SlideShare une entreprise Scribd logo
INSTALLATION ET CONFIGURATION DE PETITS RÉSEAUX
Table des matières ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INTRODUCTION Les réseaux sont utilisés pour interconnecter des ordinateurs afin de partager les ressources informatiques disponibles (imprimantes, espace disque, Fax, accès Internet, etc…). Au cours de cet atelier nous allons étudier les techniques de construction de petits réseaux pouvant s’intégrer à un usage domestique ou à une petite structure d’entreprise (2 à 12 postes). Nous verrons comment configurer et partager des ressources sur le réseau et gérer les aspects reliés à la sécurité informatique.
Introduction aux réseaux Si l’on dispose de plus de deux ordinateurs, il serait intéressant d’opter pour une interconnexion des machines qui est désormais accessible avec une mise en œuvre rapide, peu coûteuse et qui pourrait se révéler économique. ,[object Object],[object Object],[object Object],[object Object],Il est évident qu’il faudrait mieux comprendre le bien fondé d'une telle installation et identifier les besoins pour enfin de facto déterminer la technologie la plus adaptée et les matériels les plus adéquats. Le tout pour un budget maîtrisé.
Multiples utilisations ,[object Object],[object Object],[object Object],[object Object]
Initiation au réseau La réussite du montage d’un réseau passe par la construction de l'architecture du réseau qui consiste à définir le nombre d'ordinateurs à interconnecter et les ressources à partager. ,[object Object],[object Object],[object Object]
Les réseaux câblés ,[object Object],[object Object]
Réseau filaire de type Ethernet Le câblage en bus  Dans ce type de réseau un câble COAXIAL court d'un ordinateur à un autre. Pour connecter ces derniers on place un T  DE RACCORDEMENT derrière la carte réseau de chaque pc. Aux deux extrémité du câble coaxial un place un BOUCHON. Ensuite l'imprimante qui sera partagée est connectée de façon classique sur un pc par port parallèle.  Le câblage en étoile  Dans ce type de réseau chacun des pc est relié à un HUB. Au niveau du câble qui relie les cartes réseau des ordinateurs à l'arrière du hub, ce sera un câble à paires torsadées (muni à chaque extrémité d'un connecteur RJ45, comme la prise téléphone). Enfin, en ce qui concerne l'imprimante réseau, son installation ne diffère pas, elle est relié directement à l'un des pc.  Dans cet atelier nous travaillerons uniquement avec les configurations de type étoile
Installation d’un réseau domestique (1/11) Pour une parfaite installation du réseau, il faut suivre les étapes précautionneusement. Tout d'abord il s'agit d'insérer les cartes réseaux dans chaque ordinateur (fente PCI ou PCMCIA des portables).  Attention, lisez bien les instructions accompagnant les Pilotes (Drivers) de votre carte réseau et respectez les directives qui vous indiquent d’installer les pilotes et utilitaires AVANT de placer la carte réseau dans l’ordinateur ! Une fois l'opération réalisée, connecter chaque ordinateur au Hub/Switch, par l'intermédiaire des câbles réseaux (à paires torsadés, RJ45).
Installation d’un réseau domestique (2/11) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Installation d’un réseau domestique (3/11) Pourquoi un réseau à la maison ? Si vous avez plus d'un PC à la maison, construisez un réseau. C'est très facile, peu cher et les avantages sont nombreux : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Installation d’un réseau domestique (4/11)   Les composants d'un réseau ,[object Object],[object Object],[object Object],[object Object],[object Object]
Installation d’un réseau domestique (5/11)   Comment construire son réseau ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Installation d’un réseau domestique (6/11)   L'installation des logiciels Le plus simple et le plus performant consiste à installer un réseau IP. Sur le même réseau vous pouvez relier des machines équipées de systèmes différents comme Windows 95/98, Win Millenium, Win 2000, Win XP, Macintosh ou Linux.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Installation d’un réseau domestique (7/11) Configuration et paramètres du protocole TCP/IP pour les ordinateurs
Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : PING Ping   Pour tester la présence d'une machine et le temps de réponse sur le réseau. Exemple ping 192.168.0.1 ou ping  www.kebec.ca  si vous êtes reliés à Internet. Pour lancer ces outils, faire  Démarrer ,  Exécuter , taper  cmd  puis OK.
Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : TRACEROUTE Tracert   Pour voir la route vers une autre machine sur le réseau. Utile surtout sur le réseau Internet public. Exemple Tracert  www.kebec.ca  . Pour lancer ces outils, faire  Démarrer ,  Exécuter , taper  cmd  puis OK.
Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : ARP Arp -A   Sert à identifier toutes les machines sur le réseau Pour lancer ces outils, faire  Démarrer ,  Exécuter , taper  cmd  puis OK.
Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : NETSTAT Netstat  [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] -a  affiche toutes les connections et les ports en écoute. -e  affiche les statistiques Ethernet. Peut être combinée avec l'option -s . -n  affiche les adresses et les numéros de port sous forme numérique.. -p proto  affiche les connections du type proto; proto est TCP ou UDP. Avec l'option -s, affiche les statistiques par protocole, proto étant TCP, UDP, ou IP. -r  affiche la table de routage. -s  affiche les statistiques par protocole. Par défaut, les statistique TCP, UDP et IP; l'option -p peut être utilisée pour indiquer un protocole particulier. Pour lancer ces outils, faire  Démarrer ,  Exécuter , taper  cmd  puis OK.
Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : IPCONFIG Pour lancer ces outils, faire  Démarrer ,  Exécuter , taper  cmd  puis OK.  Ipconfig /all   pour voir tous les détails de votre configuration IP. Utiliser  Winipcfg  sous Windows 98/Me
Installation d’un réseau domestique (9/11)   La liaison avec Internet ,[object Object],[object Object],[object Object]
Installation d’un réseau domestique (10/11)   La liaison Internet avec un routeur Il existe des nouveaux équipements qui regroupent les fonctions de routeur et de hub ou switch à des prix très bon marché. Dans ce cas, il n'est plus nécessaire de laisser un PC en marche pour que les autres aient accès à Internet. Ces équipements assurent la fourniture d'adresses dynamiques et la translation d'adresse ce qui rend l'installation extrêmement simple.  C'est de loin la meilleure solution si vous avez les moyens pour acheter un tel équipement. Attention, évitez les modem DSL/Cable qui n’ont qu’une prise USB, car il vous faut une prise RJ45 pour relier le Modem au routeur avec un câble réseau.
Installation d’un réseau domestique (11/11) J'ai tout installé et ça ne fonctionne pas : que faire ? ,[object Object],Voici la liste des vérifications à effectuer dans l'ordre : Si vous avez un firewall logiciel, ne pas oublier de le désactiver pendant les tests réseau.   ,[object Object],[object Object]
Les réseaux sans-fil ,[object Object],[object Object],[object Object]
Les technologies existantes du WiFi La norme 802.11b  est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.  La norme 802.11g  offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b  La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour des portées équivalentes à celles de la norme 802.11b. Portées et débits d la norme 802.11b 500 m 150 m 1 Mbit/s 400 m 100 m 2 Mbits/s 300 m 75 m 5,5 Mbits/s 200 m 50 m 11 Mbits/s Portée à l'extérieur Portée en intérieur Débit théorique
Mode de fonctionnement du WiFi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mode de fonctionnement du WiFi : Infrastructure En  mode infrastructure  chaque ordinateur station (notée  STA ) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé  ensemble de services de base  (en anglais  basic service set , noté  BSS ) et constitue une cellule. Chaque cellule est identifié par un nom : le SSID
Mode de fonctionnement du WiFi : Ad Hoc En  mode Ad Hoc  les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point ( peer to peer  en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
Construire un réseau WiFi La construction d’un réseau WiFi se résume à quelques tâches simples :  ,[object Object],[object Object],[object Object],Il ne reste plus qu’à allumer les ordinateurs afin d’y installer les pilotes des cartes réseaux, ainsi que de configurer les paramètres.
Configurer les PC pour le WiFi ,[object Object],[object Object],[object Object],[object Object]
[object Object]
Choisir le domaine géographique du pays Certains pays peuvent avoir un zone de fréquences diff é rents des zones mentionn ée s dans le tableau ci-dessus. Il est de la responsabilit é  de l’utilisateur de s’assurer que la configuration du canal sans fil est compatible avec la réglementation en vigueur dans ces pays.
Eteindre L’ordinateur Placer la carte dans l’ordinateur Rallumer l’ordinateur et répondre  oui  a la  configuration automatique de la carte avec le Pilote installé a l’étape précédente
Connexion établie Connexion non établie Cliquer sur le témoin de connexion pour lancer l’assistant de configuration du dispositif sans fil
Assistant de configuration du dispositif sans fil État de la connexion
Configuration de la connexion Mode Infrastructure Identification du Réseau =  Wifi-Atelier
Recherche des réseaux Wi-Fi environnants Réseau
Gestion de la sécurité 1 - Modifier le nom du routeur (SSID)
2 – Changer le mot de passe
3 – Filtrer les adresses MAC
 
4 - Crypter les données Wireless Security Wireless
5 – Interdire la diffusion des SSID Wireless SSID Broadcast =  Disable
6 - Activer le Firewall du routeur Security -  Firewall Protection = Enable Interdiction de certains accès par le biais d’Internet
Les restrictions d’accès ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modifier les paramètres de connexion avec Windows XP ,[object Object],[object Object]
Vérification de la connexion sans fil ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Propriétés du réseau ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Comparaison des technologies ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Inconvénients ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Avantages WiFi Ethernet câblé
Partage d’imprimantes Pour partager une imprimante à travers le réseau, il faudra procéder comme suit : Déroulez le menu  Démarrer      Panneau de confiquration      Imprimantes et télécopieurs .  Cliquer droit sur l'icône de l'imprimante à partager puis sélectionner  Partager
Partage de fichiers: Win95-2000 Pour partager des fichiers sur le réseau, vous devez avant tout partager un dossier qui contiendra ces fichiers. Cliquer droit sur l'icône du dossier à partager puis sélectionner  Partager
Partage de fichiers: WinXP Avec Windows XP, la procédure est un peu plus complexe qu’avec les versions précédentes Pour des raisons de sécurité par défaut certains dossiers sécurisés ( Documents Partagés ) sont explicitement désignés comme étant partageables et accessibles aux autres usagers du réseau.
 
Partage Internet ,[object Object],[object Object]
Les applications Internet ,[object Object],[object Object],[object Object],[object Object],Configuration de la connexion Internet (Modem, Câble, DSL, Réseau) Une fois la liaison vers Internet établie, il ne reste plus qu’à s’assurer que les applications de navigation et consultation des données sont installés et bien configurées ,[object Object]
Configurer la messagerie pour Outlook Express (1/2) Avant de chercher à configurer votre logiciel de messagerie électronique, vous devez vous assurer de posséder en main toutes les informations données par votre fournisseur Internet (FAI ou FSI). Ce qui comprend  : Cliquez  Ajouter      Courrier   pur obtenir la boîte de dialogue de configuration atelier123456 Mot de passe kebec_atelier1 Identifiant du compte mail..kebec.ca Adresse du serveur SMTP mail.kebec.ca Adresse du serveur POP [email_address] Votre adresse
Configurer la messagerie pour Outlook Express (2/2) Il ne vous reste plus qu’à compléter les boîtes de dialogues des deux signets  Général  et  Serveurs  avec les informations provenant de votre fournisseur Internet et cliquer sur  OK  une fois le tout terminé !
Gestion de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object]
La sécurité Wi-Fi Si vous ne protégez pas votre réseau sans fil toute personne qui se retrouverait à portée d’émission de votre point d’accès pourra s’y connecter et accédr à vos ordinateurs et même utiliser vos ressources tel que l’accès Internet Pour limiter les risques, il vous faut au moins : Contrôler l’accès à votre réseau WiFi par MAC adresse (= No de série unique de chaque carte réseau) Crypter les échanges de données entre le point d’accès et les ordinateurs satellites avec une clé WEP à 64 ou 128 bits Il existe d’autres mesures optionnelles pour renforcer la sécurité du réseau WiFi (Authentification sur un serveur, Masquer le SSID, utilisation d’un Firewall et/ ou d’un VPN, etc…)
Pare-feu de Windows XP (1/3) Avant de connecter votre ordinateur à Internet, vous devez installer un pare-feu. Un  pare-feu  est un matériel ou un logiciel qui empêche les pirates, ainsi que de nombreux types de  virus  et de  vers , d'accéder à votre ordinateur. Si vous disposez du système d'exploitation Microsoft Windows XP, vous pouvez utiliser son pare-feu de connexion Internet intégré. Un pare-feu constitue la première ligne de défense la plus importante pour la sécurité de votre ordinateur. Vous devez également utiliser Windows Update et un logiciel antivirus pour protéger votre PC.   ,[object Object],[object Object],[object Object]
Pare-feu de Windows XP (2/3) Sous  Modem  ou sous  Réseau local  ou  Internet à grande vitesse , cliquez sur l'icône qui correspond à la connexion que vous souhaitez protéger Dans le volet figurant à gauche, sous  Gestion du réseau , cliquez sur  Modifier les paramètres de cette connexion . Vous pouvez également cliquer avec le bouton droit de la souris sur la connexion puis cliquer sur  Propriétés
Pare-feu de Windows XP (3/3) Sous l'onglet  Paramètres avancés , sous  Pare-feu de connexion Internet , cochez la case  Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet .  En cliquant sur le bouton  Paramètres , vous pourrez permet à certains services d'être activés.  Une fois que vous avez activé la case à cocher puis fermé la fenêtre  Propriétés , le pare-feu est activé.  Le pare-feu peut interférer avec certaines opérations réseau , telles que le partage de fichiers et d'imprimantes, les programmes liés à la mise en réseau ou les jeux en ligne.
Les virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mise à jour du système et des logiciels La mise à jour du système d’exploitation est importante pour assurer la sécurité de l’ordinateur. Plusieurs patchs correctifs de sécurité sont disponibles pour améliorer les différents programmes qui constituent le système d’exploitation. Il faudrait paramétrer une mise à jour automatique des applications Windows en cliquant sur  Démarrer/Windows Update. Visiter régulièrement les sites Web des pilotes des périphériques installés, des éditeurs de logiciels installés pour télécharger la mise à jour des logiciels et des pilotes.

Contenu connexe

Tendances

Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
Tarik Zakaria Benmerar
 
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Tarik Zakaria Benmerar
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
Faycel Chaoua
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
Ines Kechiche
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
Mohamed Lahby
 
Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)
Mohamed Raafat OMRI محمد رأفت عمري
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
ATPENSC-Group
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
ATPENSC-Group
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
Bennouar Abdelfettah
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
Anouar Abtoy
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
Albert IBANEZ
 
Introduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptIntroduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).ppt
MahdiHERMASSI1
 

Tendances (20)

Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Introduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptIntroduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).ppt
 

Similaire à Atelier Reseaux informatiques

Ccna1
Ccna1Ccna1
Guide des ports pc
Guide des ports pcGuide des ports pc
Guide des ports pc
blackheart47
 
Mini guide technique du réseau pour animateurs epn
Mini guide technique du réseau pour animateurs epnMini guide technique du réseau pour animateurs epn
Mini guide technique du réseau pour animateurs epn
epndelamanche
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
bessem ellili
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Réseau local & partage de connexion
Réseau local & partage de connexionRéseau local & partage de connexion
Réseau local & partage de connexion
Franck Lecluse
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
mia884611
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
ydrice arnaud NDOUAGUEU
 
Créer un réseau wifi ad hoc
Créer un réseau wifi ad hocCréer un réseau wifi ad hoc
Créer un réseau wifi ad hocBomber Man
 
Technique reseau (1) (1)
Technique reseau (1) (1)Technique reseau (1) (1)
Technique reseau (1) (1)
Faiza Doudou
 
7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf
SouadZid
 
Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604
ventdest
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Emeric Kamleu Noumi
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
Stephen Salama
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Monter son pc pour les nuls
Monter son pc pour les nulsMonter son pc pour les nuls
Monter son pc pour les nulsYoussef Bensafi
 

Similaire à Atelier Reseaux informatiques (20)

Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Ccna1
Ccna1Ccna1
Ccna1
 
Guide des ports pc
Guide des ports pcGuide des ports pc
Guide des ports pc
 
Mini guide technique du réseau pour animateurs epn
Mini guide technique du réseau pour animateurs epnMini guide technique du réseau pour animateurs epn
Mini guide technique du réseau pour animateurs epn
 
Sagem
SagemSagem
Sagem
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Réseau local & partage de connexion
Réseau local & partage de connexionRéseau local & partage de connexion
Réseau local & partage de connexion
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Formationreg3
Formationreg3Formationreg3
Formationreg3
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
 
Créer un réseau wifi ad hoc
Créer un réseau wifi ad hocCréer un réseau wifi ad hoc
Créer un réseau wifi ad hoc
 
Technique reseau (1) (1)
Technique reseau (1) (1)Technique reseau (1) (1)
Technique reseau (1) (1)
 
7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf7177_reseaux-CH-11.pdf
7177_reseaux-CH-11.pdf
 
Technotrend
TechnotrendTechnotrend
Technotrend
 
Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Monter son pc pour les nuls
Monter son pc pour les nulsMonter son pc pour les nuls
Monter son pc pour les nuls
 

Dernier

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 

Dernier (8)

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 

Atelier Reseaux informatiques

  • 1. INSTALLATION ET CONFIGURATION DE PETITS RÉSEAUX
  • 2.
  • 3. INTRODUCTION Les réseaux sont utilisés pour interconnecter des ordinateurs afin de partager les ressources informatiques disponibles (imprimantes, espace disque, Fax, accès Internet, etc…). Au cours de cet atelier nous allons étudier les techniques de construction de petits réseaux pouvant s’intégrer à un usage domestique ou à une petite structure d’entreprise (2 à 12 postes). Nous verrons comment configurer et partager des ressources sur le réseau et gérer les aspects reliés à la sécurité informatique.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Réseau filaire de type Ethernet Le câblage en bus Dans ce type de réseau un câble COAXIAL court d'un ordinateur à un autre. Pour connecter ces derniers on place un T DE RACCORDEMENT derrière la carte réseau de chaque pc. Aux deux extrémité du câble coaxial un place un BOUCHON. Ensuite l'imprimante qui sera partagée est connectée de façon classique sur un pc par port parallèle. Le câblage en étoile Dans ce type de réseau chacun des pc est relié à un HUB. Au niveau du câble qui relie les cartes réseau des ordinateurs à l'arrière du hub, ce sera un câble à paires torsadées (muni à chaque extrémité d'un connecteur RJ45, comme la prise téléphone). Enfin, en ce qui concerne l'imprimante réseau, son installation ne diffère pas, elle est relié directement à l'un des pc. Dans cet atelier nous travaillerons uniquement avec les configurations de type étoile
  • 9. Installation d’un réseau domestique (1/11) Pour une parfaite installation du réseau, il faut suivre les étapes précautionneusement. Tout d'abord il s'agit d'insérer les cartes réseaux dans chaque ordinateur (fente PCI ou PCMCIA des portables). Attention, lisez bien les instructions accompagnant les Pilotes (Drivers) de votre carte réseau et respectez les directives qui vous indiquent d’installer les pilotes et utilitaires AVANT de placer la carte réseau dans l’ordinateur ! Une fois l'opération réalisée, connecter chaque ordinateur au Hub/Switch, par l'intermédiaire des câbles réseaux (à paires torsadés, RJ45).
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Installation d’un réseau domestique (7/11) Configuration et paramètres du protocole TCP/IP pour les ordinateurs
  • 16. Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : PING Ping Pour tester la présence d'une machine et le temps de réponse sur le réseau. Exemple ping 192.168.0.1 ou ping www.kebec.ca si vous êtes reliés à Internet. Pour lancer ces outils, faire Démarrer , Exécuter , taper cmd puis OK.
  • 17. Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : TRACEROUTE Tracert Pour voir la route vers une autre machine sur le réseau. Utile surtout sur le réseau Internet public. Exemple Tracert www.kebec.ca . Pour lancer ces outils, faire Démarrer , Exécuter , taper cmd puis OK.
  • 18. Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : ARP Arp -A Sert à identifier toutes les machines sur le réseau Pour lancer ces outils, faire Démarrer , Exécuter , taper cmd puis OK.
  • 19. Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : NETSTAT Netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] -a affiche toutes les connections et les ports en écoute. -e affiche les statistiques Ethernet. Peut être combinée avec l'option -s . -n affiche les adresses et les numéros de port sous forme numérique.. -p proto affiche les connections du type proto; proto est TCP ou UDP. Avec l'option -s, affiche les statistiques par protocole, proto étant TCP, UDP, ou IP. -r affiche la table de routage. -s affiche les statistiques par protocole. Par défaut, les statistique TCP, UDP et IP; l'option -p peut être utilisée pour indiquer un protocole particulier. Pour lancer ces outils, faire Démarrer , Exécuter , taper cmd puis OK.
  • 20. Installation d’un réseau domestique (8/11) Boite à outils logiciels pour vérifier votre réseau : IPCONFIG Pour lancer ces outils, faire Démarrer , Exécuter , taper cmd puis OK. Ipconfig /all pour voir tous les détails de votre configuration IP. Utiliser Winipcfg sous Windows 98/Me
  • 21.
  • 22. Installation d’un réseau domestique (10/11) La liaison Internet avec un routeur Il existe des nouveaux équipements qui regroupent les fonctions de routeur et de hub ou switch à des prix très bon marché. Dans ce cas, il n'est plus nécessaire de laisser un PC en marche pour que les autres aient accès à Internet. Ces équipements assurent la fourniture d'adresses dynamiques et la translation d'adresse ce qui rend l'installation extrêmement simple. C'est de loin la meilleure solution si vous avez les moyens pour acheter un tel équipement. Attention, évitez les modem DSL/Cable qui n’ont qu’une prise USB, car il vous faut une prise RJ45 pour relier le Modem au routeur avec un câble réseau.
  • 23.
  • 24.
  • 25. Les technologies existantes du WiFi La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles. La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour des portées équivalentes à celles de la norme 802.11b. Portées et débits d la norme 802.11b 500 m 150 m 1 Mbit/s 400 m 100 m 2 Mbits/s 300 m 75 m 5,5 Mbits/s 200 m 50 m 11 Mbits/s Portée à l'extérieur Portée en intérieur Débit théorique
  • 26.
  • 27. Mode de fonctionnement du WiFi : Infrastructure En mode infrastructure chaque ordinateur station (notée STA ) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais basic service set , noté BSS ) et constitue une cellule. Chaque cellule est identifié par un nom : le SSID
  • 28. Mode de fonctionnement du WiFi : Ad Hoc En mode Ad Hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point ( peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
  • 29.
  • 30.
  • 31.
  • 32. Choisir le domaine géographique du pays Certains pays peuvent avoir un zone de fréquences diff é rents des zones mentionn ée s dans le tableau ci-dessus. Il est de la responsabilit é de l’utilisateur de s’assurer que la configuration du canal sans fil est compatible avec la réglementation en vigueur dans ces pays.
  • 33. Eteindre L’ordinateur Placer la carte dans l’ordinateur Rallumer l’ordinateur et répondre oui a la configuration automatique de la carte avec le Pilote installé a l’étape précédente
  • 34. Connexion établie Connexion non établie Cliquer sur le témoin de connexion pour lancer l’assistant de configuration du dispositif sans fil
  • 35. Assistant de configuration du dispositif sans fil État de la connexion
  • 36. Configuration de la connexion Mode Infrastructure Identification du Réseau = Wifi-Atelier
  • 37. Recherche des réseaux Wi-Fi environnants Réseau
  • 38. Gestion de la sécurité 1 - Modifier le nom du routeur (SSID)
  • 39. 2 – Changer le mot de passe
  • 40. 3 – Filtrer les adresses MAC
  • 41.  
  • 42. 4 - Crypter les données Wireless Security Wireless
  • 43. 5 – Interdire la diffusion des SSID Wireless SSID Broadcast = Disable
  • 44. 6 - Activer le Firewall du routeur Security - Firewall Protection = Enable Interdiction de certains accès par le biais d’Internet
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.  
  • 50.  
  • 51.
  • 52. Partage d’imprimantes Pour partager une imprimante à travers le réseau, il faudra procéder comme suit : Déroulez le menu Démarrer  Panneau de confiquration  Imprimantes et télécopieurs . Cliquer droit sur l'icône de l'imprimante à partager puis sélectionner Partager
  • 53. Partage de fichiers: Win95-2000 Pour partager des fichiers sur le réseau, vous devez avant tout partager un dossier qui contiendra ces fichiers. Cliquer droit sur l'icône du dossier à partager puis sélectionner Partager
  • 54. Partage de fichiers: WinXP Avec Windows XP, la procédure est un peu plus complexe qu’avec les versions précédentes Pour des raisons de sécurité par défaut certains dossiers sécurisés ( Documents Partagés ) sont explicitement désignés comme étant partageables et accessibles aux autres usagers du réseau.
  • 55.  
  • 56.
  • 57.
  • 58. Configurer la messagerie pour Outlook Express (1/2) Avant de chercher à configurer votre logiciel de messagerie électronique, vous devez vous assurer de posséder en main toutes les informations données par votre fournisseur Internet (FAI ou FSI). Ce qui comprend : Cliquez Ajouter  Courrier pur obtenir la boîte de dialogue de configuration atelier123456 Mot de passe kebec_atelier1 Identifiant du compte mail..kebec.ca Adresse du serveur SMTP mail.kebec.ca Adresse du serveur POP [email_address] Votre adresse
  • 59. Configurer la messagerie pour Outlook Express (2/2) Il ne vous reste plus qu’à compléter les boîtes de dialogues des deux signets Général et Serveurs avec les informations provenant de votre fournisseur Internet et cliquer sur OK une fois le tout terminé !
  • 60.
  • 61. La sécurité Wi-Fi Si vous ne protégez pas votre réseau sans fil toute personne qui se retrouverait à portée d’émission de votre point d’accès pourra s’y connecter et accédr à vos ordinateurs et même utiliser vos ressources tel que l’accès Internet Pour limiter les risques, il vous faut au moins : Contrôler l’accès à votre réseau WiFi par MAC adresse (= No de série unique de chaque carte réseau) Crypter les échanges de données entre le point d’accès et les ordinateurs satellites avec une clé WEP à 64 ou 128 bits Il existe d’autres mesures optionnelles pour renforcer la sécurité du réseau WiFi (Authentification sur un serveur, Masquer le SSID, utilisation d’un Firewall et/ ou d’un VPN, etc…)
  • 62.
  • 63. Pare-feu de Windows XP (2/3) Sous Modem ou sous Réseau local ou Internet à grande vitesse , cliquez sur l'icône qui correspond à la connexion que vous souhaitez protéger Dans le volet figurant à gauche, sous Gestion du réseau , cliquez sur Modifier les paramètres de cette connexion . Vous pouvez également cliquer avec le bouton droit de la souris sur la connexion puis cliquer sur Propriétés
  • 64. Pare-feu de Windows XP (3/3) Sous l'onglet Paramètres avancés , sous Pare-feu de connexion Internet , cochez la case Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet . En cliquant sur le bouton Paramètres , vous pourrez permet à certains services d'être activés. Une fois que vous avez activé la case à cocher puis fermé la fenêtre Propriétés , le pare-feu est activé. Le pare-feu peut interférer avec certaines opérations réseau , telles que le partage de fichiers et d'imprimantes, les programmes liés à la mise en réseau ou les jeux en ligne.
  • 65.
  • 66. Mise à jour du système et des logiciels La mise à jour du système d’exploitation est importante pour assurer la sécurité de l’ordinateur. Plusieurs patchs correctifs de sécurité sont disponibles pour améliorer les différents programmes qui constituent le système d’exploitation. Il faudrait paramétrer une mise à jour automatique des applications Windows en cliquant sur Démarrer/Windows Update. Visiter régulièrement les sites Web des pilotes des périphériques installés, des éditeurs de logiciels installés pour télécharger la mise à jour des logiciels et des pilotes.