SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
TP  
              Wireless Local area Network 
                                    


 

 

 

 

 

 

 

 

 

 

 

 

 

K.MABROUK 

ESIGETEL 2011 

TP 2éme année Cursus Ingénieur de l’ESIGETEL 

 



TP WLAN K.MABROUK                                    1 
 
Sommaire 
Objectif du TP .......................................................................................................................................... 3 
Equipements nécessaires pour le TP ....................................................................................................... 3 
       1‐  Routeur VPN sans fil G Cisco WRV210 ........................................................................................ 3 
       2‐  Une clef sans‐fil compatible 802.11.g ou un PC (fixe ou portable) équipé d’une carte WIFI ..... 4 
       3‐  Le logiciel “Wireshark”  Windows Installer (64‐bit) .................................................................... 4 
Déroulement du TP ................................................................................................................................. 5 
I.        Introduction ..................................................................................................................................... 5 
II.       Mise en place des deux réseaux de types Ad‐hoc superposés. ...................................................... 6 
       II.1 Le mode ad hoc ............................................................................................................................. 6 
       II.2 Construction du réseau sans‐fil en mode Adhoc .......................................................................... 7 
          II.2.1 Réseaux 1  ............................................................................................................................... 7 
                          .
          II.2.2 Réseaux 2  ............................................................................................................................... 7 
                          .
       I.3 Test et validation ............................................................................................................................ 7 
III.            Construction du réseau sans‐fil en mode Infrastructure ............................................................ 8 
          III.1 VLAN 1 ...................................................................................................................................... 8 
          III.2 VLAN2 ....................................................................................................................................... 9 
          III.3 Configuration LAN .................................................................................................................... 9 
          III.3.2 VLAN .................................................................................................................................... 10 
          III.1 Configuration Sans fil  ............................................................................................................. 10 
                                      .
          1.       Paramètres sans‐fil ................................................................................................................ 10 
          2.       Sécurité sans fil ...................................................................................................................... 10 
          3.       Accès au réseau sans fil ......................................................................................................... 10 
          4.       Paramètres sans fil avances .................................................................................................. 11 
          III.2 Pare‐feu .................................................................................................................................. 11 
          1.       General .................................................................................................................................. 11 
          2.       Filtrage d'URL ........................................................................................................................ 11 
          III.3 QoS pour les accès sans‐fil ..................................................................................................... 11 
       Etat & Performances système ........................................................................................................... 12 
 




TP WLAN K.MABROUK                                                                                                                                                    2 
 
 


Objectif du TP  
 

Mise en place et Configuration d’un réseau sans fil 802.16.g (MIMO)
   comme extension du réseau Virtuel en mode infrastructure et
  déploiements de réseaux sans-fil en mode Ad-hoc superposés.
 

    1-   Appliquer les principes vus en cours des structures sans-fil
    2-   Se familiariser avec les nouvelles générations de routeurs
    3-   Conception d’un réseau sans-fil pour petite entreprise
    4-   Configuration des réseaux virtuels étendus au sans-fil
    5-   Analyse des signaux et des trames sans-fil
    6-   Familiarisation avec les aspects avancée (QoS, Sécurité, filtrage…)



Equipements nécessaires pour le TP 

    1­ Routeur VPN sans fil G Cisco WRV210 

                    Le routeur VPN sans fil G Cisco® WRV210 est un routeur VPN (réseau privé virtuel)
         qui intègre un point d'accès sans fil pour les petits bureaux ou les bureaux à domicile.
         L'interface WAN Ethernet 10/100 se connecte directement à votre modem câble/DSL haut
         débit. L'interface LAN intègre un commutateur Ethernet 10/100 duplex intégral à 4 ports, avec
         possibilité de raccorder jusqu'à quatre périphériques. Le point d'accès sans fil prend en
         charge les normes 802.11b/g et intègre la technologie RangeBooster, qui fait appel à des
         antennes MIMO (Multiple-Input, Multiple-Output) pour fournir la couverture et assurer la
         fiabilité.
         Le routeur Cisco WRV210 dispose des fonctionnalités de sécurité avancées nécessaires aux
         réseaux d'entreprise, notamment un pare-feu avancé d'inspection avec état (SPI) prenant en
         charge la prévention des attaques par déni de service, ainsi qu'un moteur VPN assurant la
         sécurité des communications entre les travailleurs mobiles ou distants et les filiales. Ce
         routeur prend en charge plusieurs SSID et VLAN pour la séparation du trafic. Il met en oeuvre
         les cryptages WPA2-PSK (Wi-Fi Protected Access Pre-Shared Key), WPA2 Enterprise et
         WEP (Wired Equivalent Privacy), ainsi que d'autres fonctions de sécurité, notamment le
         filtrage MAC et la capacité à activer et désactiver les diffusions SSID.
         Un réseau sans fil professionnel exige de la souplesse. Le routeur Cisco WRV210 peut
         étendre ou réduire la zone de votre réseau sans fil via un système de distribution sans fil qui
         vous permet de développer votre réseau en connectant certains points d'accès Cisco
         autonomes, sans câble supplémentaire. Cette capacité, associée à la possibilité d'augmenter
         ou de réduire la puissance de sortie RF, garantit une couverture réseau optimale.
         Pour prendre en charge la voix sur IP (VoIP), le routeur Cisco WRV210 dispose d'une
         passerelle de couche Application SIP (Session Initiation Protocol) et de fonctionnalités de
         qualité de service (QoS) avancée. La VoIP basée sur SIP rencontre quelques problèmes pour
         passer à travers les pare-feu standard avec traduction d'adresses de réseau (NAT),


TP WLAN K.MABROUK                                                                                           3 
 
notamment lorsque plusieurs clients SIP sont déployés. La passerelle de couche Application
         SIP permet à ce trafic de passer à travers le pare-feu du routeur. La qualité de service (QoS)
         peut améliorer la qualité de la voix ou de la vidéo sur IP. La prise en charge de la qualité de
         service sans fil (WMM [Wi-Fi Multimedia]) et de la qualité de service filaire (hiérarchisation des
         ports) par le routeur WRV210 aide à assurer une qualité voix et vidéo homogène à travers
         votre réseau.
          
          
    2­ Une clef sans­fil compatible 802.11.g ou un PC (fixe ou portable) 
       équipé d’une carte WIFI 

                   Vous pouvez utiliser votre PC portable doté d’une carte sans-fil. Our Grâce à
         l’adaptateur USB sans fil DWA-110, vous pouvez doter votre PC d’une connectivité sans fil
         802.11g. Doté des dernières avancées en matière de technologie sans fil. De par sa
         conformité à la norme sans fil 802.11g, le DWA-110 permet de transmettre des vidéos en
         continu et de transférer de gros fichiers sur un réseau sans fil. L’adaptateur USB sans fil
         DWA-110 est facilement configurable et détecte les
         réseaux sans fil disponibles quel que soit l’endroit où vous
         vous trouvez. L’utilitaire peut également créer des profils
         de connectivité détaillés destinés à enregistrer les
         réseaux les plus fréquemment utilisés. Vous pouvez
         également activer la prise en charge du WPA et de la
         norme 802.1x pour un meilleur chiffrement des données
         et une meilleure authentification des utilisateurs. Le DWA-
         110 est un adaptateur USB 2.0 sans fil qui se connecte
         rapidement et facilement à n’importe quel ordinateur
         portable ou de bureau équipé d’un port USB disponible. Il
         suffit d’insérer le DWA-110 pour profiter de la liberté de la mise en réseau sans fil. Lorsqu’il
         est utilisé avec d’autres produits sans fil G D-Link dans leur configuration par défaut, le DWA-
         110 détecte le réseau sans fil et s’y connecte automatiquement. Comme tous les autres
         adaptateurs sans fil D-Link, l’adaptateur USB sans fil DWA-110 peut être utilisé en mode
         poste à poste (ad-hoc) pour une connexion directe à d’autres ordinateurs compatibles avec la
         norme sans fil 802.11b/g afin de partager directement des fichiers, ou bien en mode client
         (infrastructure) pour une connexion à des points d’accès ou des routeurs sans fil.  
          

    3­ Le logiciel “Wireshark”  Windows Installer (64­bit) 

    Wireshark est l'analyseur réseau le plus populaire du monde. Cet outil extrêmement puissant
fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur
un réseau.

Comme un grand nombre de programmes, Wireshark utilise la librairie réseau pcap pour capturer les
paquets.



La force de Wireshark vient de:

- sa facilité d'installation.

TP WLAN K.MABROUK                                                                                              4 
 
- sa simplicité d'utilisation de son interface graphique.

- son très grand nombre de fonctionnalités.

Wireshark fut appelé Ethereal jusqu'en 2006 où le développeur principal décida de changer son nom
en raison de problèmes de copyright avec le nom de Ethereal qui était enregistré par la société qu'il
décida de quitter en 2006.

Vous pouvez obtenir des informations supplémentaires sur le site web de Wikipedia.

Si vous n'avez pas d'interface graphique, vous pourriez être intéressé par "TShark" qui est une
version en ligne de commande de Wireshark. TShark supporte les mêmes fonctionnalités que
Wireshark.



Déroulement du TP 

Le TP est construit sur plusieurs étapes qui aboutiront finalement à la mise en œuvre d’un réseau
WiFi de type 802.11.g intégrant l’aspect sécurité, QoS et réseaux virtuels.



Les principales étapes du TP sont :

    1-   Introduction générale du TP
    2-   Rappels sur les principales notions pour réussir ce TP.
    3-   Mise en place de deux réseaux de types Ad-hoc superposés.
    4-   Construction d’un réseau sans-fil pour petites entreprises.
    5-   Analyse et optimisation du réseau



    I.       Introduction 

Il existe différents types d'équipements pour la mise en place d'un réseau sans fil Wifi :

  * Les adaptateurs sans fils ou cartes d'accès (en anglais wireless adapters ou network interface
controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se
connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats
(carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle station tout
équipement possédant une telle carte.

  * Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant de
donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes
équipées de cartes wifi.

Le standard 802.11 définit deux modes opératoires :

  * Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit
généralement du mode par défaut des cartes 802.11.

   * Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.



TP WLAN K.MABROUK                                                                                                5 
 
 
                                                Figure 1



    II.     Mise en place des deux réseaux de types Ad­hoc superposés. 
 

II.1 Le mode ad hoc 
 

        En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque
machine joue en même temps le rôle de client et le rôle de point d'accès.

L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants
(en anglais independant basic service set, abrégé en IBSS).




                                                                                       
                                          Figure 2 Mode AdHoc

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une
même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode
infrastructure.


TP WLAN K.MABROUK                                                                                              6 
 
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne
pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les
trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.

II.2 Construction du réseau sans­fil en mode Adhoc 

Créer deux réseaux de type AdHoc ayant les caractéristiques suivantes :

II.2.1 Réseaux 1 
 

        IBSSID : ad_hoc_1

        Canal :6

        Clé de type : WEP

        Longueur de clé : 128 bits/ 13 Caractère 104 + 24

        Clé : ESIGETEL-11-1

        index 2,

        Adresse IP: classe privée en 192.168.0.0/24

        Configuration statique des adresses IP de chaque carte 192.168.0.10 à 192.168.019



II.2.2 Réseaux 2 
        IBSSID : ad_hoc_2

        Canal :6

        Clé de type : WEP

        Longueur de clé : 128 bits/ 13 Caractère 104 + 24

        Clé : ESIGETEL-11-2

        index 2,

        Adresse IP: classe privée en 192.168.0.0/24

        Configuration statique des adresses IP de chaque carte 192.168.0.10 à 192.168.019

I.3 Test et validation 
    1- Vérifiez que vous avez accès à tous les PC du réseau.
    2- Affichez votre cache arp et la table des adresses. Que déduisez-vous ?




TP WLAN K.MABROUK                                                                                           7 
 
III.   Construction d
                           du réseau
                                   u sans­fil
                                            l en mode
                                                    e Infrastr
                                                             ructure 
                                                                     
   

     Vou allez réaliser une arc
        us                    chitecture s
                                         sans-fil destinée à un PPME identique à celle abordée
                                                                                       a
  en cour (WLAN pa 121) et qui est illus
        rs         age        t           strée par la figure suiv
                                                     a           vante :

   

   

   

   

   

   

   

   

                                    Serveur
                                          r DHCP

   

   

   

                           
                                  @ 
   

   
Figure 3 
   

            Deux résea virtuels constituen cette arch
            D         aux                   nt         hitecture. V
                                                                  Vous devez également prévoir
                                                                                     t
  l’utilisation d’un sserveur DH HCP et un serveur d’authentific
                                                       d           cation de t
                                                                             type RADU
                                                                                     US. Les
  utilisateeurs doivent voir appara
                      t           aître deux r
                                             réseaux san
                                                       ns-fil access
                                                                   sibles.

  III.1 VLA
          AN 1 
   

        Le
        L réseau VLAN 1 ét   tendu sur l’interface air par le b
                                                   a          biais du SS
                                                                        SID1 : « perm manents
  groupe x » devra ê
                   être en me
                            esure de fou
                                       urnir un ser rvice complet aux utili
                                                                          isateurs, int
                                                                                      ternet et
  égaleme accès a réseau E
        ent       au        Ethernet de l’entreprise.

  Il néces
         ssitera une a
                     authentifica
                                ation par clé WPA que vous devez choisir et c
                                            é                  z            configurer.




  TP WLAN
        N K.MABROU
                 UK                                                                                  8 
   
L’accès aux équipements par les différents ports est autorisé une fois que
l’authentification est réussie cependant l’accès à internet devra être autorisé une fois que
l’authentification sur le serveur RADUS est validée.

Ils bénéficieront d’un débit plus important que les visiteurs.

 

III.2 VLAN2 
 

Quand aux réseaux VLAN2 qui s’étend également sur l’interface air par le biais du SSID2 : « visiteurs
groupe x » devra permettre à ceux qui l’utilisent une connexion internet seulement.

L’authentification se fait uniquement par un serveur RADIUS.

Aucun port ne doit être accessible pour cette catégorie d’utilisateur.

Note : groupe x, corresponds au numéro de groupe qui vous a été affecté lors du TP. 

Canal fréquentiel : 

Précaution d’interférence :

Négocier avec vos voisins, le canal que vous allez utiliser. Soyez le plus loin possible de votre voisin.

 




                                                                                                             
Figure 4 

 

III.3 Configuration LAN 
 

            1.1 Configuration LAN 
                 
                Adresse IP locale :            192.168.1.1
                Masque de sous-réseau :        255.255.255.0
                 
            1.2 Configuration Internet 
                 
                        Type de connexion Internet : configuration automatique
                 
            1.3 Configuration du serveur DHCP 
                        Activer le Serveur DHCP local.
                        Adresse IP de début :      192. 168. 1.10

TP WLAN K.MABROUK                                                                                                9 
 
Adresse IP de fin :         192. 168. 1.19
                      Durée de location du client : 86400
                      Définissez le serveur DNS :
                      Adresse IP DNS 1 : 10.0.0.2
                      Adresse IP DNS 2 : 10.0.0.1

 

III.3.2 VLAN 


Selon votre besoin spécifié par l’architecture précédente définir :

        ‐    votre catégorie VLAN.
        ‐    le nombre de VLAN nécessaire

Configurez votre routeur selon ce choix afin de garantir l’architecture préconisée.



Clonage de l'adresse MAC (option) 
 

   Cloner l’adresse MAC permet d'identifier un routeur comme si c'était un équipement physique
avec une adresse bien précise.

III.1 Configuration Sans fil   

    1. Paramètres sans­fil  


Définissez le ou les noms de vos SSID.

Choisissez votre canal de transmissions sans-fil.

Pour les visiteurs, restreindre l’utilisation aux horaires suivants :

        « Du Lundi au vendredi de 10h du matin à 16 h de l’après midi ».

N’oubliez pas de limiter la vitesse de transmission sur le support « sans-fil » pour les visiteurs.



    2. Sécurité sans fil 
 

Voir description dans les deux VLANs. 

    3. Accès au réseau sans fil 
 

    Pour des raisons de sécurité on vous demande d’exclure un utilisateur (identifié par son adresse
           MAC : A1:AF:MM:PU:41:02 ) de tout accès au réseau via l’accès sans-fil.




TP WLAN K.MABROUK                                                                                           10 
 
4. Paramètres sans fil avances 
 

Afin de restreindre la couverture radio la puissance de transmission doit être la plus faible possible.

 

III.2 Pare­feu 

    1. General 
       Blocage Internet 

                    Bloquer les requêtes Internet anonymes destinées aux équipements reliés au réseau
        sans-fil.

                    Bloquer la multidiffusion aux réseaux sans-fil.

        Blocage Web 

            Bloquer les Cookies

    2. Filtrage d'URL 
 

                  La société ne souhaite pas que les permanents et les visiteurs aient accès à certain
        site internet via l’interface sans-fil. On vous demande de mettre en place deux stratégies de
        restriction nommée « Dicta1 » & « Dicta2» ayant les objectifs suivants :

                    Pour tout les ports aucun accès possible à Dailymotion et Youtube.

III.3 QoS pour les accès sans­fil 

QoS basée sur les services 


Proposez une QoS basée sur les services. Proposez des
protocoles ou des services que vous jugez important à définir
et distribuez les priorités que vous jugez nécessaires tout en
les justifiant. 

 
 

 


                                                                      Figure 5 QoS

 

 

 



TP WLAN K.MABROUK                                                                                              11 
 
Etat & 
       Performa
              ances sys
                      stème 

Pour vot compte re
       tre       elever les inf
                              formations su
                                          uivantes :

                     Nom  
                     N                            Internet          SSID1          SSID2          SSID3
                                                                                                      3          SSID
                                                                                                                    D4 
 Connexxion                                                                                                   
 Paquets reçus                                                                                                
 Paquets envoyés                                                                                              
 Octets reçus                                                                                                 
 Octets envoyés                                                                                               
 Paquets d'erreur re
                   eçus                                                                                       
 Paquets abandonné és reçus                                                                                   




Nom                                           Port1  
                                              P                Port2          Port3          Port4 
 Connexxion                                                                                    
 Paquets reçus                                                                                 
 Paquets envoyés                                                                               
 Octets reçus                                                                                  
 Octets envoyés                                                                                
 Paquets d'erreur re
                   eçus                                                                        
 Paquets abandonné és reçus                                                                    




SSID 1                                        SSID 2            SSID 3         SSID 4 
Nom du u réseau sanss fil (SSID)                                                
Adressee MAC                                                                    
Mode de sécurité                                                                
Diffusion du SSID                                                               




                   Imp
                     portant : Une fois que vous avez fini, ne pas oubli de reconf
                                 e                                     ier       figurer le routeur aux
valeurs d
        d'usine.




TP WLAN
      N K.MABROU
               UK                                                                                                         12 
 

Contenu connexe

Tendances

Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudRéseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudZyxel France
 
Deploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces ciscoDeploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces ciscoMame Cheikh Ibra Niang
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...Zyxel France
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Zyxel France
 
Aerohive - La mort annoncée du contrôleur
Aerohive - La mort annoncée du contrôleurAerohive - La mort annoncée du contrôleur
Aerohive - La mort annoncée du contrôleurppuichaud
 
Deploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareDeploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareMame Cheikh Ibra Niang
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 

Tendances (20)

Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudRéseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
 
Deploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces ciscoDeploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces cisco
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAAS
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Sagem
SagemSagem
Sagem
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Les reseaux sans_fils
Les reseaux sans_filsLes reseaux sans_fils
Les reseaux sans_fils
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
 
Aerohive - La mort annoncée du contrôleur
Aerohive - La mort annoncée du contrôleurAerohive - La mort annoncée du contrôleur
Aerohive - La mort annoncée du contrôleur
 
Deploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmwareDeploiement de la virtualisation des postes de travail sous vmware
Deploiement de la virtualisation des postes de travail sous vmware
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Expose l pwpan
Expose l pwpanExpose l pwpan
Expose l pwpan
 

En vedette

Jimmy key aw 2010 11 tanitim & sunum
Jimmy key aw 2010 11 tanitim & sunumJimmy key aw 2010 11 tanitim & sunum
Jimmy key aw 2010 11 tanitim & sunumCem Onat
 
Jimmy key ss 2011
Jimmy key ss 2011Jimmy key ss 2011
Jimmy key ss 2011Cem Onat
 
Jimmy key ss 2011 presentation
Jimmy key ss 2011 presentationJimmy key ss 2011 presentation
Jimmy key ss 2011 presentationCem Onat
 
Jimmy key s s 2011 men's trends
Jimmy key s s 2011 men's trendsJimmy key s s 2011 men's trends
Jimmy key s s 2011 men's trendsCem Onat
 
Jimmy key ss 2011 presentation
Jimmy key ss 2011 presentationJimmy key ss 2011 presentation
Jimmy key ss 2011 presentationCem Onat
 
Jk presentation yeni
Jk presentation yeniJk presentation yeni
Jk presentation yeniCem Onat
 
Jk sunum tugce
Jk sunum tugceJk sunum tugce
Jk sunum tugceCem Onat
 

En vedette (8)

Jimmy key aw 2010 11 tanitim & sunum
Jimmy key aw 2010 11 tanitim & sunumJimmy key aw 2010 11 tanitim & sunum
Jimmy key aw 2010 11 tanitim & sunum
 
Jimmy key ss 2011
Jimmy key ss 2011Jimmy key ss 2011
Jimmy key ss 2011
 
Jimmy key ss 2011 presentation
Jimmy key ss 2011 presentationJimmy key ss 2011 presentation
Jimmy key ss 2011 presentation
 
Jimmy key s s 2011 men's trends
Jimmy key s s 2011 men's trendsJimmy key s s 2011 men's trends
Jimmy key s s 2011 men's trends
 
Jimmy key ss 2011 presentation
Jimmy key ss 2011 presentationJimmy key ss 2011 presentation
Jimmy key ss 2011 presentation
 
Jk presentation yeni
Jk presentation yeniJk presentation yeni
Jk presentation yeni
 
Jk sunum tugce
Jk sunum tugceJk sunum tugce
Jk sunum tugce
 
Ian b2 c
Ian b2 cIan b2 c
Ian b2 c
 

Similaire à Tp Wireless Local Area Network Kais Mabrouk 2011

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »
HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »
HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »Hitachi Data Systems France
 
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15Dig-IT
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-ciscoIuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-ciscoCERTyou Formation
 
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15Dig-IT
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Dig-IT
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxFerielBio1
 
Asterisk report
Asterisk reportAsterisk report
Asterisk reporttatbirt
 

Similaire à Tp Wireless Local Area Network Kais Mabrouk 2011 (20)

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »
HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »
HIF Paris 2014 - BROCADE - Le Réseau de Data Center « ON-DEMAND »
 
cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Wifi
WifiWifi
Wifi
 
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-ciscoIuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
Iuwvn formation-mettre-en-oeuvre-des-reseaux-voix-sans-fils-cisco
 
wifi
wifiwifi
wifi
 
Wifi
WifiWifi
Wifi
 
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
 
Wimax
WimaxWimax
Wimax
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptx
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 

Tp Wireless Local Area Network Kais Mabrouk 2011

  • 1. TP   Wireless Local area Network                              K.MABROUK  ESIGETEL 2011  TP 2éme année Cursus Ingénieur de l’ESIGETEL    TP WLAN K.MABROUK       1   
  • 2. Sommaire  Objectif du TP .......................................................................................................................................... 3  Equipements nécessaires pour le TP ....................................................................................................... 3  1‐  Routeur VPN sans fil G Cisco WRV210 ........................................................................................ 3  2‐  Une clef sans‐fil compatible 802.11.g ou un PC (fixe ou portable) équipé d’une carte WIFI ..... 4  3‐  Le logiciel “Wireshark”  Windows Installer (64‐bit) .................................................................... 4  Déroulement du TP ................................................................................................................................. 5  I.  Introduction ..................................................................................................................................... 5  II.  Mise en place des deux réseaux de types Ad‐hoc superposés. ...................................................... 6  II.1 Le mode ad hoc ............................................................................................................................. 6  II.2 Construction du réseau sans‐fil en mode Adhoc .......................................................................... 7  II.2.1 Réseaux 1  ............................................................................................................................... 7  . II.2.2 Réseaux 2  ............................................................................................................................... 7  . I.3 Test et validation ............................................................................................................................ 7  III.  Construction du réseau sans‐fil en mode Infrastructure ............................................................ 8  III.1 VLAN 1 ...................................................................................................................................... 8  III.2 VLAN2 ....................................................................................................................................... 9  III.3 Configuration LAN .................................................................................................................... 9  III.3.2 VLAN .................................................................................................................................... 10  III.1 Configuration Sans fil  ............................................................................................................. 10  . 1.  Paramètres sans‐fil ................................................................................................................ 10  2.  Sécurité sans fil ...................................................................................................................... 10  3.  Accès au réseau sans fil ......................................................................................................... 10  4.  Paramètres sans fil avances .................................................................................................. 11  III.2 Pare‐feu .................................................................................................................................. 11  1.  General .................................................................................................................................. 11  2.  Filtrage d'URL ........................................................................................................................ 11  III.3 QoS pour les accès sans‐fil ..................................................................................................... 11  Etat & Performances système ........................................................................................................... 12    TP WLAN K.MABROUK       2   
  • 3.   Objectif du TP     Mise en place et Configuration d’un réseau sans fil 802.16.g (MIMO) comme extension du réseau Virtuel en mode infrastructure et déploiements de réseaux sans-fil en mode Ad-hoc superposés.   1- Appliquer les principes vus en cours des structures sans-fil 2- Se familiariser avec les nouvelles générations de routeurs 3- Conception d’un réseau sans-fil pour petite entreprise 4- Configuration des réseaux virtuels étendus au sans-fil 5- Analyse des signaux et des trames sans-fil 6- Familiarisation avec les aspects avancée (QoS, Sécurité, filtrage…) Equipements nécessaires pour le TP  1­ Routeur VPN sans fil G Cisco WRV210  Le routeur VPN sans fil G Cisco® WRV210 est un routeur VPN (réseau privé virtuel) qui intègre un point d'accès sans fil pour les petits bureaux ou les bureaux à domicile. L'interface WAN Ethernet 10/100 se connecte directement à votre modem câble/DSL haut débit. L'interface LAN intègre un commutateur Ethernet 10/100 duplex intégral à 4 ports, avec possibilité de raccorder jusqu'à quatre périphériques. Le point d'accès sans fil prend en charge les normes 802.11b/g et intègre la technologie RangeBooster, qui fait appel à des antennes MIMO (Multiple-Input, Multiple-Output) pour fournir la couverture et assurer la fiabilité. Le routeur Cisco WRV210 dispose des fonctionnalités de sécurité avancées nécessaires aux réseaux d'entreprise, notamment un pare-feu avancé d'inspection avec état (SPI) prenant en charge la prévention des attaques par déni de service, ainsi qu'un moteur VPN assurant la sécurité des communications entre les travailleurs mobiles ou distants et les filiales. Ce routeur prend en charge plusieurs SSID et VLAN pour la séparation du trafic. Il met en oeuvre les cryptages WPA2-PSK (Wi-Fi Protected Access Pre-Shared Key), WPA2 Enterprise et WEP (Wired Equivalent Privacy), ainsi que d'autres fonctions de sécurité, notamment le filtrage MAC et la capacité à activer et désactiver les diffusions SSID. Un réseau sans fil professionnel exige de la souplesse. Le routeur Cisco WRV210 peut étendre ou réduire la zone de votre réseau sans fil via un système de distribution sans fil qui vous permet de développer votre réseau en connectant certains points d'accès Cisco autonomes, sans câble supplémentaire. Cette capacité, associée à la possibilité d'augmenter ou de réduire la puissance de sortie RF, garantit une couverture réseau optimale. Pour prendre en charge la voix sur IP (VoIP), le routeur Cisco WRV210 dispose d'une passerelle de couche Application SIP (Session Initiation Protocol) et de fonctionnalités de qualité de service (QoS) avancée. La VoIP basée sur SIP rencontre quelques problèmes pour passer à travers les pare-feu standard avec traduction d'adresses de réseau (NAT), TP WLAN K.MABROUK       3   
  • 4. notamment lorsque plusieurs clients SIP sont déployés. La passerelle de couche Application SIP permet à ce trafic de passer à travers le pare-feu du routeur. La qualité de service (QoS) peut améliorer la qualité de la voix ou de la vidéo sur IP. La prise en charge de la qualité de service sans fil (WMM [Wi-Fi Multimedia]) et de la qualité de service filaire (hiérarchisation des ports) par le routeur WRV210 aide à assurer une qualité voix et vidéo homogène à travers votre réseau.     2­ Une clef sans­fil compatible 802.11.g ou un PC (fixe ou portable)  équipé d’une carte WIFI  Vous pouvez utiliser votre PC portable doté d’une carte sans-fil. Our Grâce à l’adaptateur USB sans fil DWA-110, vous pouvez doter votre PC d’une connectivité sans fil 802.11g. Doté des dernières avancées en matière de technologie sans fil. De par sa conformité à la norme sans fil 802.11g, le DWA-110 permet de transmettre des vidéos en continu et de transférer de gros fichiers sur un réseau sans fil. L’adaptateur USB sans fil DWA-110 est facilement configurable et détecte les réseaux sans fil disponibles quel que soit l’endroit où vous vous trouvez. L’utilitaire peut également créer des profils de connectivité détaillés destinés à enregistrer les réseaux les plus fréquemment utilisés. Vous pouvez également activer la prise en charge du WPA et de la norme 802.1x pour un meilleur chiffrement des données et une meilleure authentification des utilisateurs. Le DWA- 110 est un adaptateur USB 2.0 sans fil qui se connecte rapidement et facilement à n’importe quel ordinateur portable ou de bureau équipé d’un port USB disponible. Il suffit d’insérer le DWA-110 pour profiter de la liberté de la mise en réseau sans fil. Lorsqu’il est utilisé avec d’autres produits sans fil G D-Link dans leur configuration par défaut, le DWA- 110 détecte le réseau sans fil et s’y connecte automatiquement. Comme tous les autres adaptateurs sans fil D-Link, l’adaptateur USB sans fil DWA-110 peut être utilisé en mode poste à poste (ad-hoc) pour une connexion directe à d’autres ordinateurs compatibles avec la norme sans fil 802.11b/g afin de partager directement des fichiers, ou bien en mode client (infrastructure) pour une connexion à des points d’accès ou des routeurs sans fil.     3­ Le logiciel “Wireshark”  Windows Installer (64­bit)  Wireshark est l'analyseur réseau le plus populaire du monde. Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau. Comme un grand nombre de programmes, Wireshark utilise la librairie réseau pcap pour capturer les paquets. La force de Wireshark vient de: - sa facilité d'installation. TP WLAN K.MABROUK       4   
  • 5. - sa simplicité d'utilisation de son interface graphique. - son très grand nombre de fonctionnalités. Wireshark fut appelé Ethereal jusqu'en 2006 où le développeur principal décida de changer son nom en raison de problèmes de copyright avec le nom de Ethereal qui était enregistré par la société qu'il décida de quitter en 2006. Vous pouvez obtenir des informations supplémentaires sur le site web de Wikipedia. Si vous n'avez pas d'interface graphique, vous pourriez être intéressé par "TShark" qui est une version en ligne de commande de Wireshark. TShark supporte les mêmes fonctionnalités que Wireshark. Déroulement du TP  Le TP est construit sur plusieurs étapes qui aboutiront finalement à la mise en œuvre d’un réseau WiFi de type 802.11.g intégrant l’aspect sécurité, QoS et réseaux virtuels. Les principales étapes du TP sont : 1- Introduction générale du TP 2- Rappels sur les principales notions pour réussir ce TP. 3- Mise en place de deux réseaux de types Ad-hoc superposés. 4- Construction d’un réseau sans-fil pour petites entreprises. 5- Analyse et optimisation du réseau I. Introduction  Il existe différents types d'équipements pour la mise en place d'un réseau sans fil Wifi : * Les adaptateurs sans fils ou cartes d'accès (en anglais wireless adapters ou network interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle station tout équipement possédant une telle carte. * Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi. Le standard 802.11 définit deux modes opératoires : * Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11. * Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès. TP WLAN K.MABROUK       5   
  • 6.   Figure 1 II. Mise en place des deux réseaux de types Ad­hoc superposés.    II.1 Le mode ad hoc    En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais independant basic service set, abrégé en IBSS).   Figure 2 Mode AdHoc Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure. TP WLAN K.MABROUK       6   
  • 7. Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint. II.2 Construction du réseau sans­fil en mode Adhoc  Créer deux réseaux de type AdHoc ayant les caractéristiques suivantes : II.2.1 Réseaux 1    IBSSID : ad_hoc_1 Canal :6 Clé de type : WEP Longueur de clé : 128 bits/ 13 Caractère 104 + 24 Clé : ESIGETEL-11-1 index 2, Adresse IP: classe privée en 192.168.0.0/24 Configuration statique des adresses IP de chaque carte 192.168.0.10 à 192.168.019 II.2.2 Réseaux 2  IBSSID : ad_hoc_2 Canal :6 Clé de type : WEP Longueur de clé : 128 bits/ 13 Caractère 104 + 24 Clé : ESIGETEL-11-2 index 2, Adresse IP: classe privée en 192.168.0.0/24 Configuration statique des adresses IP de chaque carte 192.168.0.10 à 192.168.019 I.3 Test et validation  1- Vérifiez que vous avez accès à tous les PC du réseau. 2- Affichez votre cache arp et la table des adresses. Que déduisez-vous ? TP WLAN K.MABROUK       7   
  • 8. III. Construction d  du réseau u sans­fil l en mode e Infrastr ructure      Vou allez réaliser une arc us chitecture s sans-fil destinée à un PPME identique à celle abordée a en cour (WLAN pa 121) et qui est illus rs age t strée par la figure suiv a vante :                   Serveur r DHCP           @      Figure 3    Deux résea virtuels constituen cette arch D aux nt hitecture. V Vous devez également prévoir t l’utilisation d’un sserveur DH HCP et un serveur d’authentific d cation de t type RADU US. Les utilisateeurs doivent voir appara t aître deux r réseaux san ns-fil access sibles. III.1 VLA AN 1    Le L réseau VLAN 1 ét tendu sur l’interface air par le b a biais du SS SID1 : « perm manents groupe x » devra ê être en me esure de fou urnir un ser rvice complet aux utili isateurs, int ternet et égaleme accès a réseau E ent au Ethernet de l’entreprise. Il néces ssitera une a authentifica ation par clé WPA que vous devez choisir et c é z configurer. TP WLAN N K.MABROU UK    8   
  • 9. L’accès aux équipements par les différents ports est autorisé une fois que l’authentification est réussie cependant l’accès à internet devra être autorisé une fois que l’authentification sur le serveur RADUS est validée. Ils bénéficieront d’un débit plus important que les visiteurs.   III.2 VLAN2    Quand aux réseaux VLAN2 qui s’étend également sur l’interface air par le biais du SSID2 : « visiteurs groupe x » devra permettre à ceux qui l’utilisent une connexion internet seulement. L’authentification se fait uniquement par un serveur RADIUS. Aucun port ne doit être accessible pour cette catégorie d’utilisateur. Note : groupe x, corresponds au numéro de groupe qui vous a été affecté lors du TP.  Canal fréquentiel :  Précaution d’interférence : Négocier avec vos voisins, le canal que vous allez utiliser. Soyez le plus loin possible de votre voisin.     Figure 4    III.3 Configuration LAN    1.1 Configuration LAN    Adresse IP locale : 192.168.1.1 Masque de sous-réseau : 255.255.255.0   1.2 Configuration Internet    Type de connexion Internet : configuration automatique   1.3 Configuration du serveur DHCP  Activer le Serveur DHCP local. Adresse IP de début : 192. 168. 1.10 TP WLAN K.MABROUK       9   
  • 10. Adresse IP de fin : 192. 168. 1.19 Durée de location du client : 86400 Définissez le serveur DNS : Adresse IP DNS 1 : 10.0.0.2 Adresse IP DNS 2 : 10.0.0.1   III.3.2 VLAN  Selon votre besoin spécifié par l’architecture précédente définir : ‐ votre catégorie VLAN. ‐ le nombre de VLAN nécessaire Configurez votre routeur selon ce choix afin de garantir l’architecture préconisée. Clonage de l'adresse MAC (option)    Cloner l’adresse MAC permet d'identifier un routeur comme si c'était un équipement physique avec une adresse bien précise. III.1 Configuration Sans fil    1. Paramètres sans­fil   Définissez le ou les noms de vos SSID. Choisissez votre canal de transmissions sans-fil. Pour les visiteurs, restreindre l’utilisation aux horaires suivants : « Du Lundi au vendredi de 10h du matin à 16 h de l’après midi ». N’oubliez pas de limiter la vitesse de transmission sur le support « sans-fil » pour les visiteurs. 2. Sécurité sans fil    Voir description dans les deux VLANs.  3. Accès au réseau sans fil    Pour des raisons de sécurité on vous demande d’exclure un utilisateur (identifié par son adresse MAC : A1:AF:MM:PU:41:02 ) de tout accès au réseau via l’accès sans-fil. TP WLAN K.MABROUK       10   
  • 11. 4. Paramètres sans fil avances    Afin de restreindre la couverture radio la puissance de transmission doit être la plus faible possible.   III.2 Pare­feu  1. General  Blocage Internet  Bloquer les requêtes Internet anonymes destinées aux équipements reliés au réseau sans-fil. Bloquer la multidiffusion aux réseaux sans-fil. Blocage Web  Bloquer les Cookies 2. Filtrage d'URL    La société ne souhaite pas que les permanents et les visiteurs aient accès à certain site internet via l’interface sans-fil. On vous demande de mettre en place deux stratégies de restriction nommée « Dicta1 » & « Dicta2» ayant les objectifs suivants : Pour tout les ports aucun accès possible à Dailymotion et Youtube. III.3 QoS pour les accès sans­fil  QoS basée sur les services  Proposez une QoS basée sur les services. Proposez des protocoles ou des services que vous jugez important à définir et distribuez les priorités que vous jugez nécessaires tout en les justifiant.          Figure 5 QoS       TP WLAN K.MABROUK       11   
  • 12. Etat &   Performa ances sys stème  Pour vot compte re tre elever les inf formations su uivantes : Nom   N Internet   SSID1   SSID2   SSID3 3   SSID D4   Connexxion                  Paquets reçus                  Paquets envoyés                  Octets reçus                  Octets envoyés                  Paquets d'erreur re eçus                  Paquets abandonné és reçus                 Nom   Port1   P Port2   Port3   Port4   Connexxion               Paquets reçus               Paquets envoyés               Octets reçus               Octets envoyés               Paquets d'erreur re eçus               Paquets abandonné és reçus              SSID 1    SSID 2    SSID 3    SSID 4  Nom du u réseau sanss fil (SSID)           Adressee MAC           Mode de sécurité           Diffusion du SSID           Imp portant : Une fois que vous avez fini, ne pas oubli de reconf e ier figurer le routeur aux valeurs d d'usine. TP WLAN N K.MABROU UK    12