Activités réseau / Lister les machines sur le réseau / Fiche élève Page 1/6 Com
Activités réseau / Lister les machines sur le réseau / Fiche élève Page 1/6 Comment les machines sont-elles identifiées sur le réseau ? Lister les machines sur le réseau Fiche professeur Merci de faire remonter toute remarque au moyen de Insertion/Commentaire directement sur le document. I - Introduction Cette fiche professeur a pour vocation de proposer, pour l’activité associée : ● une présentation générale de l’activité ; ● le matériel nécessaire ; ● les prérequis ; ● les objectifs visés ; ● la démarche employée ; ● un déroulement de séquence ; ● une piste de synthèse avec la référence de la formation élève CISCO ; ● des pistes éventuelles d’EPI ; ● un mode d’emploi pour la simulation packet tracer fournie. Elle vise le respect des recommandations pédagogiques du Guide d’accompagnement en Technologie. II - Présentation de l’activité Elle vise à apprendre aux élèves comment lister les machines présentes sur le réseau au sein du Réseau d’Expérimentations de la salle de technologie. III - Matériel nécessaire Pour réaliser cette activité, vous aurez besoin au minimum du petit réseau ci-dessous. Il est composé de : 1. un switch/routeur WiFi ; (dans la suite de l’activité, il sera nommé “routeur”) 2. une tablette ou un smartphone sous androïd qui sera le SERVEUR 3. Un terminal, qui peut être une tablette, un smartphone, un ordinateur sous n’importe quel système d’exploitation, qui sera le CLIENT. (Ci dessous, c’est un smartphone à titre d’exemple seulement) Activités réseau / Lister les machines sur le réseau / Fiche élève Page 2/6 Ce réseau peut être trouvé : ● à la la maison, avec votre Box qui jouera le rôle de routeur OU au collège, avec un petit Réseau d’Expérimentations. Le routeur peut être un routeur de type professionnel, tel que ceux fabriqués par CISCO, ou un routeur d’entrée de gamme. Remarque : Si vous ne disposez pas de matériel, vous pouvez adapter l’activité en utilisant uniquement le fichier Packet Tracer fourni. IV - Prérequis Aucun. IV - Objectifs Domaine Compétences visées Savoirs associés L’informatique et la programmation Comprendre le fonctionnement d’un réseau Composants d’un réseau, architecture d’un réseau local, moyens de connexion d’un moyen informatique. V - Démarche La démarche choisie pour cette activité est la Démarche d’investigation, car le problème est ouvert si on laisse aux élèves le choix des applications. La démarche est mise en oeuvre tel que décrit dans le guide d’accompagnement. VI - Proposition de déroulement de séquence Temps Etape Activité élève Activité professeur Ressource Activités réseau / Lister les machines sur le réseau / Fiche élève Page 3/6 5 min Situation déclenchante Ecoute en classe entière Présentation de la situation déclenchante Vidéo La vie privée en danger 2 min Reformulation du problème Réfléchissent en îlot et reformulent par écrit. Passe dans les îlots pour vérifier que tous les élèves ont compris le problème. Reformule pour tout le monde au bout de 5 min 3 min Hypothèses Au vu de leur vécu, recherchent des solutions en îlot. Passe au sein des îlots ; élimine les propositions trop incongrues 30 min Recherches Testent les applications présentes sur la tablette. En installant de nouvelles si cela est possible. Assiste les élèves dans leurs manipulations. Aide de l’application. (Le professeur doit connaître les applications les plus courantes) 15 min Analyse des résultats Le rapporteur de chaque îlot explique comment ils ont utilisé le matériel et les applications. 30 min Synthèse Idéalement, la synthèse est réalisée collaborativement avec les élèves de la classe et le professeur. Ou le cas échéant, le professeur expose la synthèse. Le professeur expose le modèle Packet pour expliquer ce qui se passe. Synthèse pré-préparée Modèle Packet Tracer Durée totale : une séance d’1H20 VII - Propositions de Trace écrite élève I) Reformulation du problème Il faut pouvoir lister les machines qui sont présentes sur le réseau. II) Activités d’investigation II-a) Hypothèses On utilise des tablettes, des téléphones, et une application adéquate. Remarque : ● si les élèves arrivent sur cette hypothèse, l’exploiter ; ● des élèves pourraient tout à fait formuler d’autres hypothèses. Dans ce cas, les laisser réaliser l’investigation de cette solution technique pour l’expérimenter. Éventuellement depuis chez eux ; Activités réseau / Lister les machines sur le réseau / Fiche élève Page 4/6 ● une difficulté peut être d’installer des applications si la tablette n’est pas reliée au réseau. Dans ce cas, il est possible de demander aux élèves de réaliser ce travail à la maison, en groupes dont un des membres possède un téléphone portable. Coup de pouce éventuel : https://www.youtube.com/watch?v=EbKlErQkKoA (vidéo en anglais mais il est possible de la sous-titrer en français → merci google ;-) ) II-b) Investigations Placer ici une photo de l’installation, mettant en évidence : ● L’application utilisée ; ● les machines présentes sur le réseau ; Sur une tablette Androïd : Il existe de nombreuses applications qui permettent de visualiser les machines présentes sur un réseau. L’une d’entre elle est Network Scanner ou encore Fing : Une fois installée, lancer le scan du réseau, et voici le résultat avec Fing : Il est aisé de visualiser toutes les machines présentes sur le réseau, et de vérifier si ce sont bien celles de la famille. Activités réseau / Lister les machines sur le réseau / Fiche élève Page 5/6 Il est aisé de trouver des programmes équivalents sur PC ou MAC : ● Pour MAC : https://itunes.apple.com/fr/app/fing-network-scanner/id430921107?mt=8 ● Pour PC : https://www.softperfect.com/products/networkscanner/ III) Conclusions : Echanges argumentés Demander aux élèves une courte démonstration de leur solution. Ils doivent mettre en évidence le fait que les machines sont identifiées par leur nom et leur adresse IP. Le professeur projette la simulation Packet Tracer et montre une autre manière de scanner le réseau. VIII - Exemples de production d’élèves IX - Propositions de structuration des connaissances Pour réaliser la synthèse de cette activité, s’appuyer sur ● le cours CISCO Collège 1. (Si vous avez perdu vos identifiants, n'hésitez pas à les redemander sur le site netacad.com/fr, au moyen de Connexion/Mot de passe). ● Le modèle packet tracer fourni. Les renseignements suivants sont disponibles avec FING : ● le nom du terminal ; ● l’adresse IP du terminal, fourni par le Routeur WiFi du réseau d’expérimentations, et structurée comme vu dans les activités précédentes ; ● l’adresse MAC (Media Access Control), dy type 5E:FF:56:A2:AF:15. Elle est écrite avec des chiffres et lettres de A à F. C’est un tatouage, un numéro de série de votre terminal. Pour savoir si un intrus se trouve sur votre réseau : ● l’adresse IP ne nous donne aucune indication, puisqu’elle est fournie par la box ; ● il faut vérifier si toutes les adresses MAC correspondent à des appareils de votre maison. Pour trouver votre adresse MAC : ● sous Androïd ● sous iOS ● sous Windows Phone ● sous Windows 8 et + Si ce n’est pas le cas, vous pourrez bloquer l’adresse MAC de l’intrus au moyen des filtres qui se trouvent sur toutes les BOX. Remarque : un vrai pirate trouvera toujours une solution pour arriver à ses fins ! Activités réseau / Lister les machines sur le réseau / Fiche élève Page 6/6 IX - Pistes d’évaluation En interrogation, être capable de : ● schématiser une installation client/serveur pour caméra IP du point de vue matériel ; ● indiquer le rôle de chaque élément ; ● Indiquer les informations nécessaires pour la connexion. X - Pistes d’EPI À définir uploads/Ingenierie_Lourd/ fiche-professeur-identification-des-machines-sur-le-re-seau.pdf