Beruflich Dokumente
Kultur Dokumente
I.1. PROBLEMATIQUE
1
Il y a certain contrainte sur le plan sécurité lors du partage des
données, celle-ci se fait avec une grande transparence.
I.2. HYPOTHESE
Alors suivant cet ordre d’idée nous avons intitulé notre travail :
« Etude sur le déploiement d’un réseau LAN sécurisé ».
I.4. DELIMITATION
- Méthode d’Interview
2
Technique Informatique
- Technique de la documentation
3
1ere Partie : PRESENTATION DE LA STRUCTURE D'ACCUEIL
4
1.2.1. Mission de l’hôpital
1. Service du personnel
2. Service des finances (comptabilités des dépenses et de recette
trésorerie)
3. Service généraux
4. Service de mouvement, tirage et facturation
5. Service de statistique et archive
6. Service d’audit
7. Service d’approvisionnement
8. Service de pharlard
9. Service de la division nursing
10. Service d’assainissement interne et externe
1.2.3. 0rganigramme
DIVISION NURSING
5
CONSEIL DE GESTION
DIRECTION
COMITE DIRECTEUR
SECRETARIAT
DIVISION ADM & FINANCE DIVISION MEDICO - TECHN DIVISION MEDECIN INTERNE DIVISION NURSING
PHARMACEUTIQUE
PERSONNEL FINANCE MED INTERNE/ H
DIVISION DIVISIONF NURSING
MED INTERNE/
COMPTE RECETTE PHARMACEUTIQUE
GESTION BUDGET CONTROLE
COMPTE DEPENSE OFFELINE
CHIRUGIE/H
FACTURATION CHIRUGIE
MOUVEMENT
INSTANCE AFF DEPOT
EQ CONTOLE PEDIATRIE CHIRUGIE/F
INFORMATIQUE STATISTIQUE B-C/ETAGE
CONTENTIEUX FORMATION
GYNECO - OSBT
APPROVISIONNEMENT TRIAGE PEDIATRIE
ARCHIVE GYNECO - OSBT
SOCIAL IMAGERIE MEDICAL
ENTRETIEN INTERNE
ENTRETIEN EXTERNE ADMINISTRATION SOIN INTENSIF
EDUCATION SANTE STOMATOLOGIE
CHIRUGIE ET
SOCIO-THERAP ELECTRICITE DENTISTERIE
SERVICE GENERAUX BUANDERIE MATERNITE
EDUCATION SANTE CHARROI COUTURE NUTRITION
SOCIO-THERAP PLOMBERIE
SERVICE D’AUDIT TRIAGE
AUDIT APPRO
ANESTHESIE
SERVICE MORGUE AUDIT RECETTE SALLE D’OPERATION
AUDIT DEPENSES
Fig 1 : Organigramme de HGDMK
6
CHAPITRE II: LE SYSTEME INFORMATIQUE DE L'HOPITAL GENERAL DE MAKALA
Tableau 1:
7
1. II.3. Environnement serveur
8
Le principal système d'exploitation utilisé par les machines
au sein de l'hôpital général de Makala est Windows 7 pour les
ordinateurs de bureau et Windows 8 pour les ordinateurs portables.
Pour suivre convenablement les patients au sein des différentes
unités de 1'hôpital, un certain nombre de logiciels et de programmes
sont utilisés, il s'agit:
Un programme ACCESS dénommé le «planificateur» utilisé au niveau
de l’accueil pour la saisie des informations sur les patients et
la planification des rendez-vous.
Un autre programme ACCESS appelé «EXOAPP» utilisé au niveau de
l’observance pour la saisie des informations sur les patients
ainsi que la saisie des différents approvisionnements en ARV.
Un logiciel appelé « LOGONE» est utilisé au niveau de la
pharmacie pour la délivrance des ARV aux patients, mais ce
logiciel ne satisfaisant pas la gestion, un Fichier EXCEL est
également utilisé pour compléter cette gestion pharmaceutique.
9
1. II.B.2. Architecture du réseau
10
CHAPITRE III : ANALYSE DE L'EXISTANT ET PRESENTATION DU THEME
11
1. III.2. Spécification des besoins
1. III.3.1. Problématique
1
http://www.memoireonline.com/
12
Au regard de toutes ces difficultés rencontrées, l'HGDM souhaiterait
mettre en place un Système de gestion et de suivi plus efficace de
son réseau.
1. III.3.2. Objectifs
13
IIème partie: ÉTUDE de la SECURITE DU RESEAU2
Son système de câblage (paire torsadée, fibre optique,
coaxial) ;
Sa vitesse de transmission ;
Sa méthode d'accès: contention Ethernet ou jeton (Token-
ring) ;
Son logiciel de gestion (Windows NT, Netware, Lan-Serveur
...).
Pour assurer son fonctionnement ou ses interconnexions, le réseau a
besoin d'équipements tels que les ponts ou passerelles, les
routeurs, les commutateurs (switch) et les concentrateurs (Hubs).
Ces équipements très sensibles sont installés dans des locaux
spécifiques sécurisés Couramment appelés "locaux techniques".
2
Installer son premier réseau local
14
La sécurité est un sujet qui touche tous les composants du système
d'information, y compris l’environnement (local technique) et les
utilisateurs. Elle couvre généralement trois principaux.
1. Objectifs:
15
CHAPITRE I : SECURITE DES ELEMENTS PHYSIQUE D'UN RESEAU LOCAL.
16
L'élément terminal du réseau local est le plus souvent un
micro-ordinateur raccordé au réseau local mais il conviendra
d'attacher la même importance aux autres équipements tels que
(Imprimantes, fax, téléphones portables, etc.).
17
CHAPITRE II : LES EQUIPEMENTS D'INTERCONNEXION
3
http://fr.wikipedia.org/wiki/Moteur de base de données
18
commuté. Cette latence accrue est due au fonctionnement d'un routeur
au niveau de la couche réseau qui utilise l'adresse IP pour
déterminer le meilleur chemin vers le nœud de destination. Dans la
segmentation LAN, les ponts et les commutateurs assurent la
segmentation au sein d'un réseau ou d'un sous-réseau. Les routeurs
assurent la connectivité entre les réseaux et les sous réseaux. En
outre, les routeurs n'envoient pas de broadcasts, tandis que les
commutateurs et les ponts doivent transmettre des trames de
broadcast.
.
Figure3 : Réseau segmenté par routeur
19
ils accèdent au maximum de bande passante disponible. Ces liaisons
offrent un débit plus important que les LAN Ethernet connectés via
des ponts ou des concentrateurs.
2. II.2. Généralités
20
permettant de cloisonner des réseaux par usage de filtres de
sécurité. Cette technologie balise le domaine de broadcast auquel
ces machines appartiennent de telle sorte que le trafic intra-
domaine ne puisse pas être vu par des tiers n'appartenant pas à
ce domaine de broadcast.
21
Le renforcement de la sécurité du réseau. Les frontières
virtuelles créées par les VLAN ne pouvant être franchies que par le
biais de fonctionnalités de routage, la sécurité des communications
est renforcée.
La technologie évolutive et à faible coût. La simplicité
de la méthode d'accès et la facilité de l'interconnexion avec les
autres technologies ont fait d'Ethernet une technologie évolutive à
faible coût quelles que soient les catégories d'utilisateurs.
La régulation de la bande passante. Un des concepts
fondamentaux des réseaux Ethernet est la notion d'émission d'un
message réseau vers l'ensemble (broadcast ou multicast) des éléments
connectés au même commutateur (hub/Switch). Malheureusement, ce type
d'émission augmente sérieusement le trafic réseau au sein du
composant de connexion. Même si les vitesses de transmission ne
cessent d'augmenter, il est important de pouvoir contrôler ce
gaspillage de capacité de trafic (bande passante). Ici encore, le
VLAN offre à l'administrateur les moyens de réguler l'utilisation de
la capacité de trafic disponible au sein de l'infrastructure.
6
http://www.memoireonline.com/
22
On affecte chaque port des commutateurs à un VLAN.
L'appartenance d'une carte réseau à un VLAN est déterminée par sa
connexion à un port du commutateur. Les ports sont donc affectés
statiquement à un VLAN.
Les ports des Switch sont associés à des VLANs (Figure 2.4) Ports
1,2 et 3 appartiennent au VLAN 1
Ports 4,5 et 6 au VLAN 2 Ports 7 et 8 au VLAN 3
23
Figure6 : Vlan par adresse MAC
2. II.4.1. L’étiquetage
24
Figure7 : Étiquetage
25
Figure9 : Trame Ethernet S02.tg
26
CHAPITRE III : LA SECURITE DU RESEAU WI-FI
2. III.1.1. Définition
27
- La norme IEEE 802.11a
- La norme 802.11g
Cette norme a été développée en 2003. Elle étend la norme
802.11b, en augmentant le débit jusqu'à 54Mbps théorique (30 Mbps
réels). Elle fonctionne aussi à 2,4GHz, ce qui rend les deux normes
parfaitement compatibles.
Grâce à cela, les équipements 802.11b sont utilisables avec les
points d'accès 802.11g et vice- versa. Cependant, 802.11g utilise la
technique de modulation OFDM.
- La norme 802 .11e
Disponible depuis 2005. Elle vise à donner des possibilités
en matière de qualité de service au niveau de la couche liaison de
données. Ainsi cette norme a pour but de définir les besoins des
différents paquets en termes de bande passante et de délai de
transmission de telle manière à permettre notamment une meilleure
transmission de la voix et de la vidéo
28
Le mode « Ad-Hoc» : C'est un mode de fonctionnement qui permet de
connecter directement les ordinateurs équipés d'une carte réseau
Wi-Fi, sans utiliser un matériel tiers tel qu'un point d'accès.
Ce mode est idéal pour interconnecter rapidement des machines
entre elles sans matériel supplémentaire.
29
Figure 11 : Schéma d'un réseau Wi-Fi de type infrastructure
2. III.1.4.1. Le WEP
8
http://fr.wikipedia.org/wikilFiltrage par adresse
30
connaître la clé secrète qui va servir au cryptage WEP. Une fois mis
en place, toutes les données transmises sont obligatoirement
cryptées. Il assure ainsi l'encryptage des données durant leur
transfert ainsi que leurs intégrités.
31
En effet, si quelqu'un envoie au moins deux paquets chaque
seconde utilisant une clé de cryptage incorrecte, alors le point
d'accès sans fil « tuera » toutes les connexions utilisateurs
pendant une minute. C'est un mécanisme de défense pour éviter les
accès non-autorisés à un réseau protégé, mais cela peut bloquer tout
un réseau sans fil. Il y a également l'absence d'un meilleur
protocole de cryptage tel que AES (Advanced Encryptions Standard).
2. III.1.4.3. Le WPA-802.1x
2.III.1.4.4. Le WPA2
32
trames. D’authentification générées par le client et envoyées au
PA actuel vers son PA futur Grâce au réseau filaire.
Avantages: Le WPA2 offre une sécurité et une mobilité plus
efficaces grâce à l'authentification du client où
qu'il soit. Aussi une forte intégrité et une forte
confidentialité sont offertes grâce à un mécanisme
de distribution dynamique de clés.
9
http://fr.wikipedia.org/wikilFiltrage par adresse
33
carte. Cette adresse est représentée par 12 chiffres hexadécimaux
groupés par paires et séparés par des tirets. (Ex. 44-6F-D5-00-A1).
2. III.2.2.1. Définition
34
* Le serveur d'authentification qui se charge de gérer
l'authentification proprement dite en dialoguant avec le
supplicant.
35
Ce protocole supporte plusieurs méthodes d'authentification, dont
les plus utilisés sont:
~ EAP-MD5 (Message Digest 5) : méthode définie dans la RFC 3748,
elle repose sur le
Protocole CHAP (Challenge Handshake Authentification Protocol) avec
le hash MD5.
Le principe du CHAP est le suivant: le serveur commence par envoyer
un défi au client
Ainsi qu'un compteur qu'il incrémente à chaque fois qu'il lance un
défi. Le client doit
Alors passer le compteur, son mot de passe, et le défi au travers
d'un algorithme de
Hachage (MD5 habituellement). Le résultat appelé hash est une
séquence de bits pseudo aléatoires.
Le hash est envoyé au serveur qui peut effectuer un calcul et
vérifier si le résultat concorde avec celui du client. Cet
algorithme évite donc que le mot de passe soit transféré et évite
qu'un pirate ne répète une authentification réussie (le défi
change).
2. III.3.1. Définition
36
2. III.3.2. Principe de fonctionnement10
10
Architecture réseaux
37
~ Le protocole https pour permettre une communication sécurisée
entre le client et le Serveur ;
~ Le protocole IP pour l'adressage des machines et l'acheminement
des données;
~ Le protocole SSL (Secure Sockets Layer) devenu TLS (Transport
Layer Secure en 2001) Pour la transmission des paramètres de
connexion ;
~ Le protocole EAP pour l'établissement d'accès à un réseau pour
l'utilisateur ;
~ Le protocole LDAP pour l'interrogation et la modification des
services de l'annuaire au niveau du serveur d'authentification.
Il existe plusieurs types de portail captif.
~ Le Wifi dog
38
La passerelle est la partie installée sur le point d'accès. Elle
est appelée Wifi dog Gateway et chargée de rediriger
l'utilisateur vers une page web d'authentification ;
Le serveur d'authentification est la partie installée sur un
serveur externe joignable des passerelles. Nommé Wifidog
Authentification Server, il est chargé de valider ou pas les
authentifications et de faire suivre la demande de l'utilisateur.
~ Le Talweg
~ Le chillispot
39
d'authentification. Chillispot à son tour achemine ces
informations au niveau du serveur pour authentification. Dans
tous les deux cas, chillispot ne laisse passer que les sites et
les protocoles autorisés par l'administrateur réseau.
2. III.4.1.1 Radius
2. III.4.1.2. Définition
40
pour l'utilisateur. Soit le scénario actuel convient, soit une
autre méthode d'identification est demandée à l'utilisateur. Le
serveur RADIUS retourne ainsi une des quatre réponses suivantes :
41
Figure14: Schéma illustratif du fonctionnement de RADIUS
2. III.4.2. Diameter
2. III.4.3 MySQL
2. III.4.3.1. Définition
2. III.4.3.2. Fonctionnement
42
MySQL est un gestionnaire de base de données. Il manipule
toutes les instructions adressées à la base de données. Recevant les
requêtes, il les interprète et les exécute puis renvoie un message
contenant le résultat de cette exécution. L'une des spécificités de
Mysql est de faire fonctionner une même base de données avec
plusieurs moteurs. En effet chaque table peut utiliser un moteur
différent au sein d'une base. Ce qui permet d'optimiser
l'utilisation de chaque table. Le moteur est le composant central
d'un système de gestion de base de données.
~ Le besoin actuel ;
~ Les compétences requises;
~ La facilité de mise en œuvre;
~ Le coût que cela peut engendrer.
Segmentation Physique
Méthode Avantages Limites
12
Installer son premier réseau local
43
Routeur Connectivité entre les • Temps de latence élevé
réseaux et les sous réseaux ;
Intégrité des transportées • Pas de broadcast
données.
44
2. IV.2.Choix d'une solution
45
Tableau 7 : Comparaison des méthodes d'accès et protocole de sécurisation
des données
Méthodes d’authentification
Méthode Avantage Limites
Portails captif
Type Avantages Limites
Nocat • Simplicité d'installation • Pas de sécurité
• Possibilité de régler le d'authentification ni de
débit ; communication
• Supporte beaucoup de • Ne permet pas la gestion
protocoles Réseau des utilisateurs
46
• Sécurité d'authentification • Perte au niveau de la
Chillispot • Adapté aux grands réseaux bande passante et
• Bonne gestion des consommation des
utilisateurs ressources systèmes ;
• Pas de sécurité de
communication.
Portails captif
Type Avantages Limites
Nocat • Simplicité d'installation ; Pas de sécurité
• Possibilité de régler le d'authentification ni de
débit ; communication ;
• Supporte beaucoup de proto Ne permet pas la gestion
Réseau. des utilisateurs
Serveurs d'authentifications
Type Avantages Limites
47
Après la comparaison des différentes solutions ci-dessus
effectuées, nos choix se sont finalement portés sur les solutions
suivantes :
48
La bascule dans les réseaux virtuels doit se faire avec
moins d'effort possible pour l’équipe réseau et
assistance utilisateurs confondues.
Matériels Quantité
Modem Routeur 01
Serveur Radius 01
49
» VLAN Serveur: Vlan lO
Ce Vlan contient les serveurs de production et de base de
données.
3. I.3. L'adressage
13
http://www.Alphorm.com/forum
50
VLAN Gestion 30 192.168.4.0 192.168.1.1
VLAN Labo 40 192.168.5.0 192.168.1.1
V- Installation de Switch
Dans notre cas, le Switch a été placé dans un coffret fermé à clé et
branché à un onduleur.
51
Pour configurer le mot de passe et attribuer un nom au
Switch, on procède comme suit:
52
3. I.2.3.1- Création de VLAN
53
CHAPITRE II : LA CONFIGURATION POUR LE RESEAU WI-FI
3. II.1. WPA-S02.1x
3.II.2. Chillispot15
15
http://chillispot.info/
54
~ /usrnib/cgi-bin/hotspotlogin.cgi: Ce fichier contient le code du
formulaire de la page d’accueil de chillispot. Il faut renseigner
dans ce fichier le secret partagé entre le serveur UAM et le démon
chillispot.
55
Nous pourrons ainsi tester chillispot avec une autre machine
ayant une carte wifi. Celle-ci se connectera bien au réseau sans-
fil. C'est à dire que la machine obtiendra une adresse du réseau
192.168.0.0/24. Ainsi lorsqu'elle tente d'ouvrir une page web, elle
sera dirigée vers la page d'authentification. Voir en annexe les
pages d'authentification présentées par le Chillispot.
Core I3 ou
Ordinateur serveur supérieur 01 6 65
50 $ 0 $
TP-link
Carte réseau Gigabit PCI
Express. 01 25 $ 25 $
1000 Mbps
Déplacement du
point d’accès Goulotte 40X24 05 5 $ 25 $
Câbles UTP CAT6 30mt 2 $ 60 $
Connecter RJ45 5pieces 3 $ 15 $
Système
d’exploitation Debian Lenny Grat
01 uit
Serveur
d'authentification Freeradius Gratu
01 it
56
Informatiques 25%
57
Conclusion générale
58
SIGLES ET ABREVIATIONS
PC : Personal Computer
RADIUS: Remote Access Dial In User Service
RAM : Random Access Memory
RFC: Request For Comments
SIDA: Syndrome de l'Immuno Déficience Acquise
SSL : Secure Sockets Layer
TCP: Transmission Control Protocol
TLS: Transport Layer Security
UDP: User Datagram Protocol
UIT: Union Internationale des Télécommunications
VIH : Virus de l'Immunodéficience Humaine
WEP: Wired Equivalent Privacy
Wi-Fi: Wireless Fidelity
WPA: Wi-Fi Protected Access
ARV : Antirétroviraux
59
BIBLIOGRAPHIE
I. Ouvrages :
- Architecture réseaux,
II. Sites :
- http://www.memoireonline.com/
- http://chillispot.info/
- http://debian-facile.org/wiki/commande:..ion-reseau
- http://www.Alphorm.com/
- http://www.Alphorm.com/forum
- http://www.Alphorm.com/blog
60
TABLE DES MATIERES
Introduction…………………………………………………………………………………………………………………………………………………………………1
1ERE Partie : Présentation de la structure d’accueil……………………………………………………………4
Chapitre I…………………………………………………………………………………………………………………………………………………………………… 4
1.2. Aperçu historique…………………………………………………………………………………………………………………………………….4
1.2.1. Mission de l’hôpital …………………………………………………………………………………………………………………….4
1.2.2. Les services administratives de l’hôpital ………………………………………………………………5
1.2.3. Organigramme ………………………………………………………………………………………………………………………………………….5
Chapitre II : Le système Informatique de l’hôpital général de MAKALA ……..7
1.II.1. Le parc informatique ………………………………………………………………………………………………………………….7
1.II.2. Environnement …………………………………………………………………………………………………………………………………….7
1.II.3. Environnement Serveur ……………………………………………………………………………………………………………..7
1.II.4. Matériel d’interconnexion …………………………………………………………………………………………………..8
1.II.A. Les logiciels …………………………………………………………………………………………………………………………………..8
1.II.B. Réseau de l’Hôpital …………………………………………………………………………………………………………………….9
1.II.B.1. Présentation du Réseau ……………………………………………………………………………………………………..9
1.II.B.2. Architecture du réseau ……………………………………………………………………………………………………..9
Chapitre III : Analyse de l’existant et présentation du thème ……………………….11
1.III.1. Critique de l’existant ……………………………………………………………………………………………………….11
1.III.2. Spécification des besoins ……………………………………………………………………………………………….11
1.III.3. Etude du thème …………………………………………………………………………………………………………………………….11
1.III.3.1. Problématique ………………………………………………………………………………………………………………………..12
1.III.3.2. Objectifs……………………………………………………………………………………………………………………………………..12
1.III.3.3. Démarche à suivre ……………………………………………………………………………………………………………..13
1. Objectifs ………………………………………………………………………………………………………………………………………………………..13
Chapitre I : Sécurité des éléments physique d’un réseau local ……………………..16
2.I.1. Les locaux techniques et leur contenue ………………………………………………………………..16
2.I.2. Les éléments terminaux du réseau local ………………………………………………………………..16
Chapitre II : Les Equipements d’interconnexion ……………………………………………………………..18
2.II.1. Segmentation physique …………………………………………………………………………………………………………….18
2.II.1.1. Segmentation Lan à l’aide des ponts ………………………………………………………………….18
2.II.1.2. Segmentation Lan à l’aide de routeur …………………………………………………………………18
2.II.1.3. Segmentation Lan à l’aide de commutation ………………………………………………………19
2.II. Segmentation Logique, la solution VLAN …………………………………………………………………….20
2.II.2. Généralités ……………………………………………………………………………………………………………………………………….20
2.II.2.1 Avantage offert par les VLAN ……………………………………………………………………………………….21
2.II.3. La technique des VLANs ………………………………………………………………………………………………………..22
2.II.3.1. VLAN de niveau 1 ou VLAN par port ……………………………………………………………………….22
2.II.3.2. VLAN de niveau 1 ou VLAN par MAC ………………………………………………………………………….23
2.II.4. Principe de fonctionnement des VLANs …………………………………………………………………..24
2.II.4.1. L’étiquetage ……………………………………………………………………………………………………………………………….24
2.II.4.2. La trame Ethernet classique ……………………………………………………………………………………….25
2.II.4.3. La trame Ethernet 802.1q ……………………………………………………………………………………………….25
61
Chapitre III : La sécurité du réseau wi-fi ………………………………………………………………………….27
2.III.1 Généralités sur le wi-fi ………………………………………………………………………………………………………27
2.III.1.1. Définition ………………………………………………………………………………………………………………………………….27
2.III.1.2. Les normes du wi-fi ………………………………………………………………………………………………………….27
2.III.1.3. Types et mise en place d’un réseau wi-fi ………………………………………………..28
2.III.1.4. Sécurité du wi-fi ……………………………………………………………………………………………………………..30
2.III.1.4.1. Le WEP………………………………………………………………………………………………………………………………………..31
2.III.1.4.2. Le WPA ……………………………………………………………………………………………………………………………………..31
2.III.1.4.3. WPA 802.1x …………………………………………………………………………………………………………………………….32
2.III.2. Solutions de contrôle d’accès …………………………………………………………………………………..33
2.III.2.1. Le filtrage des adresses MAC ………………………………………………………………………………..33
2.III.2.2. Le standard 802.1x …………………………………………………………………………………………………………….34
2.III.2.2.1. Définitions ………………………………………………………………………………………………………………………..34
2.III.2.2.2. Principe de fonctionnement ………………………………………………………………………………….34
2.III.3. Portait captif …………………………………………………………………………………………………………………………..36
2.III.3.1. Définition ………………………………………………………………………………………………………………………………….36
2.III.3.2. Principe de fonctionnement ……………………………………………………………………………………….36
2.III.3.3. Différents portait captifs ……………………………………………………………………………………….38
2.III.4. Services nécessaires pour une authentification ou contrôle
d’accès ……………………………………………………………………………………………………………………………………………………….......40
2.III.4.1. Un serveur d’authentification ……………………………………………………………………………….40
2.III.4.1.1. Radius ……………………………………………………………………………………………………………………………………….40
2.III.4.1.2. Définition …………………………………………………………………………………………………………………………..40
2.III.4.1.3. Principe de fonctionnement ………………………………………………………………………………….40
2.III.4.2. Diametres ………………………………………………………………………………………………………………………………………42
2.III.4.3. MySQL ……………………………………………………………………………………………………………………………………………….42
2.III.4.3.1. Définition …………………………………………………………………………………………………………………………..42
2.III.4.3.2. Fonctionnement ………………………………………………………………………………………………………………….42
Chapitre IV : Comparaison et choix des différentes solutions à mettre en
place ………………………………………………………………………………………………………………………………………………………………………………44
2.IV. Au niveau du réseau cablé ……………………………………………………………………………………………………..44
2.IV.1. Comparaison des différents solutions …………………………………………………………………….44
2.IV.2.Choix des différentes solution ……………………………………………………………………………………….45
2.IV.Au niveau du réseau wi-fi ………………………………………………………………………………………………………..45
2.IV.3.1. Comparaison des différentes solutions proposées ………………………………….45
2.IV.3.1. Choix des différentes solutions à mètres en place …………………………..46
62
3.I.2.2. Configuration de l’adresse IP du switch ………………………………………………………….53
3.I.2.3.1. Création de VLAN ………………………………………………………………………………………………………………….53
Chapitre II : La configuration pour de réseau wi-fi ………………………………………………..53
3.II.1.WPA-802.1x ………………………………………………………………………………………………………………………………………...53
3. II.2.Chillispot ………………………………………………………………………………………………………………………………………..53
Conclusion ……………………………………………………………………………………………………………………………………………………………..58
Siglé et Abréviation …………………………………………………………………………………………………………………………………..59
Table des Matière …………………………………………………………………………………………………………………………………………..60
63