MAUREY SIMON PICARD FABIEN LP SARI RESEAU RADIO (A/B/G) ET SECURISATION D'ACCES

Dimension: px
Commencer à balayer dès la page:

Download "MAUREY SIMON PICARD FABIEN LP SARI RESEAU RADIO (A/B/G) ET SECURISATION D'ACCES"

Transcription

1 MAUREY SIMON PICARD FABIEN LP SARI RESEAU RADIO (A/B/G) ET SECURISATION D'ACCES

2 SOMMAIRE 1. Introduction 2. Matériel Requis 3. Découverte des équipements WIFI Symbol 3.1. WS Caractéristiques techniques Configuration du WS Accès en mode console Configuration du logiciel Hyper terminal Configuration initiale du WS Accès en mode navigateur 3.2. AP Mise en place d'un réseau sans fil non sécurisé 4.1. Architecture physique du réseau mise en œuvre 4.2. Architecture logique du réseau mise en œuvre 4.3. Configuration du réseau Configuration du C Configuration du WS Configuration du serveur DHCP Configuration du client 5. Mise en place d'un réseau sans fil sécurisé 5.1. Wep Architecture physique du réseau mise en œuvre Configuration du réseau Configuration du WS Création d'une nouvelle politique de sécurité : iut_wep Attachement de la politique de sécurité au WLAN Configuration du client 5.2. WPA Architecture du réseau mise en œuvre Configuration du réseau Configuration du WS Création d'un nouveau réseau sans fil Création d'une nouvelle politique de sécurité : iut_802_1x Configuration du client Test et validation de la mise en œuvre 6. Isolement des réseaux locaux au niveau 2 (VLAN) 6.1. Architecture physique du réseau mise en œuvre 6.2. Architecture logique du réseau mise en œuvre 6.3. Configuration du réseau Configuration du C Mise en œuvre du lien TRUNK sur le port Création des VLANs Configuration du WS Mise en œuvre du TRUNK sur l'interface Eth Mise en œuvre du mapping 6.4. Test et validation de la mise en œuvre 7. Mobilité dans un réseau sans fil 8. Conclusion TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 1

3 1. INTRODUCTION Les réseaux sans fils sont de plus en plus déployés que ce soit dans le milieu de l'entreprise que dans le domaine personnel. Les équipements actifs destinés au domaine personnel sont pré configuré et très facile à utiliser de façon à ce que des personnes averties puissent les mettre en place mais aussi les sécurisent. Les équipements conçus pour être utilisés en milieu professionnel sont beaucoup moins intuitifs à mettre en place et nécessitent une configuration spécifique en fonction de ce que l'on désire mettre en place. L'objectif de ce TP a été de mettre en place un réseau local filaire prolongé par des points d'accès sans fils et de démontrer que l'accès aux bornes peut être partagé entre différents utilisateurs mais aussi les isolés et ainsi permettre un accès au réseau filaire de type VLAN sans remettre la sécurité de celui-ci en cause. Nous avons étudié les protocoles et les règles de sécurités disponibles afin d'éviter tous problèmes d'accès au réseau sans fils avec entre autre l'authentification, le cryptage, etc 2. MATERIEL REQUIS 3 x PC sous Windows 1 x PC Portable avec interface sans fils b/g 1 x Accès au serveur RADIUS 1 x Serveur DHCP 1 x Commutateur Ethernet Cisco C x Commutateur Wireless Symbol WS x Bornes d'accès AP300 + Alimentations Divers câbles 3. DECOUVERTE DES EQUIPEMENTS WIFI SYMBOL 3.1. WS CARACTERISTIQUES TECHNIQUES Le WS5100 du constructeur SYMBOL est un commutateur spécifique permettant d'interconnecter deux réseaux physiques différents, un en filaire et l'autre en sans fils. Il dispose pour cela de deux ports Ethernet prenant en charge un débit pouvant aller jusqu'à 1Gbits/s ainsi que d'un port Série permettant le management "OUTBAND" au moyen d'une console. Le premier port Ethernet nommé Eth1 sert à relier le WS5100 à l'ensemble des bornes d'accès sans fils. Le deuxième port nommé Eth2 sert lui à relier le WS5100 au réseau filaire. Le commutateur WS5100 peut gérer jusqu'à 48 bornes d'accès ainsi que 32 réseaux sans fils différents. Il prend en charge les protocoles Wifi a, b et g. De plus, sa taille au standard un RU lui permet de s'intégrer facilement dans un rack. En terme de sécurité, le WS5100 propose les protections suivantes : - Mode de chiffrements Clés WEP 40 et 128bits Clés WPA-TKIP et AES TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 2

4 - Mode d'authentification 802.1x / EAP Il peut se connecter à un serveur RADIUS externe qui fera office d'organe d'authentification. Le WS5100 intègre aussi un serveur DHCP et gère les VLANs ainsi que la QoS CONFIGURATION DU WS5100 Le WS5100 possède deux moyens de configuration : en se connectant par le port console et en utilisant un logiciel terminal. Cette solution est nécessaire au début mais peu intuitive à l'usage. Le deuxième moyen est d'utiliser l'interface graphique en se connectant à l'aide d'un navigateur sur le WS5100. Cette solution est plus pratique à l'usage et plus agréable. Par contre elle nécessite l'installation d'un applet Java Accès en mode console Configuration du logiciel Terminal L'accès en mode console s'effectue en reliant un PC disposant d'un port Série libre au port console du WS5100 et en utilisant un logiciel terminal de type Hyper Terminal. La configuration de celui-ci est la suivante : Configuration de logiciel Terminal Une fois la configuration effectuée, nous aboutissons à l'interface en ligne de commande (CLI). Pour accéder au WS5100, il est nécessaire de s'authentifier : TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 3

5 User name : cli Symbol Wireless Switch WS 5000 Series. Please enter your username and password... userid: admin password: symbol Welcome... Creating the Event list... System information... System Name : WS5000 Description : WS5000 Wireless Network Switch Location : Software Ver. : 1.x.y.z-nnnA...etc... ws5000> L'affichage du prompt du CLI confirme que nous sommes bien connectés au WS Configuration initiale du WS5100 La remise en configuration usine s'effectue en chargeant un fichier se trouvent sur la mémoire flash locale du WS5100. La commande a utilisé est la suivante : WS5100> restore WS5000Defaults_v R.cfg Après confirmation, le WS5100 charge la configuration par défaut et tout ce qui a été fait précédemment est effacé. Pour se connecter à l'aide du navigateur, il est nécessaire de mettre une adresse IP sur l'interface Eth2. Pour cela, il faut au préalable désactiver le serveur DHCP : WS5100> configure Ethernet 2 WS5100.(Cfg).Ethernet.[2]> set disable dhcp Et ensuite de mettre l'adresse IP à l'interface Eth2 : WS5100.(Cfg).Ethernet.[2]> ipaddress Pour vérifier que le serveur DHCP a bien été désactivé et que l'interface Eth2 a bien pris en compte son adresse, il est possible d'exécuter la commande suivante qui nous donnera toutes les informations concernant l'interface Ethernet choisie : WS5100> show Ethernet 2 TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 4

6 Résultat de la commande Voici les paramétrages de bases à effectuer en mode console. L'interface Eth2 étant maintenant configurée, il est possible de continuer la configuration à l'aide du navigateur Accès en mode navigateur Le WS5100 dispose d'un serveur Web sécurisé (GUI) accessible à l'adresse et permettant une configuration plus aisée qu'en mode console. Lors de la connexion, plusieurs avertissements concernant les certificats s'affichent mais il suffit d'appuyer sur "oui" pour arriver à une demande d'authentification : Demande d'authentification TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 5

7 User ID : admin Password : symbol Les informations d'authentification correctement rentrées, la page principale s'ouvre : Fenêtre principale du GUI La fenêtre est décomposée en 4 parties : La barre en haut proposant le menu principal. une frame à gauche permettant d'accéder aux différentes politiques mises en place que ce soit dans le cas des interfaces filaires ou sans fils. une frame à droite donnant des détails sur les éléments sélectionnés dans la frame de gauche. la barre en bas donnant l'état de la connexion entre le navigateur et le WS5100, l'heure ainsi que l'accès au log, au changement du mot de passe d'accès ainsi qu'à un mode "urgence" AP300 L'AP300 de chez SYMBOL est une borne d'accès sans fils permettant aux clients sans fils de se connecter à un réseau. Elle gère les protocoles a, b et g et dispose de deux têtes, une pour la gestion du protocole a (4, GHz) et une autre pour b et g (2,4 2,5 GHz). Elle dispose d'un connecteur RJ45 permettant de transmettre et de recevoir des informations d'un réseau Ethernet mais aussi d'être alimentée. Pour cela, on utilise une alimentation spéciale qui permet de faire transiter des données et du courant électrique en même temps et conformément au protocole 802.3af. Elle dispose de deux ports RJ45. Le TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 6

8 premier port sera relié au réseau filaire et le deuxième à la borne d'accès. Sur le deuxième port, on utilise les deux paires torsadées restantes pour faire passer le courant électrique et ainsi alimenter la borne. 4. MIS EN PLACE D'UN RESEAU SANS FILS NON SECURISE 4.1. ARCHITECTURE PHYSIQUE DU RESEAU MISE EN ŒUVRE 4.2. ARCHITECTURE LOGIQUE DU RESEAU MISE EN ŒUVRE 4.3. CONFIGURATION DU RESEAU L'objectif de cette première mise en place est de créer un premier réseau sans fils afin d'étendre le réseau local filaire constitué par un commutateur C2950 de chez CISCO. On ne met en place pour l'instant aucun chiffrement ni authentification. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 7

9 CONFIGURATION DU C2950 Le commutateur est configuré en mode usine et seule une adresse IP est appliquée au VLAN 1. Switch> enable Switch# erase startup-config Switch# reload On reboot le commutateur après avoir effacé le fichier de démarrage de celui-ci. Lors de la configuration initiale effectuée au démarrage, on utilise les paramètres suivants : Nom d'hôte : SW Pwd : rli Pwd secret : rli2006 Virtuel: vt Interface de management : FastEthernet0/1 Ensuite, il suffit de mettre une adresse IP au VLAN 1 : SW> enable SW# configure terminal SW(Config)# interface vlan 1 SW(vlan-if)# ip address SW(vlan-if)# no shutdown Tous les ports sont par défaut dans le VLAN 1. La commande suivant permet d'afficher tous les VLANs présents dans le commutateur avec les ports rattachés : SW# show vlan La configuration du C2950 est finie et l'on peut passer à celle du WS CONFIGURATION DU WS5100 La première configuration s'effectue à l'aide de l'assistant "Quick Start", disponible dans le menu View Quick Start. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 8

10 Aide à la configuration Quick Start Ce menu permet de créer très simplement son premier réseau sans fils. Pour cela il suffit d'indiquer les paramètres suivants : ESSID : IUT_WL1 Bandwidth : 100% LAN : Ethernet2 Encryption : none L'ESSID est le nom du réseau sans fil. Il est diffusé par la borne d'accès et les clients peuvent le voir afin d'effectuer une demande de connexion. Bandwidth correspond à la bande passante allouée à ce réseau. LAN permet d'indiquer vers où le trafic est "mappé", c'està-dire dirigé. Encryption correspond à la sécurité mise en place CONFIGURATION DU SERVEUR DHCP Un serveur DHCP (Dynamic Host Configuration Protocol) permet d'assigner dynamiquement des adresses IP et un masque de sous-réseau à un ordinateur en faisant la demande. Il peut aussi fournir d'autres informations comme l'adresse de la passerelle ou encore celles des DNS. Cette utilisation dynamique permet de diminuer les erreurs d'adressage sur de grands réseaux mais aussi de faciliter la configuration des machines car tout est centralisé sur le serveur. Nous avons mis en place le service DCHP fournit avec Windows 2000 server. Pour le configurer, il suffit de se rendre dans : Démarrer Programmes Outils d'administration DHCP TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 9

11 Chemin d'accès pour la configuration du service DHCP Une fenêtre s'affiche alors permettant la configuration du service. Vue d'ensemble du service DHCP Il est possible de voir à partir de cette fenêtre les étendues déjà fournies par le service DHCP avec l'adresse du serveur DCHP (ici : ) et sur quelle réseau il distribue des adresses (ici : ). Pour créer une nouvelle étendue, il faut effectuer un clic droit dans la partie de gauche et faire Nouvelle étendue Un assistant s'ouvre permettant d'effectuer facilement la configuration. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 10

12 Assistant Configuration Nouvelle étendue : 1 ère fenêtre En cliquant sur Suivant >, il est possible de commencer la configuration de la nouvelle étendue. Assistant Configuration Nouvelle étendue : 2 ème fenêtre TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 11

13 Il est demandé de rentrer un nom et une description concernant l'étendue afin de l'identifier rapidement si un même service venait à fournir des adresses IP pour différents réseaux. Assistant Configuration Nouvelle étendue : 3 ème fenêtre Dans cette fenêtre, on indique la plage d'adresse IP que le serveur DHCP va fournir aux clients lui demandant. On indique aussi la valeur du masque. Assistant Configuration Nouvelle étendue : 4ème fenêtre TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 12

14 Si l'on souhaite ne pas distribuer une certaine plage d'adresse IP dans la plage définie auparavant, c'est ici que l'on peut les déclarer. Il est possible d'exclure plusieurs plages d'adresses IP. Assistant Configuration Nouvelle étendue : 5ème fenêtre Un bail est le temps qu'un client va garder son adresse IP avant qu'elle ne devienne obsolète et qu'il en demande une nouvelle. La définition de cette durée se fait à ce moment. Assistant Configuration Nouvelle étendue : 6 ème fenêtre TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 13

15 Un serveur DCHP peut fournir aussi d'autres adresses IP comme la passerelle par défaut ou le(s) serveur(s) DNS. Il est possible de les configurer en cliquant sur Oui, je veux configurer ces options maintenant. Assistant Configuration Nouvelle étendue : 7 ème fenêtre La saisie d'une passerelle par défaut se fait ici. Elle sera communiquée au client en même temps que son adresse IP. Il est possible d'en définir plusieurs et de leur donner un ordre de priorité. Assistant Configuration Nouvelle étendue : 8 ème fenêtre TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 14

16 Les serveurs DNS à utiliser pour la résolution des noms de domaine sont à paramétrer dans cette fenêtre-ci. Il est possible tout comme lors de la saisie des adresses des passerelles d'en définir plusieurs et de les hiérarchiser. Assistant Configuration Nouvelle étendue : 9 ème fenêtre La configuration est maintenant terminée et il est nécessaire d'activer l'étendue si l'on veut que les clients se voient attribuer des adresses IP. Il est aussi nécessaire que le service Serveur DHCP soit démarré pour que cela fonctionne. Pour vérifier que le service est lancé, il suffit de taper services.msc dans la fenêtre exécuter du menu Démarrer. Une nouvelle fenêtre s'ouvre avec tous les services démarrés sur le serveur. La ligne à vérifier s'appelle Serveur DHCP et le service doit être démarré et de façon Automatique au lancement du serveur pour plus de sécurité CONFIGURATION DU CLIENT Le client peut être un ordinateur, un ordinateur portable, un palm, tout matériel possédant une carte réseau a, b ou g. Sa configuration est nécessaire pour qu'il puisse se connecter au réseau sans fils. Pour cela nous allons d'abord regarder au niveau de l'adressage IP. Il suffit de faire un clic droit sur l'icône Connexion au réseau sans fils de la carte réseau que l'on utilise, de cliquer sur Propriétés et ensuite de double cliquer sur Protocole Internet (TCP/IP). Tous les paramètres nous sont fournis automatiquement par le serveur DHCP, la fenêtre doit ressembler alors à la suivante : TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 15

17 Propriétés de Protocole Internet Ensuite, nous allons nous assurer que la gestion des réseaux sans fils est assurée par Windows et non pas par le constructeur de la carte WIFI. En fermant la fenêtre Propriétés de Protocole Internet, on clique sur l'onglet Configuration réseaux sans fils. Puis on s'assure que l'option Utiliser Windows pour configurer mon réseau sans fils est cochée. Propriétés de Connexion Réseau sans fils TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 16

18 Il faut ensuite procéder à l'ajout du réseau sans fils s'il n'a pas été détecté. Dans cette même fenêtre, on clique sur Ajouter et une nouvelle fenêtre s'ouvre. On renseigne les paramètres suivants et ensuite on fait OK. Nom réseau (SSID) : IUT_WL1 Authentification réseau : ouvrir Cryptage des données : Désactivé En se rendant dans la fenêtre Connexion réseau sans fils, IUT_WL1 est maintenant présent et il est possible de s'y connecter. La connexion est active lorsqu'il est marqué à coté Connecté ou bien en regardant dans la barre des tâches, un petit ordinateur est présent avec des ondes vertes. Afin de mettre en évidence que le client est bien connecté au réseau et qu'il communique bien avec les autres PCs, nous avons fait des pings entre les diverses machines présentes sur le réseau et cela dans les deux sens. 5. MIS EN PLACE D'UN RESEAU SANS FILS SECURISE Maintenant que le réseau sans fils marche, nous allons commencer à le sécuriser. La sécurisation d un réseau sans fils est très importante car le principe même du réseau est d utiliser des ondes radioélectriques pour diffuser les trames. Les communications peuvent donc être écoutées par des personnes autres que celles voulues. Deux choses sont à faire pour sécuriser un réseau sans fils. La première est de crypter les données qui transitent entre les différents matériels de façon à ce que seules les personnes concernées puissent comprendre les informations échangées. Et la deuxième est d authentifier les personnes afin de savoir qui est présent sur le réseau. Pour cela, nous avons appliqué une méthode de chiffrement par clé. Tout d abord avec WEP (Wired Equivalent Privacy) et ensuite WPA (WIFI Protected Access) avec authentification auprès d un serveur RADIUS WEP 128 Le Wired Equivalent Privacy (WEP) est un protocole de cryptage des données qui fait partie intégrante de la norme IEEE et qui devait fournir un niveau de confidentialité comparable aux réseaux locaux filaires. Malheureusement, ce type de cryptage n est pas le plus sécurisant car malgré la taille des clés disponibles (64, 128 et 256bits), il est très facile de la casser. Il faut en moyenne moins d une heure pour cracker une clé WEP à l aide de logiciels disponibles sur Internet et avec un simple PC muni d une carte WIFI. Le fait que la gestion des clés ne soit pas dynamique mais aussi qu une clé soit échangée par tous les utilisateurs sont ses principaux défauts. La longueur de la clé utilisée dans le TP a été de 128bits. Nous n avons pas essayé de craquer notre clé mais cela aurait pu être une expérience intéressante ARCHITECTURE DU RESEAU MISE EN PLACE L'architecture physique reste la même, voir CONFIGURATION DU RESEAU TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 17

19 Configuration du WS5100 Nous allons modifier la configuration du WS5100 de façon à ce qu'il prenne en charge maintenant le chiffrement des données en WEP Création d une nouvelle politique de sécurité : iut_wep128 Pour cela nous allons créer une nouvelle politique de sécurité. Pour cela, il suffit d aller dans le menu : Create Access Port Security Policy Chemin d accès pour la création d une nouvelle politique de sécurité Nous aboutissons alors sur une nouvelle fenêtre qui est un assistant permettant la configuration de la nouvelle politique d accès. Assistant création politique de sécurité : 1 ère fenêtre TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 18

20 Dans cette première fenêtre, il est nécessaire de donner un nom unique à la politique de sécurité afin de la différencier des autres (ici, iut_wep128). Il est aussi possible de donner une courte description du rôle de cette politique. Il suffit ensuite de cocher WEP pour que le cryptage utilisé soit le WEP. Une fois les champs correctement remplis, le bouton Prochain est disponible. Assistant création politique de sécurité : 2 ème fenêtre Cette deuxième fenêtre permet de renseigner comment va être gérer la clé. Dans le cas de la clé WEP, celle-ci doit être renseignée par le créateur du réseau, puis ensuite chaque client devra la recopier lors de la demande de connexion au réseau. C est pourquoi nous devons cocher la case Manually Pre-Shared Key. Le bouton Prochain se dégrise à nouveau et nous pouvons avancer. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 19

21 Assistant création politique de sécurité : 3 ème fenêtre Ce troisième écran permet d indiquer qu elle est la taille de la clé que l on va utiliser pour crypter les messages échangés mais aussi de rentrer la clé, soit une clé aléatoire que l on va générer, soit une clé que l on va choisir. Il est à noter que cet écran comporte une incohérence dans le choix de la taille de la clé. Une clé WEP est composé de deux parties : une première qui est la clé de chiffrement et d une deuxième partie, le vecteur d initialisation qui est un bloc de bits d une longueur de 24 bits utilisé dans l opération de chiffrement. Théoriquement ce vecteur d initialisation est généré aléatoirement mais si l on regarde bien, on constate que lorsque qu on utilise une clé de 128 bits, on donne en même temps le vecteur d initialisation alors qu en théorie, on devrait donner une clé de longueur = 104 bits. De plus, une autre incohérence en terme de sécurité est d autoriser l entrée d une clé en ASCII, ce qui veut dire que l on peut entrer un mot familier ce qui rendra la clé encore plus facilement cassable à l aide d un dictionnaire contenant des mots courants. Une fois la clé renseignée (dans notre cas : qui n est pas une clé a utilisé dans un véritable réseau), il est possible de passer à la confirmation de la création de la politique de sécurité en cliquant sur le bouton Prochain. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 20

22 Assistant création politique de sécurité : 4 ème fenêtre Cette 4 ème et dernière fenêtre permet de confirmer la création de la politique de sécurité. En cliquant sur Terminer, la politique de sécurité sera sauvegardée et la fenêtre fermée Attachement de la politique de sécurité au WLAN Maintenant que la politique de sécurité est créée, il faut la rattacher au réseau sans fil concerné, IUT_WL1. Pour cela il suffit de se rendre dans le menu : Modify Access Port WLAN Une fenêtre va alors s afficher, proposant les différents réseaux sans fil existants. Il suffit alors de cliquer sur celui concerné qui est pour nous IUT_WL1 et de cliquer sur Edit. Il ne reste plus alors qu à lui associer la politique de sécurité que nous venons de créer iut_wep128. Pour confirmer le bon rattachement de la politique de sécurité au réseau, il suffit de cliquer sur le lien de gestion des politiques des bornes d accès et de regarder : TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 21

23 Politique des bornes d accès Nous pouvons constater que la politique de sécurité iut_wep128 est bien attachée à un réseau sans fil Configuration du client L accès à la borne d accès étant maintenant sécurisé, il est nécessaire de modifier la configuration du client de façon à ce qu il prenne en compte ce changement. Pour cela, il suffit d aller dans les propriétés de connexion de la carte réseau sans fil et de cliquer sur l onglet Configuration réseau sans fil. On sélectionne ensuite le réseau IUT_WL1 et on clique sur Propriétés de façon à le modifier. Une nouvelle fenêtre s ouvre on clique maintenant sur l onglet Authentification. Il ne reste plus alors qu à modifier l information suivante : Cryptage des données : WEP On valide toutes les fenêtres et la configuration est maintenant terminée. Dorénavant lorsque nous nous connecterons au réseau IUT_WL1, une fenêtre nous demandera de rentrer la clé WEP deux fois et exactement comme nous l avons rentrer lors de la création de la politique d accès WPA Le WIFI Protected Acess (WPA) est un protocole qui tout comme le WEP permet de sécuriser les échanges dans un réseau sans fil. Il a été créé en 2003 tout particulièrement pour remplacer WEP qui est jugé trop peu sécurisé. WPA respecte quasiment tout le protocole et sa dernière version WPA2 est entièrement compatible Il existe deux types de cryptage WPA, le personnal et le enterprise. Le premier est une version moins TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 22

24 sécurisée que le deuxième car il n intègre pas l authentification. Les utilisateurs partagent tous une même phrase secrète, un peu à la manière de WEP. La deuxième est couplée à un serveur d authentification à la norme 802.1x qui va gérer les utilisateurs et distribuer les clés. Les deux apports majeurs du protocole WPA par rapport au WEP sont la mise en place d un échange dynamique des clés lors de l utilisation du système appelé TKIP (Temporal Key Integrity Protocol) et l allongement du vecteur d initialisation à 48 bits au lieu de 24. Ces deux apports permettent de combler les lacunes du WEP. Nous avons mis en œuvre dans cette partie un chiffrement des données en utilisant le protocole WPA avec une rotation des clés à l aide du protocole TKIP ainsi qu une authentification auprès d un serveur RADIUS (Remote Authentification Dial-In User Service) qui gère une base d utilisateurs et le transport des données d authentification ARCHITECTURE DU RESEAU MISE EN PLACE L'architecture physique reste la même, voir CONFIGURATION DU RESEAU Nous allons créer un nouveau réseau sans fil possédant comme SSID : IUT_WL2 ainsi qu avec chiffrement des données reposant sur WPA Configuration du WS5100 Pour commencer nous allons créer un nouveau réseau, puis une nouvelle politique d accès que nous associerons au nouveau réseau Création d un nouveau réseau sans fil Plutôt que de créer complètement un nouveau réseau sans fil, nous allons modifier la politique existante QIAPPolicy01 créée lors de la première manipulation en utilisant "Quick Start". Pour cela, il faut se rendre dans le menu : Modify Access Port Existing Policy Une nouvelle fenêtre va alors s'ouvrir. Il suffit de choisir la politique QIAPPolicy01 et de cliquer sur Edit. Nous pouvons maintenant la modifier et la configurer selon nos besoins. Nous commençons alors par changer le ESSID existant par IUT_WL2. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 23

25 Modification de la politique existante Le ESSID changé, il est possible de cliquer sur Prochain et ainsi passer à l'étape suivante. Affectation d'une politique de sécurité au nouveau réseau sans fil TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 24

26 Cette étape consiste à associer au nouveau réseau sans fil une politique de sécurité. Dans notre cas, nous souhaitons créer une nouvelle politique de sécurité basée sur un cryptage WPA. Pour que l'association se fasse automatiquement, nous cliquons sur le bouton Create qui nous amène à l'assistant que nous avons utilisé pour la création de la politique de sécurité iut_wep128. Une fois cette étape faite, l'assistant nous propose de répartir la bande passante entre les différents réseaux sans fil présents. Nous la répartissons de manière équivalente, c'est-àdire Maintenant, le réseau sans fil est créé et il reste à configurer le client Création d'une nouvelle politique de sécurité : iut_802_1x Grâce à l'assistant, la création d'une nouvelle politique de sécurité se fait très simplement. Assistant création politique de sécurité : 1 ère fenêtre Nous souhaitons maintenant mettre en œuvre un cryptage des données dynamique donc nous cochons la case TKIP et lui donnons comme nom iut_802_1x. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 25

27 Assistant création politique de sécurité : 2 ème fenêtre Nous avons à notre disposition un serveur RADIUS afin de gérer l'authentification des utilisateurs. Pour le sélectionner et le configurer, nous cochons la case 802.1x EAP. Assistant création politique de sécurité : 3ème fenêtre TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 26

28 Cette 3 ème fenêtre permet d'indiquer l'adresse IP du serveur RADIUS ainsi que le temps de rotations des clefs TKIP. Dans notre cas, le serveur RADIUS se trouvait à l'adresse sur le port 1812 et le mot de passe permettant de chiffrer les communications entre le WS5100 et le serveur RADIUS et qu'il fallait mettre dans le champ RADIUS Shared Secret était wifi. Le champ Period permet de gérer le temps de rotation des clefs et nous avons mis sa valeur à 600. La création de la politique d'accès est maintenant terminée et la fenêtre peut être quittée Configuration du client Afin de pouvoir accéder au nouveau réseau sans fil, il est nécessaire de créer un nouveau profil de connexion. Pour cela, nous allons aller dans les propriétés réseaux de la carte réseau sans fil et cliquer sur l'onglet Configuration réseaux sans fil. Dans la liste des Réseaux favoris, nous allons en ajouter un nouveau en cliquant sur le bouton Ajouter. Les paramètres à rentrer sont les suivants : Nom réseau (SSID) : IUT_WL2 Authentification réseau : WPA Cryptage des données : TKIP Puis nous allons renseigner le client que nous souhaitons nous authentifier en cliquant sur l'onglet Authentification. Une nouvelle fenêtre s'ouvre et les paramètres sont les mêmes que l'image suivante : Configuration de l'authentification TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 27

29 Et enfin nous cliquons sur Propriétés afin de configurer le Type EAP. La configuration est la même que l'image suivante : Configuration de EAP Dans le menu Configurer, il faut aussi décocher Utiliser le mot de passe de la session Windows afin que lors des demandes de connexion, une fenêtre s'affiche invitant l'utilisateur à s'authentifier TEST ET VALIDATION DE LA MISE EN ŒUVRE Une fois la configuration du WS5100 ainsi que celle du client effectuée et sauvegardée, nous avons pu passer à la phase de test et de validation. Tout d'abord, lorsque nous souhaitons nous connecter au réseau IUT_WL2 au travers de la fenêtre Connexion réseau sans fil, TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 28

30 Connexion réseau sans fil nous avons maintenant une fenêtre nous demandant de nous authentifier : Demande d'authentification En lui fournissant les informations voulues, c'est-à-dire un nom d'utilisateur (tp2) et un mot de passe (tp2), le WS5100 va faire une demande d'authentification. Si celle-ci est correcte, alors le client va se voir attribuer une adresse IP par le serveur DHCP et le client est connecté au réseau sans fil IUT_WL2. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 29

31 En consultant les logs sur le serveur RADIUS, on peut consulter les demandes d'authentification avec les dates et les heures ainsi que les approbations et les refus. 6. ISOLEMENT DES RESEAUX LOCAUX AU NIVEAU 2 (VLAN) La technique des VLANs (Virtual Lan ou réseau local virtuel) permet de créer plusieurs réseaux logiques sur un même commutateur physique. La mise en place de VLANs permet de segmenter le réseau et ainsi diminuer la taille d'un domaine de broadcast. De plus en terme de sécurité, les VLANs sont isolés comme pourraient l'être différents réseaux filaires. Le seul moyen d'effectuer des communications inter-vlans est d'utiliser un routeur. Le but de cette manipulation est créer trois VLANs afin d'isoler les bornes et les deux réseaux sans fils afin d'étendre les fonctionnalités d'isolement des réseaux locaux d'ordinaire effectuer sur des réseaux de type filaires à des réseaux de type sans fil. Pour cela, nous allons créer trois VLANs sur le commutateur C2950 et mapper les bornes sur le premier VLAN tout ce qui provient du réseau sans fil dont le SSID est IUT_WL1, sur le deuxième VLAN tout ce qui provient du réseau sans fil ayant pour SSID IUT_WL2 et enfin sur le troisième VLAN les bornes. A la fin de cette manipulation, nous pourrons alors constater que le déploiement d'une infrastructure sans fil est possible avec la capacité à partager celle-ci entre différentes populations distinctes tout en conservant une isolation entre elles et sans pénaliser la sécurité d'un réseau par rapport à l'autre ARCHITECTURE PHYSIQUE DU RESEAU A METTRE EN ŒUVRE TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 30

32 6.2. ARCHITECTURE LOGIQUE DU RESEAU MISE EN ŒUVRE Serveur DHCP (postes mobiles) Pool Masque Serveur DHCP (postes mobiles) Pool Masque PC /24 PC /24 VLAN 1 VLAN 2 Port 12 / ETH2 ESSID IUT_WL1 PC2 (poste mobile) Client DHCP PC /24 PC /24 Port 1/ ETH1 ESSID IUT_WL2 VLAN 3 PC2 (poste mobile) Client DHCP AP300 Access Policy AP300 Référence :TP 2_0_ CONFIGURATION DU RESEAU CONFIGURATION DU C Mise en œuvre du lien TRUNK sur le port 12 Tout d'abord, il est nécessaire de mettre le port 12 du C2950 en mode TRUNK. Un lien en mode TRUNK n'appartient à aucun VLAN. D'ailleurs pour preuve d'une bonne configuration, en faisant la commande suivante qui permet d'afficher tous les VLANs ainsi que les ports associés, le port en mode TRUNK ne doit appartenir à aucun VLAN et donc ne pas être présent : Switch# show vlan Les commandes suivantes permettent de mettre le port FastEthernet 12 du C2950 en mode TRUNL : Switch# configure terminal Switch(config)# interface FastEthernet 0/12 Switch(config-if)# switchport mode trunk Création des VLANs Les différentes configurations des VLANs respectent le tableau suivant : TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 31

33 VLAN SWITCH Vlan ID SW1 (CISCO / 12x10/100TX) VLAN default 1 Port = 1-4 VLAN DMZ 2 Port = 5-8 VLAN bornes 3 Port = 9-11 TRUNK (802.1q) Tagged Port = 12 La configuration du premier VLAN n'est pas nécessaire car, par défaut, tout les ports se trouvent dans le VLAN 1 considéré comme le VLAN de management. La configuration du deuxième VLAN est la suivante : Switch# configuration terminal Switch(config)# interface range FastEthernet0/5 8 Switch(if-range)# switchport access vlan 2 Switch(if-range)# exit Switch(config)# vlan 2 Switch(vlan)# name DMZ Nous plaçons les ports 5 à 8 du C2950 dans le VLAN 2 en une seule passe grâce à l'utilisation du mot clé RANGE qui permet de définir un intervalle de ports. Le VLAN 2 est créé automatiquement et nous lui donnons le nom de DMZ. La configuration du VLAN 3 est similaire à celle du VLAN 2 : Switch# configuration terminal Switch(config)# interface range FastEthernet0/9 11 Switch(if-range)# switchport access vlan 3 Switch(if-range)# exit Switch(config)# vlan 3 Switch(vlan)# name BORNES La configuration du C2950 est maintenant terminée. En exécutant la commande permettant de voir les VLANs, nous pouvons constater que tous les ports sont bien affectés au bon VLAN et que le port 12 a disparu et qu'il est donc en mode TRUNK CONFIGURATION DU WS5100 Nous allons maintenant mapper le WLAN IUT_WL1 sur le VLAN 1 et le WLAN IUT_WL2 sur le VLAN 2, c'est-à-dire rediriger les paquets provenant du réseau sans fil IUT_WL1 vers le VLAN 1 et les paquets provenant du réseau IUT_WL2 vers le VLAN 2. Pour cela nous allons d'abord activer l'interface Eth2 en mode TRUNK, puis nous activerons le mapping des WLANs vers les VLANs Mise en œuvre du TRUNK sur l'interface Eth2 L'activation du TRUNK sur une interface Ethernet du WS5100 peut s'effectuer de deux manières différentes, en mode graphique et en mode console. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 32

34 La première est très simple à réaliser puisqu'il se suffit de se rendre sur l'interface concernée, pour nous la 2, grâce à l'explorateur situé sur la gauche et de cocher la case 802.1q Trunk. La deuxième méthode n'est pas plus compliquée : WS5100> Configure Ethernet 2 WS5100.'Cfg).Ethernet.[2]> set trunk 1 L'interface Eth2 est maintenant en mode TRUNK et pour vérifier s'il est bien actif, nous pouvons cliquer sur le bouton VLAN Discovery puis Discover. Fenêtre affichant les différents VLANs disponibles Nous pouvons voir les VLAN 2 et 3 mais pas le VLAN 1. Ceci est du au fait que le port 12 du C2950, le VLAN natif est le VLAN 1. Pour corriger ce problème, il suffit de dire au port 12 que son VLAN natif est un VLAN avec un nombre inutilisé par exemple 100. Switch# configure terminal Switch(config)# interface FastEthernet 0/12 Switch(config-if)# switchport trunk native vlan 100 Ceci étant fait, si l'on appuie de nouveau sur le bouton Discover, on constate que les trois VLANs sont présents. Nous pouvons maintenant passer à l'activation du mapping Mise en œuvre du mapping TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 33

35 La mise en œuvre du mapping s'est effectuée en modifiant la politique actuelle de gestion des interfaces Ethernet. Pour cela nous sommes allés dans le menu : Modify Eternet Existing Policy Dans cette nouvelle, nous avons choisi la politique utilisée actuellement, QIAPPolicy01. Dans la fenêtre suivante, nous devons choisir quel sera le VLAN "d'appui" des deux ports Ethernet. Nous avons choisi le seul VLAN disponible. Choix du VLAN "d'appui" La prochaine étape est d'associer un WLAN au VLAN. C'est ce que l'on appelle le mapping. Nous avons donc mappé sur le VLAN 1, le WLAN IUT_WL1 et sur le VLAN 2, le WLAN IUT_WL2. Mapping des WLANs sur les VLANs TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 34

36 En cliquant sur Prochain, la politique est correctement modifiée et sauvée. Nous pouvons maintenant tester le fonctionnement TEST ET VALIDATION DE LA MISE EN ŒUVRE Afin de constater si l'isolation des différents WLANs était correcte, nous avons placé un PC relié au réseau filaire dans chacun des VLANs 1 et 2 et nous nous sommes connectés au moyen d'un PC portable au réseau sans fil d'abord sur le SSID IUT_WL1 puis sur le SSID IUT_WL2. Nous avons effectué différents pings entre les machines afin de constater si elles se voyaient ou non entre elles. Nous avions fixé l'adresse IP de la machine seule dans son VLAN car il est impératif que le serveur DHCP soit dans le même VLAN que les machines souhaitant récupérer une adresse IP. De plus, le serveur RADIUS doit rester dans le vlan de management afin d'être en permanence joignable par le WS5100 afin d'effectuer l'authentification des utilisateurs. 7. MOBILITE DANS UN RESEAU SANS FIL L'accès à une borne n'est pas possible au-delà d'une certaine distance comme nous avons pu le constater dans le TP consacré à l'étude de site. Pour garder un réseau toujours joignable, il est nécessaire de disposer plus ou moins de bornes selon la superficie du réseau à couvrir. Mais dans un soucis de qualité, il est nécessaire que le changement d'une borne à une autre, lorsque l'utilisateur quitte la zone de couverture d'une borne, soit pour lui le plus transparent possible et conserve sa connexion. La fonction permettant au client de changer de borne en toute transparence pour l'utilisateur est appelée Roaming. Nous n'avons hélas pas pu mettre en pratique cette manipulation mais nous nous sommes quelques peu renseignés sur la technique utilisée. La superficie du réseau est découpée en cellule où chaque cellule correspond à une borne d'accès. Chaque cellule se superpose un petit peu. Ceci permet à l'utilisateur de rester connecté à la borne sortante pendant que le client négocie avec la borne entrante. Ainsi lorsque les négociations de connexion sont effectuées, le client est passé sur la borne entrante et cela sans que l'utilisateur s'en aperçoive. 8. CONCLUSION Au travers de ce TP, nous avons pu voir qu'il était possible de créer des réseaux sans fil sécurisés grâce à l'utilisation de moyens cryptographiques plus ou moins puissants couplé à l'authentification des utilisateurs. Nous avons aussi pu constater que différentes populations d'utilisateurs pouvaient cohabiter, tout en étant isolé mais aussi sans remettre en cause la sécurité grâce à l'utilisation de VLANs. Les réseaux sans fil et plus particulièrement le WIFI sont des domaines d'actualités, intéressants et nécessaires de maîtriser. Le monde professionnel mais aussi le monde personnel se tourne de plus en plus vers ces solutions qui ont un grand avenir. TP2 RESEAU RADIO (WIFI A/B/G) ET SECURISATION D'ACCES - 35

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur 1. Procédure d'installation de la caméra avec le WiFi L'installation d'une Caméra Ip doit se faire en plusieurs étapes, comme suit : 1. Configuration de la Box pour le WiFi et de sa fonction Routeur 2.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat) VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Adaptateur de présentation sans fil Manuel de l utilisateur

Adaptateur de présentation sans fil Manuel de l utilisateur Adaptateur de présentation sans fil Manuel de l utilisateur (Nom du modèle : Adaptateur WiFi WPS-II) Version : 2.0 Date : Avr. 28, 2011 1 Table des matières 1. Vue générale... 4 2. Guide de démarrage...

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

Configuration du modem D-Link ADSL2+

Configuration du modem D-Link ADSL2+ Configuration du modem D-Link ADSL2+ Commençons par une présentation de votre modem routeur D-Link Les voyants (vue de face) Power : Modem mis sous tension Status : C est le voyant de l état du modem,

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

TD5130. Guide d installation et d utilisation. Copyright 2012 Technicolor. Tous droits réservés. DMS-CTC-20120508-0001 v1.0.

TD5130. Guide d installation et d utilisation. Copyright 2012 Technicolor. Tous droits réservés. DMS-CTC-20120508-0001 v1.0. TD5130 Guide d installation et d utilisation Table des matières 1 PRÉSENTATION DU PRODUIT... 4 1.1 Fonctionnalités... 4 1.2 Présentation du matériel... 5 1.2.1 Panneau avant... 5 1.2.2 Panneau arrière...

Plus en détail

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Installation d un serveur AmonEcole

Installation d un serveur AmonEcole Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

mbssid sur AP Wifi Cisco

mbssid sur AP Wifi Cisco mbssid sur AP Wifi Cisco Sommaire II. Introduction... 2 III. Explications... 3 IV. Configuration du Switch... 3 V. Configuration de l AP Wifi... 4 VI. Test de connexion... 6 Introduction Dans ce cours

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Répéteur WiFi Netgear WN1000RP pour appareils mobiles

Répéteur WiFi Netgear WN1000RP pour appareils mobiles Conrad sur INTERNET www.conrad.fr N O T I C E Version 02/14 Répéteur WiFi Netgear WN1000RP pour appareils mobiles Code : 000615460 Les appareils électriques et électroniques usagés (DEEE) doivent être

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Routeur Wi-Fi N300 (N300R)

Routeur Wi-Fi N300 (N300R) Easy, Reliable & Secure Guide d'installation Routeur Wi-Fi N300 (N300R) Marques commerciales Les marques et noms de produits sont des marques commerciales ou des marques déposées de leurs détenteurs respectifs.

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail