Vous êtes sur la page 1sur 20

Compte rendu du TP :

Configuration et
Administration d’un
LAN/WLAN
Rendu le 28/01/2017

Rendu le : 28/01/2017

ENSEIGNANT :
Pr. A.Aqqal Binôme :
LARAKI MERIEM
LAGRAWI GHITA
Remerciement :

Nous tenons à remercier Monsieur AQQAL, enseignant à l’ENSAJ, responsable


des séances TP, pour le temps qu’il nous a consacré tout au long de cette
période, sachant répondre à toutes nos interrogations.

2
Sommaire :
• Remerciement…...……………………………………………………..2

• Sommaire……………………………………………………………...3

• Objectif …………………………………………………………….....4

• Introduction…………………………………………………………...5

• Manipulation 1 : Installation et configuration d’un LAN……………....6

• Manipulation 2 : Configuration des ports du commutateur fédérateur…10

• Manipulation 3 : Configurer et tester la connexion WLAN ……………11

• Complément……………………………………………………………15

• Conclusion……………………………………………………………..20

3
Objectif :

Ce TP a pour objectif de nous donner un petit aperçu sur l’une des tâches
essentielles que nous allons rencontrer dans notre parcours professionnel qui
est faire face à un réseau local ou étendu, l’installer et le configurer.

4
Introduction :

Le réseau local est désormais devenu indispensable pour la communication


entre les entités communicantes (ordinateurs) au sein d’une entreprise
donnée. La mise en place d'un tel réseau est très peu chère, contrairement à ce
que l'on pourrait croire. Ce réseau pourra nous permettre de transférer des
fichiers, partager des ressources... Dans ce compte rendu, on va tout d’abord
évoquer le matériel nécessaire pour une telle installation. Ensuite, on va citer
les différentes étapes pour l’installation et la configuration. Puis, on va aborder
la technologie WLAN.

5
Manipulation 1 : Installation et configuration
d’un LAN :

Tâche 1 : Identification des éléments de l’installation réseau (câblages, prises


réseaux, commutateurs, panneau de brassage, goulotte…).

Pour installer un réseau locale on doit disposer des:

1- - Ordinateurs que l’on désire communiquer.


- Cartes Ethernet comportant une prise RJ45.
- Câbles RJ45 (dans ce TP on a utilisé la catégorie 6 ) de longueur qui varie selon l’utilisation
entre 0.5 m et 10 m.

2- Des switchs (boîtier auquel on connecte les câbles RJ45 provenant des différents ordinateurs
du réseau), de marque TRENDnet et contenant 8 ports 10/100 Mbps. Il possède une capacité d’envoi
de 1,8 Gbps, il utilise pour le mode de commutation le mode « Store and Forward » et pour la
topologie elle est en étoile. Il consomme 4,5W au maximum, il est compatible avec les standards IEEE
802.3, IEEE 802.3u et 802.3x et chacun des 8 ports du switch fonctionne indépendamment,
permettant de fournir une bande passante dédiée et adaptée aux vitesses du réseau 10 / 100 Mbps.
Chaque port peut également user les modes half duplex et full duplex.

3- Des switchs fédérateurs : de marque TRENDnet et contenant 24 ports Fast Ethernet Auto-
MDIX 10/100Mbps, 4 ports Gigabit 10/100/1000 Mbps avec Auto-MDIX, 2 logement Mini-GBIC
1000Base et 1 port RS-232 DB-9 pour la gestion du switch. Il consomme 19W au maximum, il suit le
protocole CSMA/CD et son mode de commutation et le mode « Store and Forward ». Il contrôle le
flux en mode full duplex.

Tâche 2 : Connexion d’une station de travail au commutateur et vérification


de la connectivité.

1- On a utilisé un câble direct car c’est lui qui nous permet de connecter deux hôtes de type
différent.
2- Pour créer un réseau local en RJ45 il faut adopter la topologie physique « étoile », dont
laquelle les ordinateurs sont chacun connecté au Switch (commutateur) par l’intermédiaire d’un
câble RJ45.

6
Tâche 3 : Configuration des machines informatiques.
Etape 1 : Configuration des paramètres TCP/IP

1- En ce qui concerne la configuration de chaque PC, il suffit d’aller dans ‘’le panneau de
configuration’’, puis double clic sur ‘’connexion réseau’’, ensuite un clic droit sue ‘’connexion au réseau
local’’.
2- Chaque PC on doit lui affecter une adresse, appelée adresse IP, afin de pouvoir
communiquer. Pour l’attribution manuelle des adresses IP, on doit sélectionner le ‘’Protocole Internet
TCP/IP’’ et de cliquer sur ‘’Propriétés’’.

Etape 2 : Vérification de la connectivité (désactiver temporairement le pare-feu (firewall)


de votre PC !)

3- -L’étape suivante consiste à vérifier si les PC sont capables de communiquer ensemble. Pour
cela, on entre à « l’invite de commande » en ouvrant Menu Démarrer/Exécuter, puis en tapant
‘’cmd’’ : Taper avec le PC n1 la commande suivante : ping@IP_PC2 qui permet de vérifier que le PC
n1 voit bien le n2.
-La commande ipconfig/all permet de connaitre le détail de la configuration réseau du PC en
cours d’utilisation.

7
-La commande arp –a permet d’afficher le cache ARP de l’ordinateur.

-Parfois le ping marche d’une direction entre deux machines communicantes, mais ne marche
pas dans la direction opposée. Ceci est dans la plupart des cas dû au pare-feu qui doit être désactivé.

8
4-

6- Le nombre de domaines de collision est 4, et le nombre de domaines de diffusion est 1.

9
Manipulation 2 : Configuration des ports du
commutateur fédérateur :
Tâche 1 : Connexion en « mode http » sur le commutateur fédérateur.

1- On utilise une machine pour administrer le switch fédérateur et ceci en tapant l’adresse :
http://192.168.0.1 dans le navigateur. Cette administration nous permet donc de modifier le mode
de négociations sur chacun des ports du switch ainsi que l’on peut empêcher une ou plusieurs
machines à se connecter sur le réseau .

Tâche 2 : Vérification de la configuration par défaut des ports du


commutateur (Port Settings).

1- Sur le champ « Speed », le mode de négociation (par défaut) de la vitesse des ports du Switch
fédérateur est « auto ».
2- Sur le champ « Link Status », les ports actifs sur le Switch fédérateur est le premier port.

4- On peut empêcher une machine à se connecter sur le réseau en utilisant le « filtrage Mac ».

10
Manipulation 3 : Configurer et tester la
connection WLAN :

Tâche 1 : Installation de la carte réseau sans fil.

- Un réseau sans fil est un réseau dans lequel au moins deux terminaux (un ordinateur portable ou
un assistant numérique personnel par exemple) peuvent communiquer sans liaison filaire. Parmi les
réseaux sans fil les plus utilisés sont les réseaux sans-fil locauxWLAN.

- Un WLAN est constitué de points d’accès équipés d’une antenne et d’une interface réseau
Ethernet standard. Chaque point d’accès forme une zone de couverture radio appelée cellule.
L'ensemble des cellules constitue le WLAN.

- Pour configurer une connexion sans fil WLAN, il faut insérer l’adaptateur WiFi dans un port USB et
on effectue l’installation du Hardware à l’aide de son CD-ROM, et à l’aide de la commande
« ipconfig/all » on aura accès à l’intégralité de l’adressage du réseau WLAN.

Tâche 2 : Configuration de la carte réseau sans fil (Serveur) en mode AP.

On lance l’utilitaire EVO-W300USB, on choisit le mode AP. Sur le menu configuration de base on
choisit le SSID et le canal de fréquence du réseau.

11
Tâche 3 : Configuration de la carte réseau sans fil (Client) en mode Station.

Pour se connecter à notre point d’accès , on a cliqué sur l’icône Mode Station.

Tâche 4 : Connexion et lancement du réseau sans fil.

1- Après le lancement du Ping entre le client et le serveur, la connexion est bonne.

Tâche 5 : Récolte d’informations, analyse et travail de rédaction.


-Une fois le réseau est configuré, on peut visualiser à l’aide du logiciel inSSIDer, que notre réseau est
présent et qu’il est affecté au canal de fréquence qu’on l’a configuré : (dans notre cas : « SSID :
Meditel » et « canal=5 » )

12
A travers le logiciel inSSIDer, on peut récolter plusieurs informations sur le réseau qu’on a configuré
notamment : ( l’@ MAC , le débit maximal, la force du signal, la sécurité …)

Tâche 6 : Contrôle d’accès à votre réseau par adresse MAC.

-On peut, à partir de la machine serveur, modifier l’accès au réseau. Ceci est possible grâce au menu
contrôle d’accès dans l’utilitaire du AP:

13
-Dans cette page on peut soit favoriser une machine (ou quelques-unes) avec son (leurs) adresse(s)
MAC donnée(s), et lui (leur) donner le privilège de se connecter seule(s) , ou bien le contraire en
donnant la permission de connexion à toutes les machines sur le réseau sauf une ou quelques-unes.

Tâche 7 : Contrôle d’accès à votre réseau par protocole


d’authentification(WPA).

-On peut aussi faire des modifications au niveau de la sécurité des réseaux, à travers une clé WPA-
PSK (wireless protected access with a pre-shared key) qui signifie que la sécurité du réseau Wi-Fi
repose sur un secret partagé connu préalablement par ses utilisateurs et le point d’accès.

14
Complément : Exécution et discussion des
résultats de la commande « tracert » :

On a commencé par partager une connexion à partir d’un Smartphone pour établir une connexion
entre ce dernier et deux autres PC.

-Après avoir connecté le premier PC à ce réseau, on constate en utilisant la commande


« ipconfig/all » que ce dernier nous délivre l’adresse IP du Smartphone :

On utilise la commande « arp –a » pour voir le cache arp, dont lequel on trouve l’adresse physique du
Smartphone :

15
Ensuite, on ping sur l’adresse IP du PC et elle nous donne le résultat suivant :

Enfin, on utilise la commande « tracert » qui nous permet de voir le chemin réalisé par le PC à travers
sa connexion avec ce réseau :

16
-De même, pour le deuxième PC, on constate en utilisant la commande « ipconfig/all » que ce dernier
nous délivre l’adresse IP du Smartphone :

17
On utilise la commande « arp –a » pour voir le cache arp, dont lequel on trouve l’adresse physique du
smartphone :

Ensuite, on ping l’adresse IP du PC et elle nous donne le résultat suivant :

18
Enfin, on utilise la commande « tracert » qui nous permet de voir le chemin réalisé par le PC à travers
sa connexion avec ce réseau :

19
Conclusion :

Ces séances TP nous on permit de savoir identifier les éléments d’un réseau
local, ainsi que l’installation et la configuration des LAN et des WLAN.

20

Vous aimerez peut-être aussi