ETUDE ET INSTALLATION D UN RESEAU SANS-FIL SECURISE

Dimension: px
Commencer à balayer dès la page:

Download "ETUDE ET INSTALLATION D UN RESEAU SANS-FIL SECURISE"

Transcription

1 NOM : BOSCIA BTS Informatique de Gestion Prénom : Maxime Option Administrateur de Réseaux Locaux d Entreprise N de candidat : ETUDE ET INSTALLATION D UN RESEAU SANS-FIL SECURISE LYCEE SIDOINE APOLLINAIRE CLERMONT-FERRAND Responsable du projet : MAURIN Bruno

2 Remerciements En premier lieu, je tiens à remercier tout le personnel du Lycée Sidoine Apollinaire que j ai rencontré pendant ces huit semaines pour leur accueil chaleureux, leur disponibilité à mon égard et leur aide. Ensuite, je souhaite remercier Mme. Danielle SOULIER, Proviseur du lycée et M. Pascal CANTOURNET, Chef de travaux Tertiaires, qui m ont accueilli en stage au sein du service informatique de l établissement. Je remercie aussi M. Bruno MAURIN, administrateur du réseau du lycée Sidoine Apollinaire, qui fut mon tuteur durant toute la durée de mon stage. Il contribua à son bon déroulement et m apporta une précieuse aide quand j en avais besoin. J appris beaucoup à son contact. Enfin, je remercie les enseignants de la section Informatique pour m avoir accueilli et apporté leur aide quant à la réalisation de mon projet sans oublier les nombreux internautes qui m ont renseignés par le biais de forums ou de tutoriels.

3 Sommaire INTRODUCTION I. PRESENTATION DE L ETABLISSEMENT A. PRESENTATION GENERALE B. SCHEMA DU RESEAU II. LE PROJET A. ETUDE DU RESEAU EXISTANT B. ANALYSE DU BESOIN C. OBJECTIF D. PLANNING PREVISIONNEL III. ETUDE DE LA SOLUTION SANS-FIL A. ARCHITECTURE DU RESEAU SANS-FIL ET NORME B. CAHIER DES CHARGES ET SECURITE IV. MISE EN PLACE DU RESEAU SANS-FIL A. ETUDE DU MATERIEL B. ETUDE ET CONFIGURATION DU SERVEUR C. ETUDE ET CONFIGURATION DES POSTES CLIENTS D. MISE EN PLACE D UNE PLATEFORME DE TEST E. ETUDE DE LA COUVERTURE RESEAU DU LYCEE F. PROBLEMES RENCONTRES G. BILAN CONCLUSION

4 Introduction. Dans le cadre de ma deuxième année en BTS Informatique de Gestion option Administrateur des Réseaux Locaux d Entreprise, j ai effectué une recherche de stage en entreprise pour la période du 14 janvier au 07 mars Cela m a conduit au lycée Sidoine Apollinaire à Clermont-Ferrand. En effet, l établissement va bientôt entrer dans une phase active de rénovation des locaux. A la clé, l installation d un réseau VDI (Voix Donnée Image) ainsi que la mise à disposition d un réseau sans-fil. C est donc pour mettre en place une infrastructure de réseau sans-fil Wi-Fi au sein de leurs bâtiments que l établissement a demandé un stagiaire et m a accepté. J ai conjointement travaillé avec un autre stagiaire, pendant la même période, qui lui s occupait de l installation, l intégration dans le réseau ainsi que la migration de services sur deux nouveaux serveurs Windows BOSCIA Maxime 1 BTS Informatique de Gestion

5 I. Présentation de l établissement. A. Présentation générale. Le lycée technologique Sidoine Apollinaire est situé au cœur de la ville de Clermont-Ferrand. Cet établissement accueille plus de 1600 personnes (lycéens, étudiants, professeurs et personnels confondus). Il propose de nombreux cursus allant de la seconde à l enseignement supérieur. Proviseur Mme. SOULIER Danielle Proviseur Adjoint Mme. MOURIER-STOPAR Sandrine Intendant M. CHIRON Philippe Chefs de travaux M. CANTOURNET Pascal Mme. MUGUET Michèle Administrateur Réseau M. MAURIN Bruno Stagiaires M. BOSCIA Maxime M. CHARTRY Jerome Figure 1 : Organigramme fonctionnel simplifié Quelques dates importantes : : Réorganisation de l atelier réseau du BTS Informatique de Gestion et partenariat avec Microsoft (MSDNAA) et Cisco (CCNA) : Remplacement d un tiers des postes clients du parc et mise en place d un site web intranet : Etude de la mise en place d une solution de réseau sans-fil : Mise en place du réseau sans-fil dans l établissement avec déploiement de points d accès et préparation de la classe mobile ; installation de deux nouveaux serveurs sur le réseau pédagogique. 1 Intranet : Ensemble de services et d outils internet utilisé dans un réseau local. BOSCIA Maxime 2 BTS Informatique de Gestion

6 B. Schéma du réseau. Figure 2 : Schéma simplifié du réseau de l établissement BOSCIA Maxime 3 BTS Informatique de Gestion

7 II. Le projet. A. Etude du réseau existant. Le lycée dispose de : 3 serveurs. 25 salles informatiques raccordées au réseau. 385 postes clients répartis dans ces 25 salles. 5 postes clients à l internat. Malgré l importance du réseau informatique, la plupart des salles de cours ainsi que l internat ne disposent pas de connexion au réseau pédagogique du lycée. B. Analyse du besoin. Afin de remédier à ce problème de manque de couverture du réseau sur l ensemble de l établissement et en prévision de la restructuration prochaine, le lycée a décidé de mettre en place un réseau sans-fil sécurisé et d investir dans l achat d une classe mobile. La classe mobile regroupe une vingtaine d ordinateurs portables, une imprimante, un vidéoprojecteur ainsi qu un point d accès Wi-Fi et peut être transportée partout à l aide d un chariot. Figure 3 : Classe mobile du l établissement BOSCIA Maxime 4 BTS Informatique de Gestion

8 Cela permettra de transformer en quelques minutes n importe quelle salle non équipée d ordinateur en une salle informatique connectée au réseau pédagogique ainsi qu à Internet afin d apporter un support numérique lors d une séquence pédagogique. Cette «salle informatique» sera disponible auprès des professeurs sur réservation à partir du site web intranet du lycée. Le coût de l ensemble des équipements nécessaires à la création de cette classe mobile s élève à environ euros hors taxe : Un chariot mobile : hors taxe Un point d accès : 300 hors taxe Une imprimante laser : 300 hors taxe Un vidéoprojecteur : 700 hors taxe Une vingtaine d ordinateurs portables : hors taxe La classe mobile sera principalement utilisée dans les salles de cours ou de travaux pratiques ne disposant pas de connexion filaire. Il est donc indispensable que les utilisateurs (élèves, étudiants ou enseignants) disposent des mêmes ressources que sur les postes fixes actuels (accès à Internet, au répertoire personnel, aux imprimantes, ). Il faut donc faire en sorte que les ordinateurs portables de la classe mobile puissent se connecter au domaine 2 et ainsi au réseau pédagogique de l'établissement. Ces connexions devront se faire de manière sécurisée et être les plus transparentes possibles pour l'utilisateur. De plus, les postes de l'internat devront aussi avoir accès à Internet et aux ressources pédagogiques de la même façon que les autres ordinateurs du lycée. La différence se trouve dans le fait que ces postes sont fixes. C. Objectif L objectif qui m a été confié au cours de ces huit semaines est la mise en place d une infrastructure réseau sans-fil Wi-Fi (Wireless Fidelity) sécurisé au sein des bâtiments. Cette solution doit permettre un accès au réseau facilité pendant la période des travaux de restructuration du lycée depuis les salles qui ne disposent pas de connexion filaire et depuis les postes de l internat. Pour cela, je dois étudier la solution de réseau sans-fil sécurisée retenue par l administrateur du réseau ainsi que le Chef de travaux afin de répondre aux besoins ainsi que sa mise en place dans l ensemble des bâtiments concernés. Afin d atteindre cet objectif à la fin de ces huit semaines, j ai établi un planning (voir page suivante). Par ailleurs, un second objectif est venu se rajouter au premier pendant mon projet. En effet, j ai aussi eu la tâche de configurer et de mettre en place tous les éléments (ordinateurs, imprimante, ) de la classe mobile afin d assurer la disponibilité et le bon fonctionnement de celle-ci dans les plus brefs délais. 2 Domaine : Entité logique regroupant des machines et des comptes utilisateurs dans un annuaire. BOSCIA Maxime 5 BTS Informatique de Gestion

9 D. Planning prévisionnel Figure 4 : Diagramme de Gantt BOSCIA Maxime 6 BTS Informatique de Gestion

10 III. Etude de la solution sans-fil A. Architecture du réseau sans-fil et norme a) Architecture du réseau Avant toute installation d un réseau, il faut choisir l architecture qui conviendra le mieux afin de répondre aux besoins. Voici la description de l architecture retenue par l établissement. WLAN 3 centralisé : Cette solution repose sur l'utilisation de points d'accès dit "légers" dépourvus de configuration ; ils se chargent seulement de transmettre le trafic. Dans ce cas, c'est un commutateur spécialisé qui permet de centraliser la gestion des points d'accès et de leur configuration. Il est maître de la gestion du réseau sans fil. Le déploiement et la maintenance en sont donc simplifiés. Avantages : - Une seule configuration pour toutes les bornes du réseau. - Des bornes inutilisables en cas de vol car elles n ont pas de configuration propre. - Pas de perte de connexion lorsque l on se déplace dans les bâtiments (itinérance ou «roaming»). - Facilité de déploiement et d administration. Inconvénient : - Goulet d étranglement car toutes les trames passent par le commutateur. b) Norme Le choix de la norme à utiliser est important car il va déterminer quelle vitesse de connexion va être utilisée au sein du réseau sans-fil. De plus, la décision d'opter pour une norme, va avoir un impact sur la configuration requise des postes clients. En effet, leur matériel devra pouvoir s'adapter à la norme qui sera utilisée. Pour arriver à cette décision, les principaux critères de choix sont bien sur le débit et la portée. Dans un environnement sans-fil, il est nécessaire de disposer d'un débit suffisant pour satisfaire tous les clients sans-fil désirant se connecter au réseau. Bande de fréquence Débit b g n 2,4 GHz 2,4 GHz 2,4 GHz et 5 GHz simultanément 11 Mbps théoriques 54 Mbps théoriques 600 Mbps théoriques 6 Mbps réels 25 Mbps réels 100 Mbps réels Portée (intérieur) 30 m 30 m 100 m Compatibilité b/g/n b/g/n b/g/n Figure 5 : Tableau récapitulatif des normes les plus courantes Actuellement le standard le plus répandu est le g qui propose des débits nettement supérieurs à son précédent le b. C est donc cette norme que le lycée à décidé de retenir. 3 WLAN : Wireless Local Area Network. Ce terme désigne les réseaux locaux sans-fil. BOSCIA Maxime 7 BTS Informatique de Gestion

11 B. Cahier des charges et sécurité a) Cahier des charges Les directives du ministère de l Education Nationale sont précises en matière de déploiement de réseaux Wi-Fi. Il faut limiter au maximum les risques liés à la mise à disposition d un réseau "ouvert à tous", en utilisant des mécanismes permettant de sécuriser celui-ci au maximum. En effet, la nature du media le rend particulièrement vulnérable à différents types d'attaques. Extrait de ces directives : "L'accès aux ressources sensibles devra se faire au travers d'une procédure permettant de reconnaître en toute confiance l'utilisateur final ". Protection physique : Dans le cadre de l'étude de l'implantation d'un réseau sans-fil, la sécurité physique est à traiter en premier lieu. L'accessibilité aux éléments sans-fil doit faire l'objet de mesures pour éviter tous types d'incidents (vols, dégradations, ). La couverture du réseau est à surveiller pour détecter d'éventuels problèmes physiques. Protection logique : La protection logique correspond à la protection des données qui circule sur le réseau sans-fil. Le ministère de l'education Nationale exige l'utilisation du protocole de chiffrement de la norme i : le WPA2. C'est le niveau maximal de chiffrement actuel dans les réseaux sans-fil. Par contre, le rectorat exige au minimum le WPA 4 pour valider l installation d un réseau sans-fil. Les deux exigent aussi que les demandes d accès des utilisateurs soient gérées par un serveur d authentification. Cela nécessite donc d utiliser la norme 802.1x. b) Sécurité La sécurité d un réseau peut se décomposer en deux points : - Le chiffrement des données. - L authentification des utilisateurs du réseau. Le chiffrement Le chiffrement des données consiste à crypter les informations afin de les rendre confidentielles. WPA2 : Une deuxième déclinaison du WPA, encore plus robuste et difficile à contourner. Celui-ci est considéré comme complètement sécurisé. Il correspond à la norme i. Mode Entreprise : mode utilisé en collaboration avec un serveur d'authentification chargé de distribuer les différentes clés à chaque utilisateur. La gestion des utilisateurs est donc centralisée sur ce serveur. 4 WPA : Wi-Fi Protected Access. Solution de sécurisation d un réseau sans-fil Wi-Fi. BOSCIA Maxime 8 BTS Informatique de Gestion

12 L'authentification L authentification consiste à identifier en toute sécurité et en toute confiance les utilisateurs du réseau X : Cette architecture d authentification permet d autoriser l accès à un réseau local depuis un réseau Ethernet ou Wi-Fi en renforçant la sécurité. L architecture 802.1X, appelée «Contrôle d accès au réseau basé sur les ports» (Port-based Network Access Control en anglais), repose sur les protocoles EAP 5 et RADIUS 6. Le protocole RADIUS nécessite la mise en place d un serveur d authentification des utilisateurs. Il existe plusieurs grandes méthodes d authentification basées sur le protocole EAP. Le lycée a retenu celle qui convient le mieux à leur besoin : PEAP/EAP-MSCHAPv2. L utilisation de cette méthode se résume en deux étapes : La première étape consiste à authentifier le serveur RADIUS, c est-à-dire à valider son identité auprès de la station cliente. A partir de là, il se crée une connexion au travers d un tunnel sécurisé grâce à laquelle le client va pouvoir s authentifier en toute sécurité. Cette étape permet un échange des informations d identification. En aucun cas elle ne permet le cryptage de ces informations. C est pour cela que PEAP est toujours utilisée avec une seconde méthode. La seconde étape consiste à authentifier le client au travers du tunnel chiffré créé précédemment. Pour cela, on utilise EAP-MSCHAPv2. Cette méthode consiste à utiliser un nom d utilisateur et un mot de passe afin de s identifier sur le réseau. Elle permet aussi de crypter ces données. Figure 6 : Schéma du déroulement de l authentification 5 EAP : Extensible Authentication Protocol. Protocole transportant les informations d identification des utilisateurs. 6 RADIUS : Remote Authentication Dial-In User Service. Protocole permettant de grouper des données d identification. BOSCIA Maxime 9 BTS Informatique de Gestion

13 De plus, il est nécessaire de mettre en place une authentification ordinateur. Cela permet à une station, au démarrage, de se connecter au réseau sans-fil et d exécuter les scripts réseau (scripts de connexion au répertoire personnel, ). L utilisateur pourra ainsi s authentifier sur le domaine. Sans cette connexion préalable, l ordinateur ne pourra pas contacter le serveur d authentification du réseau et donc les informations de compte de l utilisateur ne seront jamais envoyées pour validation. La connexion d un quelconque utilisateur sera alors impossible. En effet, tant que le client ne s est pas vu authentifié, il n a pas accès au réseau. C est le principe de base de toute authentification. Dans notre cas, celle-ci s effectue grâce au serveur et au protocole RADIUS. Au démarrage de l ordinateur, la carte wifi s'associe au réseau sansfil et le poste est authentifié par le serveur. Il récupère donc le réseau. L'utilisateur entre son couple identifiant/mot de passe. Il est automatiquement authentifié sur le réseau sans-fil et n'est soumis à aucune requête. L authentification est transparente. Démarrage Pilotes réseau Authentification ordinateur 802.1X DHCP Connexion au serveur RADIUS Scripts réseau Authentification Windows Fin Authentification utilisateur 802.1X Chargement du bureau Figure 7 : Etapes de démarrage d un ordinateur sur le réseau sans-fil du lycée BOSCIA Maxime 10 BTS Informatique de Gestion

14 IV. Mise en place du réseau sans-fil A. Etude du matériel Dès mon arrivé au lycée, l administrateur du réseau m a confié le matériel nécessaire à l installation du réseau sans-fil. En effet, je n ai pas participé au choix de l équipement ni à celui du constructeur car ceci à été effectué par un étudiant de licence professionnelle «Réseau Sans-Fil et Sécurité» lors d un précédent stage. Le constructeur retenu fut «3Com» en raison du meilleur rapport qualité-prix de ses produits par rapport à la gamme «Cisco» et à la gamme «Aruba». L équipement nécessaire à l installation de ce réseau Wi-Fi se compose d un commutateur 7 afin d interconnecter l ensemble des équipements et gérer les bornes, d une dizaine de points d accès 8 à répartir pour couvrir les zones souhaitées ainsi que de deux ponts 9 pour assurer la liaison sans-fil inter-bâtiments. Figure 8 : Commutateur Figure 9 : Point d accès Figure 10 : Pont sans-fil Le coût de l ensemble des équipements nécessaires à la mise en place de ce réseau sans-fil s élève à environ euros hors taxe : Un commutateur : hors taxe Deux ponts : hors taxe (750 l un) Huit points d accès : hors taxe (150 l un) Un logiciel d administration du réseau sans-fil : hors taxe 3Com Wireless LAN Switch 3Com Managed Access Point 3Com Outdoor Building-to-Building Bridge Commutateur 8 ports Antenne omnidirectionnelle Antenne directionnelle 12 points d accès maximum Connecte au réseau Relie 2 bâtiments Authentification 802.1X Authentification 802.1X WPA2 (clé partagée) Norme a/b/g Norme a/b/g Norme a/b/g Figure 11 : Tableau récapitulatif des caractéristiques du matériel 7 Commutateur ou pont multiports: équipement permettant d interconnecter plusieurs segments de réseaux. 8 Point d accès : borne permettant la communication sans-fil Wi-Fi. 9 Pont sans-fil : équipement permettant d interconnecter 2 segments de réseaux. BOSCIA Maxime 11 BTS Informatique de Gestion

15 J ai donc consacré la première semaine de mon stage à rechercher et à étudier toute la documentation technique en rapport avec le matériel acheté par l établissement et avec la solution à mettre en place. C est ainsi que je me suis aperçu, au début de la deuxième semaine, des problèmes au niveau du matériel. En effet, les alimentations des bornes d accès au réseau sans-fil étaient manquantes car celles-ci sont vendues séparément des bornes, ce que le lycée ignorait. De plus, les clés USB Wi-Fi pour les postes fixes de l internat n avaient pas été commandées. Enfin, lors des tests du matériel, je me suis rendu compte que le commutateur ainsi que l un des points d accès ne fonctionnaient pas. J ai donc avisé l administrateur réseau et le Chef de travaux de ces problèmes puis je me suis chargé de les résoudre (commande du matériel, contact avec la hotline du revendeur). B. Etude et configuration du serveur Le niveau de sécurité requis pour la mise en place d un réseau Wi-Fi dans un établissement scolaire nécessite l installation et la configuration de services bien définis. En effet, nous avons vu dans l étude de la sécurité que le protocole 802.1X nécessite l installation d un serveur d authentification (dit serveur RADIUS). Sous Windows 2003 Server, ce service se nomme IAS (Internet Authentication Service). De plus, afin de prouver l identité du serveur, il faut installer le service Autorité de Certification 10. Un certificat 11 de l'autorité de Certification sera placé dans l ordinateur portable afin que celui-ci puisse vérifier l identité du serveur auquel il se connecte. Enfin, pour pouvoir contrôler l accès au réseau grâce aux stratégies d accès distant du serveur IAS, il faut élever le niveau fonctionnel 12 du domaine en «Windows 2000 natif» ou «Windows 2003 Server». Or, le niveau fonctionnel des serveurs de l établissement est en mode «Windows 2000 mixte». Il a donc fallu expliquer mon besoin à l administrateur réseau et au stagiaire chargé de la migration des serveurs afin de prévoir une date pour ce changement. Par ailleurs, un problème se pose. En effet, le serveur Windows Server 2003 sur lequel doivent être installés ces services n était pas encore mis en place par le stagiaire qui s en occupait. Cela m a donc demandé une réorganisation de mon projet afin de faire concorder nos plannings. 10 Autorité de Certification : Organisme chargé de créer, délivrer et gérer des certificats électroniques. 11 Certificat : Document électronique dont le but est de garantir l identité de l émetteur. 12 Niveau fonctionnel : Renseigne sur le(s) système(s) d exploitation (2000, mixte, 2003) du(es) contrôleur(s) de domaine. L augmentation de ce niveau permet d obtenir des fonctionnalités et une sécurité avancées. BOSCIA Maxime 12 BTS Informatique de Gestion

16 C. Etude et configuration des postes clients Les ordinateurs portables de la classe mobile sont préinstallés avec le système d exploitation Microsoft Windows XP Professionnel et son Service Pack Or, l'utilisation du i (WPA2) oblige l'installation d'une mise à jour Microsoft Windows XP (KB du 29/04/2005) sur tous ces ordinateurs car il ne l intègre pas dans leur Service Pack. De plus, il faut configurer manuellement, sur chaque station, le réseau sans-fil auquel l ordinateur doit automatiquement se connecter. Il faut aussi installer le certificat du serveur RADIUS sur chaque station afin que celle-ci puisse l identifier comme le bon serveur d authentification. Enfin, aucune application nécessaire aux professeurs n est installée sur ces machines. A partir de ces informations, j ai décidé, avec l accord de l administrateur, de créer un ordinateur-type (un modèle ou «master») sur lequel toutes ces informations seraient configurées et les logiciels nécessaires installés. Le but final est d enregistrer une image de ce modèle afin de pouvoir ensuite l installer sur l ensemble des portables de la classe mobile. Pour cela, j ai utilisé le logiciel «Symantec Ghost Enterprise». C est une application client/serveur. La première étape consiste à enregistrer l image du client sur l ordinateur qui fait office de serveur Ghost. La seconde étape consiste à envoyer l image qui vient d être enregistré sur toutes les stations clientes qui attendent de la recevoir. L avantage de cette solution réside dans le fait que le transfert s effectue en multicast 14, ce qui optimise le trafic réseau. Ainsi, on obtient des configurations identiques sur tous les postes de la classe mobile. Remarque : Une machine «ghosté» ne retient pas les informations du réseau sans-fil enregistré. Il faut donc repasser sur tous les portables afin de reconfigurer les informations du réseau Wi-Fi (identifiant du réseau sans-fil ou «SSID», chiffrement, authentification, ). 13 Service Pack : Ensemble de mises à jour et de correctifs regroupés en un seul pack. 14 Multicast : Communication simultanée avec un groupe d ordinateurs spécifiques. Un paquet ne sera transmis qu une seule fois mais vers toutes les stations du groupe. BOSCIA Maxime 13 BTS Informatique de Gestion

17 D. Mise en place d une plateforme de test Avant toute opération sur le réseau, il est indispensable d effectuer des tests sur une plateforme isolée afin d appréhender tous les problèmes qui vont se poser. Figure 12 : Plateforme de test J ai ainsi appris à installer, configurer et administrer tous les équipements réseaux et les services utiles à la mise en place du réseau sans-fil. J ai pu faire un certain nombre de constatations vis-à-vis du fonctionnement et de la sécurité du réseau. Par la suite, j ai donc essayé d améliorer au maximum cette solution. Au niveau du serveur, j ai rapidement pu trouver des guides pratiques afin de me guider pas-à-pas dans l administration des différents services. Celle-ci se résuma à l installation de deux services : IAS et Autorité de Certification. La configuration de ces deux services se fit tout aussi rapidement. Au niveau des ponts, j ai constaté que l administration s effectue très simplement à partir d un logiciel fourni et qui permet l affichage de la configuration via l interface web. BOSCIA Maxime 14 BTS Informatique de Gestion

18 Au niveau du commutateur, par contre, on constate la formation d un goulet d étranglement car toutes les données envoyées sur le réseau par les stations clientes Wi-Fi ou par les points d accès passent par lui. C est l inconvénient d utiliser un commutateur qui centralise la gestion des points d accès sans-fil. Pour remédier à ce problème, j ai proposé à l administrateur de mettre en place une solution d agrégation de liens 15 ou «etherchannel». Cela consiste à relier plusieurs câbles du commutateur au réseau (redondance de lien). Ainsi, le débit du lien logique est égal à la somme des débits des liens physiques. De plus, ce système permet une tolérance aux pannes. Figure 13 : Exemple d agrégation de liens Malheureusement, je n ai pas eu le temps de mettre en place cette solution sur le commutateur. De plus, la configuration du commutateur ne fut pas une chose facile à faire. L interface d administration web n étant pas très pratique, j ai du me résoudre à le configurer entièrement en ligne de commande à l aide d un câble console. Cela m a pris une semaine de temps en plus afin de me familiariser complètement avec toutes les commandes dont j avais besoin (configuration des bornes, de la sécurité du réseau sans-fil, ). Après six semaines de stage, suite à une absence de l administrateur réseau pendant la période de vacances et après avoir averti le Chef de travaux, j ai pris la décision de mettre en place ma solution sur le réseau afin de commencer mes tests sur le réseau en exploitation. 15 Agrégation de liens : Désigne l unification de plusieurs liens physiques en un seul lien logique. BOSCIA Maxime 15 BTS Informatique de Gestion

19 E. Etude de la couverture réseau du lycée Du point de vue de l'infrastructure, le lycée est constitué de plusieurs bâtiments, la plupart atteignant cinq étages. Il n'est pas prévu de couvrir tout l'espace par les ondes Wi-Fi néanmoins certains étages des bâtiments devront être privilégiés. De plus, le passage d un point d accès à un autre devra se faire en toute transparence. Il est donc intéressant de faire une étude sur la couverture des salles qui seront utilisées avec la classe mobile. Cela m a donné une idée des zones qu'il est nécessaire de couvrir. J ai donc effectué des tests avec les points d accès que le lycée a acheté. Les résultats de ces tests m ont permis de réaliser le schéma de l emplacement des bornes suivant : Figure 14 : Emplacement des bornes et des ponts Il ressort de cette étude qu il faut environ sept points d accès réparti à différents niveaux et dans les différents bâtiments pour répondre aux besoins de la couverture réseau de l établissement. Le lycée a acheté huit points d accès, ce qui permettra d assurer un remplacement immédiat en cas de panne de l une des bornes. Après validation de cette disposition par le Chef de travaux, j ai donc pris contact avec l agent de maintenance chargé de l installation des points d accès afin de lui soumettre le plan de cette répartition (figure ci-après) et de fixer une date d installation des supports des bornes. BOSCIA Maxime 16 BTS Informatique de Gestion

20 Figure 15 : Couverture réseau du Wi-Fi dans l établissement BOSCIA Maxime 17 BTS Informatique de Gestion

21 F. Problèmes rencontrés Au cours de ces huit semaines, j ai du faire face à de nombreux problèmes qu ils soient de nature technique, humaine ou bien organisationnelle. Le premier problème a été au niveau du matériel (commutateur, point d accès). J ai alors pris contact avec la société Neyrial, revendeur informatique du lycée, pour obtenir la reprise et l échange standard de ces deux équipements. Mais la procédure étant longue, j ai du les relancer régulièrement par mail et par téléphone afin de faire accélérer le processus de retour du service après-vente. J ai finalement reçu le commutateur au bout du milieu de la cinquième semaine de mon stage et la borne au début de la dernière semaine. Le second problème a été au niveau organisationnel. La configuration du matériel m a pris beaucoup plus de temps que prévu. De plus, j ai du faire quelques tâches de maintenance que je n avais pas envisagées lorsque j ai effectué mon planning prévisionnel. J ai donc pris du retard dans mon projet et j ai du revoir assez régulièrement mon planning. De plus, j ai du adapter mon planning en fonction de l évolution de la migration des serveurs du réseau comme celle-ci s est effectuée pendant mon stage. J ai donc eu besoin de me coordonner avec le stagiaire chargé de la migration afin de planifier correctement mon travail en fonction de son avancement. Le troisième problème a été au niveau humain. La pose des supports des bornes d accès sans-fil n a pas pu être effectuée à la date prévue par les agents et moi-même, ce qui a entrainé un retard dans l ensemble de l installation des bornes à l intérieur des bâtiments. G. Bilan A la fin de ces deux mois de stage, je suis arrivé au terme du projet qui m a été confié. En effet, j ai pu mettre en place l ensemble du réseau sans-fil. J ai ainsi installé et configuré le commutateur, le serveur et les points d accès. Je me suis aussi assuré de leur fonctionnement. Néanmoins, il reste des bornes à poser ainsi que les deux ponts à installer sur les façades des bâtiments. Cependant, la configuration des équipements réseaux sans-fil restants est opérationnelle. Il suffit d installer le matériel et de le relier au réseau pour que l ensemble du Wi-Fi soit fonctionnel sans demander une quelconque intervention à l administrateur du réseau. Par ailleurs, l installation du réseau doit être validée par un ingénieur du Rectorat de l Académie de Clermont-Ferrand avant son utilisation. Cette validation a donc été demandée par le Chef de travaux et l administrateur réseau mais n a pas encore pu être effectuée. BOSCIA Maxime 18 BTS Informatique de Gestion

22 Conclusion. Ce stage m a permis d acquérir de nombreuses connaissances en matière d installation et de sécurisation de réseau sans-fil dans un contexte d entreprise. J ai pris conscience que la gestion de projet est une lourde tâche qui demande beaucoup de travail. C est, pour moi, un énorme avantage que d avoir pu effectuer ce projet car on constate une tendance au déploiement des réseaux sans-fil dans de plus en plus d entreprises. De plus, cela m a permis de découvrir en détail le métier d administrateur réseau au sein d une infrastructure de cette taille ainsi que son travail au quotidien. J ai aussi appris la difficulté inhérente au fait de respecter un cahier des charges précis et d établir un planning que l on doit tenir. De même, le travail de recherche et de documentation est souvent long et fastidieux. J ai en même temps découvert le travail en équipe ainsi que l organisation mutuelle. J ai également appris à gérer des imprévus. De ce fait, j ai acquis une expérience dans l autonomie de mon travail. Enfin, cela m a aussi permis de faire profiter mes camarades de mes nouvelles connaissances en matière de réseau sans-fil Wi-Fi au retour de mon stage en leur présentant mon projet. BOSCIA Maxime 19 BTS Informatique de Gestion

23 B.T.S. INFORMATIQUE DE GESTION Option : Administrateur de réseaux locaux d entreprise ÉPREUVE E6 SOUTENANCE DE PROJET TABLEAU RÉCAPITULATIF DES ACTIVITÉS À CARACTÈRE PROFESSIONNEL BOSCIA Maxime

24 Brevet de technicien supérieur informatique de gestion OPTION ADMINISTRATEUR DE RESEAUX LOCAUX D ENTREPRISE PLANNING DES STAGES ET ACTIONS PROFESSIONNELLES Domaines C1 ETUDIER ET PROPOSER C2 INSTALLER ET CONFIGURER C3 ADMINISTRER ET MAINTENIR C4 ASSISTER FORMER Intitulé des actions et stages C11, C15, C17 C22, C23, C25 C31, C33 C41, C45 Installation d un réseau sans-fil Wi-Fi SR C21 C32, C36 C46 Maintenance informatique, assistance aux utilisateurs SR C21, C25 C32, C36 C41 Création et déploiement d images Ghost SP C25 C42, C43 Création d une application de gestion SR Chaque action est décrite sur une ligne Les compétences concernées sont signalées par leur code dans les colonnes de gauche. Ex : La compétence C42 (rédiger une notice d utilisation ou d installation et un mode opératoire) sera placée dans la colonne C4 (ASSISTER-FORMER) Période de stage Action réalisée en pleine responsabilité Action réalisée en collaboration avec d autres étudiants Action réalisée en association avec un professionnel Type S R C P

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Partie N 1 pour Windows VISTA

Partie N 1 pour Windows VISTA Procédure de paramétrage d'un PC pour se connecter au reseau WIFI de l'eplefpa Georges Desclaude Partie N 1 pour Windows VISTA Partie N 2 pour Windows XP Configurer sa connexion WiFi sous VISTA L'accès

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

GUIDE D INSTALLATION

GUIDE D INSTALLATION .NETWORK Système Wifi 12 db Internet GUIDE D INSTALLATION Avertissement de marque CE Cet équipement est conforme aux exigences relatives à la compatibilité électromagnétique, la norme EN 55022 Classe B

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7 Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7 Avant-Propos Dans quelques minutes vous pourrez accéder à Internet à l aide de votre connexion Tango ADSL. Ce guide d installation vous explique

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail