Comment ouvrir un réseau. Comment créer un dossier réseau sous Windows XP. Connexion à votre réseau domestique local

Aujourd’hui, le Wi-Fi a fermement pris sa place dans nos vies, passant du statut de nouvelle technologie à celui de la vie quotidienne. Après être allés boire un café dans un café ou assis sur un banc dans un parc, beaucoup commencent à chercher le point d'accès le plus proche, sans penser du tout aux questions de sécurité. La pratique a montré que non seulement les utilisateurs, mais aussi de nombreux administrateurs ont une mauvaise compréhension des menaces sur les réseaux sans fil, exposant ainsi les systèmes d'entreprise à de graves risques.

Pourquoi le Wi-Fi ? Pourquoi cette technologie est-elle si attractive pour un attaquant ? Pour répondre à cette question, rappelons comment fonctionnent les réseaux filaires. La base des réseaux modernes sont constitués de commutateurs (commutateurs), qui envoient des paquets uniquement au port destinataire, excluant l'accès à ceux-ci par d'autres hôtes.

Pour intercepter le trafic de quelqu'un d'autre, un attaquant doit non seulement se connecter physiquement au réseau, ce qui en soi est problématique, mais également s'impliquer dans la chaîne de transmission des paquets. Même si un attaquant se connecte à un port de commutateur libre, il ne pourra pas intercepter ou écouter le trafic de quelqu'un d'autre. Pour mener une telle attaque, vous devez disposer d’un accès physique aux équipements réseau et de droits d’administration, ce qui rend cela presque impossible.

Note. Nous n'envisageons délibérément pas les situations impliquant l'introduction de divers types de logiciels malveillants dans le périmètre du réseau, l'obtention d'un accès non autorisé aux équipements réseau actifs, etc., car cela dépasse le cadre de cet article.

Les réseaux sans fil, en raison de la nature du support de transmission, ne peuvent pas assurer le contrôle d'accès aux données ; les paquets transmis par un client ou un point d'accès peuvent être reçus par n'importe quel appareil dans la zone de couverture du réseau.

En mode normal, l'équipement réseau reçoit des paquets qui lui sont destinés uniquement, mais il existe des logiciels spécialisés et facilement accessibles qui permettent d'intercepter et d'analyser tout le trafic réseau.

Même s'il s'agit de votre Wi-Fi invité et qu'il est isolé de manière sécurisée du réseau de l'entreprise, il est toujours soumis aux mêmes menaces, surtout si vos employés l'utilisent à partir d'appareils personnels et s'ils accèdent également aux services de l'entreprise, les risques augmentent. plusieurs fois.

Nous ne donnerons pas de mécanismes prêts à l'emploi pour attaquer les réseaux ouverts, nous dirons simplement que la disponibilité de logiciels et d'instructions appropriés rendent cette tâche accessible même aux écoliers qui s'ennuient.

De plus, nous conseillons également de considérer les réseaux avec cryptage WEP comme ouverts ; s'il y a une activité réseau sur le réseau, il faut 5 à 10 minutes pour le pirater, et cela se fait automatiquement par un logiciel spécialisé et ne nécessite aucune connaissance particulière de la part du attaquant.

Avec les réseaux WPA / WPA2, la situation est bien meilleure : si vous choisissez une clé fiable et abandonnez la technologie TKIP compromise (au profit de l'AES), il est presque impossible de pirater de tels réseaux sans l'utilisation d'outils spéciaux et de connaissances approfondies. Encore une fois, n'oublions pas les réseaux sécurisés dont la clé est connue de l'attaquant, par exemple un réseau dans un restaurant où la clé est donnée par le serveur avec la commande.

Il existe par exemple des logiciels CommView pour WiFi, qui vous permet d'intercepter et de décrypter les paquets même dans des réseaux fermés. Ainsi, les réseaux sécurisés, dont la clé est connue du plus grand nombre, doivent également être considérés comme ouverts, avec toutes les précautions qui en découlent.

La principale menace qui pèse sur les réseaux ouverts est l’interception et l’analyse de votre trafic. Par conséquent, assis sur un banc de parc et trouvant un réseau ouvert, ne vous précipitez pas pour vous y connecter, mais réfléchissez à qui il pourrait appartenir.


Il se pourrait bien que le gars avec des lunettes sur le banc voisin soit l'attaquant, utilisant un ordinateur portable et un modem 3G pour configurer un point d'accès, collectant des mots de passe, des cookies et d'autres informations « intéressantes » sur le trafic qui passe.

Par conséquent, considérez comme un axiome que lorsque vous utilisez des réseaux ouverts, ne vous connectez à aucune ressource qui transmet des données d'autorisation en texte clair. L’attaquant n’a même pas besoin de votre mot de passe, qui peut être transmis sous forme cryptée : il suffit d’intercepter le cookie, après quoi il peut facilement se connecter à votre compte.

Si vous devez quand même vous connecter, assurez-vous que le site prend en charge SSL et que le certificat appartient réellement à ce site. Évitez cependant de vous connecter à des ressources avec un certificat auto-signé dont vous ne pouvez pas vérifier l’authenticité. Nous en reparlerons plus en détail plus tard.

Évitez également, ou mieux encore, n’utilisez jamais de réseaux ouverts pour accéder à des informations financières ou effectuer des paiements.

Un autre danger nous attend là où l'identité du point d'accès semble connue. Un attaquant peut utiliser une autre propriété des réseaux Wi-Fi : s'il existe plusieurs points d'accès sur le réseau, il peut automatiquement basculer vers celui offrant le meilleur signal.


Le schéma d'attaque est extrêmement simple : l'attaquant crée un point d'accès avec le même SSID que le réseau existant, après quoi tous les clients à proximité basculeront automatiquement vers le point de l'attaquant, sans même se douter que leur trafic est intercepté. En conséquence, les réunions avec une tablette dans votre café préféré peuvent se terminer très tristement, et c'est bien si les informations personnelles sont endommagées et que les détails d'accès au réseau d'entreprise ne sont pas perdus.

C’est là qu’intervient le problème de l’accès sécurisé aux ressources de l’entreprise, même si votre organisation n’utilise pas le Wi-Fi. Où est la garantie qu'un employé assis dans un parc ou un café ne décidera pas de consulter ses e-mails d'entreprise ?

Mais même si vous êtes convaincu qu'il n'existe qu'un seul point d'accès et qu'il appartient à la bonne personne, ne vous précipitez pas pour vous réjouir. Il existe un type d'attaque Usurpation d'ARP, capable de diriger votre trafic via l'appareil d'un attaquant.


Enfin, un attaquant peut simplement collecter et analyser le trafic Wi-Fi sans interférer avec le fonctionnement du réseau sans fil en basculant son adaptateur Wi-Fi en mode surveillance.

Il est clair que nous ne pouvons pas influencer la capacité d'intercepter les paquets dans les réseaux Wi-Fi en raison des caractéristiques de l'environnement de distribution. Le refus d'utiliser le Wi-Fi dans une organisation ne sécurisera pas non plus votre infrastructure. Vous ne pouvez pas affecter un gardien à chaque employé et vous ne pouvez pas interdire l'utilisation des ressources de l'entreprise via des réseaux ouverts.

Ce qu'il faut faire? Éliminez complètement les canaux d’accès aux données non cryptées. Utilisez SSL lorsque cela est possible, VPN lorsque cela n'est pas possible. Un autre point concerne les certificats auto-signés. Ils ne peuvent être utilisés qu’à l’intérieur du périmètre de sécurité, ou il est préférable de ne pas les utiliser du tout. Si la sécurité vous préoccupe, achetez un certificat normal ; ne formez pas vos employés à ignorer les avertissements de sécurité.

Sinon, vous risquez d’être victime d’une attaque de l’homme du milieu. Sa signification se résume au fait que lors de la connexion à un nœud protégé, l'attaquant reçoit indépendamment un certificat du nœud, transmettant son propre certificat au client.

Il est compréhensible que le navigateur réponde à une telle interférence par un avertissement de sécurité.

Cependant, si vous avez formé vos employés à ignorer cet avertissement en utilisant un certificat auto-signé, alors, comme on dit, ils ne remarqueront pas la différence et l'ignoreront volontiers maintenant.

Par conséquent, si vous utilisez des certificats auto-signés, prenez le temps d’installer un certificat racine sur chaque appareil pour éviter que cet avertissement n’apparaisse, ce qui évitera de prendre l’habitude de l’ignorer.

Pour la même raison, nous vous déconseillons d'utiliser la technologie SSL-bump, conçue pour filtrer le trafic SSL sur la passerelle. Le désir de filtrer le trafic est compréhensible, mais la sécurité coûte plus cher, et de plus, si la passerelle est compromise, vous menerez vous-même une attaque de l'homme du milieu contre votre organisation.

  • Mots clés:

Veuillez activer JavaScript pour afficher le

Si vous connectez votre ordinateur à un autre, ils forment un réseau local. Cela vous permet d'échanger des fichiers et de fournir un accès partagé à certains dossiers. Par ailleurs, on peut aussi parler d'équipement (par exemple, un scanner). Vous pouvez afficher tous les appareils connectés à vous et les gérer à l'aide de « Voisinage réseau ».

Utilisation du voisinage réseau

Sous Windows 7, un service spécial est utilisé pour accéder aux données de tous les appareils sur un seul réseau local. Bien que dans certains endroits il soit simplement appelé « Réseau », et dans d'autres – « Voisinage réseau », le principe de fonctionnement de cet outil reste inchangé. Vous pouvez utiliser cette fenêtre pour suivre les données sur les ordinateurs connectés au vôtre, définir des autorisations pour eux ou connaître leurs noms sur le réseau local. De plus, chaque ordinateur peut vous fournir un tel accès. Vous pouvez l'installer sur un seul fichier, un ou plusieurs dossiers ou même sur des partitions de disque dur.

Comment ouvrir la fenêtre Voisinage réseau sous Windows 7

Il existe différentes manières d'accéder à un aperçu des connexions locales. Le moyen le plus simple de trouver cette fenêtre consiste à utiliser l'Explorateur :

Une autre façon d'ouvrir les Favoris réseau consiste à le trouver sur le côté droit du menu Démarrer, parmi les raccourcis vers les programmes. L'étiquette « Réseau » peut ne pas être là par défaut. Dans ce cas, vous devez faire un clic droit sur l'espace libre et sélectionner l'affichage du bouton souhaité dans les paramètres.


Vous pouvez amener Voisinage réseau directement dans le menu Démarrer

Création d'un environnement réseau

Créer un réseau entre deux appareils n’est pas difficile du tout. Tout ce dont vous avez besoin est un câble réseau bidirectionnel spécial. C'est avec son aide qu'un ordinateur sera connecté à un autre. Procédez comme suit :

  1. Connectez les ordinateurs avec un câble aux connecteurs appropriés. Le câble peut être droit ou croisé ; les appareils modernes ne font aucune différence quant à celui à utiliser.
    Vous aurez besoin d'un câble pour connecter deux ordinateurs
  2. Ensuite, vous devez accéder au panneau de contrôle. Ouvrez le menu Démarrer et sélectionnez l'élément approprié pour ouvrir la section.
    Ouvrez le menu Démarrer et sélectionnez Panneau de configuration
  3. Ouvrez maintenant la section « Connexions réseau », située parmi d'autres éléments de ce panneau.
    Dans le Panneau de configuration, recherchez et ouvrez les connexions réseau.
  4. Recherchez le réseau que vous allez configurer. Par un clic droit, appelez le menu contextuel de ce réseau et ouvrez ses « Propriétés ».

    Faites un clic droit sur la connexion et sélectionnez Propriétés
  5. Sélectionnez un composant. Nous avons besoin de la quatrième version du protocole. Ouvrez ensuite les « Propriétés » de ce composant.
    Sélectionnez Protocole Version 4 (TCP/IPv6) et cliquez à nouveau sur Propriétés.
  6. Pour des raisons de fiabilité, il est préférable de saisir l'adresse IP manuellement. Vous pouvez également définir n'importe quelle adresse IP locale (c'est-à-dire celle qui commence par les chiffres 192.168...), mais les derniers chiffres des appareils connectés ne peuvent pas correspondre. Saisissez-les à votre discrétion. Saisissez l'adresse IP au format 192.168.x.x

La création du réseau local est terminée et vous pouvez voir son nom parmi d'autres connexions.


Vous pouvez maintenant voir le réseau sélectionné comme local

Configuration optimale de l'environnement réseau

Tout d'abord, vous devez définir les paramètres réseau corrects. Cela se fait comme suit:


Configuration du partage sous Windows 7

Il est nécessaire de mettre en place un accès partagé, car c'est précisément pour cela que les ordinateurs sont généralement connectés à un réseau local. Pour ce faire, procédez comme suit :

  1. Ouvrez à nouveau le Panneau de configuration, puis sélectionnez la section « Options des dossiers ».
  2. Dans cette section, allez dans l'onglet "Affichage" et dans les options supplémentaires, recherchez l'option "Utiliser l'assistant de partage (recommandé)." Cochez la case et acceptez ces modifications.
  3. Accédez ensuite à la section « Système » via le même panneau de configuration. Ici, cliquez sur le bouton « Modifier les paramètres » en bas de l'écran.
    Sélectionnez « Modifier les paramètres » sous « Système »
  4. Dans la section « Nom de l'ordinateur », vous verrez le message « Pour renommer l'ordinateur ou le joindre à un domaine ou un groupe de travail, cliquez sur le bouton Modifier ». Faites ce qui est indiqué et cliquez sur le bouton en face de cette inscription. Cliquez sur le bouton "Modifier" dans les propriétés du système
  5. Il est nécessaire de fixer le nom du groupe de travail. L'essentiel est que les ordinateurs sur le même réseau local doivent avoir le même nom de groupe de travail. Vous pouvez l'appeler comme vous voulez, l'essentiel est de répéter exactement ce nom avec des paramètres similaires sur le deuxième ordinateur. Tous les ordinateurs du réseau doivent recevoir le même nom de groupe de travail
  6. Vous disposez désormais des paramètres de partage directement dans le menu contextuel. Choisissez les objets (dossier ou partition de disque) auxquels vous souhaitez donner accès et sélectionnez l'élément approprié à l'aide du bouton droit de la souris.
    Faites un clic droit sur la section que vous souhaitez partager et sélectionnez la ligne appropriée
  7. Sélectionnez ensuite le paramètre de partage avancé pour contrôler les autorisations des utilisateurs. Dans les paramètres de partage, sélectionnez "Paramètres avancés"
  8. Tout d’abord, sélectionnez l’option « Partager le dossier » et cochez la case. Et puis cliquez sur le bouton « Autorisations ». Cochez la case à côté de « Partager ce dossier »
  9. Dans cette fenêtre, vous devez configurer certains droits pour le groupe d'utilisateurs. Si le groupe n'a pas été créé spécifiquement, vous pouvez le configurer pour tous les ordinateurs locaux, en laissant le groupe « Tout le monde ». Vous pouvez accorder des autorisations pour modifier des fichiers ou uniquement pour les afficher (lire). Si vous faites entièrement confiance au propriétaire du deuxième appareil, activez « Contrôle total ». Vous pouvez définir différentes autorisations pour un groupe d'utilisateurs
  10. Après cela, la présence d'un accès partagé sera affichée dans les propriétés de ce dossier ou de cette partition de disque. La présence d'un accès partagé sera indiquée à côté de la lettre de désignation de la section

Dès que des paramètres similaires sont définis sur les deux ordinateurs, vous trouverez des fichiers à votre disposition dans l'environnement réseau.


Vous pouvez afficher les fichiers disponibles via Voisinage réseau

En plus de configurer un environnement réseau à l'aide d'un câble, vous pouvez également configurer un réseau via Wi-Fi ou un routeur. Mais le processus de configuration lui-même ne présente aucune différence significative.


Il est possible de connecter le réseau via un routeur

Vidéo : travailler avec la mise en réseau et le partage dans Windows 7

Problèmes avec l'environnement réseau

Après avoir configuré le réseau, vous constaterez peut-être que votre environnement réseau ne s'ouvre pas ou que les périphériques qu'il contient disparaissent. Voyons la raison de ces problèmes.

Les appareils ne sont pas affichés dans l'environnement réseau

Si l'appareil n'apparaît pas dans l'environnement réseau, la raison est probablement due à une configuration incorrecte de l'un des ordinateurs du réseau. Vérifiez les points suivants :

Si les appareils d'un environnement réseau commencent à disparaître spontanément, sans modifier les paramètres des deux ordinateurs, il convient de vérifier l'intégrité du câble. Tout dommage peut perturber le réseau entre les appareils.

Les propriétés ne s'ouvrent pas dans le Voisinage réseau

Sans la possibilité d'ouvrir les propriétés du réseau créé, il est impossible d'effectuer une configuration normale pour son bon fonctionnement. Les raisons peuvent être les suivantes :

  • le virus a endommagé les fichiers nécessaires au fonctionnement de ce service ;
  • l'utilisateur (ou encore le virus) a complètement supprimé les dll nécessaires ;
  • Les fichiers fonctionnent bien, mais leur accès a été restreint par des logiciels malveillants.

Autrement dit, le problème est probablement que l'ordinateur est infecté par un virus. Vous devez d’abord vous en débarrasser. L'utilitaire Dr.Web CureIt peut nous aider dans ce domaine. Procédez comme suit :

  1. Téléchargez l'utilitaire sur le site officiel. Pour cela, cliquez sur le bouton « Télécharger gratuitement ».
    Cliquez sur le bouton « Télécharger gratuitement » sur Dr.Web CureIt!
  2. Il y est disponible entièrement gratuitement si vous acceptez de collecter certaines données lors de votre utilisation. De plus, selon les termes de l'accord, la version gratuite ne peut être utilisée que sur un ordinateur personnel. Après avoir lu les termes et conditions du programme, cliquez sur « Suivant ».
    Lisez l'accord et cliquez sur "Suivant" sur la page de téléchargement
  3. Dans la fenêtre suivante, nous sommes simplement informés que les statistiques ont été envoyées. Acceptez ces conditions pour recevoir la version gratuite.
    Sélectionnez « Télécharger Dr.Web CureIt ! avec fonction d'envoi de statistiques"
  4. Une fois le programme téléchargé, exécutez-le. Au démarrage, vous devez à nouveau accepter d'envoyer des données statistiques.
    Acceptez l'accord et cliquez sur "Continuer"
  5. Cliquez sur le bouton "Démarrer l'analyse" dans la fenêtre suivante.
    Après avoir lancé l'utilitaire, cliquez sur « Démarrer l'analyse »
  6. Attendez la fin de l'analyse antivirus, au cours de laquelle les menaces doivent être détectées.
    Attendez les résultats de l'analyse antivirus

Si l'analyse antivirus n'a rien trouvé et que les « Propriétés » de l'environnement réseau ne s'ouvrent toujours pas, il ne reste plus qu'à réinstaller ou restaurer le système. Pour ce faire, vous devez sélectionner l'option appropriée et disposer d'un disque d'installation de Windows 7.


Vous pouvez sélectionner "Restauration du système" lorsque vous utilisez un disque de démarrage Windows 7

Les appareils disparaissent périodiquement dans l'environnement réseau

Si, lors de l'utilisation d'un réseau, tous les appareils y apparaissent jusqu'à un certain temps, puis commencent à disparaître, vous devez alors rechercher des virus sur les ordinateurs du réseau. Habituellement, la disparition caractéristique des ordinateurs pendant un certain temps leur est associée. Nous avons déjà écrit ci-dessus comment procéder. Si cela ne résout pas le problème, vous devez effectuer la configuration suivante.

Le réseau local est constitué de postes de travail, de produits périphériques et de modules de commutation reliés par des fils séparés. La vitesse d'échange et la quantité de données transmises dans les réseaux sont déterminées par le module de commutation, qui peut être joué par des dispositifs de routage ou des commutateurs. Le nombre de postes de travail dans le réseau est déterminé par la disponibilité des ports utilisés pour la connexion sur le périphérique de commutation. Les réseaux locaux sont utilisés au sein d'une seule organisation et sont limités à une petite zone. Il existe des réseaux peer-to-peer, qu'il est conseillé d'utiliser lorsqu'il y a deux ou trois ordinateurs dans le bureau, et des réseaux avec un serveur dédié à gestion centralisée. La création d'un environnement réseau basé sur Windows 7 vous permet d'utiliser efficacement un réseau informatique.

Comment fonctionne l'environnement réseau sous Windows 7 : construction et utilisation

Actuellement, il est impossible d'imaginer un bureau, une institution ou une grande organisation dans laquelle tous les ordinateurs et périphériques sont connectés à un seul réseau informatique. En règle générale, ce réseau fonctionne uniquement au sein de l'organisation et sert à l'échange d'informations entre les salariés. Un tel réseau est d’une utilité limitée et s’appelle un intranet.

Un intranet, ou autrement appelé intranet, est un réseau interne fermé d'une entreprise ou d'une institution qui fonctionne à l'aide du protocole Internet TCP/IP (protocoles de transfert d'informations).

Un intranet bien conçu ne nécessite pas un ingénieur logiciel permanent ; des inspections de maintenance périodiques du matériel et des logiciels suffisent. Toutes les pannes et dysfonctionnements sur l'intranet se résument à quelques pannes standards. Dans la grande majorité des cas, l'architecture intranet permet de connaître facilement la cause de la panne et d'y remédier grâce à un algorithme pré-développé.

Voisinage réseau dans Windows 7 est un composant système dont l'icône peut être présentée sur le bureau lors de la configuration initiale, après l'installation du système d'exploitation sur un ordinateur portable ou un ordinateur. Grâce à l'interface graphique de ce composant, vous pouvez visualiser la présence des postes de travail sur l'intranet local et leur configuration. Pour visualiser les postes de travail sur un intranet créé sur la base de Windows 7, vérifier leur état de préparation à la transmission et à la réception d'informations, ainsi que les paramètres de base, le composant logiciel enfichable Voisinage réseau a été développé.

Cette option permet de visualiser les noms de postes de travail spécifiques sur l'intranet, les adresses réseau, de différencier les droits d'accès des utilisateurs, d'affiner l'intranet et de corriger les erreurs survenues lors du fonctionnement du réseau.

Un intranet peut être créé selon deux schémas différents :

Rechercher un voisinage réseau sur Windows 7

La recherche d'un environnement réseau est un processus assez simple et s'effectue lorsqu'un poste de travail est initialement connecté à un intranet de bureau ou d'entreprise existant.

Pour rechercher un environnement réseau sous Windows 7, vous devez suivre un certain nombre d'étapes selon un algorithme donné :

  1. Sur le « Bureau », double-cliquez sur le raccourci « Réseau ».

    Sur le « Bureau », double-cliquez sur l’icône « Réseau »

  2. Dans le panneau qui s'ouvre, déterminez à partir de quels postes de travail l'intranet local a été créé. Cliquez sur l'onglet « Centre Réseau et partage ».

    Dans le panneau Réseau, cliquez sur l'onglet « Centre Réseau et partage »

  3. Dans le « Centre Réseau et partage », allez dans l’onglet « Modifier les paramètres de l’adaptateur ».

    Dans le panneau, sélectionnez « Modifier les paramètres de l'adaptateur »

  4. Dans le composant logiciel enfichable « Connexions réseau », sélectionnez celle actuelle.

    Détermination du réseau créé

Après avoir effectué ces opérations, nous déterminons le nombre de postes de travail, le nom de l'intranet et la configuration des postes de travail.

Comment créer

Avant de configurer l'intranet, la longueur du fil à paire torsadée est calculée pour connecter les postes de travail à un routeur filaire ou à un commutateur réseau, et des mesures sont prises pour préparer les lignes de communication, notamment le sertissage des connecteurs et l'extension des fils réseau des postes de travail au multiplicateur de réseau.

Un intranet local comprend généralement des postes de travail situés dans un appartement, un bureau ou une entreprise. Le canal de communication est fourni via une connexion filaire ou via une communication sans fil (Wi-Fi).

Lors de la création d'un intranet informatique utilisant des canaux de communication sans fil (Wi-Fi), les postes de travail sont configurés à l'aide du logiciel fourni avec le routeur.

Le Wi-Fi n’est en aucun cas décrypté, contrairement aux idées reçues. Ce nom n'est pas une abréviation et a été inventé pour attirer l'attention des consommateurs, en jouant sur l'expression Hi-Fi (de l'anglais High Fidelity - haute précision).

Lors de l'utilisation de canaux de communication filaires, la connexion est établie aux connecteurs LAN d'un ordinateur et d'un commutateur réseau. Si l'intranet est construit à l'aide de cartes réseau, les postes de travail sont connectés en anneau et sur l'un d'eux, un certain espace est alloué pour créer un lecteur réseau partagé.

Pour que l’intranet fonctionne pleinement, il est nécessaire que chaque poste de travail puisse échanger des paquets d’informations avec tous les autres postes intranet. Pour ce faire, chaque sujet intranet a besoin d'un nom et d'une adresse réseau unique.

Comment configurer

Après avoir connecté les postes de travail et les avoir structurés en un intranet unifié, des paramètres de connexion individuels sont configurés sur chaque segment afin de créer les conditions du bon fonctionnement des appareils.

L'étape principale de la mise en place de la configuration des stations est la création d'une adresse réseau unique. Vous pouvez commencer à configurer votre intranet à partir d'un poste de travail sélectionné au hasard. Lors de la configuration de la configuration, vous pouvez utiliser l'algorithme suivant d'instructions étape par étape :

  1. Accédez au service Centre Réseau et partage.

    Dans le panneau de gauche, sélectionnez « Modifier les paramètres de l'adaptateur »

  2. Cliquez sur l'onglet « Modifier les paramètres de l'adaptateur ».
  3. Le panneau qui s'ouvre affichera les connexions disponibles sur le poste de travail.

    Dans les connexions réseau, sélectionnez les éléments nécessaires

  4. Sélectionnez la connexion que vous avez choisi d'utiliser lors de l'échange de paquets d'informations sur l'intranet.
  5. Faites un clic droit sur la connexion et cliquez sur « Propriétés » dans le menu déroulant.

    Dans le menu de connexion, cliquez sur la ligne « Propriétés »

  6. Dans « Propriétés de connexion », sélectionnez l'élément « Internet Protocol Version 4 » et cliquez sur le bouton « Propriétés ».

    Dans les propriétés du réseau, sélectionnez le composant « Internet Protocol Version 4 (TCP/IPv4) » et appuyez sur le bouton « Propriétés ».

  7. Dans « Propriétés du protocole... », changez la valeur sur la ligne « Utiliser l'adresse IP suivante » et entrez la valeur 192.168.0.1 dans « Adresse IP ».
  8. Dans le « Masque de sous-réseau », entrez la valeur - 255.255.255.0.

    Dans le panneau « Propriétés du protocole... », saisissez les valeurs de l'adresse IP et du masque de sous-réseau.

  9. Une fois les réglages terminés, appuyez sur le bouton OK.

Nous effectuons les mêmes opérations avec tous les postes de travail sur l'intranet. La différence entre les adresses sera le chiffre final de l’adresse IP, ce qui la rendra unique. Vous pouvez définir les chiffres 1, 2, 3, 4 et ainsi de suite.

Les postes de travail auront accès à Internet si vous saisissez certaines valeurs dans les paramètres « Passerelle par défaut » et « Serveur DNS ». L'adressage utilisé pour la passerelle et le serveur DNS doit correspondre à l'adresse du poste de travail disposant des droits d'accès à Internet. Dans les paramètres du poste Internet, vous spécifiez l'autorisation de connexion à Internet pour les autres postes de travail.

En ligne créées sur la base de canaux de communication radio, les valeurs de la passerelle et du serveur DNS sont identiques à l'adresse unique du routeur Wi-Fi installé pour fonctionner sur Internet.

Lors de la connexion à un intranet, Windows 7 vous propose de sélectionner les options pour son emplacement :

  • « Réseau domestique » - pour les postes de travail dans une maison ou un appartement ;
  • « Réseau d'entreprise » - pour les institutions ou les usines ;
  • « Réseau public » - pour les gares, les hôtels ou le métro.

Le choix de l'une des options affecte les paramètres réseau de Windows 7. L'option sélectionnée détermine la manière dont les mesures permissives et restrictives seront appliquées aux postes de travail se connectant à l'intranet.

Vidéo : configurer un réseau sous Windows 7

Immédiatement après la configuration, la connexion correcte de tous les segments intranet est vérifiée.

Comment vérifier la connexion

Que la connexion soit établie correctement ou non est vérifiée à l'aide de l'utilitaire ping intégré à Windows 7. Pour ce faire, vous avez besoin de :

  1. Accédez au panneau Exécuter dans le service Accessoires dans le menu Démarrer.

    Jusqu’à présent, le moyen le plus fiable de vérifier la connexion d’un ordinateur au réseau consistait à utiliser le ping entre les postes de travail. Le petit utilitaire ping a été développé pour les tout premiers réseaux fonctionnant dans un environnement de système d'exploitation disque, mais n'a toujours pas perdu de sa pertinence.

  2. Dans le champ "Ouvrir", utilisez la commande ping.

    Dans le panneau « Exécuter », entrez la commande « Ping »

  3. La console « Administrateur : Invite de commandes » se lancera, vous permettant de travailler avec les commandes DOS.
  4. Saisissez l'adresse unique du poste de travail, séparée par un espace, dont la connexion sera vérifiée et appuyez sur la touche Entrée.

    Dans la console, saisissez l'adresse IP de l'ordinateur en cours de vérification

  5. La connexion est considérée comme fonctionnant correctement si la console affiche des informations sur l'envoi et la réception d'informations sans perte de paquets IP.
  6. En cas d'échec de la connexion au port, la console affiche des avertissements « L'intervalle de délai d'attente a été dépassé » ou « L'hôte spécifié n'est pas disponible ».

    La communication entre les postes de travail ne fonctionne pas

Le même contrôle est effectué sur tous les postes intranet. Cela vous permet d'identifier les erreurs de connexion et de commencer à les éliminer.

Dans la plupart des cas, le manque de communication entre les postes de travail dans un même endroit, par exemple dans une institution ou dans un foyer, est dû à la faute des utilisateurs et est de nature mécanique. Il peut s'agir d'une courbure ou d'une rupture du fil reliant l'appareil de commutation et le poste de travail, ainsi que d'un mauvais contact du connecteur avec le port réseau de l'ordinateur ou du commutateur. Si le réseau fonctionne entre les bureaux d'une institution dans différentes localités, l'indisponibilité du nœud est très probablement due à la faute de l'organisation qui dessert les lignes de communication longue distance.

Vidéo : comment vérifier la disponibilité de l'accès Internet

Il existe des situations où l'intranet est entièrement configuré et a accès à Internet, mais l'environnement réseau n'est pas reflété dans l'interface graphique. Dans ce cas, vous devez rechercher et corriger l'erreur dans les paramètres.

Que faire si le voisinage réseau de Windows 7 ne s'affiche pas

Le moyen le plus simple de résoudre l'erreur :

  1. Dans le « Panneau de configuration », cliquez sur l’icône « Administration ».

    Dans le « Panneau de configuration », sélectionnez la section « Administration »

  2. Dans « Administration », cliquez sur l’onglet « Politique de sécurité locale ».

    Sélectionnez « Politique de sécurité locale »

  3. Dans le panneau qui s'ouvre, cliquez sur le répertoire « Network List Manager Policy ».

    Sélectionnez « Politique du gestionnaire de liste de réseaux »

  4. Dans le répertoire « Politiques… », développez le nom du réseau « Identification des réseaux ».

    Dans le dossier, sélectionnez « Identification réseau »

  5. Nous déplaçons le « Type d'emplacement » vers la position « Général ».

    Dans le panneau, placez le commutateur sur la position « Général »

  6. Redémarrez le poste de travail.

Après un redémarrage, l'intranet devient visible.

Pourquoi les propriétés de mon environnement réseau ne s'ouvrent-elles pas ?

Les propriétés peuvent ne pas ouvrir pour diverses raisons. Une façon de résoudre l'erreur :


Vous pouvez également établir une nouvelle connexion réseau et supprimer l'ancienne. Mais cela ne conduit pas toujours au résultat souhaité.

Pourquoi les ordinateurs disparaissent dans un environnement réseau et comment y remédier

Il existe des problèmes d'intranet local lorsque tous les ordinateurs effectuent une requête ping et s'ouvrent par adresse IP, mais qu'aucune icône de poste de travail n'est présente sur le réseau.

Pour résoudre l'erreur, vous devez effectuer un certain nombre d'étapes simples :


Vidéo : que faire lorsque les postes de travail ne s'affichent pas sur le réseau

Les postes de travail peuvent également ne pas être visibles car différentes versions de Windows sont installées sur différents postes. La structure intranet peut être créée à partir de postes de travail basés sur Windows 7 et de certains postes fonctionnant sous Windows XP. Les stations détermineront la présence d'analogues avec un autre système sur l'intranet si le même nom de réseau est spécifié pour tous les segments. Lors de la création de partages de répertoire Windows 7, vous devez définir le cryptage sur 40 bits ou 56 bits plutôt que sur 128 bits par défaut. Cela garantit que les ordinateurs avec « sept » sont assurés de voir les postes de travail sur lesquels Windows XP est installé.

Comment accorder l'accès aux postes de travail

Lors de la mise à disposition de ressources sur un intranet, il faut veiller à ce que l'accès soit limité aux utilisateurs réellement autorisés à le faire.

L'un des moyens les plus simples consiste à définir un identifiant et un mot de passe. Si le mot de passe est inconnu, vous ne pouvez pas vous connecter à la ressource. Cette méthode n'est pas entièrement pratique pour l'identification du réseau.

Windows 7 offre un autre moyen de protéger les informations contre tout accès non autorisé. Cela se fait en établissant le partage des ressources du réseau, où il est précisé qu'elles seront fournies aux groupes enregistrés. L'enregistrement et la vérification des droits des membres du groupe relèvent de la responsabilité du programme qui gère l'intranet.

Pour établir un accès sans mot de passe aux postes de travail, le compte « Invité » est activé et certains droits sont accordés pour assurer le fonctionnement des lecteurs réseau.

  1. Pour activer votre compte, cliquez sur l'icône « Comptes d'utilisateurs » dans le « Panneau de configuration ». Cliquez sur l'onglet « Gérer un autre compte ».

Microsoft Corporation, à commencer par Windows Vista, a considérablement modifié la politique de sécurité de ses systèmes concernant le réseau local. Le système d'exploitation semblait nouveau, d'une manière ou d'une autre trop compliqué, et beaucoup ne savaient donc pas comment ouvrir l'accès aux fichiers sur l'ordinateur. Aujourd'hui, nous verrons comment cela se fait en utilisant Windows 8.1 comme exemple, mais Vista et 7 ont un système similaire et la différence n'est pas fondamentale. Le réseau local peut également être utilisé pour créer ultérieurement , qui réunira tous les appareils multimédia d'une maison ou d'un appartement, ou pour partager des fichiers avec votre téléphone ou votre tablette.

À mon avis, c'est très pratique lorsque, sans mouvements supplémentaires, vous pouvez lire un film depuis un ordinateur, un ordinateur portable ou même un téléphone sur un grand écran de télévision, ou écouter votre musique préférée depuis votre téléphone sur un système de haut-parleurs sans connecter de fils supplémentaires , même si cela est déjà nécessaire . Mais passons à la mise en place du réseau local.

Les instructions vidéo sont disponibles sur lien.

Instruction étape par étape

  1. Pour le fonctionnement normal d'un réseau local, tous les ordinateurs de ce réseau doivent être dans le même groupe de travail ; pour un réseau domestique, prenons MSHOME. Pour l'installer, nous devons suivre le chemin suivant : ouvrez « Panneau de configuration » - « Système et sécurité » - « Système » (vous pouvez également faire un clic droit sur le raccourci « Ordinateur » sur le bureau et sélectionner « Propriétés » ou le combinaison de touches « » ). Dans la fenêtre qui s'ouvre, sélectionnez « Paramètres système avancés » dans la colonne de gauche.

  2. Dans la fenêtre qui s'ouvre, allez dans l'onglet « Nom de l'ordinateur » et cliquez sur le bouton « Modifier ». Une boîte de dialogue s'ouvre dans laquelle nous devons enregistrer un nouveau groupe de travail. Entrez MSHOME (le tout en majuscules) et cliquez sur OK. Nous fermons également les paramètres système en appuyant sur le bouton OK et redémarrons l'ordinateur.

  3. Ensuite, il est conseillé de configurer une IP permanente pour les deux ordinateurs. Pour ce faire, allez dans « Panneau de configuration » - « Réseau et Internet » - « Centre Réseau et partage » - sur le côté gauche de la fenêtre « Modifier les paramètres de l'adaptateur » - sélectionnez la carte réseau, faites un clic droit et cliquez sur « Propriétés » .

  4. Avant de terminer cette étape, lisez les notes sous la capture d'écran. Sélectionnez « Internet Protocol Version 4 » et cliquez sur « Propriétés », remplissez comme indiqué sur l'image.

    P.S. Si votre réseau local est organisé via un routeur avec un serveur DHCP activé, l'adresse IP, la passerelle par défaut et le serveur DNS peuvent être laissés en mode automatique. Cette action doit être effectuée si vous avez deux ordinateurs connectés directement ou si DHCP est désactivé sur le routeur.

    P.P.S. La valeur de l'adresse IP doit être différente sur les ordinateurs du même réseau local. Autrement dit, pour cet ordinateur, nous indiquons l'IP 192.168.0.7, et pour le suivant, c'est déjà 192.168.0.8.

  5. Ensuite, nous devons configurer la visibilité de l'ordinateur au sein du réseau local. Pour ce faire, allez dans "Panneau de configuration" - "Réseau et Internet" - "Centre Réseau et partage" - sur le côté gauche de la fenêtre, sélectionnez "Modifier les paramètres de partage supplémentaires" et les profils de paramètres de partage s'ouvriront devant nous. . Ici, votre tâche est que dans tous les profils, vous devez activer la « découverte du réseau », le « partage de fichiers et d'imprimantes », le « partage afin que les utilisateurs du réseau puissent lire et écrire des fichiers dans des dossiers partagés », ainsi que « Désactiver le partage protégé par mot de passe ». » Cliquez sur Enregistrer les modifications.

  6. À ce stade, nous commençons à travailler avec des dossiers que nous partagerons sur le réseau. Je vais vous le dire en utilisant l'exemple d'un dossier, mais vous pouvez ouvrir l'accès à l'intégralité du lecteur local en utilisant un scénario similaire.
    Tout d’abord, nous devons partager le dossier. Il convient de garder à l'esprit que si le réseau ne se limite pas à deux ordinateurs (par exemple, certains fournisseurs (Beeline) fournissent Internet aux appartements sur la base d'un grand réseau local), il est logique de ne pas donner le droit de modifier le contenu de le dossier; Si vous avez confiance dans les ordinateurs du réseau local, n'hésitez pas à donner « Accès complet ». Alors, ouvrez les propriétés du dossier dont nous avons besoin, pour ce faire, faites un clic droit sur le dossier et sélectionnez « Propriétés », ouvrez l'onglet « Accès » et cliquez sur le bouton « Paramètres avancés... ».

  7. Dans la fenêtre qui s'ouvre, cochez la case « Partager ce dossier », cliquez sur le bouton « Autorisations » et donnez les droits nécessaires sur le dossier ; Puisqu'il s'agit d'un exemple, je donne un accès complet au dossier, mais vous pouvez l'utiliser à votre discrétion. Voici ce que j'ai obtenu :

  8. Cliquez sur OK pour accepter les modifications, cliquez également sur OK dans la fenêtre « Paramètres de partage avancés », puis dans les propriétés du dossier allez dans la section « Sécurité » et cliquez sur le bouton « Modifier ».

Nous examinerons ici des informations sur la façon de devenir un fournisseur d'accès Internet, quel équipement est nécessaire pour cela et ce qui est nécessaire en général.

Pour un grand nombre de personnes différentes, et même pour certains hommes d'affaires, le schéma d'organisation des activités d'un fournisseur d'accès Internet peut paraître très complexe et déroutant d'un point de vue technique. Par conséquent, le nombre d’entrepreneurs entrant sur le marché des télécommunications n’est pas si important. Mais tout n’est pas aussi difficile qu’il y paraît au premier abord. Si vous considérez l'organisation d'un fournisseur d'accès Internet non pas comme un système technique complexe, mais comme une entreprise, alors tout se résume à trois points simples.

Équipement nécessaire

Nous vous présentons la liste minimale du matériel dont vous aurez besoin pour organiser l'approvisionnement :

  • Serveurs Web ;
  • Serveurs de messagerie (peuvent être combinés avec des serveurs Web sur de petits systèmes) ;
  • Serveurs FTP (généralement combinés avec des serveurs Web) ;
  • Serveurs d'identification et de terminaux ;
  • Serveur maître ;
  • Serveurs secondaires ;
  • Serveurs de nouvelles (facultatif) ;
  • Serveurs de développement et de contrôle ;
  • Serveur d'inscription (pour inscription en ligne, option) ;
  • Serveur de calcul (facultatif) ;
  • Serveur typique (sur les grands systèmes) ;
  • Routeur ;
  • Protection contre le piratage non autorisé du système ;
  • Commutateurs de réseau ;
  • Supports d'équipement ;
  • Câbles, outils et équipements de contrôle ;
  • Serveur d'accès à distance ;
  • Panneau d'administration et imprimante ;
  • Alimentations sans coupure (au moins 1 heure d'alimentation) ;
  • Armoires, étagères, etc. ;
  • Des pièces de rechange.

Tous vos principaux frais seront liés à l’équipement. Pour l'acheter à des prix et des quantités minimaux (pour un petit fournisseur d'accès Internet), cela coûtera entre 2 et 3 millions de roubles. Ici, il sera très important pour vous de demander conseil à des spécialistes, car... Ils vous aideront à éviter de faire des achats incorrects et inutiles.

Comment devenir fournisseur d'accès Internet - partie organisationnelle et juridique

Examinons donc les informations sur la façon de devenir fournisseur du point de vue de l'organisation de cette entreprise.

Décor

La fourniture d'Internet, comme tout autre type d'activité commerciale, doit être dirigée uniquement par une personne morale. Par conséquent, la première étape consiste à enregistrer une « société à responsabilité limitée » et à obtenir tous les documents nécessaires pour le fournisseur d’accès Internet. Le processus d'enregistrement d'une « Société à responsabilité limitée » peut prendre de cinq à trente jours calendaires, et le délai d'enregistrement d'une personne morale est d'environ cinq jours calendaires. Dès réception de tous les documents d'enregistrement d'un fournisseur d'accès Internet, il est obligatoire d'obtenir un cachet et d'ouvrir un compte auprès d'un établissement bancaire. Le délai d'ouverture d'un compte dépend avant tout de la banque que vous choisissez et varie de deux jours à plusieurs semaines. N'oubliez pas que pour les opérations de gestion de compte bancaire, vous aurez besoin de copies des documents constitutifs, de copies des documents d'enregistrement d'État et d'un certificat d'enregistrement fiscal.

Le coût approximatif est d'environ 15 800 roubles. Ce montant comprend :

  • Les frais de l'État pour l'enregistrement d'une société à responsabilité limitée sont de 4 000 roubles ;
  • Le montant minimum du capital autorisé est de 10 000 roubles ;
  • Copie notariée du certificat – 100 roubles ;
  • Copie notariée de la charte du fournisseur Internet – 500 roubles ;
  • Copie notariée de l'accord constitutif – ​​1 200 roubles.

Licence

Après avoir terminé tous les travaux de la première étape, vous devriez commencer à peaufiner votre entreprise. Pour légaliser les activités de notre fournisseur Internet, des licences de communication obligatoires sont requises, puisqu'il s'agit d'un opérateur de communications.

Liste des licences :

  1. Licence pour les services télématiques ;
  2. Licence pour la transmission de données, à l'exception de la transmission de données à des fins d'information vocale.

Un fournisseur Internet peut également avoir besoin de licences supplémentaires, mais ce n'est que lorsque vous avez l'intention de fournir des services non seulement pour l'accès des clients à Internet, mais également d'autres, tels que la téléphonie IP, l'hébergement, la sauvegarde de données, la télévision par câble et autres. Vous pouvez organiser vous-même des licences pour un fournisseur Internet, mais si vous n'avez pas suffisamment d'expérience dans ce domaine, vous devriez demander l'aide d'une société de conseil - cela vous donnera la possibilité d'économiser des coûts inutiles et un temps précieux. Le temps qui sera consacré à cette étape peut varier de dix à quarante-cinq jours. Il faudra deux à trois jours pour vérifier et soumettre tous les documents nécessaires à Roskomnadzor, et pendant un délai maximum de quarante-cinq jours, conformément à la loi, votre demande sera examinée.

Le coût approximatif sera d'environ 28 000 roubles. Ce montant comprend :

  • Les frais d'État pour l'obtention de deux licences sont de 12 000 roubles ;
  • Prestation de services par une société de conseil - de 16 000 à 20 000 roubles ;

Après avoir reçu toutes les licences et documents nécessaires, le fournisseur Internet doit commencer à fournir des services de communication, c'est notre dernier point.

Partie finale

Une fois le délai d'examen des licences expiré et après avoir reçu une réponse positive, nous passerons à l'étape finale. Pour enfin obtenir le statut de fournisseur d'accès Internet, vous devez créer un projet de centre de communication et le soumettre à Roskomnadzor pour examen. Pour qu’un projet réussisse l’examen, il doit répondre à un grand nombre de critères. Ces critères concernent aussi bien le projet lui-même que les concepteurs, ainsi que l'équipement technique du chantier. Le logiciel du fournisseur Internet doit disposer d'une licence exclusive et disposer de tous les certificats de conformité du système de certification des communications, avec une attention particulière accordée aux serveurs TM et PD, aux équipements de facturation et de formation de canaux. Après avoir réussi l'expertise auprès de l'Entreprise unitaire de l'État fédéral MIR IT., la mise en service est effectuée. L'étape de préparation technique des équipements est la plus longue. Selon l'ampleur du travail, la conception d'un nœud peut prendre de deux semaines à trois mois, et une expertise du projet dans MIR IT., d'un mois à un an.

Étapes de mise en service d'un centre de communication :

  • Notification de Roskomnadzor concernant le début de la construction d'une installation de communication ;
  • Collecte de tous les documents nécessaires, conformément à l'ordonnance 113 ;
  • Notification de Rossvyaznadzor concernant l'achèvement de la construction, avec une pétition pour nommer un représentant du RSN au comité de sélection ;
  • Revue des documents par l'inspecteur RSN, et inspection des composants PD et TM ;
  • Obtention de l'autorisation d'exploitation.

Coût approximatif : 70 000 roubles. Ce montant comprend :

  • Conception de l'unité – 35 000 roubles ;
  • Expertise auprès du Centre de l'institution budgétaire de l'État fédéral MIR IT. – s’élève à 30% du coût de conception.
  • Mise en service – 30 000 roubles.


Avoir des questions?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :