Routage collaboratif dans un réseau Mesh

Dimension: px
Commencer à balayer dès la page:

Download "Routage collaboratif dans un réseau Mesh"

Transcription

1 Routage collaboratif dans un réseau Mesh OULED EL BALI Mohamed Reda BOUMEDDINE Asmaa Enseignant tuteur: Mr Elazouzi Rachid Ingénierie du logiciel, des Systèmes d Informations et du Multimédia 1

2 SOMMAIRE Introduction Chapitre I Présentation du projet Chapitre II L environnement technique 1. Présentation du domaine 1.1 Nœuds, sommets, liens, arêtes et arcs 1.2 Notions de métrique 1.3 Probabilité de blocage 2. Dans un réseau local Ethernet 3. Dans un environnement mobile 4. Outils de travail 4.1 Simulateur NS2 Chapitre III Les solutions proposées Chapitre IV Le routage dans un réseaux Ad hoc 1. Les difficultés de routage dans un réseau Ad hoc 2. Le protocole de routage Olsrd Chapitre V La mise en place de la plateforme 1. Installation Drivers MadWifi 2. Configuration du réseau Adhoc 3. Configuration de OLSR 4. Configuration du Simulateur NS2 5. Simulation et interprétation des résultats 6. Configuration du point d'accée Chapitre VI Les problèmes rencontrer 1. Instabilité protocole OLSR 2. Interférences wifi 3. Organisation au sein de l'équipe Conclusion Annexes 2

3 Remerciements Nous tenons à remercier notre tuteur, Mr Rachid Elazouzi de nous avoir permis de travailler sur un projet aussi intéressant que le routage collaboratif dans un réseaux mesh, ses orientations ainsi que sa patience ont été des éléments primordiaux pour la réussite de ce projet. Nous tenions également à remercier l'université d'avignon pour avoir mis à notre disposition tout le matériel nécessaire à la bonne conduite de notre projet. 3

4 Introduction es dernières années ont vu l usage des appareils électroniques portatifs croître Cexponentiellement. Parallèlement, l usage des réseaux informatiques s est fortement étendu. C est dans ce contexte qu a émergé le standard de l'institut of Electrical and Electronics Engineers IEEE pour réseau local sans fils WLAN (Wireless Local Area Network). Le standard a été conçu pour offrir aux stations des services comparables à ceux disponibles dans les réseaux locaux filaires LAN (Local Area Network). Le terme station correspond ici à tout appareil électronique susceptible d inclure une interface : ordinateur classique et portable, assistant digital personnel ou PDA (Personal Digital Assistant), etc. L objectif de notre projet est de proposer des mécanismes pour étendre dynamiquement le rayon de couverture d une hot zone de manière collaborative. Une «hot zone» est composée d une interconnexion de routeurs radio fixes «réseau mesh», éventuellement relié à l'internet, et peut être atteinte par des terminaux mobiles se déplaçant à proximité. A cause de l atténuation radio, lorsqu un nœud s éloigne trop de la hot zone, il perd sa connectivité. Nous proposons de tirer profit des mécanismes des réseaux ad hoc pour permettre à un utilisateur éloigné d atteindre la hot zone en se servant des utilisateurs intermédiaires (situés entre l utilisateur éloigné et la hot zone) comme relais réseau. La flexibilité, la souplesse d utilisation, le déploiement facile et rapide (pas de câble) sont les avantages de ce type de technologie. Pour cela le but général de ce projet consiste à proposer: Une solution fiable qui s'intègre parfaitement dans l environnement utilisé par les systèmes actuelle : Pour l'élaboration du présent document on a organisé notre rapport comme suit: Première partie : Présentation du projet La première partie consiste à présenter le cadre scientifique de l'étude menée. Deuxième partie : L environnement technique. Cette partie est consacrée aux outils et technologie utilisés et la phase de développement. Troisième partie: Déploiement du projet. Cette partie décrit la phase de l implémentation du projet et les composantes requises. Quatrième partie: Présentation technique et mise en place de la plateforme. Cette partie présente la solution à déployer et explique les fonctionnalités de chaque composante. 4

5 I. Présentation du projet Les infrastructures TIC (Technologie de l information et de la communication) sont essentielles au développement d un pays. Les technologies de réseaux sans fil offrent de nouvelles opportunités de développer très rapidement des infrastructures TIC dans le but d un déploiement immédiat de services utiles à la communauté. Tout l enjeu réside dans la construction d un réseau extensible du point de vue de sa couverture radio et qui apporte l accès au service comme l accès à Internet au plus grand nombre. Dans un réseau Mesh, les points d accès communiquent entre eux par l intermédiaire du wifi, et sont les seuls à jouer un rôle de routeur. Pour cela, on utilise le protocole WDS (Wireless Distributed Service) qui consiste à communiquer plusieurs point d accès par wifi en permettant aux mobiles de s y connecter. Le but de ce projet est de mettre en place un réseau Mesh dont la couverture est étendue par un réseau ad hoc doté de capacités de routage ad hoc. En plus nous souhaitons créer un réseau collaboratif pour inciter les nœuds intermédiaires qui se trouvent dans la zone de couverture, de forwarder les paquets des autres nœuds vers le point d accès. Étude de l existant : L étude de l existant est le point de passage obligé qui matérialise le premier contact des concepteurs avec un domaine ignoré. Ce point est essentiel pour que le concepteur parvienne, à une vue claire des besoins, c est à dire qu il connaisse à la fois les objectifs poursuivis et le terrain sur lequel ils s appliquent. Prendre connaissance des détails du domaine de réseaux maillé Étudier les différentes contraintes du routage. Critique de l existant : A partir de l analyse de l existant nous avons pu avoir une idée générale sur les obstacles qui s'érigent devant une bonne solution de routage collaboratif dans un réseaux mesh. 5

6 1. Présentation du domaine II. L environnement technique Ce chapitre présente les diverses familles de protocoles de routage existantes et insiste sur le protocole OLSR. Avant de rentrer dans le vif du sujet, il est nécessaire d introduire quelques notions utilisées tout au long de ce rapport. vocabulaire utilisé : 1.1 Nœuds, sommets, liens, arêtes et arcs Le vocabulaire employé dans le domaine du routage est emprunté autant au réseau qu aux graphes et certaines notions équivalentes sont utilisées alternativement. On parle ainsi de nœuds ou de stations dans un réseau ou bien de sommets dans un graphe pour désigner la même chose. De même, on parle de lien dans un réseau comme on parle d arc ou d arête dans un graphe. Dans les réseaux radio, les liens ne sont pas forcément symétriques et c est pourquoi il est nécessaire de distinguer les directions et de parler d arcs. Par la suite, on considère qu une arête {i, j} est équivalente à l ensemble des arcs (i, j) et (j, i). 1.2 Notions de métrique Une métrique est une mesure qualitative ou quantitative de chaque lien du réseau qui se combine avec celle des autres liens pour donner la mesure d une route. La métrique naturellement utilisée par les protocoles de routage sans QdS est le nombre de sauts. Alors la métrique d un lien est toujours 1 et la métrique d une route est la somme des métriques de ses liens. Selon le type de métrique, l opération de combinaison pour obtenir la métrique d une route est différente. Pour les métriques dites additives comme le nombre de sauts ou le délai de transmission, la mesure sur la route se fait par la somme des mesures sur les liens. Les métriques multiplicatives, se combinent, comme leur nom l indique, par le produit des métriques des liens (comme le taux de perte par exemple). Il existe aussi des métriques convexes et concaves qui se combinent respectivement par le maximum et le minimum des métriques des liens (le débit disponible est une métrique concave). 1.3 Probabilité de blocage Dans le cas du routage avec QdS, il se peut qu un chemin satisfaisant les requis n existe pas au moment où une application en a besoin. On appelle alors cette situation un blocage et la probabilité de blocage est simplement la mesure de la quantité moyenne de blocage qui arrivent pour un protocole de routage dans une configuration de fonctionnement donnée. 6

7 2. Dans un réseau local Ethernet Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detection), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. 3. Dans un environnement mobile Dans un environnement sans fil le procédé de CSMA/CD n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose une méthode similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). La méthode d'accès au média CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusés de réception réciproques entre l'émetteur et le récepteur: La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. L idée du est de vérifier dans un premier temps lors de l émission d une donnée, si le canal est libre. Si c est le cas, l émetteur doit attendre une période de durée aléatoire appelée backoff avant d émettre. Ce mécanisme s applique lorsque le canal devient libre aussi bien après une de nos propres émissions qu après toutes autres émissions. Ainsi, si plusieurs mobiles veulent émettre, il y a peu de chances pour qu ils aient choisi la même durée. Celui qui a choisi le plus petit backoff va commencer à émettre, et les autres vont alors se rendre compte qu il y a à nouveau de l activité sur le canal et vont ré attendre. La figure suivante schématise ce qui se passe lorsque deux mobiles veulent émettre et met en avant les mécanismes de temporisation. 7

8 Le Back off permet de tirer un nombre aléatoire entre 0 et X, où la valeur de X croit exponentiellement par rapport au nombre de tentatives de transmission. Le nombre tiré est multiplié par le timeslot. La station devra attendre le temps correspondant au résultat de l'algorithme avant de refaire une nouvelle tentative de rémission sur le support, tout en vérifiant qu'il soit libre. Après un certain nombre d'échec, on considère que l'émission a échoué. Cette technique permet d'éviter au maximum les collisions en laissant, pour chaque station, la même probabilité d'accès au support. 4. Outils de travail 4.1 Simulateur NS2 NS est outil logiciel de simulation de réseaux informatiques. Il est principalement bâti avec les idées de la conception objet, de réutilisation du code et de modularité. Le simulateur Ns est devenu un standard de référence en ce domaine. L'avantage de ce logiciel, c'est qu'il est disponible sur Internet, son utilisation est gratuite et il est compatible avec les systèmes Windows et Unix. Toutefois, l'installation et l'utilisation sous Windows ne semblaient pas offrir suffisamment de garanties au vu de la difficulté d'installation et d'accès aux codes source, ce qui était une condition primordiale de notre travail, c'est pourquoi nous avons opté pour l'univers Linux. Nous avons choisi ce logiciel car c'est un très bon outil dans le domaine de la recherche, et du développement de nouveaux protocoles pour différents types de réseaux. Par exemple, le protocole OLSR qui est à présent largement répandu a été développé, testé et validé à l'aide de ns. Ce simulateur a le caractéristique d'être en accord avec le réel pour la plupart des points suivant : délai, bande passante, durée de vie ; et pour faire de la qualité de service. Cet outil nous permettra d'implémenter notre solution sans avoir à débourser pour du matériel et par conséquent à simuler si l'on le souhaite, un réseau de 100 nœuds. Ce qui était impossible dans une expérimentation réelle car on serait très vite limité en budget. 8

9 Pour avoir une vue globale sur le logiciel, il est intéressant de détailler les composants essentiels au développement. Le cœur du logiciel est un ensemble de classes c++ qu'il est nécessaire de compiler pour construire l'exécutable. C'est grâce à ces classes que sont créés les objets qui sont après utilisés pour simuler le fonctionnement d'une application réseau. Par exemple, les composants d'un réseau, un nœud, une couche du modèle OSI ou même un paquets sont en fait des objets c++ qui sont définis par des classes. Il est possible d'accéder au code c++ afin d'apporter des modifications ou même d' ajouter des classes. Cela nous intéresse fortement comme nous le verrons plus en détails dans la partie correspondant à l'implémentation de la solution. Les classes c+ + sont organisées de la manière suivante dans le répertoire du simulateur: ns / «nom du protocole, ou contexte»/fichiers.h et.cc. Il existe une partie de l'architecture ou les paramètres des protocoles, les paramètres par défaut ainsi que les librairies nécessaires à la réalisation de simulations sont définis (répertoire tcl/lib). Ns permet de tracer les évènements observés lors des simulations, c'est une fonction très importante qui permet de récupérer des résultats en fonction du temps, du nœud, ces informations peuvent relatives à la topologie, aux paquets... Nam : c'est l'outil de visualisation des simulations. L'interface permet de visualiser le déroulement des communications en plaçant la topologie dans l'espace et en simulant les échanges dans le temps 9

10 III. Les solutions proposées 1. Mettre en place un réseau en mode Ad hoc Les réseaux ad hoc sont des réseaux sans fil capables de s organiser sans infrastructure définie préalablement. Architecture choisie : Topologie linéaire Tous les nœuds sont des pairs Pas de mobilité dans le réseau Pour la mise en place d un réseau Ad Hoc nous avons besoins des ordinateurs portables dotés d une carte WIFI, comme le montre le schéma ci après : Critique de la solution Avantages La mise en place de cette architecture permet d éviter la mise en place d une infrastructure fixe de points d accès. Cela permet de diminuer les couts d infrastructure et gagner en souplesse. Cette architecture montre que tous les nœuds du réseau sont équivalents et peuvent être amenés à assurer des fonctions de routage. La robustesse, puisque pour que ce réseau s effondre, il faudrait qu un très grand nombre d éléments qui le compose cessent de fonctionner. Et si l un des éléments du réseau ne fonctionne plus, il ne change rien pour les autres éléments : de nouvelles routes sont empruntées par les informations, comme si l élément manquant n avait jamais existé. Inconvénients La mobilité des nœuds engendre le déplacement libre et aléatoire. Ce Changement imprévisible de la topologie perturbe le fonctionnement correct des Présentation de la solution techniques de routage des réseaux classiques. Le Medium de communication est partagé ce qui fait que la bande passante réservée à un hôte soit limitée. Les équipements fonctionnent grâce à une alimentation électrique autonome. et cela induit à l épuisement puis la déconnexion de ces équipements. Sécurité limité : le réseau vulnérable dans le fait que tous les nœuds sont équivalents et potentiellement nécessaires au fonctionnement du réseau. Les possibilités de s insérer dans le réseau sont plus grandes, la détection d une intrusion ou d un déni de service plus délicate et l absence de centralisation pose un problème de remontée de l information de détection d intrusions. L utilisation simultanée d une même fréquence engendre des interférences qui engendrent eux même des erreurs de transmission 10

11 2. Mettre en place une interface virtuel Garder la structure mesh, l étendre avec un réseau ad hoc et ajouter une interface virtuelle en mode ad hoc : On utilise une interface virtuelle pour communiquer en ad hoc avec le poste isolé, et on utilise cette même interface pou bridger le SSID ad hoc dans celui du mesh. Il faut créer une interface virtuelle sur chaque PC parce que les pc isolés en mode ad hoc sont mobiles. Critique de la solution C est une méthode qui est dur à implémenter. Elle n assure pas la tolérance à la panne. Dans notre projet, nous nous intéressons en particulier à OLSR (Optimized Link State Routing). C est un protocole proactif, développé essentiellement par le projet HIPERCOM, dont une implémentation a été réalisée, permettant de faire des tests en grandeur réelle d efficacité et de robustesse, très utiles dans le contexte de standardisation des protocoles de communication. L implémentation est publique et disponible à l URL Dans la première section nous décrivons brièvement le protocole de routage OLSR et la technique des relais mul tipoints. Puis dans la section suivante, nous soulignons les problèmes rencontrés lors des premières expériences et nous décrivons les solutions proposées. Enfin, nous rapporterons certains résultats des mesures de performances effectuées sur un réseau de vingt nœuds. 11

12 IV. Le routage dans les réseaux Ad hoc 1. Les difficultés de routage dans un réseau Ad hoc Dans un premier temps, la source doit trouver le chemin jusqu au destinataire. Elle peut s appuyer sur une connaissance préalable du chemin ou demander à d autres entités un chemin partiel ou complet. Si la source utilise une information incomplète, une chaîne de relais peut se créer jusqu à joindre le destinataire. Ce dernier s appuie alors sur les informations reçues pour retrouver le chemin vers la source et ainsi construire le chemin. Dans le cas d un réseau Ad Hoc, l opération de routage se heurte à de nombreuses difficultés car la recherche de routes s appuie sur des informations dynamiques. Des mécanismes (réguliers ou utilisés seulement lors de la recherche de routes) doivent exister pour obtenir une route valable. En clair, les nœuds ne peuvent s appuyer sur une information statique, et doivent obtenir dynamiquement les informations sur les routes réactualisées. Trouver un chemin n est qu une partie du problème, il faut pouvoir assurer la stabilité des communications car la mobilité des nœuds peut entraîner de nombreuses reconfiguration des chemins. Ainsi, durant la communication, l ensemble des relais d une communication va changer plus ou moins fréquemment. De plus, par la nature même des réseaux Ad Hoc, les déconnexions peuvent être un événement fréquent en effet, un nœud peut se retrouver sans possibilité de joindre le destinataire, simplement par le fait qu il ne possède pas de voisins ou que le graphe du réseau joignable n inclut pas le destinataire. Cette erreur oblige la source et/ou certains relais à temporiser des envois et/ou à informer les applications de la source de cet événement. Nous ne nous intéresserons qu'à un protocole de routage proactif car comme le précisait notre Cahier des Charges, la solution envisagée s'appuie sur des informations de routage les plus complètes possibles. Ainsi on préfèrera un protocole qui dresse une «carte» complète de la topologie du réseau plutôt qu'un qui établie des tables trop souvent. 12

13 2. Le protocole de routage Olsrd Le protocole OLSR (Optimized Link State Routing Protocol) est un algorithme proactif conçu pour minimiser la taille des messages de contrôle. Chaque nœud calcule régulièrement le sous ensemble MPR (MultiPoint Relaying) de ses voisins, permettant de joindre l ensemble des mobiles à deux sauts. Ensuite, un nœud diffuse régulièrement un message TC (Topology Control) à l ensemble du réseau. Ce paquet contient l ensemble de ses voisins l ayant choisi pour faire partie de leur MPR. Ainsi, un nœud peut associer le voisin à joindre du réseau au nœud voisin permettant de le joindre. Pour réduire les problèmes de diffusion, chaque nœud réémet le message s il appartient à l ensemble MPR de la source locale. Un des avantages des protocoles proactifs, sous réserve d une mise à jour correcte de l ensemble des tables, est le fait de trouver rapidement le destinataire sans devoir au préalable effectué une recherche dans le réseau complet (l information pour router les messages est immédiatement disponible). De plus, les pertes de chemin sont relativement peu fréquentes, car les changements de topologie sont diffusés automatiquement. Enfin, chaque nœud possède des informations sur l ensemble du réseau, ce qui peut se révéler pratique pour la couche application, mais les défauts de ces protocoles se révèlent catastrophiques dans le cas de réseaux Ad Hoc avec une forte mobilité. Premièrement, il existe un coût constant dans le réseau pour diffuser les informations de routage. Même si certains algorithmes réduisent la quantité d information, cette occupation d une partie de la ressource radio réduit la quantité disponible pour les communications entre mobiles. Deuxièmement, ce type de protocole n est pas adapté pour de grands réseaux. En effet, la quantité d information à diffuser pour une maintenance cohérente augmente proportionnellement au nombre de nœuds. Finalement, une mobilité importante dans le réseau peut entraîner des risques de perturbations importantes. En effet, la quantité d information devient trop importante pour le réseau car le nombre de messages est fonction des changements topologiques. 13

14 V. Mise en place de la plateforme Matériel mis à disposition : Pour la réalisation de ce projet du matériel était nécessaire pour faire des tests grandeur nature c est pourquoi le CERI a mis à notre disposition : Un point d accès Linksys WRT54GL Deux ordinateurs fixes disposant d une carte Wifi Un ordinateur portable Ce matériel se trouve en salle d électronique du CERI. Dans un premier temps il a été nécessaire d installer et de configurer ces périphériques. 1.Installation Drivers MadWifi : Les drivers MadWifi sont compatibles avec la majorité des cartes wifi du marché et nous permettrons de basculer les cartes wifi en mode ad hoc. wget content/uploads/2009/10/madwifi trunk r tar.gz apt get install build essential tar xvzf madwifi trunk r tar.gz cd madwifi trunk r make install modprobe ath_pci 2. Configuration du réseau Adhoc L architecture de notre réseau Ad hoc comporte: Topologie linéaire Tous les nœuds sont des pairs Pas de mobilité dans le réseau Afin de mettre en place notre réseau «Ad hoc 20», il nous a fallut configurer les paramètres suivant sur chaque mahine: mettre les PC en mode ad hoc: ~$ sudo iwconfig eth1 mode ad hoc Configuration du PC pour utiliser le canal 4: ~$ sudo iwconfig eth1 channel 4 On donne le essid avec lequel on devra se connecter ~$ sudo iwconfig eth1 essid 'Ad_hoc-20' Configuration du débit : 14

15 ~$ sudo iwconfig eth1 rate 2M ~$ sudo modprobe -r ath_pci ~$ sudo modprobe ath_pci autocreate=adhoc pour chaque machine on a attribué les adresses IP suivantes : PC A PC B PC C Configuration OLSR Nous désirons obtenir la configuration suivante PC A PC B PC C Afin de créer cette configuration avec des machines ne pouvant être déplacés physiquement, nous avons favorisé certains liens en leur donnant un poids plus important. Ainsi sur le PC A, le lien vers l'ip du PC B à un poids de 0.9. Et nous avons également indiqué au PC B que le lien vers l'ip du PC C a un poids de 0.5. De même pour le PC C vers le PC B. Les autres liens ont un poids de 0.1. Exemple de configuration du fichier conf OLSR Pour PC A : # La route vers a un poids de 0.9 LinkQualityMult # Les autres routes ont un poids de 0.1 LinkQualityMult default 0.1 PC A PC B PC C PC A ,9 0,1 PC B 0, ,5 PC C 0,1 0, Configuration du Simulateur NS2 OLSR n'est pas inclus dans ns par défaut, en tout cas pas dans les versions stables disponibles, pour l'installer, il faut patcher certains fichiers de ns, ajouter les librairies et classes OLSR et le recompiler. Nous disposons à présent d'un environnement de travail qui nous permettra de poursuivre dans nos travaux. Intéressons nous donc à l'analyse de la QoS dans le cadre des réseaux ad hoc mettant en œuvre le protocole OLSR. 15

16 5. Simulation et évaluation de performance: 5.1 Simulation du OLSR Les versions du NS2 que nous avons à notre disposition n'inclus pas d'implémentation du protocole de routage OLSR. Nous avons effectué nos tests sur une implémentation du OLSR conforme au RFC 3626.Cette implémentation intègre toutes les fonctionnalités du OLSR [MAS], elle à été développée par J.Ros Francisco (Directeur de projet et développeur principal). 6. Configuration du point d'accée Téléchargement des firmwares Nous partons sur la base d'un wrt54gl strictement d'origine, et tout juste sorti de sa boite pour cet exemple. La procédure est la meme pour un wrt54g. Vous aurez besoin de 2 firmwares : dd wrt.v24_std_generic.bin dd wrt.v24_micro_olsrd_generic.bin Le premier firmware, le mini, sert au premier flash, lorsqu'on flash le routeur depuis son firmware linksys d'origine. Le second firmware est la version standard de dd wrt. C'est la version v24 stable. Une fois les identifiants validés, vous arrivez sur l'interface d'origine linksys: Rendez vous dans l'onglet administration, et choisissez firmware upgrade: 16

17 Cliquez sur parcourir, et choisissez l'emplacement du firmware dd wrt.v23_mini_generic.bin : Validez, et patienter quelques instants le temps du flash. Attention, ne débranchez surtout pas l'alimentation du routeur ni le cable rj45. Une fois le routeur rebooté, rendez vous sur l'interface d'administration dd wrt à l'adresse : Nous allons maintenant configurer l AP avec les bons paramètres. le réseau Ad hoc configurer sur les postes de travail a comme ESSID : AP_Ad_Hoc_20 et émet sur le canal 6 le réseau est /24. Commençons par le basculé en mode Ad hoc, pour cela aller dans le menu Wireless et l onglet Basic Settings, les paramètres de la capture ci dessous permettrons à l access point de rejoindre les postes dans le réseau Mesh. Il nous reste a activer le protocole OLSR pour cela il faut aller dans le menu Setup ; l onglet Advanced Routing dans «Operting mode» choisir OLSR ROUTEUR permis toutes les propositions. 17

18 On souhaite activer OLSR sur l interface Wifi (vlan0) dans New Interface choisissez l interface vlan0 puis cliquer sur Add. Des paramètres pour olsr apparaissent nous pouvons les laissé par défaut. Il suffit de valider tous les modifications. Le point d accès est maintenant configurer, nous allons maintenant tester son bon fonctionnement 18

19 1. Instabilité protocole OLSR VI. Problème rencontrée Nous avons dû modifier certains paramètres des fichiers de configurations de OLSR et effectuer de nombreux tests afin de voir si cela apporter une amélioration. Nous avons gagné en fiabilité en créant des fichiers de configurations spécifiques pour chaque machine. Nous avons modifié les paramètres d' Hystérésis (meilleure robustesse dans les liens) et de Willingness (force les machines intermédiaires à être routeur et ainsi stabiliser la plateforme pour qu elle soit moins sensible au changement de routes), et nous avons enfin réussi à trouver une stabilité sur 3 hops afin de pouvoir réaliser nos tests. 2. Interférences wifi La sensibilité de notre plateforme Ad hoc à multi hops combinée aux nombreuses perturbations wifi au sein de l'établissement rendait la fiabilité de la plateforme très aléatoire. Nous avons commencé par changer de canal («channel») sur nos cartes wifi afin d éviter les perturbations avec les autres plateformes. On a finit par changer de salle et de travailler dans la salle réseau qui était équipée par plusieurs PC permettant de faire plusieurs hops et d'avoir une plateforme plus ou moins stable. 3. Organisation au sein de l'équipe Tout d'abord l'intégration au sein de l'équipe n'a pas posé de réels problèmes, la dynamique de groupe est venue naturellement au départ. L'organisation du travail au sein de l équipe à été répartie de sorte que chaque membre du groupe s investisse équitablement dans le projet. En effet, chaque étudiant avait la charge de d'une machine et chacun était responsable de l installation et de la configuration de chaque machine que ce soit au niveau des drivers mais aussi de OLSR et sur le simulateur NS2. Nous avons fonctionné de cette façon car il était essentiel pour nous que chacun de nous soit indépendant et responsable vis à vis du lancement des programmes lors des tests et cela dans de très courts délais. On était sûr que chaque personne avait sa part de travail et donc devait s investir dans la bonne marche du projet. Même si au début de nos tests pratiques, nous avons eu quelques soucis de mise en place de la plateforme, nous sommes arrivés à une organisation bien rodée ou chacun de nous savait ce qu il avait à faire afin de réaliser nos tests avec la meilleure efficacité. La mise à jour du site web, les réalisations des fiches comptes rendu ainsi que leur dépôt sur le site se faisait de manière régulière. 19

20 Conclusion Notre objectif principal a été de proposer au travers une série de tests une solution qui aboutis à un routage collaboratif dans un réseau mesh. Ce projet a pour but de nous apprendre le travail en équipe : répartition des tâches, mise en commun des différentes parties réalisées. De plus il est nécessaire d évaluer et gérer le temps mis à disposition ; c est pourquoi un planning prévisionnel a été réalisé. Ceci permettait de fixer des repères temporels afin de fournir l application dans les délais impartis. 20

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP 1 Table des matières Les prérequis :... 3 Introduction... 3 La configuration... 4 Firmware... 4 Mot de passe administrateur... 5 Le SSID... 6 Le Canal...

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014. Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Routeur Wi-Fi N300 (N300R)

Routeur Wi-Fi N300 (N300R) Easy, Reliable & Secure Guide d'installation Routeur Wi-Fi N300 (N300R) Marques commerciales Les marques et noms de produits sont des marques commerciales ou des marques déposées de leurs détenteurs respectifs.

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur 1. Procédure d'installation de la caméra avec le WiFi L'installation d'une Caméra Ip doit se faire en plusieurs étapes, comme suit : 1. Configuration de la Box pour le WiFi et de sa fonction Routeur 2.

Plus en détail

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Manuel de configuration du Wi-Fi

Manuel de configuration du Wi-Fi Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

Adaptateur de présentation sans fil Manuel de l utilisateur

Adaptateur de présentation sans fil Manuel de l utilisateur Adaptateur de présentation sans fil Manuel de l utilisateur (Nom du modèle : Adaptateur WiFi WPS-II) Version : 2.0 Date : Avr. 28, 2011 1 Table des matières 1. Vue générale... 4 2. Guide de démarrage...

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Clé USB 2.0 Wi-Fi 802.11n Référence 495257

Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières

Plus en détail

L'univers simple des appareils intelligents

L'univers simple des appareils intelligents L'univers simple des appareils intelligents Merci d'avoir choisi le HUAWEI Mobile WiFi Les fonctions prises en charge et l'apparence dépendent du modèle que vous avez acheté. Les illustrations suivantes

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail