Académique Documents
Professionnel Documents
Culture Documents
Présenter par
Ibrahima Sow
Mamadou Séye
Projet de réseaux-L3
AMRT-2015-
Département TIC-UFR
SATIC-UADB-M
.NGOM
Projet réseaux L3 AMRT 2015
SOMMAIRE
PARTIE 1
I.1. : Mise en œuvre du serveur DHCP
................................................................................... ….pag
e
PARTIE 2
II.1 : Mise en place d’un réseau wifi (ad hoc) sous
linux par ligne de commande
................................................................................... ….pag
e
1.a : Configuration d’un wifi ad-hoc sous ubuntu 13.10 .......................... page
1.e : Capture du login et mot de passe via Telnet sous wireshark .......... page
Conclusion
/etc/init.d/networking restart
1.a: Installation
Installer le paquet par la commande apt-get install dhcp3-server.
1.b: Configuration
Editer le fichier dhcpd.conf par la commande gedit ou nano
/etc/dhcp/dhcpd.conf puis y ajouter les informations de la capture ci-dessous.
1.c: Test
Apres avoir configurer la carte Ethernet en DHCP mode automatique
CLIENT Windows
Taper les commandes ipconfig /release puis ipconfig /renew
CLIENT ubuntu
2.a: Configuration
2.b : Test
1.b: Installation
On lance l’installation des paquets par la commande :
1.c: Configuration
1er étape : On édite le fichier isc-dhcp-relay par la
commande nano /etc/default/isc-dhcp-relay et y ajouter les informations de la
capture ci-dessous
Dans cette image ci-dessus, nous remarquons que le relais DHCP est en attente
de requête DHCP via un client.
ipconfig /release
ipconfig /renew
Le relais détecte et envoi l’adresse mac du client vers le serveur dans cette image
ci-dessus.
Le serveur reçoit une demande d’adresse d’un client via le relais et lui attribut
une adresse ip.
CONFIGURATION DU RELAIS
CONFIGURATION DU VLAN
4.b: Configuration
Editer le fichier /etc/default/tftpd-hpa et y ajouter les informations de l’image
ci-dessous.
/etc/init.d/tftpd-hpa restart
/etc/init.d/xinetd restart
4.c: Test
Réception de fichier
Apres avoir créer et éditer un fichier nommé par exemple test.txt dans le
répertoire tftpboot par la commande gedit /var/lib/tftpboot , modifier ces droits
d’accès par la commande chmod 777 /var/lib/tftpboot/text.txt
CLIENT Windows
Activer le client tftp dans Activer ou désactiver les fonctionnalités de Windows
puis aller au CMD et taper la commande ci-dessous:
CLIENT ubuntu
Installer le paquet tftp par :
tftp 192.168.1.1
get test.txt
Insertion de fichier
Apres avoir créer un fichier vierge nommé par exemple test1.txt dans le
répertoire tftpboot par la commande gedit /var/lib/tftpboot , modifier ces droit
d’accès par la commande chmod 777 /var/lib/tftpboot/text1.txt
CLIENT Windows
CLIENT ubuntu
Créer le fichier test1.txt puis l’envoyer par les commandes suivantes :
tftp 192.168.1.1
put test.txt
1.b: Configuration
Editer le fichier named.conf.local par la commande :
gedit /etc/bind/named.conf.local puis y insérer les informations de la capture
ci-dessous.
1.c : Test
Zone directe
Taper la commande nslookup server.gaye.sow.seye puis
Zone indirecte
Taper la commande nslookup 192.168.1.1.
2.b :Test
Redémarrer les services apache et DNS et puis aller sur le navigateur et taper le
nom du site web dans l’url comme fait dans la capture ci-dessous :
Cliquer sur ici sur aller vers l’autre page et vice versa
adduser sow
Apres avoir ajouter les utilisateurs seye et gaye on crée un dossier nommé gaye
dans chaque compte par les commandes ci-dessous :
mkdir /home/sow/gaye
Dans chaque dossier gaye on y crée un fichier nommé index.html par les
commande suivante :
touch index.html
nano index.html
Activer les modes proxy et proxy http par les syntaxes de commande suivantes :
a2enmod proxy
a2enmod proxy_http
Aller dans le navigateur et taper dans l’url le nom du site proxy comme fait ci-
dessous :
2.a : Configuration
2.b : Test
1.b:Configuration Squirrelmail
Aller dans le fichier db.seye par la commande :
adduser ibrahima
adduser seyeseye
1.f: Test
Aller sur le navigateur et taper dans l'url le nom du serveur messagerie et logger par un
utilisateur créé précédemment. Vous devriez avoir un aperçu comme suit :
2.b: Test
8.a: Installation
Taper la syntaxe de commande suivante :
8.b: Configuration
Aller dans smb.conf par la commande :
nano /etc/samba/smb.conf
Zone globale
Modifier workgroup par workgroup = gaye.sow.seye
Zone d’authentification
Modifier et/ou ajourer les informations comme suit :
Zone Domaines
Modifier et/ou ajourer les informations comme suit :
Service samba
smbpasswd -a root
smbpasswd -a ibrahima
smbpasswd -a seyeseye
Partie II
Voici le résultat :
Configuration
nano /etc/default/isc-dhcp-server.
Aller dans CMD et taper les commandes suivantes pour la demande d’adresse IP :
Ipconfig /release :
Ipconfig /renew :
Voici un aperçu :
Aller dans Outils d’administration, faire un double clic sur service, cliquer droit
sur Telnet puis sur propriété. Sélectionner type de démarrage : manuel, cliquer
sur appliquer puis sur Démarrer et enfin sur ok.
Voici un aperçu :
telnet 192.168.1.55
Login : Seye
Mot de passe : 1eyes1
Topologie
Après avoir ajouté la carte Wifi sur le routeur, voici la configuration à entrer.
Nous allons commencer par la configuration du réseau Wifi
Diffusion du SSID
Router(config-ssid)#guest-mode
ROUTEUR INTERNET
Apres avoir faire des Ping depuis le réseau 192.168.1.0/24 vers le réseau
192.168.2.0/24 voici le résultat obtenu par la commande :
show ip nat translation
TEST
Apres avoir taper la commande crypto key generate rsa, vous devez suivre les
instructions comme suit :
Topologie
Interface Eth0
sysctl -w net.ipv4.ip_forward=1
Nous constatons que tous les Pings fonctionnent car la fonction de routage est
activée au niveau du firewall.
Nous constatons toujours que les Ping fonctionnent mais cette fois l'adresse ip du
pc privé est masquée avec celle du firewall.
Serveur Telnet
Installation :
Tapez les commandes suivantes :
Configuration:
Editer le fichier inetd.conf par la commande :
nano /etc/inetd.conf
/etc/init.d/openbsd-inetd restart
Serveur SSH
Installation :
Tapez les commandes suivantes :
apt-get install openssh-server
Configuration:
Editer le fichier sshd_config par la commande :
nano /etc/ssh/sshd_config
Tcp
Udp
Comme vous le voyez ci-dessus, le PC public ne peut plus se connecter parce que
le serveur Web est saturé à cause du Syn flooding.
D’après le capture ci-dessus, nous remarquons que les paquets syn flooding sont
bloqués.
Conclusion
En grosso modo, nous avons pu apporter nos connaissances théoriques et pratiques pour
la finalisation de ce projet. Tout au long de ce projet, les paramètres des interfaces
réseaux ont été fixes graphiquement pour éviter des problèmes lie par Network Manager
au niveau de ubuntu.
Concernant la mise en forme du rapport, nous avons pu omettre les numéros de page au
niveau du sommaire a cause de contrainte de temps.