Académique Documents
Professionnel Documents
Culture Documents
Septembre 2018
REMERCIEMENTS
En tout premier lieu, je tiens à remercier DIEU tout puissant qui m’a donné la
volonté, la santé, la force et le courage pour la réalisation de ce présent mémoire.
- Monsieur HERISOA Henri, notre encadreur professionnel, qui a été plus qu’un
encadreur pour nous et de son aide durant ses trois mois de stage, Je m’adresse
l’expression de ma profonde gratitude ;
- Mes parents pour les soutiens financiers et moral ainsi mes camarades et
proches pour l’achèvement de ce travail ;
i
SOMMAIRE
REMERCIEMENTS ................................................................................................................. i
SOMMAIRE ............................................................................................................................. ii
INTRODUCTION .................................................................................................................... 1
ii
V.2. Choix de l’outil par rapport aux disponibles.......................................................... 29
CONCLUSION ....................................................................................................................... 47
BIBLIOGRAPHIES ................................................................................................................ ix
iii
LISTE DES FIGURES
iv
LISTE DES TABLEAUX
v
LISTE DES ABREVIATIONS
vi
INTRODUCTION
Le stage est le plus solide lien entre l’étude théorique et la pratique mais aussi de
connaitre d’avantage la sociabilité et la vie d’une entreprise. D’où viennent la raison du stage
au sein de l’entreprise JIRAMA, qui a duré trois mois et qui nous a permis de nous
familiariser dans le monde de l’informatique et une bonne opportunité d’appliquer ce que
nous avons acquis au CNTEMAD.
Notre projet consiste à mettre en place un serveur DHCP pour l’entreprise JIRAMA
qui est un protocole de configuration dynamique des hôtes, fortement sollicité par la société.
Pour éviter les conflits d’adresse IP des utilisateurs au sein de l’entreprise, la solution adoptée
est de monter un serveur DHCP personnalisé. Il permet d’une part de gérer de manière
centralisée l’allocation des adresses IP et d’autre part d’empêcher les conflits d’adresse, cela
réduira ainsi les tâches administratives.
Pour mieux comprendre ce rapport de stage, nous avons divisé cet ouvrage en trois
parties. La première partie parlera de la présentation du CNTEMAD, de l’entreprise JIRAMA
ainsi que l’analyse de l’existant. La deuxième partie sera basée sur la partie théorique. Et
enfin la troisième et dernière partie sera consacrée sur la mise en œuvre du projet.
1
PARTIE A : PRESENTATION ET
ANALYSE DE L’EXISTANT
2
CHAPITRE I : Présentation du CNTEMAD
Le CNTEMAD est régi sous l’administration d’un conseil composé par des
représentants : ministériels (MESupRes, MinFoP), de la fédération des chambres du
commerce malgache et de l’Enseignement Supérieur malgache (présidents et doyens de
facultés). Son système d’administration se base sur les politiques managériales d’un Directeur
National, assisté par cinq sous-directeurs.
Les formations qui y sont dispensées se distinguent en deux domaines : les Sciences de
l’Ingénieur et les Sciences de la Société.
3
Toutes ces mentions comprennent par la suite des ensembles de parcours, constitués
par des groupes d’unité d’enseignement.
Aux termes de leurs cursus, le CNTEMAD délivre à ses apprenants des diplômes de
Licence ou de Master, cautionnés par Le Ministère de l’Enseignement Supérieur et de la
Recherche Scientifique et reconnus par le Ministère de la Fonction Publique.
4
CHAPITRE II : Présentation de la société et description du stage
II.1.1.2. Organigramme
Etant une société anonyme de droit commun détenue entièrement par l’Etat
Malagasy, la JIRAMA est dirigée par un Conseil d’administration auquel répond le
Directeur Général. Il est nommé par le Ministère chargé de l’énergie.
Le Conseil d’administration est composé des représentants de l’Etat,
notamment des ministères de tutelle et des représentants des employés. L’organisation
de la JIRAMA reflète ses deux grandes activités que sont l’eau et l’électricité.
L’entreprise déploie aussi parallèlement une organisation géographique faite de
directions interrégionales dans chacune des six ex- provinces de Madagascar. Les
membres du conseil d'administration de la JIRAMA ont été nommés par le décret 2009-
985 du 22 juillet 2009.
Les principaux personnels cadres qui dirigent maintenant l’entreprise
JIRAMA sont :
Direction Générale ou DG : RASIDY Désiré
Conseillers :
- HAINGOMAMPIANINA Rasoava
- ABDALLAH Brahim
- ANDRIAMIRADO Rakotoseheno
Directeur Général Adjoint Administratif ou DGAA : RAJOELINA Serge
Lucien
Directeur Général Adjoint Eléctricité : RAVELOJAONA Marie Albert
Directeur Général Adjoint Eau : RAZAFINDRAKOTO Jean Christian
5
Voici l’organigramme représentant l’architecture et l’organisation de la
société :
6
sociétés anonymes. Cette société produit, transporte et distribue l'électricité à
Madagascar, elle assure aussi l'alimentation en eau potable et industrielle à travers tout
le pays.
Ainsi la quasi-totalité du service public d'eau et d'électricité, avec près de 340
000 abonnés dans 114 localités pour l'électricité et près de 110 000 abonnés dans 65
centres pour l'eau (données 2002) est sous la tutelle de la JIRAMA.
7
La filière Distribution : La JIRAMA est le gestionnaire des réseaux de
distribution d'électricité et d’eau potable pour presque la totalité du territoire national.
Elle les exploite, les entretient et les développe dans le cadre de contrats de concession
de service public. Les métiers clés de la Distribution : La JIRAMA compte des milliers
de collaborateurs répartis sur plus d'une centaine de centres à Madagascar.
La filière des Métiers Transverses : Les métiers transverses constituent un
maillon essentiel de la réalisation des ambitions stratégiques et de Redressement de la
JIRAMA. Leur contribution au quotidien permet d’accompagner au mieux ses
évolutions et la mise en place de son projet industriel. Les métiers clés des Fonctions
Transverses : Marketing, finance, système d’Information, relations humaines,
Recherche et Développement, communication, comptabilité, achats: la mission des
collaborateurs occupant une fonction dans une activité transverse au sein de la JIRAMA
consiste à faire le lien entre chacun, à accompagner le travail en équipe pour répondre
aux objectifs communs de croissance et de performance de la Société.
8
II.1.2. Présentation de la Direction des Systèmes Informatiques d’Antsahavola
II.1.2.1. Localisation
Depuis l’année 2009, la DSI et ses Départements a été transféré dans les
locaux des bâtiments de Jirama à Antsahavola, qui était auparavant à
Ambatomitsangana IVB 33 Ter, Rue Marguerite Barbier.
II.1.2.2. Organigramme
L’organisation de la Direction des Systèmes Informatiques se présente
comme suit :
II.1.2.3. Missions
La Direction des Systèmes Informatiques (DSI) est rattachée à la DGAA. La
DSI est chargée de la Mise en œuvre du Plan Directeur Informatique de la Société par
l'instauration du système informatique garantissant l'adéquation des traitements et la
fiabilité des informations (Note N/DG/08-n°343 du 11 décembre 2008). Elle est chargée
de plusieurs fonctions à savoir :
9
• La normalisation des équipements informatiques (matériels et logiciels
• Traitements informatiques des informations de gestion et coordination
• Mise à disposition et gestion des observatoires des données (site
intranet, site internet, diverses applications en réseau spécialisées : ERP,
Système commercial,…)
• Etudes et mises en place de systèmes de traitement d’informations à la
demande des Directions.
10
- gérer de manière centralisée l’allocation des adresses.
11
CHAPITRE III : ANALYSE DE L’EXISTANT
III.1.1.2. Ressources
Les employés utilisent presque essentiellement des ordinateurs fixes (bureau).
La rapidité des pc dépend des services utilisés :
• Dans le service secrétariat et comptabilité, on utilise seulement des
outils bureautiques tel que WORD, EXCEL de Microsoft Office. Les
fréquences du RAM, de la CPU sont moyennes.
• Pour les ordinateur utilisant Internet : les charges de la bande
passante ne sont pas équilibrées : Skype et Youtube engage beaucoup
plus de bande passante que les autres services.
12
Les caractéristiques des postes de travail sont présentées dans le tableau (Tableau 1)
ci-dessous:
Tableau 1: Postes de travail
Capacité CPU RAM HDD
Minimum 1.6Ghz 512Mo 80Go
Maximum 4.0Ghz 2Go 250Go
Les postes existants à la JIRAMA ont presque les mêmes performances et utilisent
tous le système d’exploitation Windows.
13
Notons que la JIRAMA intervient dans 66 communes urbaines, 121 agences,
114 centres de production électrique et plusieurs centres d’exploitations d’eaux, ainsi
que les directions existantes. A 95% de sites connectés sur DSI, elle possède une vaste
infrastructure réseau pour la fluidité de la circulation des informations. Notre topologie
est généralement en étoile, l’architecture réseau par fibre optique est une boucle sur 4
sites de bases et se ramifie sur 2 autres sites.
La connexion Internet quant à elle est fournie par le Telma. Elle assure
l’interconnexion inter-régionale (6 provinces) et les 15 sous groupements.
Il y en a deux(2) types de connexion que le Telma offre à JIRAMA :
Tableau 3: Types de connexion
14
Il y a aussi la connexion VPN pour les administrateurs réseaux et quelques
dirigeants ; ils utilisent une clé 3G+ Orange ou 3G+ Telma pour y accèder au réseau.
Ces personnes sont considérées dans l’entreprise comme des utilisateurs nomades. La
connexion VPN sera aussi utilisée pour des opérations inter-entreprises à savoir entre
la JIRAMA et TELMA, ORANGE, AIRTEL.
Désignation Caractéristiques
Routeur CISCO 3825 2 ports Gigabit Ethernet
16 ports FastEthernet
1 aux et 1 console
Routeur CISCO 1841 2 ports FastEthernet
1 aux et 1 console
Routeur CISCO 2811 2 ports FastEthernet
1 aux et 1 console
Routeur CISCO 877 4 ports FastEthernet
CISCO ASA 5510 6 ports FastEthernet
Switch CISCO 48 ports FastEthernet
catalyst 3750
Switch TP-LINK 4 ports Gigabit
FastEthernet
48 ports FastEthernet
Switch D-LINK DGS 4 ports Gigabit
FastEthernet
48 ports FastEthernet
Modem zyxel P- 1 port Rj 11
79-3H v2 4ports FastEthernet
15
III.1.2.5. Serveurs
La JIRAMA en possède plusieurs serveurs, qui assurent le bon fonctionnement
du système informatique de l’entreprise dans toute l’île. Les systèmes d’exploitation
les plus usités restent Redhat et Windows Server 2003 bien qu’ils existent aussi des
serveurs sous Débian et Ubuntu. Toutefois, Linux reste le plus apprécié.
Le tableau suivant (Tableau 5) illustrera la liste et les informations concernant
les serveurs existants à la DSI JIRAMA Antsahavola.
Tableau 5: Types de serveur
16
Nom Système Caractéristiques Services
d’exploitation
srvdatawarehouse.jira redhat 5 CPU : 2.4*4Ghz server de base de données
ma.mg RAM : 10Go
DD : 800Go
srvantivirus.jirama.mg Windows CPU : 2.6Ghz serveur d'antivirus
server 2003 RAM : 4Go
EE SP2 DD : 150Go
srvsysbud.jirama.mg Windows CPU : 2.6*2Ghz serveur de base oracle utilise par
server 2003 RAM : 3Go DFIN
EE SP2 DD : 150Go
srvcallcenter.jirama.mg Debian 7 CPU : 2.4*4Ghz Serveur Asterisk centre d’appel
RAM : 16Go
RAM : 300Go
Il existe aussi les clusters gérant la haute disponibilité à travers le réseau (Tableau 6).
17
Enfin, nous avons les serveurs courants tels que :
- Service Proxy
- Service LDAP
- Service FTP
- Service Samba
- Service Mail
- Service Radius
- Service DHCP
- Service DNS
- Service Web
III.1.2.6. Gateway
Une seule passerelle existe menant à la connexion Internet. Bien que d’autres
serveurs participent à la sécurisation du réseau tel que le serveur proxy.
Le tableau Suivant va nous illustrer les caractéristiques de la passerelle de
JIRAMA.
Tableau 7: Gateway JIRAMA
III.1.2.7. Routage
Le routage de la société est hétérogène, il est constitué à la fois de routage
statique ainsi que de routage dynamique.
III.1.2.8. Disponibilité
Parlons maintenant de la disponibilité au sein du réseau en entier :
- Application : les applications sont toujours accessibles par les utilisateurs
- Données : Les machines de la JIRAMA étant en phase de mise en domaine,
chaque utilisateur possède son espace de travail où il peut consulter ses
18
données personnelles. Toutefois, le projet de mise en domaine n’est pas
encore achevé et bon nombre des utilisateurs ne peuvent pas encore en
bénéficier.
- Ressources : Les ressources matérielles (CPU, RAM, Disque Dur) utilisées
sont optimales grâce à la répartition des tâches sur chaque serveur et ils
restent toujours à disposition des utilisateurs.
- Internet : la société JIRAMA ne possède qu’un seul fournisseur d’accès
Internet comme évoqué précédemment.
III.1.2.9. Surveillance
La surveillance réseau est assurée par un serveur de monitoring réseau, il y a
l’existence de l’outil Nagios qui permet de superviser le parc informatique.
Nagios est un système de surveillance open source, gratuit et puissant qui permet
aux administrateurs IT d’identifier et de résoudre les problèmes du système d’information
avant qu’ils affectent les services offerts par ce système. Le but d’utiliser Nagios est de
superviser proactivement le service informatique pour assurer que les infrastructures, les
systèmes, les applications et les services fonctionnent correctement et qu’ils sont
disponibles aux utilisateurs finaux et aux clients. Cela permet aux équipes techniques de
prendre des décisions pour résoudre des problèmes avant qu’ils ne dégénèrent. En cas
d’échec, Nagios peut informer les équipes techniques du problème, ce qui leur permet de
commencer le processus de résolution des incidents et problèmes. Nagios fonctionne sous
un système Linux mais également sur les autres systèmes Unix comme AIX, BSB et
Solaris. En utilisant Nagios, on peut :
- Superviser toute l’infrastructure IT ;
- Surveiller les applications et les services offerts par l’entreprise ;
- Planifier des améliorations sur les infrastructures avant qu’un problème soit
généré ;
- S’assurer que les SLA signés avec les clients sont respectés ;
- Réduire le temps d’arrêt, l’indisponibilité et la perte d’activité ;
- S’informer des problèmes avant qu’ils se produisent ;
- Détecter les failles et les problèmes liés à la sécurité ;
- Garantir une qualité de service maximale aux clients.
19
III.1.3. Analyse du trafic réseau
Nous avons choisi Wireshark pour analyser notre trafic réseau au sein de
l’entreprise JIRAMA.
La figure suivante est la capture du trafic réseau de l’entreprise, elle a été réalisée au
sein de la JIRAMA :
Après cette analyse de trafic, nous avons pu obtenir les résultats statistiques
dans la figure suivante :
20
Figure 5: Diagramme de l'analyse du trafic
Nous avons pu constater que le trafic est très stable, ceci est dû à la présence
des outils de supervision, des Proxy et la centralisation des informations utilisateurs
dans l’entreprise. En effet, les trafics réseaux utilisés par : http, udp, dns et tpkt
représentés respectivement par les graphes de couleur rouge, vert, bleu et rose ont
presque les mêmes formes, courbe de tendance.
21
- Les personnels ont la capacité de travailler sous pression;
Malgré les facteurs de qualité cités, la société JIRAMA possède également ses
faiblesses.
22
PARTIE B : PARTIE THEORIQUE
23
CHAPITRE IV : LE SERVEUR DHCP
Tout ordinateur d'un réseau TCP/IP (Internet ou Intranet) nécessite une adresse IP pour
pouvoir communiquer avec les autres ordinateurs du réseau.
Ces adresses IP sont attribuées :
statiquement, en configurant le réseau directement sur l'ordinateur,
dynamiquement, avec un serveur qui attribue les adresses en fonction de son
fichier de configuration
On parle d’adresse dynamique pour un client DHCP et d’adresse statique pour une
configuration manuelle. Les deux peuvent coexister.
24
DHCP est ajouté au réseau, il demande les données de configuration d’adresse IP au serveur
DHCP. Lorsque celui-ci reçoit la requête du client, il sélectionne une adresse IP dans une
plage d’adresses définies par l’administrateur dans son étendue. Il propose ces données de
configuration d’adresse IP au client DHCP.
Si le client accepte l’offre, le serveur DHCP loue l’adresse IP au client pour une
période donnée. Le client utilise ensuite ces données de configuration d’adresse IP pour
accéder au réseau.
25
Le processus de création d’un bail DHCP est le processus permettant au client
DHCP de recevoir des données de configuration d’adresse IP du serveur DHCP. Le
processus de création d’un bail peut s’effectuer de deux manières : lorsqu’un
ordinateur client démarre ou initialise le protocole TCP/IP pour la première fois, ou
lorsqu’un client tente de renouveler son bail et que sa requête est refusée. Pour mieux
comprendre le schéma en dessous, on va voir les points suivants expliquant les 4
étapes des processus :
1. Découverte DHCP :
Le processus de création d’un bail DHCP est le processus permettant au client
DHCP de recevoir des données de configuration d’adresse IP du serveur DHCP. Il
envoie donc une trame "DHCPDISCOVER", destinée à trouver un serveur
DHCP. Cette trame est un "broadcast", donc envoyé à l'adresse 255.255.255.255.
N'ayant pas encore d'adresse IP, il adopte provisoirement l'adresse 0.0.0.0. Comme
ce n'est pas avec cette adresse que le DHCP va l'identifier, il fournit aussi sa
"MAC Address".
2. Offre DHCP :
Le serveur DHCP diffuse un paquet DHCPOFFER au client. Un paquet
DHCPOFFER est un message utilisé par les serveurs DHCP pour proposer le bail
d’une adresse IP à un client DHCP lorsqu’il démarre sur le réseau.
3. Requête DHCP :
Le client répond alors par un DHCPREQUEST à tous les serveurs (donc toujours
en "Broadcast") pour indiquer quelle offre il accepte.
26
Le serveur DHCP envoie un accusé de réception DHCP négatif (paquet
DHCPNAK) si l’adresse IP offerte n’est plus valide ou si elle est utilisée par un
autre ordinateur. Le client doit recommencer le processus de création de bail.
27
- range : ceci définit les adresses IP à employer pour le dhcp. Les IP doivent être
sur le même sous-réseau que défini dans la déclaration de sous-réseau;
- option broadcast-address : c’est l’adresse broadcast sur laquelle le client va
émettre une IP au DHCP ;
- option routers : il définit la passerelle par défaut fournie aux clients ;
- option domain-name-servers : c’est le serveur DNS que les clients doivent
utiliser ;
- domain-name : c’est le nom de domaine réseau local ;
- default-lease-time : c’est le temps en seconde de la validité de la location de
l’adresse à moins que le client ne le demande différement ;
- max-lease-time : c’est le temps maximum en secondes pendant lequel la
location se assignée.
28
CHAPITRE V : CHOIX DU SIMULATEUR
V.1. Comparaison des outils disponibles
Il y a plusieurs types de logiciels de virtualisation de machine disponibles tels que :
- Paralleles desktop for MAC
- QEMU
- VirtualBox
- VMWare Workstation
- Windows Virtual PC
- Neo ceBox
Mais nous allons comparer ici les deux logiciels les plus célèbres dans ce domaine dans
le tableau 8 :
29
logiciels de virtualisation peu connues n’ont pas. Par rapport à l’ensemble de fonctionnalités
de VMWare, VirtualBox n’offre pas le même niveau de prise en charge des graphiques 3D, ce
qui pourrait être un problème si on prévoyait d'être un utilisateur lourd. Mais ce qui nous a
plus poussé à choisir VirtualBox c’est que :
VMWare est d’une licence et elle a des légères variations entre les éditions
«Player» et «Pro», c'est-à-dire que nous ne pouvons pas exécuter plusieurs VM
simultanément, créer des VM cryptées ou partagé des machines virtuelles en tant que
serveurs sans être en mode payante.
Contrairement à VMWare, elle offre des éditions distinctes spécifiques à un
OS, la version de base de VirtualBox peut s'installer et fonctionner sur n'importe quel
ordinateur x86.
VirtualBox est excellent puisque nous avons seulement besoin d'exécuter VM
sur quelques machines et souhaitons accéder à une interface de ligne de commande
en plus de l'interface graphique.
V.3.2. Fonctionnalités
VirtualBox nous offre beaucoup de fonctionnalités, et quelques uniques:
- Compatibilité entre tous les plates-formes
- Interaction avec la ligne de commande
- Dossiers partagés et presse-papiers
- Pilotes et utilitaires spéciaux pour faciliter la commutation entre les systèmes
- Captures d'écran
- Mode Seamless : permet d'exécuter des applications virtuelles à côté de celles
normales
- Prise en charge limitée des graphiques 3D (jusqu'à OpenGL 3.0)
- Peut échanger des images de disque avec VMware
- Capture vidéo VM
30
- Cryptage d'image disque VM avec extension pack
- Prise en charge virtuelle USB 2.0 / 3.0
V.3.3. Avantages
VirtualBox peut avoir plusieurs avantages en terme d’utilisation puisqu’elle :
- Est un logiciel libre à l’utilisation personnel avec plusieurs fonctionnalités
- N’épuise pas trop de ressources
- Est Facile à utiliser
- Peut interagir avec les lignes de commandes
- Est un logiciel multi-plateformes
V.3.4. Inconvénients
Bien qu’elle en a des avantages mais elle n’est pas aussi sans inconvénients.
- Fonctionnement un peu lent à cause du limiteur graphique, max 128 Mo
- Montre parfois des signes de bugs au niveau de quelques configurations
31
PARTIE C : MISE EN ŒUVRE
32
CHAPITRE VI : MISE EN PLACE DU SERVEUR DHCP
Dans ce chapitre, nous allons procéder à la mise en œuvre proprement dite. Ce que
nous avons besoin pour y réaliser ce projet. Tout d’abord, nous allons commencer par :
VI.1. Installations
VI.1.1. VirtualBox
En premier lieu, il nous faut télécharger la version de virtualBox pour Windows dans
xet lien : http://dlc.sun.com.edgesuite.net/virtualbox/5.2.6/VirtualBox-5.2.6-91406-Win.exe.
Double-cliquez sur le fichier, l'assistant d'installation se lance :
33
Figure 8: 2ème étape de l'installation de VirtualBox
34
Un message d'attention s'affiche, nous indiquant que notre connexion réseau va être
provisoirement coupée. Validons en cliquant sur « Oui », puis sur « Installer ». Puis cliquons
sur « Oui » si un message de sécurité apparaît. Après quelques minutes, Virtualbox est
installé :
VI.1.2. Ubuntu
Après avoir installé VirtualBox, nous allons l’ouvrir et cliquons sur « Nouvelle
» pour y créer une machine virtuelle. Une interface comme celle de la figure ci-
dessous apparaît lorsque nous cliquons dessus :
35
Après avoir mis le nom et le type ainsi que la version du système que nous
voulons créer, cliquons sur « Suivant » pour y arriver sur un formulaire qui nous
demande de choisir la taille de la mémoire vive de notre VM :
Cliquons sur « Suivant », puis il nous demande de choisir de créer notre disque
dur virtuel en cliquant sur « Créer ».
Le type de disque dur virtuel que nous avons choisi dans notre projet était le
VMDK parce qu’il peut être montré sur VMware si jamais nous en avons besoin de le
visionner sur une autre machine qui n’a pas de virtualbox mais seulement de Vmware.
36
Figure 14: Type de Disque dur virtuel
Il est aussi préférable que le disque dur virtuel que nous venons de créer soit
Dynamiquement alloué pour qu’il ne prenne pas beaucoup de place dans le disque
réel s’il n’est pas entièrement utiliser.
37
Figure 16: Emplacement et taille du disque dur virtuel
38
Figure 18: Choix de lecteur contenant le système
Pour continuer, cliquons sur « installer » et puis après il nous affiche une
interface de confirmation sur l’action que nous avons choisi.
39
Figure 20: Choix du type d'installation
Maintenant, créons un compte d’utilisateur que nous allons en servir comme
administrateur sur Ubuntu.
40
Figure 22: Installation d'Ubuntu 14.04
A la fin de l’installation, cliquons sur « Redémarrer maintenant » pour finaliser
l’installation.
41
VI.2. Installation du serveur DHCP
L’installation du serveur DHCP s’effectue en installant le paquetage dhcp3-server.
Les étapes de l’installation sont les suivantes :
Mise à jour des paquetages disponibles en mode terminal par : sudo apt-get
42
On affectera à INTERFACE l’eth0 :
Ceci fera que le serveur DHCP donnera aux clients une adresse IP dans la plage
192.168.0.51-192.168.0.151. Il allouera une adresse IP pendant 600 secondes si le
client ne demande pas un délai précis. Sinon, le bail maximum (autorisé) sera de 7 200
43
secondes. Le serveur « conseillera » également au client d'utiliser 192.168.0.254 en
tant que passerelle par défaut et l’adresses 192.168.0.1 comme serveur DNS.
Une fois le serveur configuré et sauvgardeé, il suffit de taper cette commande
« /etc/init.d/networking restart » pour redémarrer le service réseau.
44
VI.5. Mise en route du Client1
Après démarrage complet du poste du client1, on va effectuer la commande “ifconfig“
en mode terminal :
Nous pouvons vérifier que notre poste a bien une adresse IP correspondant à la plage
programmée au niveau du serveur DHCP : 192.168.0.100.
Si rien n’apparait, essayez alors « ifup eth0 » :
Cette commande affiche l'état d’eth0, mais elle ne donne pas toutes les informations
que l'on obtient avec ifconfig. Pour voir au complet le dialogue, il faut aller dans le
répertoire "/var/log" et regarder le fichier dhcpd.log :
Ces fichiers nous montrent le dialogue entre le serveur et le client1 lors de l’adressage
de l’adresse IP :
45
On a tout d’abord la découverte DHCP ou DHCP Discover : le Client envoie une
trame de diffusion MAC (avec l’adresse 08:00:27:C5:cd:15) sur le réseau, lui
permettant de localiser les serveurs DHCP présents sur le réseau sur le port 67 ;
Après, le serveur DHCP avec l’adresse IP 192.168.0.100 envoie une offre DHCP
(DHCP OFFER) ;
Ensuite, le poste répond DHCP REQUEST qui va lui permettre d’obtenir de la
part du serveur DHCP une adresse IP ;
Enfin, le client reçoit un DHCP ACK : acquittement qui est un signal logique
indiquant que la demande d’adresse IP a bien été prise en compte et lui fournit
l’adresse IP 192.168.0.100.
46
CONCLUSION
On peut donc en conclure que ce stage de trois mois au sein de l’entreprise JIRAMA a
été très enrichissant que ce soit du point de vue théorique ou pratique. Il nous a aussi permis
de nous familiariser avec le monde professionnel, en outre, nous avons pu participer à
certaines résolutions des problèmes réseaux comme : détection des câbles détériorés,
indentification des cascades, et aussi nous avons eu l’occasion de réaliser des raccordements
de Fibre optique par la soudure, placement dans des tiroirs de lavage et tirage de ces fibres sur
des poteaux de la JIRAMA.
Bien que le serveur DHCP ait ses propres avantages au niveau de l’administration
réseau, les serveurs font souvent l’objet de l'attaque de l'homme du milieu ou man-in-the-
middle attack. Le but de l'attaquant est de se faire passer pour le client auprès du serveur et se
faire passer pour le serveur auprès du client. Il devient ainsi l'homme du milieu. Cela permet
de surveiller tout le trafic réseau entre le client et le serveur, et de le modifier à sa guise pour
l'obtention d'information (mots de passe, accès système, etc...). Une entreprise réputée telle
que la JIRAMA doit parvenir à trouver les moyens afin de se protéger au maximum des
« man in the middle ».
47
TABLE DES MATIERES
REMERCIEMENTS ................................................................................................................. i
SOMMAIRE ............................................................................................................................. ii
INTRODUCTION .................................................................................................................... 1
vii
IV.1. Le protocole DHCP .............................................................................................. 24
CONCLUSION ....................................................................................................................... 47
BIBLIOGRAPHIES ................................................................................................................ ix
viii
BIBLIOGRAPHIES
1. Bernier. F (2013). Installation d’un serveur DHCP sous Ubuntu server 12.10, AFPA
Formation, 27p ;
2. Fesnien. S. (2013). Installation serveur DHCP sous Ubuntu 12.04, Internet System
Consortium, 4p ;
3. Hainant. P. (2016). Serveur DHCP, 28p ;
4. Taieb. M. Serveur DHCP, Université de Gabes, Faculté des sciences de GABES, 14p.
WEBOGRAPHIES CONSULTEES
5. https://guide.ubuntu-fr.org/server/networking.html), consulté le 22/05/18
6. http://christian.caleca.free.fr/tcpip/index.html, consulté le 22/05/2018
7. https://openclassrooms.com/fr/courses/2752866-mise-en-place-dun-serveur-dhcp-
sous-linux, consulté le 03/06/18
8. https://doc.ubuntu-fr.org/isc-dhcp-server consulté le 02/05/2018
9. http://dlc.sun.com.edgesuite.net/virtualbox/5.2.6/VirtualBox-5.2.6-91406-Win.exe,
consulté le 18/05/18
10. https://fr.wikipedia.org/wiki/HDM 04/06/18
11. https://doc.ubuntu-fr.org/Accueil 12/07/2018
ix