WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Techonologie Mikrotik: Le Wifi

( Télécharger le fichier original )
par Hervé FOWOH KOUAM
IUT FV Bandjoun - Licence de Technologie en Informatique et Réseaux 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES FIGURES

FIGURE 1 : RB411. 7

FIGURE2: RB750G 8

FIGURE3 : RB1100. 9

FIGURE 4: Source NAT 13

FIGURE 5: Première étape du Nattage 13

FIGURE 6: Etape finale du NAT 14

FIGURE 7: Début de configuration DHCP. 15

FIGURE 8: Choix de la passerelle du DHCP. 16

FIGURE 9: Plage du DHCP. 16

FIGURE 10: Bail du DHCP. 16

FIGURE 11: Fin de la configuration du DHCP 17

FIGURE 12 : Sauvegarde du routeur. 19

FIGURE 13: Interface Web de téléchargement de Winbox. 20

FIGURE 14: Interface de connexion de Winbox au routeur Mikrotik. 21

FIGURE 15: Espace de travail de Winbox 22

FIGURE 16: Bandwidth Test. 23

FIGURE 17: Ping. 24

FIGURE 18: Torch. 24

FIGURE 19: interface des outils de DUDE. 25

FIGURE 20: Carte Mini PCI R52 30

FIGURE 21: Point d'accès sans fil Mikrotik 32

FIGURE 23: Schéma du système de distribution. 35

FIGURE 24: Schéma de mise en oeuvre de la liaison point à multipoint 37

FIGURE 25: Première étape de la configuration du point d'accès. 39

FIGURE 26: Détection du SSID du réseau diffusé par le point d'accès 40

FIGURE 27: Adressage du point d'accès. 41

FIGURE 28: Schéma du test de connectivité du client au point d'accès 42

FIGURE 29: Schéma du tableau d'enregistrement des machines clientes 44

FIGURE 30: Figure du reniflement de paquets sur le réseau. 46

FIGURE 31: Figure de la surveillance de la charge du traffic sur le réseau. 47

FIGURE 32: Figure de cryptage de la clé WEP 51

FIGURE 33: Choix de la clé WEP 52

FIGURE 34: Application de la clé WEP au profil de sécurité 52

FIGURE 35: Découverte de réseaux sans fil 53

FIGURE 36: Tentative de connexion du client à travers l'introduction de la clé 53

FIGURE 37: Connexion effective du client 54

FIGURE 38: Schéma de mise en oeuvre du chiffrement WPA 55

FIGURE 39: Figure de mise en oeuvre du filtrage par adresse MAC 58

FIGURE 40: Figure de la liste des adresses MAC dans la liste d'accès 58

LISTE DES TABLEAUX

LISTE DES TABLEAUX

TABLEAU 1: Guide de sélection RouterBOARD 5

TABLEAU 2: Caractéristiques RB411 6

TABLEAU 3: Caractéristiques RB750G 8

TABLEAU 4: Caractéristiques RB1100 9

TABLEAU 5: Tableau des différents niveaux de Licence 11

TABLEAU 6: Catégories de réseaux sans fils 28

TABLEAU 7 : Caractéristiques carte mini PCI R52 31

TABLEAU 8 : Tableau de sensibilité de réception et transmission 31

INTRODUCTION GENERALE

UCTION GENERALE

C'est surtout la mise en communication des ordinateurs, qui a permis de révolutionner les méthodes de travail au-delà de l'utilisation individuelle de l'informatique. Ainsi, on a assisté à l'émergence des réseaux, surtout à l'échelle de l'entreprise. Ce nouveau progrès offre aux entreprises de nouveaux outils de travail et leur permet d'améliorer leur rentabilité et leur productivité. La gestion et l'administration des réseaux locaux, réseaux étendus et réseaux haut débit sans fil permettant l'accès à internet sont autant de vecteurs de communication permettant de véhiculer l'information de manière rapide et fiable ; ceci nécessite l'utilisation de technologies adaptées et adéquates. C'est dans cet ordre d'idées que s'inscrit la Technologie Mikrotik. Cette dernière est très stable, possède des fonctionnalités réseaux avancées et comportent plusieurs modules parmi lesquelles le WIFI. Pour ce qui est des autres différents modules, la technique de mise en oeuvre sera développée par [KAM10], le hot spot par [NTA10], la gestion de la bande passante par [FOT10], la gestion des utilisateurs par [TAK10] et le troubleshooting par [TOK10], dans des Projets de fin d'études du groupe de travail dont nous faisons partie. Il sera donc question pour nous dans la première partie, après une brève présentation de Mikrotik, de mettre en évidence ses différentes fonctionnalités notamment les configurations de base pour un accès à internet comme les fonctions de nattage et de DHCP. Dans la deuxième partie, le gros du travail consistera à la mise en place des différents modes opératoires du WIFI tout en mettant concrètement un accent particulier sur les différents modes de sécurisation d'un réseau sans fil qui est l'un des noeuds centraux constituant de nos jours la mise sur pied d'un réseau informatique.

IèrePARTIE :PRESENTATIONGENERALE DE MIKROTIK

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire