WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Techonologie Mikrotik: Le Wifi
( Télécharger le fichier original )
par
Hervé FOWOH KOUAM
IUT FV Bandjoun - Licence de Technologie en Informatique et Réseaux 2009
Disponible en
une seule page
suivant
DEDICACES
AVANT PROPOS
ABREVIATIONS
RESUME
ABSTRACT
LISTE DES FIGURES
LISTE DES TABLEAUX
UCTION GENERALE
Ière PARTIE : PRESENTATION GENERALE DE LA TECHNOLOGIE MIKROTIK
CHAPITRE I : GENERALITES SUR MIKROTIK.
I-1) PRESENTATION DE MIKROTIK
I-1-1) L'ENTREPRISE MIKROTIK
I-1-2) LOCALISATION DE L'ENTREPRISE MIKROTIK ET FICHE TECHNIQUE
I-1-3) QUELQUES REALISATIONS DE MIKROTIK
I-2) GAMME DE ROUTERBOARD
TABLEAU 1: Guide de sélection RouterBOARD
I-2-1) La gamme RB411
TABLEAU 2: Caractéristiques RB411
[MIKR] FIGURE 1 : RB411.
I-2-2) La gamme RB750G
TABLEAU 3: Caractéristiques RB750G
[MIKR] FIGURE2: RB750G
I-2-3) La gamme RB1100
TABLEAU 4: Caractéristiques RB1100
[MIKR] FIGURE3 : RB1100.
I-3) LES DIFFERENTS NIVEAUX DE LICENCE
[MIKR] TABLEAU 5: Tableau des différents niveaux de Licence
CHAPITRE II : FONCTIONNALITES DE MIKROTIK.
II-1) LA FONCTION NAT (Network Adress Translation)
II-2-1) DEFINITION :
II-2-2) SPECIFICATION :
II-2-3) CONFIGURATION DU SERVEUR :
FIGURE 9: Plage du DHCP.
FIGURE 10: Bail du DHCP.
FIGURE 11: Fin de la configuration du DHCP
II-3) LA FONCTION FTP
II-3-1) SPECIFICATION
II-3-2) DEFINITION :
II-4) LA FONCTION DE SAUVEGARDE ET RESTAURATION DU ROUTEUR
II-4-1) DESCRIPTION
II-4-2) EXEMPLES DE CONFIGURATION EN MODE CONSOLE
FIGURE 12 : Sauvegarde du routeur.
CHAPITRE III : LES OUTILS D'ADMINISTRATION.
III-1) WINBOX
III-1-1) PRESENTATION DE WINBOX
FIGURE 13: Interface Web de téléchargement de Winbox.
FIGURE 14: Interface de connexion de Winbox au routeur Mikrotik.
III-1-2) PRESENTATION DE L'INTERFACE
FIGURE 15: Espace de travail de Winbox
III-2) DUDE
III-2-2) LES OUTILS DE DUDE
FIGURE 16: Bandwidth Test.
FIGURE 17: Ping.
FIGURE 18: Torch.
FIGURE 19: interface des outils de DUDE.
II ème PARTIE: LE WIFI
CHAPITRE IV : PRESENTATION DU WIFI.
IV-1) LES RESEAUX SANS FILS
IV-1-1) LES CATEGORIES DE RESEUAX SANS FIL
TABLEAU 6: Catégories de réseaux sans fils
IV-1-2) LES DIFFERENTES NORMES WIFI
IV-2) LES EQUIPEMENTS DE RESEAUX SANS FILS
IV-2-1) LA CARTE MINI PCI Mikrotik R52 802.11a/b/g
[MIKR] FIGURE 20: Carte Mini PCI R52
TABLEAU 8 : Tableau de sensibilité de réception et transmission
IV-2-2) LE POINT D'ACCES SANS FIL
IV-2-3) LES ANTENNES
IV-3) LA REGLEMENTATION CAMEROUNAISE
CHAPITRE V : MISE EN OEUVRE.
V-1) LIAISON POINT A POINT
V-2) SYSTEME DE DISTRIBUTION
FIGURE 23: Schéma du système de distribution.
V-3) LIAISON POINT A MULTIPOINT
FIGURE 24: Schéma de mise en oeuvre de la liaison point à multipoint
FIGURE 25: Première étape de la configuration du point d'accès.
FIGURE 26: Détection du SSID du réseau diffusé par le point d'accès
FIGURE 27: Adressage du point d'accès.
V-3-1) DESCRIPTION DE QUELQUES OPTIONS DU MENU WIRELESS
V-3-2) OUTILS OFFERTS PAR LE MODE SANS FIL DE MIKROTIK
FIGURE 29: Schéma du tableau d'enregistrement des machines clientes
FIGURE 30: Figure du reniflement de paquets sur le réseau.
FIGURE 31: Figure de la surveillance de la charge du traffic sur le réseau.
CHAPITRE VI : LA SECURITE.
VI-1) LE CHIFFREMENT
VI-1-1) WEP (Wired Equivalent Privacy)
VI-1-2) WPA (WI-FI Protected Access)
VI-1-3) VERROUILLAGE DU RESEAU
VI-2) LES SOLUTIONS AUX PROBLEMES DE SECURITE
VI-2-1) UNE INFRASTRUCTURE ADAPTEE
VI-2-2) EVITER LES VALEURS PAR DEFAUTS
VI-2-3) ACTIVATION DU CRYPTAGE WEP
FIGURE 32: Figure de cryptage de la clé WEP
FIGURE 33: Choix de la clé WEP
FIGURE 34: Application de la clé WEP au profil de sécurité
FIGURE 35: Découverte de réseaux sans fil
FIGURE 36: Tentative de connexion du client à travers l'introduction de la clé
FIGURE 37: Connexion effective du client
VI-2-4) ACTIVATION DU CRYPTAGE WPA
FIGURE 38: Schéma de mise en oeuvre du chiffrement WPA
VI-2-5) LISTE D'ACCES OU FILTRAGE PAR ADRESSE MAC
FIGURE 39: Figure de mise en oeuvre du filtrage par adresse MAC
FIGURE 40: Figure de la liste des adresses MAC dans la liste d'accès
CONCLUSION GENERALE
BIBLIOGRPAHIE
suivant
Rechercher sur le site:
"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"
Thomas Lanier dit Tennessie Williams