O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Mise en place de ftp au sufop

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
UNION DES COMORES
Unité Solidarité Développement
*********
Université des Comores
Institut Universitaire de Technologie
Dé...
i
DEDICACE
Nous dédions le présent rapport de fin d’études à nos
familles respectives qui nous ont toujours encouragées en...
ii
REMERCIEMENTS
Il nous est redevable de remercier toutes les personnes qui nous ont
soutenus pour la réalisation de ce p...
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Carregando em…3
×

Confira estes a seguir

1 de 47 Anúncio

Mais Conteúdo rRelacionado

Semelhante a Mise en place de ftp au sufop (20)

Anúncio

Mais recentes (20)

Mise en place de ftp au sufop

  1. 1. UNION DES COMORES Unité Solidarité Développement ********* Université des Comores Institut Universitaire de Technologie Département : Génie Informatique Rapport de fin de cycle pour l’obtention du Diplôme Universitaire de Technologie (DUT) Thème : Réalisé par : M.NASSIM ABDOU & Mlle FATIHIA KABOUL Soutenu le 16/09/2022, devant le jury composé de : Dr.Soidroudine President du jury M. Saîd Youssouf AHMED Encadreur M. Harouna Chamassi Examinateur M. Youssouf Abdoul-Madjid Examinateur Année académique 2021/2022 Etude et mise en place d’un serveur FTP au service universitaire de formation permanente
  2. 2. i DEDICACE Nous dédions le présent rapport de fin d’études à nos familles respectives qui nous ont toujours encouragées en nous apportant leur amour et leur soutien tout au long de nos études.
  3. 3. ii REMERCIEMENTS Il nous est redevable de remercier toutes les personnes qui nous ont soutenus pour la réalisation de ce projet. Nous remercions tout d’abord ALLAH de nous avoir donné le courage et la santé d’accomplir ce travail. Nous profitons justement cette occasion pour remercier le Directeur du (SUFOP) et l’ensemble de son personnel pour la qualité d’accueil, leur soutien et leurs précieux conseils. Nous citons :  Mr. MOHAMED ALI MGOMRI Directeur du SUFOP et enseignant à l’université des Comores.  Mr. SAID YOUSSOUF AHMED, enseignant de système d’exploitation à l’IUT et encadreur de ce travail pour nous avoir fait bénéficier de son savoir et de sa grande expérience.  Dr IBOUROI ALI TABIBOU, Administrateur de l’Université des Comores ;  Le Directeur de l’Institut universitaire de technologie, Mr AHMED BACAR et les intervenants professionnels qui dispensent les cours à l’ IUT pour avoir assuré nos deux années de formation ;  Dr AHMED ABDOULATUF, chef de département de génie informatique.  Nos amis et camarades de classe pour leur solidarité et leur sympathie pendant notre formation.
  4. 4. iii TABLE DES MATIERES DEDICACES .......................................................................................................................................... i REMERCIEMENTS.............................................................................................................................ii TABLE DES MATIERES ...................................................................................................................iii SIGLES ET ABREVIATIONS ........................................................................................................... vi LISTE DES FIGURES........................................................................................................................vii LISTE DES TABLEAUX ..................................................................................................................viii INTRODUCTION................................................................................................................................. 1 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE................................................................ 2 1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU......................... 2 1.5. CAPACITES D’ACCUEIL .............................................................................................. 4 1.6. DE LA GESTION DES FORMATEURS........................................................................ 4 1.7. PARTENAIRES ................................................................................................................ 5 1.8. MISSIONS ADMINISTRATIVES .................................................................................. 6 1.9. ORGANIGRAMME.......................................................................................................... 7 CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION.............................................. 9 2.1. GENERALITES SUR LE RESEAU INFORMATIQUE .............................................. 9 2.1.1 Définition........................................................................................................................ 9 2.1.2 Types de réseau.............................................................................................................. 9 2.1.3 Applications ................................................................................................................. 10 2.1.4 Caractéristiques du réseau ......................................................................................... 10 2.1.5 Topologies..................................................................................................................... 11 2.1.6 Architecture ................................................................................................................. 12 2.1.7 Matériels....................................................................................................................... 12 2.1.8 Les protocoles .............................................................................................................. 14 2.1.9 Le modèle OSI ............................................................................................................. 14 2.2. ETUDE DE L’EXISTANT ............................................................................................. 14 2.2.1. Architecture réseau existant....................................................................................... 14 2.2.2. La salle d’exploitation................................................................................................. 15 2.2.3. Environnement du serveur......................................................................................... 16 2.2.4. Salle informatique ....................................................................................................... 16 2.2.5. Matériels de répartition .............................................................................................. 17
  5. 5. iv 2.3. CRITIQUE DE L’EXISTANT....................................................................................... 18 2.4. SPECIFICATION DES BESOINS ................................................................................ 19 2.5. SOLUTION PROPOSEE ............................................................................................... 19 CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP ........................................................... 22 3.1. QU'EST-CE QUE LE FTP............................................................................................. 22 3.2. CHOIX ET INTERET DU SUJET................................................................................ 14 3.3. DELIMITATION DU SUJET........................................................................................ 23 3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE ............................................. 23 3.5. MODE DE CONNEXION ACTIF ET PASSIF............................................................ 24 3.5.1. Conditions d'utilisation de ftp........................................................................................ 24 3.5.2. Matériel requis................................................................................................................. 24 3.6. INSTALLATION DE VSFTPD ..................................................................................... 24 3.6.1. La mise à jour .............................................................................................................. 25 3.6.2. Installation du paquet vsftpd...................................................................................... 25 3.6.3. Activation des ports..................................................................................................... 26 3.6.4. Vérifier l'état du service.............................................................................................. 26 3.6.5. Répertoire par défaut.................................................................................................. 26 3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS.. 27 3.7.1. Désactiver le jeu de caractères ASCII ....................................................................... 27 3.7.2. Sécuriser le serveur ftp ............................................................................................... 27 3.7.3. Création des utilisateurs ............................................................................................. 28 3.7.4. Ouverture du fichier texte chroot. ............................................................................. 29 3.7.5. Redémarrage du vsftpd............................................................................................... 29 3.7.6. CONFIGURATION DES UTILISATEURS............................................................. 29 3.7.7. Récupération de l’adresse du serveur........................................................................ 30 3.7.8. Tester la connectivite................................................................................................... 30 3.7.9. Résultat de ping ........................................................................................................... 31 3.7.10. Accès a ftp sur windows.............................................................................................. 31 3.7.11. Accès aux contenus ftp................................................................................................ 32 3.7.12. Refus de connexion...................................................................................................... 33 3.7.13. Transfert des fichiers .................................................................................................. 33
  6. 6. v 3.7.14. Accès localement.......................................................................................................... 36 CONCLUSION.................................................................................................................................... 37 BIBLIOGRAPHIE............................................................................................................................... A
  7. 7. vi SIGLES ET ABREVIATIONS ASCII : American Standard Code for Information Interchange Cufop : Centre Universitaire des Formations Permanentes FTP: File Transfert Protocol FTPS: File Transfer Protocol Secure IP : Internet Protocol IUT : Institut Universitaire de Technologie LAN: Local Area Network MAN: Metropolitain Area Network OSI : Open System Interconnexion SSL : Secure Sockets Layer (couche de sockets sécurisée) SUFOP : Service Universitaire des Formations Permanente TCP : Transfer Control Protocol TLS : Transport Layer Security (sécurité de la couche de transport) UFW: Uncomplicated Firewall VSFTPD: Very Secure File Transfer Protocol Daemon WAN: Wide Area Network Wi-Fi: Wireless Fidelity
  8. 8. vii LISTE DES FIGURES Figure 1: Logo du SUFOP .................................................................................................................... 3 Figure 2: Organigramme...................................................................................................................... 8 Figure 3: Topologie en étoile ..................................................................... Erreur ! Signet non défini. Figure 4: Architecture du Réseau LAN du SUFOP......................................................................... 15 Figure 5: salle d'exploitation .............................................................................................................. 16 Figure 6: Serveur................................................................................................................................. 16 Figure 7: Salle d'informatique ........................................................................................................... 17 Figure 8: Architecture Client serveur ............................................................................................... 20 Figure 9: Architecture proposée ........................................................................................................ 21 Figure 10: Architecture ftp................................................................................................................. 23 Figure 11: Mise à jour du system....................................................................................................... 25 Figure 12: Installation du paquet vsftpd........................................................................................... 25 Figure 13: Activation des ports .......................................................................................................... 26 Figure 14: Server activer .................................................................................................................... 26 Figure 15: ASCII désactiver............................................................................................................... 27 Figure 16: Chemin de la liste des utlisateurs .................................................................................... 28 Figure 17: Un utilisateur de ftp (imna).............................................................................................. 28 Figure 18: Consultation ...................................................................................................................... 28 Figure 19: Liste des utilisateurs sur ftp............................................................................................. 29 Figure 20: Redémarrage du system................................................................................................... 29 Figure 21: Ping de l’adresse IP........................................................................................................... 30 Figure 22: Résultat du Ping................................................................................................................ 31 Figure 23: Test de ftp sure Windows................................................................................................. 31 Figure 24: Demande des coordonnées de l’utilisateur ..................................................................... 32 Figure 25: Fichier de configuration................................................................................................... 32 Figure 26: Nom et mot de passe de l’utilisateur ............................................................................... 32 Figure 27: Contenus du répertoire sufop.......................................................................................... 33 Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp ..................................................... 33 Figure 29 : Interface client ftp............................................................................................................ 34 Figure 30: Demande de connexion sur Filezilla client...................................................................... 35 Figure 31: Connexion établie.............................................................................................................. 35 Figure 32 : Contenu du répertoire imna ........................................................................................... 36
  9. 9. viii LISTE DES TABLEAUX Tableau 1 : Caractéristiques des ordinateurs de sufop .......................................................................... 17 Tableau 2 : Matériels informatiques du SUFOP ................................................................................... 18 Tableau 3: Comparaison de linux et Windows...................................................................................... 23
  10. 10. 1 INTRODUCTION Dans le cadre d’un projet de fin d’étude à l’Institut Universitaire de Techno- logie des Comores, nous avons effectué un stage au Service Universitaire de Formation Permanente « SUFOP », une des composantes de formation profes- sionnelle de l’université des Comores. L’idée de ce stage se résume comme suit :  Mettre en pratique les compétences théoriques acquises en classe ;  Connaitre le monde professionnel ;  Développer nos connaissances professionnelles ;  Ajouter à nos compétences des capacités d’analyse et d’organisation ;  Saisir ou s’initier à la valeur du travail en équipe et au respect de la hié- rarchie et des lois internes dans une organisation ;  Développer nos capacités de communication. Le principe objectif de ce stage consiste à organiser le réseau informatique de l’établissement SUFOP. C’est à dire mettre en place un serveur FTP qui est un moyen de partage et de transfert des données. Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée. Notre travail s’organise en trois chapitres :  Premier chapitre, présentation de l’organisme d’accueil.  Deuxième chapitre, étude, critique de l’existant et solutions adoptées.  Troisième chapitre, présentation, implémentation et configuration du ser- veur FTP.
  11. 11. 2 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE 1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU Le SUFOP est situé au sud-ouest de la capitale des Comores à côté de l’Ambassade de France, il est défini comme étant le Service Universitaire de Formation Permanente. Il occupe un vieux bâtiment de l’ère colonial. Etant l’ancien hôtel ouvert aux Comores dans les années 50, puis devenu Centre de Formation Permanente de l’Université des Comores (CUFOP) avec ses différentes structures. Il est enfin réglementé par l’arrêté n°06-046-MENRACJS du ministre de l’éducation national, de la recherche des Arts, de la culture de la Jeunesse et des sports, en date 14 octobre 2006. C’est un établissement public à caractère éducatif et commercial jouissant d’une autonomie et de la personnalité juridique. Il est conçu pour des formations continues et des formations modulaires soit à la demande des bénéficiaires soit sur offre du service. Le Service Universitaire de Formation Permanente (SUFOP) est constitué d’une équipe réduite dont le rôle consiste à :  Etudier les situations en matière de travail ;  Déterminer les compétences exigées pour l’adaptation, l’évolution ou le développement des personnels ;  Elaborer des programmes de formations continues :  Identifier et mobiliser les formateurs pour élaborer et animer les cours ;  Manager les formations ;  Suivre l’évaluation des formations dispensées et l’évolution professionnelle des apprenants pour leur apporter les compétences dont ils pourraient avoir besoin. C’est un service de l’université des Comores créé en faveur des différentes entreprises ; dans le pouvoir de suivre des formations au profit de leurs employés afin qu’ils puissent améliorer leurs compétences pour le bien de leur services respectifs.
  12. 12. 3 Il est dirigé par un Directeur Général, nommé par arrêtée ministérielle afin de pouvoir contrôler et administrer toutes les formations présentes et futures. Figure 1: Logo du SUFOP 1.2. OBJECTIFS Le SUFOP a était créé pour Répondre aux besoins des différentes entreprises et administrations (centrales et décentralisées). Il leurs permet :  D’organiser des cours de formation à la demande des entreprises ou des administrations et personnes physiques ;  De les accueillir pour leur offrir des formations qui leurs aident, avant tout, à bien appliquer les compétences exigées et s’adapter de toute circonstance en accord avec son évolution et son développement professionnels ;  De bénéficier en tant qu’entreprises (qu’elles soient publiques ou privées) des formations qui leur accompagne à éradiquer toute difficulté avec leurs employés ;  D’optimiser l'utilisation des Cadres nationaux en faisant de chacun, un vecteur du savoir-faire. Le SUFOP a aussi le rôle de récolter ou assembler les données nécessaires pour chaque formation (ce qu’il y a et ce qui manque) et de mettre à jour ou rechercher d’autres genres de formations. 1.3. MISSIONS Faire de son mieux pour que chaque formation soit réussie, telle est la mission du SUFOP. De cette mission, il est à noter l’importance capitale de :
  13. 13. 4  Réaliser de différentes formations à partir de l’entremise d’une recherche ou bien des publicités et de la découverte.  Prendre en charge, les formations continues des différentes administrations publiques (y compris l’administration déconcentrée des agents des préfectures et des services régionaux), des entreprises publiques ou du secteur privé et de la société civile. 1.4. ACTIONS Parmi les différentes actions faites par le SUFOP, il est à noter celles qui sont faites et destinées pour :  Les journalistes de raideurs ruraux (plus de 60 journalistes comoriens ont suivi une formation auprès d’un journaliste français, appartenant à l’antenne RFI) ;  Des gestionnaires de techniques hydrauliques ;  Des assistants de direction ;  L’éducation ;  L’UNICEF ; 1.5. CAPACITES D’ACCUEIL Equipé de trois salles d’une capacité de 50 personnes chacune. Chaque salle de formation est équipée du matériel adéquat (table, chaise, armoire, tableau…) et d’un dispositif d’énergie solaire pour garantir l’autonomie énergétique du service en cas de coupure du secteur. Il est également muni d’une salle informatique contenant une vingtaine de postes. D’autres matériels sont à la disposition des formateurs tels que vidéoprojecteur, tableau flipchart, matériels de sono… 1.6. DE LA GESTION DES FORMATEURS Comme évoqué plus haut, le SUFOP a un personnel réduit à huit personnes. Sa stratégie consiste à contractualiser ses formations, c’est-à-dire qu’il recrute
  14. 14. 5 des formateurs sur la base de l’activité de formation en cours. Au terme de l’activité il rémunère le formateur qui retourne à ses activités. Appart cela, il est formé d’une équipe réduite de 8 personnes qui élabore, conçoit, identifie et prépare les cadres matériels pour les formations. Les formateurs sont engagés par contrats ; aucun parmi eux n’a ni bureau ni salaire mensuel. Il vient faire son travail et partir au moment venu. Comme chaque composant de l’université des Comores, le SUFOP dépend de l’université à la seule différence qu’il assume des formations continues contrairement aux autres. 1.7. PARTENAIRES Le SUFOP a plusieurs partenaires qui le soutiennent et le suivent à travers ses actions. En tant que structure qui étudie les besoins en matière de formation pour réfléchir et proposer des solutions au niveau du fonctionnement des différents services, il a pour partenaires institutionnels, divers ministères (notamment ceux de la Justice, de l’éducation, des finances et de la santé). Il développe également des partenariats avec le secteur privé et des organismes internationaux. En clair et à l’heure où nous y sommes, il s’entretient et se développe avec :  L’Agence Française de Développement (AFD) ;  L’UNICEF ;  L’ASECNA ;  L’Union Européenne à travers le projet PREPEEC (Projet de Renforce- ment et de Pilotage de l’Encadrement de l’Education aux Comores) ;  Le Conseil Départemental de l’île de la Réunion ;  La chambre de Commerce de l’Union des Comores ;
  15. 15. 6 1.8. MISSIONS ADMINISTRATIVES  Directeur général Le rôle du directeur général consiste à garantir la pérennité et le succès de l’établissement. Son champ d'action englobe donc tous les aspects de l'entreprise, ponctuant son quotidien de missions extrêmement diverses.  Gestionnaire financier et matériel Il gère les finances en matière de recettes et dépenses ; il effectue toutes les opérations financières concernant l'achat des matériels bureautiques et autres indemnités. Il gère le matériel.  Responsable des programmes Par suite des commandes effectuées par les patrons des entreprises, celui- ci transforme cette commande en offre de formation. Il détermine des objectifs, propose des contenus de programme et fait des propositions d’évaluation. Il accompagne la réalisation grâce à ses compétences pédagogiques  Responsable relation du monde économique C’est la personne qui est chargée de jouer l’interface auprès des entreprises et administrations qui demandent des formations. Elle négocie avec elles pour la réalisation de la formation en question. Il est chargé de la négociation avec le client.  Responsable de la formation linguistique Le dit responsable occupe un poste clé au sein de l’établissement SUFOP. C’est lui qui développe et mène les activités relatives aux langues (Arabe, Anglais et Français) que le SUFOP propose à ses potentiels clients  Service de communication Le service communication à une mission majeure ; celle de garantir l'image de marque de SUFOP. Il met en œuvre des activités pour faire connaitre le SUFOP.
  16. 16. 7  Assistant pédagogique L’assistant pédagogique assure exclusivement des fonctions d'appui aux personnels enseignants pour le soutien et l'accompagnement pédagogiques au sein de l’établissement. 1.9. CRITIQUE DE L’EXISTANT A partir de notre étude détaillée du réseau existant dans l’établissement, nous avons remarqué l’existence de plusieurs failles dans différents niveaux. Premièrement, nous avons constaté l’absence totale d’un contrôleur de domaine (serveur) pour gérer l’administration du réseau avec une politique d’authentification et de partage clair. Deuxièmement, dans ledit établissement, tous les ordinateurs ne sont pas connectés. En outre, nous avons constaté qu’il n’y a aucune règle de sécurité configurée sur le firewall déjà existant. En effet, nous avançons, d’après tout ce qui a été cité, que nous sommes en face d’un réseau anarchique au détriment de l’administration. Dans le souci de faciliter le partage d'information entre les différents bureaux (Secrétariat, gestionnaire, directeur, communication etc.), il serait nécessaire de trouver, au sein de la structure une autre architecture réseau. Telle la mise en place d'un local technique approprié pour loger les équipements réseau (Switch, modem- routeur, serveur), d’un serveur et d'un administrateur réseau. 1.10. ORGANIGRAMME L’organigramme est un tableau schématique des diverses parties d’un ensemble complexe et des relations fonctionnelles, organisationnelles et hiérarchiques qui existent entre les individus d’une organisation ou une entreprise.
  17. 17. 8 Direction Générale Responsable des programmes Gestionnaire Financier MMmatérielle Assistant du Direction Responsable Relation Monde Economique Service de communication Responsable Formation des Langues Assistant Pédagogique Technicien de surface Jardinier Figure 2: Organigramme
  18. 18. 9 CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION L’étude préalable constitue une étape préliminaire pour la réalisation de notre travail. En effet elle permet d’analyser, d’évaluer et de critiquer le fonctionnement habituel, tout en élaborant la liste de solutions possibles. Nous commençons par une description détaillée du réseau mis en place. Cette description nous mène à une analyse et une critique de l’existant. Enfin, nous proposons les différentes solutions aux problèmes soulevés. L’étude de l'existant est une phase importante pour bien comprendre le réseau déjà mis en place dans notre établissement. C’est pour cela que dans cette phase, nous allons effectuer une description précise de l'existant en énumérant les principaux composants et l’architecture actuelle du réseau 2.1. GENERALITES SUR LE RESEAU INFORMATIQUE Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines terminales, telles que les stations à leur serveur. Avant d’arriver au stade des infrastructures réseaux, nous allons reprendre quelques notions théoriques de base sur les réseaux informatiques en général. 2.1.1 Définition Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectif de réaliser le partage des différentes ressources matérielles et/ou logicielles. 2.1.2 Types de réseau Il existe plusieurs types de réseaux informatiques selon le découpage géographique dont la subdivision a été rendue possible par rapport à leur taille, débit ou aire géographique, qui se résume en trois grands types ou catégories :
  19. 19. 10  Réseau LAN C'est un ensemble d'ordinateurs et équipements informatiques reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.  Réseau MAN C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou dans une même région. Ce réseau peut utiliser des lignes du réseau public (service de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km.  Réseau WAN Réseau étendu à longue distance constitué par l'interconnexion des plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou encore toute la planète ; la communication s'effectue grâce aux réseaux privées et ou publiques. 2.1.3 Applications Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, le partage de la connexion Internet et la communication entre utilisateurs et les jeux. 2.1.4 Caractéristiques du réseau Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur. Le choix de certains matériels physiques à utiliser dans le réseau informatique dépend de certaines caractéristiques physiques ou standards.
  20. 20. 11 2.1.5 Topologies C'est l'ensemble des méthodes physiques et standards qui orientent ou facilitent la circulation des données entre ordinateurs dans un réseau. Il existe deux types de topologie à savoir : la topologie physique et la topologie logique. La topologie physique qui est composée de trois grands types qui sont :  Topologie en bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segmenté. Les avantages de ce réseau : coût faible, facilité de la mise en place de la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.  Topologie en étoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur. Les avantages de ce réseau sont que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau. Facile à le mettre en place mais les inconvénients à signaler sont : coût élevé et la panne du concentrateur centrale entraine le disfonctionnement du réseau.  Topologie en anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode « chacun à son tour de communiquer ». Elle est utilisée pour le réseau Token Ring.
  21. 21. 12 2.1.6 Architecture L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :  Poste à poste Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle du client et celui du serveur. A cette architecture la gestion est décentralisée.  Client serveur L'architecture client-serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l’interchangeabilité » : si une station de travail cliente est défectueuse. Il est possible de la remplacer par une machine équivalente. Dans cette architecture, toutes les ressources du réseau sont gérées par le serveur. Il peut être spécialisé : le serveur des fichiers, d'application, d'impression, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie et de base de données antivirale, …, etc. 2.1.7 Matériels  L'ordinateur C'est un appareil électronique capable de traiter des informations de façon automatique. Il fournit à l'utilisation d'un réseau l'ensemble des possibilités presque illimitées (manipulation des logiciels, traitement des données, utilisation de l'Internet).  Le serveur C'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ces ressources à la disposition des
  22. 22. 13 autres ordinateurs sous la forme des services. Imprimante réseau : c'est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de station. Il fonctionne en collaboration avec le serveur d'impression.  Equipements d'interconnexion locale et distante Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.  Répéteur Le répéteur est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c’est-à-dire. Qu’il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.  Switch Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le Switch est souvent utilisé pour remplacer des concentrateurs.  Modem Le modem, c'est un équipement qui transforme les données numériques émises sur le port en données analogiques et qui peuvent être véhiculées sur une ligne.
  23. 23. 14 2.1.8 Les protocoles Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles ou de procédures à respecter pour émettre et recevoir des données sur un réseau. Il est aussi un ensemble de conventions nécessaires pour faire coopérer des entités généralement distantes, en particulier, pour établir et entretenir des échanges d'informations entre ces entités. 2.1.9 Le modèle OSI Le modèle OSI est un modèle de communication entre ordinateur proposé par l'ISO. Il décrit les fonctionnalités nécessaires à la communication et à l'organisation de ces fonctions. La norme complète, de référence ISO 7498 est globalement intitulée « Modèle Basique de référence pour l'interconnexion des systèmes ouvertes » 2.2. CHOIX ET INTERET DU SUJET Comme tout travail collectif, dans une entreprise, il est nécessaire d’utiliser un réseau informatique pour faciliter l'échange de données et éviter le déplacement inutile du personnel. Certes, le réseau devient le principal outil du système d'information de l'entreprise mais il facilite aussi l'échange des ressources. Cela fait en profiter à l'entreprise de cette étude et au monde scientifique y compris nous, vu les connaissances acquises durant notre parcours universitaire. 2.3. ETUDE DE L’EXISTANT Dans cette étude, nous allons définir de long en large, comment est l’environnement du SUFOP. 2.2.1. Architecture réseau existant Le réseau local du SUFOP se compose d’une salle d’exploitation centrale qui est le cœur du réseau et de différents blocs distants et reliés par un support
  24. 24. 15 de transmission appelé câble RJ45 en topologie étoile. Le câblage du réseau est un câblage super FTP : Ethernet qui atteint le débit de 100 Mbt/s. D’autre part la connexion se fait par une liaison WIFI. Son adressage se fait de manière dynamique. Pour mieux comprendre l’architecture du réseau existant dans l’établissement, nous avons résumé tout ce que nous avons décrit dans le schéma de la figure ci- dessous. Le croix rouge signifie que le câble ne fonctionne pas. Figure 3: Architecture du Réseau LAN du SUFOP 2.2.2.La salle d’exploitation La peuvent entrainer la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure du réseau, étant embryonnaire, comporte 2 commutateurs de 24 ports pour l'interconnexion de différents clients et un modem intégrant le point d'accès du Wi-Fi et permettant l'accès à internet. Sans la présence du serveur, quelque chose désordonnera le réseau. Cela nécessite donc la présence d’un dispositif d’énergie solaire pour garantir l’autonomie d’énergie en cas de coupure d’électricité du secteur.
  25. 25. 16 Figure 4: salle d'exploitation 2.2.3. Environnement du serveur Le SUFOP dispose encore d’un serveur non installé et ni configuré. C’est pourquoi il a besoin de configurer le serveur existant pour bien gérer les données. Notre étude prendra en compte cette préoccupation. Figure 5: Serveur 2.2.4. Salle informatique La salle informatique dispose de 20 ordinateurs avec un modem wifi Huwei-B311-81D4 pour le partage de connexion formant un réseau à part. Les critères des ordinateurs sont : deux ordinateurs ayant 2 GB de RAM de 465 GB de disque dur avec 64 bits CPU 3.6 Hz …etc. et les autres ont les critères qui apparaissent sur le tableau ci-après.
  26. 26. 17 Tableau 1 : Caractéristiques des ordinateurs de SUFOP Mémoire Ram Capacité disque dur Caractéristiques Processeur 4 GB 465 GB Intel(R) core (TM)i3 Le principal système d'exploitation utilisé par les machines au sein du SUFOP est Windows 10 pour les ordinateurs de bureau. Pour suivre convenablement le personnel du SUFOP au sein des différentes unités, il est utilisé des logiciels saisis qui sont : Microsoft EXCEL pour la gestion financière Microsoft Word qui rédige tout ce qui est du partenariat, les listes, les lettres ainsi que les cartes de visite et accès pour faire une petite base de données pour la gestion. Figure 6: Salle d'informatique 2.2.5. Matériels de répartition Le tableau ci-dessous représente les équipements qui se trouvent dans les différents bureaux de l’établissement.
  27. 27. 18 Tableau 2 : Matériel informatique du SUFOP Numéro Équipements Nombre Bureaux 01 Ordinateur portable Ordinateur fixe Imprimante 1 1 1 Directeur général 02 Ordinateur portable Ordinateur fixe Imprimante 1 1 1 Gestionnaire 04 Ordinateur fixe Imprimante Switch de 24 ports Prises RJ45 01 01 01 10 Réception 05 Ordinateur portable Ordinateur fixe 01 Communication 06 Prises RJ45 3 Salle Confucius 07 Projecteur Ordinateur fixe. Parleur portable model : 1585 M-BPEL batterie 12V /4,5A fréquence 100Hz-20KHz facilitant de bien écouter Ventilateur : pour aérer la salle 1 1 1 6 Salle de formation 2 Salle de formation 1
  28. 28. 19 2.4. SPECIFICATION DES BESOINS En clair, suite aux critique de l'existant et aux échanges effectués avec le responsable du SUFOP, plusieurs besoins ont été relevés à savoir :  Besoin d'élargir la portée du rayonnement du Wi-Fi afin de couvrir toute la zone souhaitée ;  Besoin d'authentifier toute personne souhaitant se connecter au réseau Wi- Fi pour accéder à internet ;  Besoin de mettre en place un serveur FTP pour partager et sauvegarder les données dans le serveur FTP ;  La nécessité d'avoir un administrateur réseau.  Que chaque employé ait droit de stocker ses données dans le serveur. 2.5. SOLUTION PROPOSEE Le but de notre travail est la mise en place d’une solution fiable et durable pour l’administration du réseau de l’établissement SUFOP et la résolution des problèmes déjà décrits dans la partie précédente. Notre solution est basée sur le choix de l’architecture du réseau. En effet, nous allons éclaircir et schématiser ci-après les différentes solutions déjà présentées précédemment dans la littérature. Nous nous focalisons en particulier sur l’architecture poste à poste et l’architecture client/serveur.  Architecture poste à poste Chaque poste fait office de serveur. Les données ne sont pas centralisées. L’avantage majeur d’une telle installation est son faible coût en matériel. En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer.
  29. 29. 20  Architecture client/serveur Chaque utilisateur dispose d’un nom et d’un mot de passe pour l’ouverture d’une session. La base de données des utilisateurs est centralisée. L’accès aux ressources est contrôlé au niveau de l’utilisateur. Le serveur centralise les données relatives au bon fonctionnement du réseau. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres. Figure 7: Architecture Client serveur  Synthèse D’après la présentation des deux architectures, nous avançons que les systèmes client-serveur sont plus sûrs et offrent plus de places pour l'expansion et l’évolution de l’établissement. Par ailleurs l’architecture client/serveur est la seule qui peut gérer le réseau dudit établissement. Ainsi, nous envisageons une machine serveur responsable de l’administration, de la supervision et de la sécurité du réseau (machine, imprimante, équipement d’interconnexion, …etc). Et le réseau à superviser se présente comme suit :
  30. 30. 21 Figure 8: Architecture proposée et réaliser Dans les chapitres précédents, nous avons présenté l’architecture existante dans notre établissement et nous avons, par la suite, advenu à une critique de l’existant pour proposer finalement, un ensemble de solutions en vue de la résolution des problèmes trouvés. Nous allons parler dans le chapitre suivant de la méthodologie d’installation d’un serveur ftp comme étant une parmi les solutions envisagées.
  31. 31. 22 CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP 3.1. QU'EST-CE QUE LE FTP FTP est un Protocol de communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il intervient au niveau de la couche application du modèle OSI (couche n°7) et utilise TCP comme protocole de transport. FTP a été conçu dès l’origine pour fonctionner entre des machines différentes, exécutant des systèmes d’exploitation différents, utilisant des structures de fichiers différentes et éventuellement des jeux de caractères différents. Beaucoup de gens semblent l'ignorer, mais le FTP est une méthode de communication qui fonctionne dans les deux sens. Il est possible :  D’envoyer des fichiers sur un autre ordinateur (up-load) ;  De télécharger des fichiers depuis un autre ordinateur (down-load) ;  D’envoyer les fichiers correctement et de faire à ce que le protocole FTP nécessite que deux connexions soient maintenues entre le client et le serveur : une connexion pour les commandes et les réponses et, une autre pour l’envoi même des fichiers ;  Le client FTP établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur ;  Le client établit la deuxième connexion au serveur via le port TCP 20. Cette connexion est consacrée à l’envoi même des fichiers et est maintenue à chaque transfert de fichiers. L’envoi de fichiers peut s’effectuer dans l’une des deux sens. Le client FTP peut télécharger un fichier à partir du serveur ou en direction du serveur.
  32. 32. 23 Figure 9: Architecture ftp 3.2. DELIMITATION DU SUJET Il est affirmé qu'un travail pour être bien précis, doit être délimité. Raison pour laquelle, nous avons pensé limiter notre étude par rapport au contenu et à l'espace évoqués ci-haut ; ce travail est le fruit de recherche d’une période de 2 mois. 3.3. CHOIX DU SYSTEME D’EXPLOITATION UTILISE Il existe plusieurs systèmes d’exploitation, nous allons procéder ici, à une comparaison entre le système d’exploitation Windows et le système Linux dans le domaine d’administration réseau. Afin de justifier le choix du gestionnaire de notre réseau Tableau 3: Comparaison de linux et Windows Critère Linux Windows Propriété Free Propriétaire (Microsoft) Code source Accessible Non accessible Logiciel et mise à jour Payant Non payant Sécurité Forte Faible Administration et maintenance Difficile, robuste et évolutive Simple mais facile à attaquer
  33. 33. 24 En comparaison avec l’administration sous le système d’exploitation Windows, l’administration réseau sous Linux est comme toute administration sous n’importe quel système d’exploitation mais Linux offre plus de sécurité de données au sein du réseau libre qui permet de profiter des avantages de logiciels open source (accès libre au code source). Aujourd’hui, les entreprises sont attirées sur Linux, non seulement pour son coût de licence nul, mais aussi pour le surcoût de maintenance très bas, sa stabilité, et sa sécurité. Nous remarquons ainsi que le système Linux répond à tous nos besoins en termes d’accès au code source, de gratuité de licence, et de disponibilité de la documentation. Toutefois, il nous reste à choisir une parmi ces deux distributions. 3.4. MODE DE CONNEXION ACTIF ET PASSIF Le serveur FTP peut prendre en charge le mode actif ou Passif de connexion ou les deux. Dans une connexion FTP active, le client ouvre un port et écoute et le serveur se connecte activement à celui-ci. Dans une connexion FTP passive, le serveur ouvre un port et écoute (passivement) et le client s'y connecte. 3.4.1. Conditions d'utilisation de ftp  Il faut tout d’abord installer le paquet vsftpd sur le serveur.  Il faut l’adresse IP du serveur ou le domaine utilisé par le serveur.  Il faut le nom d’utilisateur ftp et le mot de passe.  Il faut un navigateur web et un client ftp 3.4.2. Matériel requis Une machine qui supporte Linux peut supporter le serveur vsftpd, mais toutefois il faudra vérifier la compatibilité des versions de vsftpd. 3.5. INSTALLATION DE VSFTPD L’installation et la configuration du paquet vsftpd sont nécessaires dans ce sens qu’elles assurent la sécurité de partage de données. Un tel serveur est une zone de stockage de fichiers qui permet le partage de données avec d’autres
  34. 34. 25 utilisateurs. VSFTPD (Very Secure FTP Daemon) s'annonce lui-même. Comme étant "probablement le plus sûr et le plus rapide des serveurs FTP pour les systèmes Unix". Il fait ce qu’on appelle du FTPS ou encore SFTP, c’est-à-dire, qu’il utilise le Protocol SSL/TLS. La configuration portera essentiellement sur un mécanisme d’utilisation du FTP avec utilisateurs locaux. Pour commencer l’installation de vsftpd, Nous allons tout d’abord lancer le terminal en tapant (Ctrl + Alt + T), puis nous allons nous connecter en tant qu’administrateur. Pour cela différentes commandes seront utilisées pour réaliser cette installation. 3.5.1. La mise à jour Avant de commencer l’installation du paquet, il est recommandé de faire une mise à jour pour être sure que le system a la dernière version. Ensuite, il faut taper la commande suivante sudo apt-get update et valider la commande avec la touche entrée. Figure 10: Mise à jour du system Après quelques minutes d’attente de la mise à jour, nous allons redémarrer la machine pour une prise en compte de la mise à jour faites en utilisant la commande reboot puis entrée. 3.5.2. Installation du paquet vsftpd. Entant qu’administrateur, exécuter la commande apt-get install vsftpd et patienter pour l’installation du paquet. Figure 11: Installation du paquet vsftpd
  35. 35. 26 3.5.3. Activation des ports Pour établir la connectivité du vsdftpd, il faut autoriser les ports dans le pare- feu pour cela, nous allons exécuter ceci, UFW fourni en standard avec Ubuntu, il bloquera le trafic FTP par défaut. C’est pourquoi nous utilisons les commandes #sudo ufw allow 21/tcp et #sudo ufw allow 20/tcp pour ouvrir les ports 20 et 21. Figure 12: Activation des ports 3.5.4. Vérifier l'état du service Pour lancer le service et l'activer au démarrage, exécutez la commande systemctl status vsftpd. Figure 13: Server activer 3.5.5. Répertoire par défaut Lorsque le daemon vsftpd est installé, un utilisateur ftp est créé avec un répertoire personnel nommé /srv/ftp. Il s'agit d’un répertoire par défaut puis on
  36. 36. 27 change donc l’emplacement en /srv/files/ftp, tout en utilisant les lignes de commandes suivantes : sudo mkdir /srv/files/ftp sudo usermod -d /srv/files/ftp 3.6.CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS Par défaut, vsftpd est configuré pour authentifier les utilisateurs du système et leur permettre de télécharger des fichiers. Souhaitant que les employés puissent envoyer des fichiers sur le serveur, nous sommes obligés de modifier /etc/vsftpd.conf :  Local_enable=YES #autoriser les connexions en local ;  Write_enable=YES #autoriser l'écriture en local ;  Local_umask=022 #umask ;  ls_recurse_enable =yes ; 3.6.1. Désactiver le jeu de caractères ASCII Figure 14: ASCII désactiver 3.6.2. Sécuriser le serveur ftp Des options de /etc/vsftpd.conf permettent de sécuriser vsftpd. Par exemple, les utilisateurs peuvent être confinés dans leur répertoire personnel en dé-commentant les lignes de l’image ci-dessous. Après avoir dé-commenté ces lignes, nous allons créer le fichier /etc/vsftpd chroot list contenant la liste des utilisateurs à restreindre, puis mettre
  37. 37. 28 un utilisateur en ligne et redémarrer vsftpd pour la prise en compte des modifications apportée. Figure 15: Chemin de la liste des utlisateurs 3.6.3. Création des utilisateurs a) Utilisateur Imna Pour créer un utilisateur il nous faut le nom complet de l’utilisateur, numéro de téléphone et un mot de passe. Puis exécuter la commande adduser plus le nom. Figure 16: Un utilisateur de ftp (imna) Un utilisateur imna est créé avec son propre répertoire par défaut portant le même nom que l’utilisateur. Maintenant nous allons entre pour créer des fichiers et des répertoires qui peuvent être partagé. Figure 17: Consultation
  38. 38. 29 3.6.4.Ouverture du fichier texte chroot. Les utilisateurs créés seront ensuite enregistrés dans le fichier chroot list pour qu’ils puissent avoir accès à toutes les modifications ou au partage des données. Pour cela, nous tapons la commande #sudo nano /etc/vsftpd chroot list, ajouter les noms des utilisateurs créés dans le fichier et, enregistrer la liste.Pour l’enregistrer, nous allons faire la combinaison de Contrôle + X, et taper « y », puis appuyez sur Entrée et la liste est alors enregistrée. Figure 18: Liste des utilisateurs sur ftp 3.6.5. Redémarrage du vsftpd Pour redémarrer nous allons taper : sudo systemctl restart vsftpd, puis appuyer sur entrée. Vsftpd est alors arrêté, puis redémarré en tapant la commande systemctl start vsftpd. Cette simple procédure permet d’enregistrer les changements faits. À ce stade, nous allons accéder à notre serveur FTP Figure 19: Redémarrage du system 3.6.6. CONFIGURATION DES UTILISATEURS Pour le serveur FTP, il y a trois types de connexion possibles : a) Connexion anonyme : activable et paramétrable dans vsftpd.conf.
  39. 39. 30 b) Connexion avec compte local : les clients sont authentifiés par le fichier /etc/passwd. Une fois connectés, ils se trouvent dans leur répertoire personnel. c) Connexion en utilisateur virtuel avec authentification par une base de données PAM : dans ce cas, la configuration des utilisateurs tourne autour d’un seul fichier de configuration vsftpd.conf du serveur dans /etc/vsftpd/vsftpd.conf. En effet, notre rapport se focalise dans la ligne(b). 3.6.7. Récupération de l’adresse du serveur. L'adresse IP est un numéro attribué à un périphérique relié à un réseau. Dans cet article, il existe différentes méthodes pour obtenir l'adresse IP d’un ordinateur en ligne de commande sur Linux. L'adresse IP locale correspond à l'adresse du périphérique sur le réseau interne. Sur LINUX plusieurs moyens existent pour obtenir facilement la dite adresse. - Ifconfig : il est préférable d'utiliser la commande IP addr à la place d’ifconfig. Elle permet d'obtenir plus d'informations sur les interfaces réseau. - Hostname -I : La commande suivante permet d'avoir l'adresse IP de l'interface active très rapidement : 3.6.8. Tester la connectivité Pour transférer ou consulter et/télécharger des données dans une machine à distant, il est nécessaire de vérifier la connectivité entre ces deux machines distantes ; Figure 20: Ping de l’adresse IP
  40. 40. 31 3.6.9.Résultat de ping Une fois la connexion établie ça va nous permettre d’envoyer ou de recevoir des données sur le serveur. Figure 21: Résultat du Ping Le test du serveur FTP est très simple et rapide. Pour cela, il faut taper « ftp plus l’adresse IP du serveur » depuis le système Windows. Figure 22: Test de ftp sure Windows 3.6.10. Accès a ftp à partir d’une machine client Lorsque nous avons mis en place un serveur ftp, il est possible d’accéder à la ressource à travers un autre ordinateur Windows à partir d’un navigateur. Pour y accéder, il faut lancer le navigateur web en tapant le bouton Win+R et faire entrer l’adresse suivante : ftp://192.168.43.246 en fonction de l’adresse IP de la machine. Par défaut, il va donner une fenêtre qui demande le nom de l’utilisateur ou de l’authentification.
  41. 41. 32 Représenter comme suit. Figure 23: Demande des coordonnées de l’utilisateur Apres insertion des données personnelles nous pouvons visualiser le contenu du répertoire de l’utilisateur mais pour avoir plus d’accès et d’information, nous devons ajouter les deux lignes en blanc qui figurent dans l’image ci-dessous dans le fichier de configuration. Figure 24: Fichier de configuration 3.6.11. Accès aux contenus ftp Une fois la connexion établie, il est possible à présent d’ouvrir un navigateur pour voir le contenu des fichiers existants. Pour vous connecter à ce serveur ftp, faites entrer un nom d’utilisateur existant et un mot de passe. Figure 25: Nom et mot de passe de l’utilisateur
  42. 42. 33 Voici les répertoires créés sur le bureau de l’utilisateur en question. Figure 26: Contenus du répertoire sufop 3.6.12. Refus de connexion Cette session montre qu’un utilisateur qui n’est pas enregistré sur la liste des utilisateurs ftp ne peut en aucun cas accéder à ses données. Figure 27: Accès d’un utilisateur non enregistré sur la liste ftp 3.6.13. Transfert des fichiers avec Filezilla Pour pouvoir envoyer ou télécharger des fichiers sur le serveur, nous avons choisi d’utiliser Filezilla client. Voici quelques notions de base à connaitre pour utiliser Filezilla client :
  43. 43. 34 Figure 28 : Interface client ftp a) Hôte : Hôte signifie, tout simplement, le serveur sur lequel l’utilisateur se connecte. Pour saisir Hôte, deux (2) manières sont possibles : soit par son nom complet, soit par son adresse IP. Voici l’exemple :  Par l’adresse IP : 192.168.43.246 b) Identifiant (ou login) : L’identifiant est un nom de connexion pour s’authentifier sur le serveur FTP. Pour se connecter sur le serveur ftp, il faut utiliser un login et un mot de passe. c) Mot de passe : Le mot de passe doit, bien évidemment, être associé à l’identifiant en question. d) Port : Il faut utiliser, ici, le port 21.
  44. 44. 35 Figure 29: Demande de connexion sur Filezilla client 1. zone de connexion rapide 2. Zone d’affichage des commandes et des résultats. 3. Zone d’affichage des fichiers de votre ordinateur. 4. Zone d’affichage des fichiers du serveur. 5. Zone d’affichage de l’état des transferts de fichiers. Figure 30: Connexion établie
  45. 45. 36 3.6.14. Accès localement L’accès local se fait dans le serveur lui-même à partir d’un navigateur qui permet de visualiser les répertoires et les fichiers créer. Figure 31 : Contenu du répertoire imna
  46. 46. 37 CONCLUSION Le SUFOP, en tant qu’établissement administratif, nous a donné la chance, à travers une grande liberté de choix, d’actions et de nous permettre à épanouir nos connaissances et de trouver de la place au sein d'une équipe de compétence et expérience avérées. Nous avons également eu l'opportunité de développer et travailler entièrement avec des logiciels libres. Cela nous a fait acquérir une expérience que nous souhaitons mener durant notre vie professionnelle, ce qui est ainsi une des chances de faire un pas en avant au profit de réaliser nos ambitions. Par ailleurs, notre contribution en matière d'aspect technique permettra (le per- sonnel du SUFOP peut le confirmer), le réseau informatique du SUFOP à bien partager de données et moderniser la façon d’y accéder. Ce rapport nous a ainsi permis d’approfondir et de pratiquer les nouvelles acquisitions théoriques durant notre cycle de stage. Ce dernier était une occasion pour nous de côtoyer le monde professionnel.
  47. 47. A BIBLIOGRAPHIE Documents sur internet Ahmed Imna, mise en place d’un serveur ftp sécurise au sein d’Ascom, mis en ligne en 2014. Said Nourdine Ngazid, configuration et sécurisation de réseau au sein de l’alliance française de Fianarantsoa, mise en ligne en 2022 Romain et Matuszak , Mise en place d’un serveur ftp avec vsFTPD, mise en ligne 2008. Source : https://fr.wikihow.com/configurer-un-serveur-FTP-sous-Ubuntu-Linux, consulté le 18 aout 2022 Site Web http://fr.wikipedia.org , consulté le 19 juillet 2022 http://www.reseaucerta.org , consulté le 30 juillet 2022

×