WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Techonologie Mikrotik: Le Wifi
( Télécharger le fichier original )
par
Hervé FOWOH KOUAM
IUT FV Bandjoun - Licence de Technologie en Informatique et Réseaux 2009
Disponible en
une seule page
suivant
DEDICACES
AVANT PROPOS
ABREVIATIONS
RESUME
ABSTRACT
LISTE DES FIGURES
LISTE DES TABLEAUX
UCTION GENERALE
Ière PARTIE : PRESENTATION GENERALE DE LA TECHNOLOGIE MIKROTIK
CHAPITRE I : GENERALITES SUR MIKROTIK.
I-1) PRESENTATION DE MIKROTIK
I-1-1) L'ENTREPRISE MIKROTIK
I-1-2) LOCALISATION DE L'ENTREPRISE MIKROTIK ET FICHE TECHNIQUE
I-1-3) QUELQUES REALISATIONS DE MIKROTIK
I-2) GAMME DE ROUTERBOARD
TABLEAU 1: Guide de sélection RouterBOARD
I-2-1) La gamme RB411
TABLEAU 2: Caractéristiques RB411
[MIKR] FIGURE 1 : RB411.
I-2-2) La gamme RB750G
TABLEAU 3: Caractéristiques RB750G
[MIKR] FIGURE2: RB750G
I-2-3) La gamme RB1100
TABLEAU 4: Caractéristiques RB1100
[MIKR] FIGURE3 : RB1100.
I-3) LES DIFFERENTS NIVEAUX DE LICENCE
[MIKR] TABLEAU 5: Tableau des différents niveaux de Licence
CHAPITRE II : FONCTIONNALITES DE MIKROTIK.
II-1) LA FONCTION NAT (Network Adress Translation)
II-2-1) DEFINITION :
II-2-2) SPECIFICATION :
II-2-3) CONFIGURATION DU SERVEUR :
FIGURE 9: Plage du DHCP.
FIGURE 10: Bail du DHCP.
FIGURE 11: Fin de la configuration du DHCP
II-3) LA FONCTION FTP
II-3-1) SPECIFICATION
II-3-2) DEFINITION :
II-4) LA FONCTION DE SAUVEGARDE ET RESTAURATION DU ROUTEUR
II-4-1) DESCRIPTION
II-4-2) EXEMPLES DE CONFIGURATION EN MODE CONSOLE
FIGURE 12 : Sauvegarde du routeur.
CHAPITRE III : LES OUTILS D'ADMINISTRATION.
III-1) WINBOX
III-1-1) PRESENTATION DE WINBOX
FIGURE 13: Interface Web de téléchargement de Winbox.
FIGURE 14: Interface de connexion de Winbox au routeur Mikrotik.
III-1-2) PRESENTATION DE L'INTERFACE
FIGURE 15: Espace de travail de Winbox
III-2) DUDE
III-2-2) LES OUTILS DE DUDE
FIGURE 16: Bandwidth Test.
FIGURE 17: Ping.
FIGURE 18: Torch.
FIGURE 19: interface des outils de DUDE.
II ème PARTIE: LE WIFI
CHAPITRE IV : PRESENTATION DU WIFI.
IV-1) LES RESEAUX SANS FILS
IV-1-1) LES CATEGORIES DE RESEUAX SANS FIL
TABLEAU 6: Catégories de réseaux sans fils
IV-1-2) LES DIFFERENTES NORMES WIFI
IV-2) LES EQUIPEMENTS DE RESEAUX SANS FILS
IV-2-1) LA CARTE MINI PCI Mikrotik R52 802.11a/b/g
[MIKR] FIGURE 20: Carte Mini PCI R52
TABLEAU 8 : Tableau de sensibilité de réception et transmission
IV-2-2) LE POINT D'ACCES SANS FIL
IV-2-3) LES ANTENNES
IV-3) LA REGLEMENTATION CAMEROUNAISE
CHAPITRE V : MISE EN OEUVRE.
V-1) LIAISON POINT A POINT
V-2) SYSTEME DE DISTRIBUTION
FIGURE 23: Schéma du système de distribution.
V-3) LIAISON POINT A MULTIPOINT
FIGURE 24: Schéma de mise en oeuvre de la liaison point à multipoint
FIGURE 25: Première étape de la configuration du point d'accès.
FIGURE 26: Détection du SSID du réseau diffusé par le point d'accès
FIGURE 27: Adressage du point d'accès.
V-3-1) DESCRIPTION DE QUELQUES OPTIONS DU MENU WIRELESS
V-3-2) OUTILS OFFERTS PAR LE MODE SANS FIL DE MIKROTIK
FIGURE 29: Schéma du tableau d'enregistrement des machines clientes
FIGURE 30: Figure du reniflement de paquets sur le réseau.
FIGURE 31: Figure de la surveillance de la charge du traffic sur le réseau.
CHAPITRE VI : LA SECURITE.
VI-1) LE CHIFFREMENT
VI-1-1) WEP (Wired Equivalent Privacy)
VI-1-2) WPA (WI-FI Protected Access)
VI-1-3) VERROUILLAGE DU RESEAU
VI-2) LES SOLUTIONS AUX PROBLEMES DE SECURITE
VI-2-1) UNE INFRASTRUCTURE ADAPTEE
VI-2-2) EVITER LES VALEURS PAR DEFAUTS
VI-2-3) ACTIVATION DU CRYPTAGE WEP
FIGURE 32: Figure de cryptage de la clé WEP
FIGURE 33: Choix de la clé WEP
FIGURE 34: Application de la clé WEP au profil de sécurité
FIGURE 35: Découverte de réseaux sans fil
FIGURE 36: Tentative de connexion du client à travers l'introduction de la clé
FIGURE 37: Connexion effective du client
VI-2-4) ACTIVATION DU CRYPTAGE WPA
FIGURE 38: Schéma de mise en oeuvre du chiffrement WPA
VI-2-5) LISTE D'ACCES OU FILTRAGE PAR ADRESSE MAC
FIGURE 39: Figure de mise en oeuvre du filtrage par adresse MAC
FIGURE 40: Figure de la liste des adresses MAC dans la liste d'accès
CONCLUSION GENERALE
BIBLIOGRPAHIE
suivant
Rechercher sur le site:
Changeons ce systeme injuste,
Soyez votre propre syndic
"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"
Milan Kundera