
retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs
ou périphériques, voir d'autres contrôleurs. On peut en effet connecter des hubs en cascade (avec
des limitations selon les modèles).
b./ Avantages :
Un nœud peut tomber en panne sans affecter les autres nœuds du réseau.
c./ Inconvénients :
Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet, la longueur
du câblage est importante, ce qui entraîne un coût supplémentaire. De plus, le contrôleur est un
élément relativement cher.
D'autre part, une panne du contrôleur provoque la déconnexion du réseau de tous les nœuds qui y
sont reliés.
III/ Conclusion :
Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des
questions de coût, de configuration du site auquel le réseau est destiné.
Pour optimiser le fonctionnement d'un réseau, sans atteindre des coûts exorbitants, on peut utiliser
conjointement plusieurs architectures. Les petits réseaux sont souvent basés sur une seule topologie,
mais les plus grands réseaux peuvent inclure les trois types.
WIFI et infrastructure
I./ Introduction :
La norme Wi-Fi est le nom commercial donné à la norme IEEE (Institute of Electrical and Electronics
Engineers – l'organisme de certifications des normes réseaux) 802.11b et 802.11g par la WiFi Alliance,
autrefois appelé Weca (association commerciale d'industrie avec plus de 200 compagnies de membre
consacrées à favoriser la croissance des réseaux locaux sans fil). Ce standard est actuellement l'un des
standards les plus utilisés au monde. Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le
802.11g.
Il est évident que le débit pratique varie en fonction de l'environnement. Le Wi-Fi utilise la gamme de
fréquence de 2.4 GHz, la même que celle des fours à micro-onde.
Leur principe est le suivant : l'onde émise à très forte puissance est absorbée par les molécules d'eau
contenues dans les aliments. Cette absorption « agite » les molécules d'eau et génère la chaleur
permettant de réchauffer ou cuire les aliments. De la même façon, suivant le même principe, tout obstacle
situé sur une liaison WiFi 2.4GHz contenant de l’eau ou suffisamment dense (béton armé, foule
importante, …) atténuera plus ou moins cette liaison.
II./ Utilisation :
I./ Définition :
Le Wifi est une technologie permettant de créer des réseaux informatiques sans fil (Wireless). Il s'agit
d'une norme de l'IEEE baptisée 802.11.
Sa portée varie d'un appareil à l'autre entre quelques dizaines de mètres à plusieurs centaines de mètres,
ce qui en fait une technologie de premier choix pour le réseau domestique avec connexion internet.
Il est de plus en plus utilisé par divers matériels informatiques, ordinateurs, organiseurs (PDA), consoles
de jeux portables voire des imprimantes utilisant elles aussi le Wifi pour simplifier leur connexion.
- Le mode Infrastructure :
Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte émet lui sont transmises
et lui seul les renvoie aux autres membres du réseau. Ainsi, la bande passante est économisée.
De plus, plusieurs points d'accès peuvent être reliés ensemble (par câble ou par wifi relais) pour
augmenter la portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable.
La liste suivante représente le minimum nécessaire pour l'établissement d'une structure wifi :
- Une ou plusieurs cartes wifi (se branchent généralement sur un port USB, PCI ou PCMCIA). Il
existe aussi des adaptateurs Ethernet / Wifi qui sont utilisés notamment pour les consoles de jeux
ne disposant que d'un port Ethernet.
Ce matériel correspond à une norme. Actuellement, la plus courante est la 802.11g mais les cartes ou
routeurs 802.11b sont compatibles avec du matériel plus récent. La norme 802.11b permet un débit
maximal théorique de 11 Mbps et la 802.11g de 54 Mbps. Il existe aussi la norme 802.11g+, qui
fonctionne à une vitesse de 108 Mbps.
Si vous mélangez les normes, la vitesse maximale sera la plus basse, c'est-à-dire celle de la norme
802.11b. Il existe aussi la norme 802.11a qui n'est pas compatible avec les deux autres mais qui est
censée mieux gérer les zones denses en connexions Wifi.
III./ Sécurité :
Voici le point le plus important, souvent négligé et cause de problème. Il est facile de monter un réseau,
mais il ne faut pas oublier de fermer la porte, que vous soyez ou non dans votre appartement.
Le SSID ou “nom du réseau” identifie le réseau, donne un nom pour le différencier des autres. Si vous ne
le diffusez pas, vous serez le seul à le connaître et c’est tout de suite plus difficile de se connecter à votre
réseau.
Dossier technique Les réseaux informatiques (TR) Page 18 sur 19
Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
Le WEP/WPA, ce sont deux possibilités d’encrypter les données qui circulent sur le réseau. Le problème
du WIFI est que vous n’avez aucun contrôle de médium sur lequel circule les données contrairement aux
réseaux filaires. Donc vous ne savez pas qui est à l’écoute. Encrypter les données permet d’en assurer
la confidentialité. Cela se fait à l’aide de ce que l’on appelle une clef. Cette clef permet également de
sécuriser l’accès au réseau car, si on ne la connait pas, impossible de communiquer, donc incapable de
lire les trames et/ou d’en envoyer au bon format.
WEP est mis par défaut sur la LiveBox par exemple, mais ce type de cryptage consomme plus de
ressources et est très facilement craquable (notamment sous Linux).
WPA est plus performant et beaucoup moins facilement craquable. Pour plus de sécurité, il est conseillé
de changer les codes tous les mois.
Le filtrage d’adresse MAC, sur chaque carte réseau possède un identifiant unique : l’adresse MAC (pour
la connaître, sous Windows :
Démarrer>Exécuter>taper cmd puis dans la fenêtre ipconfig /all
Le routeur wifi permet généralement de créer une liste des adresses MAC des cartes réseau qu’on
autorise à se connecter à notre réseau. C’est un filtre efficace mais qui, là aussi, peut être contourné
mais plus difficilement (encore que ....)
Le DHCP (Dynamic Host Configuration Protocole) est un mécanisme qui permet d’affecter
automatiquement les valeurs nécessaires à la communication sur le réseau (adresse IP, masque de
sous-réseau, passerelle, DNS). C’est pratique mais c’est aussi très pratique pour un pirate, qui n’aura
pas à deviner la configuration de votre sous-réseau.
Une fois le réseau installé et fonctionnel, autant se mettre en IP fixe (vous décidez de votre IP et vous la
conservez), de plus cela permettra plus facilement le partage de fichiers et d’imprimantes.
Il est important de remarquer que chacun des points peut être contourné d’une façon ou d’une autre. En
fait, c’est la combinaison de tous ces points qui va faire de votre réseau un réseau bien sécurisé. Il ne
faut pas baser la sécurité de votre réseau sur un seul de ces éléments. Le minimum à conseiller étant le
WEP et un filtrage par adresse MAC.