Configuration d'un réseau WIFI

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Handover et Roaming dans les réseaux WI-FI
Veille technologique - IEEE MIH - Nicolas DUROCHER – Samuel JEAN le 19/01/2009.
DUDIN Aymeric MARINO Andrès
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Module 9 : Configuration de l'accès réseau
Réseaux Longue Distance – Réseaux Haut Débit
CONFIGURATION DE VLAN Administration et Sécurité des Réseaux
Cassage de mots de passe
Chiffrement – Utilisation de GPG
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Projet Pluritechnique Encadré
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Environnement matériel d’un réseau informatique
SSH.
Les abonnements internet
Ibrahima SALL.
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
SECURITE DU SYSTEME D’INFORMATION (SSI)
Les équipements d’un réseau local
Le Wi-Fi Marie Rodrigues – Thibault Le Bourdiec.
Damier Alexandre & Lebrun Bastien
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Bintec W1002n.
Introduction aux réseaux
Mise en place du routeur DLINK MODELE: DSL-G604T.
Protocole 802.1x serveur radius
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
802.1x Audric PODMILSAK 13 janvier 2009.
Réseaux Informatiques
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Rosier Gilles Lejeune Julien.  Introduction  Normes  Conditions de fonctionnement  Fonctionnement  Services  Solutions propriétaire.
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Contexte MFC Maison de la Formation Continue
Expose sur « logiciel teamviewer »
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Projet Maison Intelligente
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les réseaux sans fil « Scénario N=° 1».
Analyse des signaux Le WiMAX Un nom, plusieurs standards.
Introduction aux réseaux locaux Tous droits réservés
COMPARAISON ENTRE GNUTELLA ET FREENET
Cas M2L Projet ADISPO.
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
Sujet 12 : configuration d’un point d’accès WiFi
Configuration du Wifi sous OSX Il existe deux types d’airport, les émetteurs et les récepteurs : - Airport Intégré : correspond aux récepteurs à assimiler.
Les réseaux informatiques
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
PPE Session 2010 Comment optimiser un réseau wifi ?
Bouchet Axel- 1ere Année Réseaux et Télécommunications
Le contrôle Contrôle des périphériques (ordinateurs, routeurs, modems, afficheurs, lampes...) via leur alimentation 230 volts Contrôle des prises électriques.
M2.22 Réseaux et Services sur réseaux
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Configuration d'un réseau WIFI Administration et Sécurité des Réseaux Configuration d'un réseau WIFI KLEIN Josselin BERNARD Richard SRC – GROUPE C

Configuration d’un réseau Wifi I. Introduction II. Configuration routeur III. Configuration hôtes

Introduction Objectif: revoir les caractéristiques de la norme IEEE 802.11 (Wifi) et configurer un point d'accès Wifi et des stations. 3 machines sous W2000 1 routeur Wifi Bewan Clés usb Wifi Ethereal

Introduction Configuration du Wan Activation du ftp

Configuration du routeur SSID: nom du réseau Diffusion: visibilité Balises: envoie d'un signal

Configuration des hôtes Recherche du réseau « allo » avec diffusion du SSID Branchement de la clé wifi Connexion réussie

Configuration des hôtes Diffusion SSID désactivée Détection d'un réseau sans nom Tentative de connexion Connexion impossible

Configuration des hôtes Chiffrement des communications Étant donné que les communications entre les machines ne sont pas chiffrées, il est possible de mettre en place un système de chiffrement. L’algorithme de chiffrement supporté sur notre réseau est l’algorithme WPA2. Cette clé doit comporter entre 8 et 63 caractères et joue le rôle d'un code d'entrée dans le réseau. Sans ce code, la machine extérieure ne peut se connecter au réseau même si elle le détecte.

Conclusion Pour réaliser un réseau sans fil Wifi, la bonne configuration du routeur est importante, choix du SSID, type de diffusion, etc… Mais, également le choix d'accès sécurisé au réseau par une clé de sécurité afin de restreindre les utilisateurs qui pourront se connecter au réseau.