tp3 Réseau 2

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 16

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université des Sciences et de la Technologie Houari Boumediene

Faculté d’Electronique et Informatique

Spécialité : Télécommunication

Année : 3éme

Section : B

S-groupe : 04

Compte rendu

Travaux Pratique réseau n°3 : Simulation


d’un réseau WLAN/Wifi

Par : RADJAI NAILA


&
SAID CELINA
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

1. Objectifs :

Apprendre à établir un réseau sans fil de type Wifi reliant plusieurs ordinateurs
et périphériques munies de cartes réseau sans fil.
Configurer un point d’accès (Access Point) de façon à établir un réseau Wifi
offrant la connexion sans fil de plusieurs stations pour effectuer une
communication entre elles.
Permettre de simuler un réseau wifi avec des conditions plus ou moins bonnes.
Sécuriser un réseau Wifi par différentes méthodes de sécurisation.
Utiliser les commandes de base pour tester le réseau Wifi établi.

2. Recherches préliminaires :
 les différentes normes qu’ils existent :

norme nom Débits maximum Gamme de


fréquence
802.11a « wifi 2 »  54 Mbit/s
théoriques 5GHz
 27Mbit/s réels
802.11b « wifi 1 »  11Mbit/s
théorique 2.4GHz
 6Mbit/s réel
802.11g « wifi 3 »  54Mbit/d
améliorisation du théorique 2.4GHz
débit  25Mbit/s réel
802.11n « wifi 4 » WWISE
(world-wide  20Mbit/s réel
spectrum  600Mbit/s 5GHz
efficiency) ou TGn théorique
Sync
802.11ac « wifi 5 »  1300Mbit/s
améliorisation du théorique 5GHz
débit  80Mbit/s réel
802.11ay /  100Gb/s 60GHz
théorique

 Pour la norme 802.11g, elle autorise un débit maximal de 54Mb/s


pour une portée allant de quelques dizaines de mètres en intérieur à quelques
centaines de mètres en terrain plat et dégagé de tout obstacle
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B


1. la différence entre le mode Ad-Hoc et le mode Infrastructure :

Tous les réseaux Wifi ne sont pas créés égaux. Les points d'accès Wifi
peuvent fonctionner en mode "ad-hoc" ou "infrastructure", et de nombreux
appareils compatibles Wifi peuvent uniquement se connecter à des réseaux
en mode infrastructure, et non ad-hoc.

Réseaux Wifi en mode infrastructure sont généralement créés par les


routeurs Wifi, tandis que les réseaux ad-hoc sont généralement des réseaux
de courte durée créés par un ordinateur portable ou un autre périphérique.
Mais ce n'est pas toujours si simple.

2. les avantages et inconvénient de ses deux modes :


Le mode Ad-hoc peut être plus facile à configurer si vous voulez
simplement connecter deux appareils entre eux sans avoir besoin d'un point
d'accès centralisé. Par exemple, disons que vous avez deux ordinateurs
portables et que vous êtes assis dans une chambre d'hôtel sans Wifi. Vous
pouvez les connecter directement avec le mode ad-hoc pour former un
réseau Wifi temporaire sans avoir besoin d'un routeur. La nouvelle norme
Wifi Direct s'appuie également sur le mode ad hoc, permettant aux
périphériques de communiquer directement via des signaux Wifi.

Le mode Infrastructure est idéal si vous configurez un réseau plus


permanent. Les routeurs sans fil qui fonctionnent comme des points d'accès
ont généralement des radios et des antennes sans fil plus puissantes, ce qui
leur permet de couvrir une zone plus large. Si vous utilisez un ordinateur
portable pour configurer un réseau sans fil, vous serez limité par la
puissance de la radio sans fil de l'ordinateur portable, qui ne sera pas aussi
puissante qu'un routeur.


1. les différents types de cryptages existant pour le wifi :
Sécurité du Wifi : WEP, WPA, WPA2
WEP, WPA et WPA2 (du plus ancien au plus récent) sont tous trois des protocoles de
sécurité des réseaux internet sans fil. Il vise à restreindre l'accès à un réseau Wifi grâce
à leur technologie de cryptage

2. principe de fonctionnement de chacun de ces cryptages :

WPA/WPA2 :

Le protocole WPA offre une protection d’un niveau bien supérieur à WEP. Il
utilise pourtant le même algorithme de chiffrement et est basé sur le même
principe de vecteur d’initialisation. En revanche le TKIP (Temporal Key
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Integrity Protocol ou Protocole d’intégrité par clé temporelle) a été ajouté,


permettant ainsi une permutation plus importante des clés sans que le vecteur
d’initialisation ne puisse être reconstitué de manière utile. Dans les
configurations les plus courantes, le mode Personnel est utilisé avec la PSK
(Pre-Shared Key ou clé pré-partagée). Cela permet d’utiliser une clé
alphanumérique normale d’une longueur d’au moins 32 caractères. Ce qui offre
un niveau de protection tout à fait acceptable.

Le protocole WPA2 quant à lui utilise un algorithme de chiffrement beaucoup


plus puissant, utilisé dans le cryptage des documents sensibles et possédant une
clé très forte. Il s’agit de la dernière norme du protocole WPA permettant de
protéger votre réseau WLAN

WEP :

Le principe du WEP consiste à définir dans un premier temps une clé secrète de


40 ou 128 bits. Cette clé secrète doit être déclarée au niveau de chaque
adaptateur sans fil du réseau, ainsi que le point d'accès dans le cas d'un réseau
en mode infrastructure

3. Présentation : /

4. Partie Pratique : Simulation d’un réseau Wifi en mode infrastructure


avec Packet Tracer:

4.1.1 Configuration WIFI (Point d’accès) sur Packet Tracer

Activation du wifi sur le PC0 :


1. Eteindre le PC0
2. Retirer la carte réseau
3. Prendre la carte wifi et la branché sur le PC (exactement sur l’unité centrale)
4. Rallumer le PC0
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Figure 1 : Activation du wifi sur le PC0 

La connexion se fait au niveau de la couche 2 OSI. Un point d'accès doit


fonctionner en mode « Racine » (« Root Bridge », généralement celui qui
distribue l'accès Internet) et les autres s'y connectent en mode « Bridge » pour
ensuite retransmettre la connexion sur leur interface Ethernet

Le PC se connecte automatiquement au Point d’Accès (AP) car : on a activé le


Wifi sur notre PC et le point d’accès est ouvert par défaut.

Affectation d’un SSID à notre Point d’Accès (AP), nous choisissions « TP3 » :
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Figure 2 : Affectation d’un SSID à notre Point d’Accès

Figure 3 : après l’affectation du SSID à notre (AP)

On remarque que le PC0 n’est plus connecté au point d’accès


Justification : Car il n’a pas d’accès
Résolution de problème : il faut qu’on lui donne le SSID pour pouvoir se
connecté au point d’accès (AP).

Après l’ajout d’un autre PC au réseau. On désactive la configuration IP statique sur les
machines et on active la configuration dynamique DHCP.

Vérification de la configuration IP de chaque machine, en utilisant la


commande IP-config :

 PC0 :
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Figure 4 : configuration IP du PC0

 PC1 :

Figure 4 : configuration IP du PC1

Les machines sont configurées dans le réseau IP : 169.254.0.0


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Les machines ont pu avoir leurs adresses IP grâce à la couche 2 du modèle OSI
et qui a pour rôle d’attribuer des adresses IP

4.1.2 Sécuriser le réseau :

La principale différence entre ces modes de sécurité réside dans l'étape


d'authentification. WPA2 Enterprise utilise IEEE 802.1X, qui offre une
authentification de niveau entreprise. WPA2 Personal utilise des clés pré-
partagées (PSK) et est conçu pour un usage domestique. Cependant, WPA2
Enterprise est spécialement conçu pour une utilisation dans les organisations.

Pour Connecter les deux ordinateurs à l’AP il faut :


1. Rentrer dans point d’accès
2. Donner un PSK Pass phrase au point d’accès
3. Rentrer dans le PC
4. Allez dans la configuration
5. Cliquer sur « Wireless »
6. Entrer le SSID
7. Choisir WPA-2 et entrer le PSK Pass phrase de point d’accès
8. Choisir AES

Enfin le PC sera connecté au point d’accès (AP).

Figure 5 : Connexion des deux PC au pont d’accès


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

4.1.3 Configuration basiques wifi PC/Routeur :

On ajoute un routeur sans fils et un smart phone a notre configuration :

Figure 6 : un réseau sans fil

le smart phone se connecte automatiquement à notre routeur car : il est un


élément sans fil et le routeur est ouvert par défaut, donc ça fonctionne.

Nous voulons changer la configuration du routeur comme suit : Allez à GUI/


Wireless/ Basic Wireless Setting/ Network Name (SSID) et remplacer default
par TP3_R.

1. On a sécurisé notre routeur.

Figure 7 : sécurisation de routeur

2. Changement de mot de passe du Routeur:


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Figure 8 : changement de mot de passe pour le routeur

3. Affichage de l’adresse IP du Routeur :

Figure 9 : affichage de l’adresse IP du routeur

 L’adresse IP de routeur est : 192.168.0.1


 Le masque de sous-réseau est : 255.255.255.0 (classe C)
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Oui le service DHCP est actif :


 l’adresse de début DHCP est : 192.168.0.100
 le nombre maximal d’utilisateurs est : 50 utilisateurs

après la configuration le Smartphone n’est plus connecté au routeur


Car : on a changé les paramètres de configuration de routeur donc le routeur est
sécurisé.

Pour connecter le Smartphone encore une fois au routeur il faut :


1. Rentrer dans le Smartphone
2. Allez dans la configuration
3. Cliquer sur « Wireless »
4. Entrer le SSID
5. Choisir WPA-2 et entrer le PSK mot de passe de routeur
6. Choisir AES

Enfin le Smartphone est connecté au routeur.

Figure 10 : connexion du Smartphone au routeur

 On a ajouté un lap top0 au réseau et on le connecte au routeur sans fil :


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Figure 11 : Activation du wifi sur le laptop0

Vérification de l’adresse IP de lap top :

Figure 12 : vérification de l’adresse IP de laptop0

- L’adresse IP de laptop est : 192.168.0.102


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Sécurisation de l’accès au routeur sans fil sans utilisation d’algorithmes de


cryptages :
- Pour cela nous pouvons limiter l’accès des utilisateurs à notre réseau et
laisser uniquement notre Laptop et le Smartphone.
- Nous pouvons aussi désactiver le service DHCP et mettre manuellement nos
adresses pour plus d’optimalité.
- Ou encore l’utilisation de firwall pour plus de sécurité peut être une option
envisageable pour ce qui suit nous allons limiter l’accès qu’à nos machines :

Figure 13 : sécurisation de l’accès au routeur

Nous pouvons limiter l’accès qu’à trois adresse IP : 192.168.0.101 jusqu’à
192.168.0.3 qui correspond à la plage de nos adresse laptop et Smartphone.

Test de connectivité :
 Pinger le Smartphone à partir du laptop :

Figure 14: Pinger le Smartphone à partir du laptop 

 Pinger le Smartphone à partir du Laptop0 :


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

Figure 14 : pinger le Smartphone à partir du Laptop0

4.1.4 Réseau WLAN avec Routeur sans fil et AP :

Figure 15 : réseau WLAN avec routeur sans fil et AP

Pour connecter l’AP au routeur sans fil, on utilise un câble droit


USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

- Justification : car le routeur sans fil et l’AP ne sont pas de même catégorie.

Pour Vérifier la connectivité entre toutes les machines du réseau il faut pinger :
- Laptop0, laptop1, pc1 et laptop2 par pc0.
- Laptop0, laptop1, Pc1 par laptop2
- Laptop0, laptop1, et laptop2 par pc1
- Laptop0, pc1 et laptop2 par laptop1
- Et enfin, laptop1, laptop2 et pc1 par laptop0

Pour empêcher PCO de se connecter à l’AP2 il faut : changer le SSID et le mot


de passe du PC0 au lieu de mettre celle de AP1 on met de AP2.

Figure 16 : connexion de pc0 à l’AP2

4.2 Réponses :

1. l’utilité d’un point d’accès :


Dans les réseaux informatiques, un point d'accès sans fil (WAP ou simplement AP
pour (Wireless) Access Point en anglais) est un dispositif qui permet aux périphériques
sans fil de se connecter à un réseau câblé ou au réseau Internet à l'aide d'une connexion
radio
USTHB / FEI réseaux informatiques locaux
L3 TELECOM B

2. non, on ne peut pas remplacer un point d’accès par un modem.

Justification :

- Un modem est celui qui permet à notre FAI de nous identifier et nous
donner l'internet
- Un point d'accès seul ne permet pas le partage internet (net), mais permet
le partage fichiers et imprimantes (dans le même réseau IP).

3. Si on veut interdire quelqu'un de se connecter à notre réseau on utilise une des


trois méthodes suivantes:

→ La protection par mot de passe (clé WEP WPA1/2),


→ Le filtrage par adresse MAC,
→ La désactivation du SSID.

La plus efficace est celle de la protection par mot de passe (WPA1/2)

Justification :

Car elle est plus sécurisé que le cryptage WEP, la WPA (pour wifi protected
Access) est également un protocole de sécurisation de réseau sans fil. Son
chiffrement est bien plus sécurisé que celui d’un chiffrement WEP.

Conclusion
L'implantation d'un réseau sans fil est une réponse à l'homme qui a le
besoin d'une certaine fidélité dans la transmission des données avec
rapidité, fiabilité, sécurité, itinérance.

La technologie des réseaux WIFI est une véritable révolution dans le


monde de l'informatique. Pour être connecté à un réseau, connus ou
non, sans avoir à se soucier du câblage, est en effet, un tout indéniable.

Vous aimerez peut-être aussi