SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
UNION DES COMORES
Unité Solidarité Développement
*********
UNINIVERSITES DES COMORES
Institut Universitaire des Technologies
Département : De Génie Informatique
*********
Rapport de stage
Rapport de fin de cycle pour l’obtention du diplôme universitaire
de technologie (DUT)
Présenté et soutenu par :
 FATIHIA KABOUL
 NASSIM ABDOU
Sous encadrement :
Mr Saîd Youssouf AHMED
Année Universitaire 2021/2022
Thème :
Etude et mise en place d’un serveur ftp au service
universitaire de formation permanente
i
DEDICACES
Nous dédions le présent rapport de fin d’études à nos
propres familles respectives qui nous ont toujours
encouragées en nous apportant leur amour et leur soutien
tout au long de nos études.
ii
REMERCIEMENTS
Il nous est redevable de remercier toutes les personnes qui nous ont
soutenus pour la réalisation de ce projet. Nous remercions tout d’abord ALLAH
de nous avoir donné le courage et la santé d’accomplir ce travail.
Nous souhaitons également remercier l’équipe du SUFOP pour l’accueil
qu’elle nous a réservée et la disponibilité que chacun de ses membres à nous
fournir toutes les informations recueillis. Nous souhaitons remercier :
 Mr. MOHAMED ALI MGOMRI Directeur du SUFOP et enseignant à
l’université des Comores.
 Mr. SAID YOUSSOUF AHMED, enseignant de système d’exploitation à
l’IUT et encadreur de ce travail pour nous avoir fait bénéficier de son savoir et
de sa grande expérience. Qu’ils trouvent ici le témoignage de notre sincère
reconnaissance.
 Dr IBOUROI Ali Tabibou, Administrateur de l’Université des Comores ;
 Le Directeur de l’Institut universitaire de technologie, Mr AHMED BACAR
et les intervenants professionnels qui dispensent les cours à l’ IUT pour avoir
assuré nos deux années de formation ;
 Dr Ahmed Abdoulatuf, chef de département de génie informatique grâce à
lui nous avons obtenus ce stage ;
 Nos parents tuteurs et les personnes qui d'une manière ou d'une autre ont
contribué à notre formation et à faire de ce stage une réussite.
 Nos amis et camarades de classe pour leur solidarité et leur sympathie pendant
notre formation.
iii
TABLE DES MATIERES
DEDICACES .......................................................................................................................................... i
REMERCIEMENTS............................................................................................................................. ii
TABLE DES MATIERES ....................................................................................................................iii
SIGLES ET ABREVIATIONS ............................................................................................................vi
LISTE DES FIGURES.........................................................................................................................vii
LISTE DES TABLEAUX ...................................................................................................................viii
INTRODUCTION................................................................................................................................. 1
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE................................................................ 2
1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU......................... 2
1.5. CAPACITES D’ACCUEIL .............................................................................................. 4
1.6. DE LA GESTION DES FORMATEURS........................................................................ 5
1.7. PARTENAIRES ................................................................................................................ 5
1.8. MISSIONS ADMINISTRATIVES .................................................................................. 6
1.9. ORGANIGRAMME.......................................................................................................... 7
CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION.............................................. 8
2.1. GENERALITES SUR LE RESEAU INFORMATIQUE .............................................. 8
2.1.1 Définition........................................................................................................................ 8
2.1.2 Types de réseau.............................................................................................................. 8
2.1.3 Applications ................................................................................................................... 9
2.1.4 Caractéristiques du réseau ........................................................................................... 9
2.1.5 Topologies..................................................................................................................... 10
2.1.6 Architecture ................................................................................................................. 11
2.1.7 Matériels....................................................................................................................... 12
2.1.8 Les protocoles .............................................................................................................. 13
2.1.9 Le modèle OSI ............................................................................................................. 13
2.2. ETUDE DE L’EXISTANT ............................................................................................. 14
2.2.1. Architecture réseau existant....................................................................................... 14
2.2.2. La salle d’exploitation................................................................................................. 14
2.2.3. Environnement du serveur......................................................................................... 15
2.2.4. Salle informatique ....................................................................................................... 16
iv
2.2.5. Matériels de répartition .............................................................................................. 16
2.3. CRITIQUE DE L’EXISTANT....................................................................................... 18
2.4. SPECIFICATION DES BESOINS ................................................................................ 18
2.5. SOLUTION PROPOSEE ............................................................................................... 19
CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP ........................................................... 21
3.1. QU'EST-CE QUE LE FTP............................................................................................. 21
3.2. CHOIX ET INTERET DU SUJET................................................................................ 22
3.3. DELIMITATION DU SUJET........................................................................................ 22
3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE ............................................. 22
3.5. MODE DE CONNEXION ACTIF ET PASSIF............................................................ 23
3.5.1. Conditions d'utilisation de ftp........................................................................................ 23
3.5.2. Matériel requis................................................................................................................. 23
3.6. INSTALLATION DE VSFTPD ..................................................................................... 23
3.6.1. La mise à jour .............................................................................................................. 24
3.6.2. Installation du paquet vsftpd...................................................................................... 24
3.6.3. Activation des ports..................................................................................................... 25
3.6.4. Vérifier l'état du service.............................................................................................. 25
3.6.5. Répertoire par défaut.................................................................................................. 25
3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS.. 26
3.7.1. Désactiver le jeu de caractères ASCII ....................................................................... 26
3.7.2. Sécuriser le serveur ftp ............................................................................................... 26
3.7.3. Création des utilisateurs ............................................................................................. 27
3.7.4. Ouverture du fichier texte chroot. ............................................................................. 27
3.7.5. Redémarrage du vsftpd............................................................................................... 28
3.7.6. CONFIGURATION DES UTILISATEURS............................................................. 28
3.7.7. Récupération de l’adresse du serveur........................................................................ 29
3.7.8. Tester la connectivite................................................................................................... 29
3.7.9. Résultat de ping ........................................................................................................... 30
3.7.10. Accès a ftp sur windows.............................................................................................. 30
v
3.7.11. Accès aux contenus ftp................................................................................................ 31
3.7.12. Refus de connexion...................................................................................................... 32
3.7.13. Transfert des fichiers .................................................................................................. 32
3.7.14. Accès localement.......................................................................................................... 34
CONCLUSION.................................................................................................................................... 35
BIBLIOGRAPHIE................................................................................................................................A
vi
SIGLES ET ABREVIATIONS
ASCII : American Standard Code for Information Interchange
Cufop : Centre Universitaire des Formations Permanentes
FTP: File Transfert Protocol
FTPS: File Transfer Protocol Secure
IP : Internet Protocol
IUT : Institut Universitaire de Technologie
LAN: Local Area Network
MAN: Metropolitain Area Network
OSI : Open System Interconnexion
SSL : Secure Sockets Layer (couche de sockets sécurisée)
SUFOP : Service Universitaire des Formations Permanente
TCP : Transfer Control Protocol
TLS : Transport Layer Security (sécurité de la couche de transport)
UFW: Uncomplicated Firewall
VSFTPD: Very Secure File Transfer Protocol Daemon
WAN: Wide Area Network
Wi-Fi: Wireless Fidelity
vii
LISTE DES FIGURES
Figure 1: Logo du SUFOP .................................................................................................................... 2
Figure 2: Organigramme...................................................................................................................... 7
Figure 3: Topologie en étoile .............................................................................................................. 11
Figure 4: Architecture du Réseau LAN du SUFOP......................................................................... 14
Figure 5: salle d'exploitation .............................................................................................................. 15
Figure 6: Serveur................................................................................................................................. 15
Figure 7: Salle d'informatique ........................................................................................................... 16
Figure 8: Architecture Client serveur ............................................................................................... 19
Figure 9: Architecture proposée ........................................................................................................ 20
Figure 10: Architecture ftp................................................................................................................. 21
Figure 11: Mise à jour du system....................................................................................................... 24
Figure 12: Installation du paquet vsftpd........................................................................................... 24
Figure 13: Activation des ports .......................................................................................................... 25
Figure 14: Server activer .................................................................................................................... 25
Figure 15: ASCII désactiver............................................................................................................... 26
Figure 16: Chemin de la liste des utlisateurs .................................................................................... 26
Figure 17: Un utilisateur de ftp (imna).............................................................................................. 27
Figure 18: Consultation ...................................................................................................................... 27
Figure 19: Liste des utilisateurs sur ftp............................................................................................. 28
Figure 20: Redémarrage du system................................................................................................... 28
Figure 21: Ping de l’adresse IP........................................................................................................... 29
Figure 22: Résultat du Ping................................................................................................................ 30
Figure 23: Test de ftp sure Windows................................................................................................. 30
Figure 24: Demande des coordonnées de l’utilisateur ..................................................................... 30
Figure 25: Fichier de configuration................................................................................................... 31
Figure 26: Nom et mot de passe de l’utilisateur ............................................................................... 31
Figure 27: Contenus du répertoire sufop.......................................................................................... 31
Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp ..................................................... 32
Figure 29 : Interface client ftp............................................................................................................ 32
Figure 30: Demande de connexion sur Filezilla client...................................................................... 33
Figure 31: Connexion établie.............................................................................................................. 34
Figure 32 : Contenu du répertoire imna ........................................................................................... 34
viii
LISTE DES TABLEAUX
Tableau 1 : Caractéristiques des ordinateurs de sufop .......................................................................... 16
Tableau 2 : Matériels informatiques du SUFOP ................................................................................... 17
Tableau 3: Comparaison de linux et Windows...................................................................................... 22
1
INTRODUCTION
Dans le cadre d’un projet de fin d’études à l’Institut Universitaire de Techno-
logie des Comores, nous avons effectué un stage au Service Universitaire de For-
mation Permanente « SUFOP », une des composantes de formation profession-
nelle de l’université des Comores.
L’idée de ce stage se résume en termes d’objectif comme suit :
 Mettre en pratique les compétences théoriques acquises en classe ;
 Connaitre le monde professionnel ;
 Développer nos connaissances professionnelles ;
 Ajouter à nos compétences des capacités d’analyse et d’organisation ;
 Saisir ou s’initier à la valeur du travail en équipe et au respect de la hiérar-
chie et des lois internes dans une organisation ;
 Développer nos capacités de communication.
Le principe objectif de ce stage consiste à organiser le réseau informatique de
l’établissement SUFOP, à la mise en place d’un contrôleur de domaine. Les étapes
d’élaboration de ce projet sont présentées d’une manière détaillée dans ce rapport
à travers lequel nous allons organiser notre travail en trois chapitres. Dans le pre-
mier chapitre, nous allons présenter l’organisme d’accueil.
Le deuxième s’intéresse à l’étude et à la critique de l’existant, puis des solutions
adoptées.
Dans le troisième chapitre, nous allons présenter l’implémentation du contrôleur
de domaine et la configuration.
2
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE
Figure 1: Logo du SUFOP
1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU
Le SUFOP est situé au sud-ouest de la capitale des Comores à côté de
l’Ambassade de France ; il est défini comme étant le Service Universitaire de
Formation Permanente. Il occupant un vieux bâtiment de l’ère coloniale. Etant
l’ancien hôtel ouvert aux Comores dans les années 50, puis devenu Centre de
Formation Permanente de l’Université des Comores (CUFOP) avec ses
différentes structures. Il est enfin réglementé par l’arrêté n°06-046-MENRACJS
du ministre de l’éducation national, de la recherche des Arts, de la culture de la
Jeunesse et des sports, en date 14 octobre 2006. C’est un établissement public à
caractère éducatif et commercial jouissant d’une autonomie et de la personnalité
juridique. Il est conçu pour des formations continues et des formations modulaires
soit à la demande des bénéficiaires soit sur offre du service.
Le Service Universitaire de Formation Permanente (SUFOP) est constitué
d’une équipe réduite dont le rôle consiste à :
 Etudier les situations en matière de travail ;
 Déterminer les compétences exigées pour l’adaptation, l’évolution ou le
développement des personnels ;
 Elaborer des programmes de formations continues :
 Identifier et mobiliser les formateurs pour élaborer et animer les cours ;
 Manager les formations ;
3
 Suivre l’évaluation des formations dispensées et l’évolution professionnelle
des apprenants pour leur apporter le concours dont ils pourraient avoir besoin.
C’est un service de l’université des Comores créé en faveur des différentes
entreprises ; dans le pouvoir de suivre des formations au profit de leurs
employés afin qu’ils puissent améliorer leurs compétences pour le bien de leur
services respectifs.
Il est dirigé par un Directeur Général, nommé par arrêtée ministérielle afin de
pouvoir contrôler et administrer toutes les formations présentes et futures.
1.2. OBJECTIFS
Le SUFOP a était créé pour Répondre aux besoins des différentes entreprises
et administrations (centrales et décentralisées). Il leurs permet :
 D’organiser des cours de formation à la demande des entreprises ou des
administrations et personnes physiques ;
 De les accueillir pour leur offrir des formations qui leurs aident, avant tout,
à bien appliquer les compétences exigées et s’adapter de toute circonstance
en accord avec son évolution et son développement professionnels ;
 De bénéficier en tant qu’entreprises (qu’elles soient publiques ou privées)
des formations qui leur accompagne à éradiquer toute difficulté avec leurs
employés ;
 D’optimiser l'utilisation des Cadres nationaux en faisant de chacun, un
vecteur du savoir-faire.
Le SUFOP a aussi le rôle de récolter ou assembler les données nécessaires
pour chaque formation (ce qu’il y a et ce qui manque) et de mettre à jour ou
rechercher d’autres genres de formations. Bien sûr, ce travail est payant.
4
1.3. MISSIONS
Faire de son mieux pour que chaque formation soit réussie, telle est la mission
du SUFOP. De cette mission, il est à noter l’importance capitale de :
 Réaliser de différentes formations à partir de l’entremise d’une recherche
ou bien des publicités et de la découverte.
 Prendre en charge, les formations continues des différentes administrations
publiques (y compris l’administration déconcentrée des agents des
préfectures et des services régionaux), des entreprises publiques ou du
secteur privé et de la société civile.
1.4. ACTIONS
Parmi les différentes actions faites par le SUFOP, il est à noter celles qui sont
faites et destinées pour :
 Les journalistes de raideurs ruraux (plus de 60 journalistes comoriens
ont suivi une formation auprès d’un journaliste français, appartenant à
l’antenne RFI) ;
 Des gestionnaires de techniques hydrauliques ;
 Des assistants de direction ;
 L’éducation ;
 L’UNICEF ;
1.5. CAPACITES D’ACCUEIL
Equipé de trois salles d’une capacité de 50 personnes chacune. Chaque salle
de formation est équipée du matériel adéquat (table, chaise, armoire, tableau…)
et d’un dispositif d’énergie solaire pour garantir l’autonomie énergétique du
service en cas de coupure du secteur. Il est également muni d’une salle
informatique contenant une vingtaine de postes.
5
D’autres matériels sont à la disposition des formateurs tels que
vidéoprojecteur, tableau flipchart, matériels de sono…
1.6. DE LA GESTION DES FORMATEURS
Comme évoqué plus haut, le SUFOP a un personnel réduit à huit personnes.
Sa stratégie consiste à contractualiser ses formations, c’est-à-dire qu’il recrute des
formateurs sur la base de l’activité de formation en cours. Au terme de l’activité
il rémunère le formateur qui retourne à ses activités.
Appart cela, il est formé d’une équipe réduite de 8 personnes qui élabore,
conçoit, identifie et prépare les cadres matériels pour les formations. Les
formateurs sont engagés par contrats ; aucun parmi eux n’a ni bureau ni salaire
mensuel. Il vient faire son travail et partir au moment venu.
Comme chaque composant de l’université des Comores, le SUFOP dépend de
l’université à la seule différence qu’il assume des formations continues
contrairement aux autres.
1.7. PARTENAIRES
Le SUFOP a plusieurs partenaires qui le soutiennent et le suivent à travers
ses actions. En tant que structure qui étudie les besoins en matière de formation
pour réfléchir et proposer des solutions au niveau du fonctionnement des
différents services, il a pour partenaires institutionnels, divers ministères
(notamment ceux de la Justice, de l’éducation, des finances et de la santé). Il
développe également des partenariats avec le secteur privé et des organismes
internationaux. En clair et à l’heure où nous y sommes, il s’entretient et se
développe avec :
 L’Agence Française de Développement (AFD) ;
 L’UNICEF ;
 L’ASECNA ;
 L’Union Européenne à travers le projet PREPEEC (Projet de Renforce-
ment et de Pilotage de l’Encadrement de l’Education aux Comores) ;
6
 Le Conseil Départemental de l’île de la Réunion ;
 La chambre de Commerce de l’Union des Comores ;
1.8. MISSIONS ADMINISTRATIVES
 Directeur général
Le rôle du directeur général consiste à garantir la pérennité et le succès de
l’établissement. Son champ d'action englobe donc tous les aspects de l'entreprise,
ponctuant son quotidien de missions extrêmement diverses.
 Gestionnaire financier et matériel
Il gère les finances en matière de recettes et dépenses ; il effectue toutes les
opérations financières concernant l'achat des matériels bureautiques et autres
indemnités. Il gère le matériel.
 Responsable des programmes
Par suite des commandes effectuées par les patrons des entreprises, celui-
ci transforme cette commande en offre de formation. Il détermine des objectifs,
propose des contenus de programme et fait des propositions d’évaluation. Il
accompagne la réalisation grâce à ses compétences pédagogiques
 Responsable relation du monde économique
C’est la personne qui est chargée de jouer l’interface auprès des entreprises
et administrations qui demandent des formations. Elle négocie avec elles pour la
réalisation de la formation en question. Il est chargé de la négociation avec le
client.
 Responsable de la formation linguistique
Le dit responsable occupe un poste clé au sein de l’établissement SUFOP.
C’est lui qui développe et mène les activités relatives aux langues (Arabe, Anglais
et Français) que le SUFOP propose à ses potentiels clients
7
 Service de communication
Le service communication à une mission majeure ; celle de garantir l'image de
marque de SUFOP. Il met en œuvre des activités pour faire connaitre le SUFOP.
 Assistant pédagogique
L’assistant pédagogique assure exclusivement des fonctions d'appui aux
personnels enseignants pour le soutien et l'accompagnement pédagogiques au sein
de l’établissement.
1.9. ORGANIGRAMME
L’organigramme est un tableau schématique des diverses parties d’un
ensemble complexe et des relations fonctionnelles, organisationnelles et
hiérarchiques qui existent entre les individus d’une organisation ou une entreprise.
Direction Générale
Responsable des
programmes
Gestionnaire
Financier
MMmatérielle
Assistant du
Direction
Responsable Relation
Monde Economique
Service de
communication
Responsable Formation
des Langues
Assistant Pédagogique
Technicien de surface Jardinier
Figure 2: Organigramme
8
CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION
L’étude préalable constitue une étape préliminaire pour la réalisation de
notre travail. En effet elle permet d’analyser, d’évaluer et de critiquer le
fonctionnement habituel, tout en élaborant la liste de solutions possibles. Nous
commençons par une description détaillée du réseau mis en place. Cette
description nous mène à une analyse et une critique de l’existant.
Enfin, nous proposons les différentes solutions aux problèmes soulevés.
L’étude de l'existant est une phase importante pour bien comprendre le réseau déjà
mis en place dans notre établissement. C’est pour cela que dans cette phase, nous
allons effectuer une description précise de l'existant en énumérant les principaux
composants et l’architecture actuelle du réseau
2.1. GENERALITES SUR LE RESEAU INFORMATIQUE
Les réseaux sont nés du besoin d'échanger des informations de manière
simple et rapide entre des machines. En d'autres termes, les réseaux informatiques
sont nés du besoin de relier des terminaux distants à un site central puis des
ordinateurs entre eux, et enfin des machines terminales, telles que les stations à
leur serveur.
Avant d’arriver au stade des infrastructures réseaux, nous allons reprendre
quelques notions théoriques de base sur les réseaux informatiques en général.
2.1.1 Définition
Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique
comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre
eux au moyen des médias de communication avec pour objectif de réaliser le
partage des différentes ressources matérielles et/ou logicielles.
2.1.2 Types de réseau
Il existe plusieurs types de réseaux informatiques selon le découpage
géographique dont la subdivision a été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands types ou catégories :
9
 Réseau LAN
C'est un ensemble d'ordinateurs et équipements informatiques reliés les uns
aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire
géographiquement proche ne dépassant pas 10 Km.
 Réseau MAN
C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou
dans une même région.
Ce réseau peut utiliser des lignes du réseau public (service de
télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées
pour assurer la liaison entre deux ou plusieurs sites.
Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de
partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce
type de réseau, la distance entre les sites ne dépasse pas 200 Km.
 Réseau WAN
Réseau étendu à longue distance constitué par l'interconnexion des plusieurs
réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs
ordinateurs notamment à travers une ville, un pays, continent ou encore toute la
planète ; la communication s'effectue grâce aux réseaux privées et ou publiques.
2.1.3 Applications
Les différentes applications d'un réseau informatique sont : le partage des
données, le partage des applications, le partage des ressources matérielles et
logicielles, la communication entre les processus, le partage de la connexion
Internet et la communication entre utilisateurs et les jeux.
2.1.4 Caractéristiques du réseau
Le réseau informatique est caractérisé par les topologies, l'architecture, le
protocole, le poste de travail, le support de transmission ainsi que le serveur.
10
Le choix de certains matériels physiques à utiliser dans le réseau
informatique dépend de certaines caractéristiques physiques ou standards.
2.1.5 Topologies
C'est l'ensemble des méthodes physiques et standards qui orientent ou
facilitent la circulation des données entre ordinateurs dans un réseau.
Il existe deux types de topologie à savoir : la topologie physique et la topologie
logique. La topologie physique qui est composée de trois grands types qui sont :
 Topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble
continu ou segmenté.
Les avantages de ce réseau : coût faible, facilité de la mise en place de la
distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles
de 10 base 2.
La panne d'une machine ne cause pas une panne au réseau, le signal n'est
jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-
delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.
 Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur
(Hub), un commutateur (Switch), ou un Routeur.
Les avantages de ce réseau sont que la panne d'une station ne cause pas la
panne du réseau et qu'on peut retirer ou ajouter facilement une station sans
perturber le réseau.
11
Facile à le mettre en place mais les inconvénients à signaler sont : coût élevé
et la panne du concentrateur centrale entraine le disfonctionnement du réseau.
Figure 3: Topologie en étoile
 Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles avec la méthode « chacun à son tour de
communiquer ». Elle est utilisée pour le réseau Token Ring.
2.1.6 Architecture
L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un
réseau. Il existe deux types d'architectures réseau :
 Poste à poste
Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau
est susceptible de jouer tour à tour le rôle du client et celui du serveur. A cette
architecture la gestion est décentralisée.
 Client serveur
L'architecture client-serveur s'appuie sur un poste central (le serveur) qui gère
le réseau. Cette disposition entraine une meilleure sécurité et accroit «
l'interchangeabilité» : si une station de travail cliente est défectueuse.
12
Il est possible de la remplacer par une machine équivalente. Dans cette
architecture, toutes les ressources du réseau sont gérées par le serveur.
Il peut être spécialisé : le serveur des fichiers, d'application, d'impression, de
messagerie et de communication. Ils offrent des services à des programmes clients
de messagerie et de base de données antivirale, …, etc.
2.1.7 Matériels
 L'ordinateur
C'est un appareil électronique capable de traiter des informations de façon
automatique. Il fournit à l'utilisation d'un réseau l'ensemble des possibilités
presque illimitées (manipulation des logiciels, traitement des données, utilisation
de l'Internet).
 Le serveur
C'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler
et gérer les ressources d'un réseau. Il met ces ressources à la disposition des autres
ordinateurs sous la forme des services. Imprimante réseau : c'est une imprimante
conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans
un réseau comme un poste de station. Il fonctionne en collaboration avec le
serveur d'impression.
 Equipements d'interconnexion locale et distante
Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus
importants.
 Répéteur
Le répéteur est un équipement simple permettant de régénérer un signal
entre deux nœuds du réseau, afin d'atteindre la distance du media réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI),
c’est-à-dire.
13
Qu’il ne travaille qu'au niveau des informations binaires circulant sur la
ligne de transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations.
 Switch
Un commutateur est un équipement qui relie plusieurs segments (câble ou
fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant
de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur.
Contrairement à un Hub, un Switch ne se contente pas de reproduire sur
tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit
envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le
Switch est souvent utilisé pour remplacer des concentrateurs.
 Modem
Le modem, c'est un équipement qui transforme les données numériques
émises sur le port en données analogiques et qui peuvent être véhiculées sur une
ligne.
2.1.8 Les protocoles
Un protocole est une méthode standard qui permet la communication entre
deux machines, c'est-à-dire un ensemble de règles ou de procédures à respecter
pour émettre et recevoir des données sur un réseau.
Il est aussi un ensemble de conventions nécessaires pour faire coopérer des
entités généralement distantes, en particulier, pour établir et entretenir des
échanges d'informations entre ces entités.
2.1.9 Le modèle OSI
Le modèle OSI est un modèle de communication entre ordinateur proposé
par l'ISO. Il décrit les fonctionnalités nécessaires à la communication et à
l'organisation de ces fonctions.
14
La norme complète, de référence ISO 7498 est globalement intitulée «
Modèle Basique de référence pour l'interconnexion des systèmes ouvertes »
2.2. ETUDE DE L’EXISTANT
Dans cette étude, nous allons définir de long en large, comment est
l’environnement du SUFOP.
2.2.1. Architecture réseau existant
Le réseau local du SUFOP se compose d’une salle d’exploitation centrale
qui est le cœur du réseau et de différents blocs distants et reliés par un support de
transmission appelé câble RJ45 en topologie étoile. Le câblage du réseau est un
câblage super ftp :
Ethernet qui atteint le débit de 100 Mbps. D’autre part la connexion se fait
par une liaison WIFI. Son adressage se fait de manière dynamique.
Pour mieux comprendre l’architecture du réseau existant dans l’établissement,
nous avons résumé tout ce que nous avons décrit dans le schéma de la figure ci-
dessous. Le croix rouge signifie que le câble ne fonctionne pas.
Figure 4: Architecture du Réseau LAN du SUFOP
2.2.2.La salle d’exploitation
La salle d’exploitation centrale représente le noyau du réseau LAN et WAN
de SUFOP ; elle est également équipée du matériel d’interconnexion.
15
Les équipements d'interconnexion : ils représentent le cœur du réseau. S'ils
sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau,
et peuvent entrainer la détérioration de celui-ci. Dans notre cas d'étude,
l'infrastructure du réseau, étant embryonnaire, comporte 2 commutateurs de 24
ports pour l'interconnexion de différents clients et un modem intégrant le point
d'accès du Wi-Fi et permettant l'accès à internet. Sans la présence du serveur,
quelque chose désordonnera le réseau. Cela nécessite donc la présence d’un
dispositif d’énergie solaire pour garantir l’autonomie d’énergie en cas de coupure
d’électricité du secteur.
Figure 5: salle d'exploitation
2.2.3. Environnement du serveur
Le SUFOP dispose encore d’un serveur non installé et ni configuré. C’est
pourquoi il a besoin de configurer le serveur existant pour bien gérer les
données. Notre étude prendra en compte cette préoccupation.
Figure 6: Serveur
16
2.2.4. Salle informatique
La salle informatique dispose de 20 ordinateurs avec un modem wifi
Huwei-B311-81D4 pour le partage de connexion formant un réseau à part. Les
critères des ordinateurs sont : deux ordinateurs ayant 2 GB de RAM de 465 GB
de mémoire vive avec 64 bits CPU 3.6 Hz …etc. et les autres ont les critères qui
apparaissent sur le tableau ci-après.
Mémoire Ram Capacité disque
dur
Caractéristiques Processeur
4 GB 465 GB Intel(R) core (TM)i3
Tableau 1 : Caractéristiques des ordinateurs de SUFOP
Le principal système d'exploitation utilisé par les machines au sein du
SUFOP est Windows 10 pour les ordinateurs de bureau. Pour suivre
convenablement le personnel du SUFOP au sein des différentes unités, il est
utilisé des logiciels saisis qui sont : Microsoft EXCEL pour la gestion financière
Microsoft Word qui rédige tout ce qui est du partenariat, les listes, les lettres ainsi
que les cartes de visite et accès pour faire une petite base de données pour la
gestion.
Figure 7: Salle d'informatique
2.2.5. Matériels de répartition
Le tableau ci-dessous représente les équipements qui se trouvent dans les
différents bureaux de l’établissement.
17
Numéro Équipements Nombre Bureaux
01
Ordinateur portable
Ordinateur fixe
Imprimante
1
1
1
Directeur général
02 Ordinateur portable
Ordinateur fixe
Imprimante
1
1
1 Gestionnaire
04 Ordinateur fixe
Imprimante
Switch de 24 ports
Prises RJ45
01
01
01
10
Réception
05 Ordinateur portable
Ordinateur fixe
01 Communication
06 Prises RJ45 3 Salle Confucius
07 Projecteur
Ordinateur fixe.
Parleur portable model :
1585 M-BPEL batterie
12V /4,5A fréquence
100Hz-20KHz facilitant de
bien écouter
Ventilateur : pour aérer la
salle
1
1
1
6
Salle de formation 2
Salle de formation 1
Tableau 2 : Matériels informatiques du SUFOP
18
2.3. CRITIQUE DE L’EXISTANT
A partir de notre étude détaillée du réseau existant dans l’établissement,
nous avons remarqué l’existence de plusieurs failles dans différents niveaux.
Premièrement, nous avons constaté l’absence totale d’un contrôleur de domaine
(serveur) pour gérer l’administration du réseau avec une politique
d’authentification et de partage clair.
Deuxièmement, dans ledit établissement, tous les ordinateurs ne sont pas
connectés. En outre, nous avons constaté qu’il n’y a aucune règle de sécurité
configurée sur le firewall déjà existant.
En effet, nous avançons, d’après tout ce qui a été cité, que nous sommes en
face d’un réseau anarchique au détriment de l’administration. Dans le souci de
faciliter le partage d'information entre les différents bureaux (Secrétariat,
gestionnaire, directeur, communication etc.), il serait nécessaire de trouver, au
sein de la structure une autre architecture réseau. Telle la mise en place d'un local
technique approprié pour loger les équipements réseau (Switch, modem-routeur,
serveur), d’un serveur et d'un administrateur réseau.
2.4. SPECIFICATION DES BESOINS
En clair, suite aux critique de l'existant et aux échanges effectués avec le
responsable du SUFOP, plusieurs besoins ont été relevés à savoir :
 Besoin d'élargir la portée du rayonnement du Wi-Fi afin de couvrir toute la
zone souhaitée ;
 Besoin d'authentifier toute personne souhaitant se connecter au réseau Wi-
Fi pour accéder à internet ;
 Besoin de mettre en place un serveur FTP pour le partage et sauvegarde des
données ;
 La nécessité d'avoir un administrateur réseau.
 Que chaque employé ait droit de stocker ses données dans le serveur.
19
2.5. SOLUTION PROPOSEE
Le but de notre travail est la mise en place d’une solution fiable et durable
pour l’administration du réseau de l’établissement SUFOP et la résolution des
problèmes déjà décrits dans la partie précédente. Notre solution est basée sur le
choix de l’architecture du réseau. En effet, nous allons éclaircir et schématiser ci-
après les différentes solutions déjà présentées précédemment dans la littérature.
Nous nous focalisons en particulier sur l’architecture poste à poste et
l’architecture client/serveur.
 Architecture poste à poste
Chaque poste fait office de serveur. Les données ne sont pas centralisées.
L’avantage majeur d’une telle installation est son faible coût en matériel. En
revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il
devient impossible à gérer.
 Architecture client/serveur
Chaque utilisateur dispose d’un nom et d’un mot de passe pour l’ouverture
d’une session. La base de données des utilisateurs est centralisée. L’accès aux
ressources est contrôlé au niveau de l’utilisateur. Le serveur centralise les données
relatives au bon fonctionnement du réseau. Il est donc plus facile pour
l’administrateur du réseau de les modifier ou d’en créer d’autres.
Figure 8: Architecture Client serveur
20
 Synthèse
D’après la présentation des deux architectures, nous avançons que les
systèmes client-serveur sont plus sûrs et offrent plus de places pour l'expansion et
l’évolution de l’établissement. Par ailleurs l’architecture client/serveur est la seule
qui peut gérer le réseau dudit établissement. Ainsi, nous envisageons une machine
serveur responsable de l’administration, de la supervision et de la sécurité du
réseau (machine, imprimante, équipement d’interconnexion, …etc). Et le réseau
à superviser se présente comme suit :
Figure 9: Architecture proposée
Dans les chapitres précédents, nous avons présenté l’architecture existante
dans notre établissement et nous avons, par la suite, advenu à une critique de
l’existant pour proposer finalement, un ensemble de solutions en vue de la
résolution des problèmes trouvés.
Nous allons parler dans le chapitre suivant de la méthodologie d’installation
d’un serveur ftp comme étant une parmi les solutions envisagées.
21
CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP
3.1. QU'EST-CE QUE LE FTP
FTP est un Protocol de communication dédié à l'échange informatique de
fichiers sur un réseau TCP/IP. Il intervient au niveau de la couche application du
modèle OSI (couche n°7) et utilise TCP comme protocole de transport. FTP a été
conçu dès l’origine pour fonctionner entre des machines différentes, exécutant des
systèmes d’exploitation différents, utilisant des structures de fichiers différentes
et éventuellement des jeux de caractères différents. Beaucoup de gens semblent
l'ignorer, mais le FTP est une méthode de communication qui fonctionne dans les
deux sens. Il est possible :
 D’envoyer des fichiers sur un autre ordinateur (up-load) ;
 De télécharger des fichiers depuis un autre ordinateur (down-load) ;
 D’envoyer les fichiers correctement et de faire à ce que le protocole FTP
nécessite que deux connexions soient maintenues entre le client et le
serveur : une connexion pour les commandes et les réponses et, une autre
pour l’envoi même des fichiers ;
 Le client FTP établit la première connexion au serveur sur le port TCP 21.
Cette connexion est utilisée pour le trafic de contrôle et se compose de
commandes clientes et de réponses serveur ;
 Le client établit la deuxième connexion au serveur via le port TCP 20. Cette
connexion est consacrée à l’envoi même des fichiers et est maintenue à
chaque transfert de fichiers. L’envoi de fichiers peut s’effectuer dans l’une
des deux sens. Le client FTP peut télécharger un fichier à partir du serveur
ou en direction du serveur.
Figure 10: Architecture ftp
22
3.2. CHOIX ET INTERET DU SUJET
Comme tout travail collectif, dans une entreprise, il est nécessaire d’utiliser
un réseau informatique pour faciliter l'échange de données et éviter le
déplacement inutile du personnel. Certes, le réseau devient le principal outil du
système d'information de l'entreprise mais il facilite aussi l'échange des
ressources. Cela fait en profiter à l'entreprise de cette étude et au monde
scientifique y compris nous, vu les connaissances acquises durant notre parcours
universitaire.
3.3. DELIMITATION DU SUJET
Il est affirmé qu'un travail pour être bien précis, doit être délimité. Raison
pour laquelle, nous avons pensé limiter notre étude par rapport au contenu et à
l'espace évoqués ci-haut ; ce travail est le fruit de recherche d’une période de 2
mois.
3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE
Il existe plusieurs systèmes d’exploitation, nous allons procéder ici, à une
comparaison entre le système d’exploitation Windows et le système Linux dans
le domaine d’administration réseau. Afin de justifier le choix du gestionnaire de
notre réseau.
Critère Linux Windows
Propriété Free Propriétaire (Microsoft)
Code source Accessible Non accessible
Logiciel et mise à jour Payant Non payant
Sécurité Forte Faible
Administration et
maintenance
Difficile, robuste et
évolutive
Simple mais facile à
attaquer
Tableau 3: Comparaison de linux et Windows
23
En comparaison avec l’administration sous le système d’exploitation
Windows, l’administration réseau sous Linux est comme toute administration
sous n’importe quel système d’exploitation mais Linux offre plus de sécurité de
données au sein du réseau libre qui permet de profiter des avantages de logiciels
open source (accès libre au code source). Aujourd’hui, les entreprises sont
attirées sur Linux, non seulement pour son coût de licence nul, mais aussi pour
le surcoût de maintenance très bas, sa stabilité, et sa sécurité. Nous remarquons
ainsi que le système Linux répond à tous nos besoins en termes d’accès au code
source, de gratuité de licence, et de disponibilité de la documentation. Toutefois,
il nous reste à choisir une parmi ces deux distributions.
3.5. MODE DE CONNEXION ACTIF ET PASSIF
Le serveur FTP peut prendre en charge le mode actif ou Passif de
connexion ou les deux. Dans une connexion FTP active, le client ouvre un port
et écoute et le serveur se connecte activement à celui-ci. Dans une connexion FTP
passive, le serveur ouvre un port et écoute (passivement) et le client s'y connecte.
3.5.1. Conditions d'utilisation de ftp
 Il faut tout d’abord installer le paquet vsftpd dans serveur.
 Il faut l’adresse IP du serveur ou le domaine utilisé par le serveur.
 Il faut le nom d’utilisateur ftp et le mot de passe.
 Il faut un navigateur web et un client ftp
3.5.2. Matériel requis
Une machine qui supporte Linux peut supporter le serveur vsftpd, mais
toutefois il faudra vérifier la compatibilité des versions de vsftpd.
3.6. INSTALLATION DE VSFTPD
L’installation et la configuration du paquet vsftpd est nécessaires dans ce
sens qu’elles assurent la sécurité de partage de données. Un tel serveur est une
zone de stockage de fichiers qui permet le partage de données avec d’autres
utilisateurs. VSFTPD (Very Secure FTP Daemon) s'annonce lui-même.Comme
étant "probablement le plus sûr et le plus rapide des serveurs FTP pour les
systèmes Unix".
24
Il fait ce qu’on appelle du FTPS ou encore SFTP, c’est-à-dire, qu’il utilise
le Protocol SSL/TLS. La configuration portera essentiellement sur un mecanisme
d’utilisation du FTP avec utilisateurs locaux. Pour commencer l’installation de
vsftpd, Nous allons tout d’abord lancer le terminal en tapant (Ctrl + Alt + T), puis
nous connecter en tant qu’administrateur. Pour cela différentes commandes seront
utilisées pour réaliser cette installation.
3.6.1. La mise à jour
Avant de commencer l’installation du paquet, il est recommandé de faire
une mise à jour pour être sure que le system a la dernière version. Ensuite, il faut
taper la commande suivante sudo apt-get update et valider la commande avec la
touche entrée.
Figure 11: Mise à jour du system
Après quelques minutes d’attente de la mise à jour, nous allons redémarrer
la machine pour une prise en compte de la mise à jour faites en utilisant la
commande reboot puis entrée.
3.6.2. Installation du paquet vsftpd.
Entant qu’administrateur exécuter la commande apt-get install vsftpd et
patienter pour l’installation du paquet.
Figure 12: Installation du paquet vsftpd
25
3.6.3. Activation des ports
Pour établir la connectivité du vsdftpd, il faut autoriser les ports dans le pare-
feu pour cela, nous allons exécuter ceci, UFW fourni en standard avec Ubuntu, il
bloquera le trafic FTP par défaut. C’est pourquoi nous utilisons les commandes
#sudo ufw allow 21/tcp et #sudo ufw allow 20/tcp pour ouvrir les ports 20 et 21.
Figure 13: Activation des ports
3.6.4. Vérifier l'état du service
Pour lancer le service et l'activer au démarrage, exécutez la commande
systemctl status vsftpd.
Figure 14: Server activer
3.6.5. Répertoire par défaut
Lorsque le daemon vsftpd est installé, un utilisateur ftp est créé avec un
répertoire personnel nommé /srv/ftp. Il s'agit d’un répertoire par défaut puis on
change donc l’emplacement en /srv/files/ftp, tout en utilisant les lignes de
commandes suivantes :
sudo mkdir /srv/files/ftp
sudo usermod -d /srv/files/ftp
26
3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS
Par défaut, vsftpd est configuré pour authentifier les utilisateurs du système et
leur permettre de télécharger des fichiers. Souhaitant que les employés puissent
envoyer des fichiers sur le serveur, nous sommes obligés de
modifier /etc/vsftpd.conf :
 Local_enable=YES #autoriser les connexions en local ;
 Write_enable=YES #autoriser l'écriture en local ;
 Local_umask=022 #umask ;
 ls_recurse_enable =yes ;
3.7.1. Désactiver le jeu de caractères ASCII
Figure 15: ASCII désactiver
3.7.2. Sécuriser le serveur ftp
Des options de /etc/vsftpd.conf permettent de sécuriser vsftpd. Par exemple,
les utilisateurs peuvent être confinés dans leur répertoire personnel en dé-com-
mentant les lignes de l’image ci-dessous.
Après avoir dé-commenté ces lignes, on va créer le fichier /etc/vsftpd
chroot list contenant la liste des utilisateurs à restreindre, puis mettre un utilisateur
en ligne et redémarrer vsftpd pour la prise en compte des modifications apportée.
Figure 16: Chemin de la liste des utlisateurs
27
3.7.3. Création des utilisateurs
a) Utilisateur Imna
Pour créer un utilisateur il nous faut le nom complet de l’utilisateur, numéro de
téléphone et un mot de passe. Puis exécuter la commande adduser plus le nom.
Figure 17: Un utilisateur de ftp (imna)
Un utilisateur imna est créé avec son propre répertoire par défaut portant le même
nom que l’utilisateur. Maintenant on entre pour créer des fichiers et des répertoires
qui peuvent être partage.
Figure 18: Consultation
3.7.4.Ouverture du fichier texte chroot.
Les utilisateurs créés seront ensuite enregistrés dans le fichier chroot
list pour qu’ils puissent avoir accès à toutes les modifications ou au partage des
données.
28
Pour cela, nous tapons la commande #sudo nano /etc/vsftpd chroot list,
ajouter les noms des utilisateurs créés dans le fichier et, enregistrer la liste.
Pour l’enregistrer, on fait la combinaison Contrôle+ X, et taper « y », puis
appuyez sur Entrée et la liste est alors enregistrée.
Figure 19: Liste des utilisateurs sur ftp
3.7.5. Redémarrage du vsftpd
Pour redémarrer on tape : sudo systemctl restart vsftpd, puis appuyer sur
entrée. Vsftpd est alors arrêté, puis redémarré en tapant la commande systemctl
start vsftpd. Cette simple procédure permet d’enregistrer les changements faits.
À ce stade, vous avez accès à votre serveur FTP
Figure 20: Redémarrage du system
3.7.6. CONFIGURATION DES UTILISATEURS
Pour le serveur FTP, il y a trois types de connexion possibles :
a) Connexion anonyme : activable et paramétrable dans vsftpd.conf.
b) Connexion avec compte local : les clients sont authentifiés par le fichier
/etc/passwd.
Une fois connectés, ils se trouvent dans leur répertoire personnel.
29
c) Connexion en utilisateur virtuel avec authentification par une base de données
PAM : dans ce cas, la configuration des utilisateurs tourne autour
d’un seul fichier de configuration vsftpd.conf du serveur dans
/etc/vsftpd/vsftpd.conf. En effet, notre rapport se focalise dans la ligne(b).
3.7.7. Récupération de l’adresse du serveur.
L'adresse IP est un numéro attribué à un périphérique relié à un réseau. Dans
cet article, il existe différentes méthodes pour obtenir l'adresse IP d’un ordinateur
en ligne de commande sur Linux. L'adresse IP locale correspond à l'adresse du
périphérique sur le réseau interne. Sur LINUX plusieurs moyens existent pour
obtenir facilement la dite adresse.
- Ifconfig : il est préférable d'utiliser la commande IP addr à la place
d’ifconfig. Elle permet d'obtenir plus d'informations sur les interfaces
réseau.
- Hostname -I : La commande suivante permet d'avoir l'adresse IP de
l'interface active très rapidement :
3.7.8. Tester la connectivite
Pour transférer ou consulter et/télécharger des données dans une machine a
distant, il est nécessaire de vérifier la connectivité entre ces deux machines
distantes ;
Figure 21: Ping de l’adresse IP
30
3.7.9. Résultat de ping
Une fois la connexion établie ça va nous permettre d’envoyer ou de
recevoir des données sur le serveur.
Figure 22: Résultat du Ping
Le test du serveur FTP est très simple et rapide. Pour cela, il faut taper « ftp
+ l’adresse IP du serveur » depuis le système Windows.
Figure 23: Test de ftp sure Windows
3.7.10. Accès a ftp sur windows
Lorsqu’on a mis en place un serveur ftp, il est possible d’accéder à la
ressource à travers un autre ordinateur Windows par un navigateur. Pour y
accéder, il faut lancer le navigateur web en tapant le bouton Win+R et faire entrer
l’adresse suivante : ftp://192.168.43.246. Par défaut, il va donner une fenêtre qui
demande le nom de l’utilisateur ou de l’authentification. Représenter comme suit.
Figure 24: Demande des coordonnées de l’utilisateur
31
Apres insertion des données personnelles on peut visualiser le contenu du
répertoire de l’utilisateur mais pour avoir plus d’accès et d’information, nous
devons ajouter les deux lignes en blanc qui figurent dans l’image ci-dessous
dans le fichier de configuration.
Figure 25: Fichier de configuration
3.7.11. Accès aux contenus ftp
Une fois la connexion établie, il est possible à présent d’ouvrir un
navigateur pour voir le contenu des fichiers existants. Pour vous connecter à ce
serveur ftp, faites entrer un nom d’utilisateur existant et un mot de passe.
Figure 26: Nom et mot de passe de l’utilisateur
Voici les répertoires créés sur le bureau de l’utilisateur en question.
Figure 27: Contenus du répertoire sufop
32
3.7.12. Refus de connexion
Cette session montre qu’un utilisateur qui n’est pas enregistré sur la liste des
utilisateurs ftp ne peut en aucun cas accéder à ses données.
Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp
3.7.13. Transfert des fichiers
Pour pouvoir envoyer ou télécharger des fichiers sur le serveur, nous utilisons
un client ftp.
Voici quelques notions de base à connaitre pour utiliser Filezilla client :
Figure 29 : Interface client ftp
33
a) Hôte :
Hôte signifie, tout simplement, le serveur sur lequel l’utilisateur se connecte.
Pour saisir Hôte, deux (2) manières sont possibles : soit par son nom complet, soit
par son adresse IP.
Voici l’exemple :
 Par l’adresse IP : 192.168.43.246
b) Identifiant (ou login) :
L’identifiant est un nom de connexion pour s’authentifier sur le serveur FTP.
Pour se connecter sur le serveur ftp, il faut utiliser un login et un mot de passe.
c) Mot de passe :
Le mot de passe doit, bien évidemment, être associé à l’identifiant en question.
d) Port :
Il faut utiliser, ici, le port 21.
Figure 30: Demande de connexion sur Filezilla client
1. zone de connexion rapide
2. Zone d’affichage des commandes et des résultats.
3. Zone d’affichage des fichiers de votre ordinateur.
4. Zone d’affichage des fichiers du serveur.
34
5. Zone d’affichage de l’état des transferts de fichiers.
Figure 31: Connexion établie
3.7.14. Accès localement
L’accès local se fait dans le serveur lui-même à partir d’un navigateur qui
permet de visualiser les répertoires et les fichiers créer.
Figure 32 : Contenu du répertoire imna
35
CONCLUSION
Le SUFOP, en tant qu’établissement administratif, nous a donné la chance,
à travers une grande liberté de choix et d'actions, de nous permettre à épanouir
nos connaissances et de trouver de la place au sein d'une équipe de compétence et
expérience avérées.
Nous avons également eu l'opportunité de développer et travailler entièrement
avec des logiciels libres.
Cela nous a fait acquérir une expérience que nous souhaitons mener durant
notre vie professionnelle, ce qui est ainsi une des chances de faire un pas en avant
au profit de réaliser nos ambitions.
Par ailleurs, notre contribution en matière d'aspect technique permettra (le per-
sonnel le confirme), le réseau informatique du SUFOP à bien partager de données
et moderniser la façon d’y accéder.
Travailler au sein de ladite structure influe, finalement, sur une expérience inté-
ressante et motivante dans le processus de l’évolution du monde réseau informa-
tique pour le bien de l’intérêt général.
A
BIBLIOGRAPHIE
Documents sur internetAhmed Imna, mise en place d’un serveur ftp sécurise au sein
d’Ascom, mis en ligne en 2014.
Mise en place d’un serveur ftp avec vsFTPD, romain et Matuszak, mise en ligne 2008.
Source :
https://fr.wikihow.com/configurer-un-serveur-FTP-sous-Ubuntu-Linux, consulté le 18 aout 2022
Site Web
http://fr.wikipedia.org consulté le 19 juillet 2022

Mais conteúdo relacionado

Semelhante a Étude et mise en place de ftp sécurisé

Administrer samba par webmin
Administrer samba par webminAdministrer samba par webmin
Administrer samba par webminImnaTech
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin iferis
 
Rapport PFE 2011 Zimbra
Rapport PFE 2011 ZimbraRapport PFE 2011 Zimbra
Rapport PFE 2011 ZimbraAyoub Kochbati
 
Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5Hafsa Ben
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfLARAFA Mohamed Akram
 
Application web de la gestion mabrouki soukayna 3026(1)
Application web de la gestion    mabrouki soukayna 3026(1)Application web de la gestion    mabrouki soukayna 3026(1)
Application web de la gestion mabrouki soukayna 3026(1)Mohamed Tcatvtg
 
eQ Services PFE
eQ Services PFEeQ Services PFE
eQ Services PFEfayway
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2Mounir Kaali
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...Prince King
 
Rapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECRapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECBilal Jamjama
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Medical openerp
Medical openerpMedical openerp
Medical openerpHORIYASOFT
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBayeOusseynouFall
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 
Dvp chaine mesure gsm
Dvp chaine mesure gsmDvp chaine mesure gsm
Dvp chaine mesure gsmMohamed Jacem
 

Semelhante a Étude et mise en place de ftp sécurisé (20)

Administrer samba par webmin
Administrer samba par webminAdministrer samba par webmin
Administrer samba par webmin
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin
 
Rapport PFE 2011 Zimbra
Rapport PFE 2011 ZimbraRapport PFE 2011 Zimbra
Rapport PFE 2011 Zimbra
 
Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
 
Memoire faouzi finale
Memoire faouzi  finaleMemoire faouzi  finale
Memoire faouzi finale
 
Application web de la gestion mabrouki soukayna 3026(1)
Application web de la gestion    mabrouki soukayna 3026(1)Application web de la gestion    mabrouki soukayna 3026(1)
Application web de la gestion mabrouki soukayna 3026(1)
 
eQ Services PFE
eQ Services PFEeQ Services PFE
eQ Services PFE
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
 
Rapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECRapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELEC
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 
Dvp chaine mesure gsm
Dvp chaine mesure gsmDvp chaine mesure gsm
Dvp chaine mesure gsm
 

Mais de iferis

cours microsoft word2010
cours microsoft word2010cours microsoft word2010
cours microsoft word2010iferis
 
installation et configuration Squirremail
installation et configuration Squirremailinstallation et configuration Squirremail
installation et configuration Squirremailiferis
 
Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix iferis
 
openssh
opensshopenssh
opensshiferis
 
Mise en place NFS
Mise en place NFSMise en place NFS
Mise en place NFSiferis
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux iferis
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux iferis
 
Reglement Interieur Ndziwa
Reglement Interieur NdziwaReglement Interieur Ndziwa
Reglement Interieur Ndziwaiferis
 
Exercices sous Ubuntu
Exercices sous Ubuntu Exercices sous Ubuntu
Exercices sous Ubuntu iferis
 

Mais de iferis (9)

cours microsoft word2010
cours microsoft word2010cours microsoft word2010
cours microsoft word2010
 
installation et configuration Squirremail
installation et configuration Squirremailinstallation et configuration Squirremail
installation et configuration Squirremail
 
Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix Exercices sur le Système d'exploitation unix
Exercices sur le Système d'exploitation unix
 
openssh
opensshopenssh
openssh
 
Mise en place NFS
Mise en place NFSMise en place NFS
Mise en place NFS
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
 
Reglement Interieur Ndziwa
Reglement Interieur NdziwaReglement Interieur Ndziwa
Reglement Interieur Ndziwa
 
Exercices sous Ubuntu
Exercices sous Ubuntu Exercices sous Ubuntu
Exercices sous Ubuntu
 

Último

Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Último (20)

Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

Étude et mise en place de ftp sécurisé

  • 1. UNION DES COMORES Unité Solidarité Développement ********* UNINIVERSITES DES COMORES Institut Universitaire des Technologies Département : De Génie Informatique ********* Rapport de stage Rapport de fin de cycle pour l’obtention du diplôme universitaire de technologie (DUT) Présenté et soutenu par :  FATIHIA KABOUL  NASSIM ABDOU Sous encadrement : Mr Saîd Youssouf AHMED Année Universitaire 2021/2022 Thème : Etude et mise en place d’un serveur ftp au service universitaire de formation permanente
  • 2. i DEDICACES Nous dédions le présent rapport de fin d’études à nos propres familles respectives qui nous ont toujours encouragées en nous apportant leur amour et leur soutien tout au long de nos études.
  • 3. ii REMERCIEMENTS Il nous est redevable de remercier toutes les personnes qui nous ont soutenus pour la réalisation de ce projet. Nous remercions tout d’abord ALLAH de nous avoir donné le courage et la santé d’accomplir ce travail. Nous souhaitons également remercier l’équipe du SUFOP pour l’accueil qu’elle nous a réservée et la disponibilité que chacun de ses membres à nous fournir toutes les informations recueillis. Nous souhaitons remercier :  Mr. MOHAMED ALI MGOMRI Directeur du SUFOP et enseignant à l’université des Comores.  Mr. SAID YOUSSOUF AHMED, enseignant de système d’exploitation à l’IUT et encadreur de ce travail pour nous avoir fait bénéficier de son savoir et de sa grande expérience. Qu’ils trouvent ici le témoignage de notre sincère reconnaissance.  Dr IBOUROI Ali Tabibou, Administrateur de l’Université des Comores ;  Le Directeur de l’Institut universitaire de technologie, Mr AHMED BACAR et les intervenants professionnels qui dispensent les cours à l’ IUT pour avoir assuré nos deux années de formation ;  Dr Ahmed Abdoulatuf, chef de département de génie informatique grâce à lui nous avons obtenus ce stage ;  Nos parents tuteurs et les personnes qui d'une manière ou d'une autre ont contribué à notre formation et à faire de ce stage une réussite.  Nos amis et camarades de classe pour leur solidarité et leur sympathie pendant notre formation.
  • 4. iii TABLE DES MATIERES DEDICACES .......................................................................................................................................... i REMERCIEMENTS............................................................................................................................. ii TABLE DES MATIERES ....................................................................................................................iii SIGLES ET ABREVIATIONS ............................................................................................................vi LISTE DES FIGURES.........................................................................................................................vii LISTE DES TABLEAUX ...................................................................................................................viii INTRODUCTION................................................................................................................................. 1 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE................................................................ 2 1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU......................... 2 1.5. CAPACITES D’ACCUEIL .............................................................................................. 4 1.6. DE LA GESTION DES FORMATEURS........................................................................ 5 1.7. PARTENAIRES ................................................................................................................ 5 1.8. MISSIONS ADMINISTRATIVES .................................................................................. 6 1.9. ORGANIGRAMME.......................................................................................................... 7 CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION.............................................. 8 2.1. GENERALITES SUR LE RESEAU INFORMATIQUE .............................................. 8 2.1.1 Définition........................................................................................................................ 8 2.1.2 Types de réseau.............................................................................................................. 8 2.1.3 Applications ................................................................................................................... 9 2.1.4 Caractéristiques du réseau ........................................................................................... 9 2.1.5 Topologies..................................................................................................................... 10 2.1.6 Architecture ................................................................................................................. 11 2.1.7 Matériels....................................................................................................................... 12 2.1.8 Les protocoles .............................................................................................................. 13 2.1.9 Le modèle OSI ............................................................................................................. 13 2.2. ETUDE DE L’EXISTANT ............................................................................................. 14 2.2.1. Architecture réseau existant....................................................................................... 14 2.2.2. La salle d’exploitation................................................................................................. 14 2.2.3. Environnement du serveur......................................................................................... 15 2.2.4. Salle informatique ....................................................................................................... 16
  • 5. iv 2.2.5. Matériels de répartition .............................................................................................. 16 2.3. CRITIQUE DE L’EXISTANT....................................................................................... 18 2.4. SPECIFICATION DES BESOINS ................................................................................ 18 2.5. SOLUTION PROPOSEE ............................................................................................... 19 CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP ........................................................... 21 3.1. QU'EST-CE QUE LE FTP............................................................................................. 21 3.2. CHOIX ET INTERET DU SUJET................................................................................ 22 3.3. DELIMITATION DU SUJET........................................................................................ 22 3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE ............................................. 22 3.5. MODE DE CONNEXION ACTIF ET PASSIF............................................................ 23 3.5.1. Conditions d'utilisation de ftp........................................................................................ 23 3.5.2. Matériel requis................................................................................................................. 23 3.6. INSTALLATION DE VSFTPD ..................................................................................... 23 3.6.1. La mise à jour .............................................................................................................. 24 3.6.2. Installation du paquet vsftpd...................................................................................... 24 3.6.3. Activation des ports..................................................................................................... 25 3.6.4. Vérifier l'état du service.............................................................................................. 25 3.6.5. Répertoire par défaut.................................................................................................. 25 3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS.. 26 3.7.1. Désactiver le jeu de caractères ASCII ....................................................................... 26 3.7.2. Sécuriser le serveur ftp ............................................................................................... 26 3.7.3. Création des utilisateurs ............................................................................................. 27 3.7.4. Ouverture du fichier texte chroot. ............................................................................. 27 3.7.5. Redémarrage du vsftpd............................................................................................... 28 3.7.6. CONFIGURATION DES UTILISATEURS............................................................. 28 3.7.7. Récupération de l’adresse du serveur........................................................................ 29 3.7.8. Tester la connectivite................................................................................................... 29 3.7.9. Résultat de ping ........................................................................................................... 30 3.7.10. Accès a ftp sur windows.............................................................................................. 30
  • 6. v 3.7.11. Accès aux contenus ftp................................................................................................ 31 3.7.12. Refus de connexion...................................................................................................... 32 3.7.13. Transfert des fichiers .................................................................................................. 32 3.7.14. Accès localement.......................................................................................................... 34 CONCLUSION.................................................................................................................................... 35 BIBLIOGRAPHIE................................................................................................................................A
  • 7. vi SIGLES ET ABREVIATIONS ASCII : American Standard Code for Information Interchange Cufop : Centre Universitaire des Formations Permanentes FTP: File Transfert Protocol FTPS: File Transfer Protocol Secure IP : Internet Protocol IUT : Institut Universitaire de Technologie LAN: Local Area Network MAN: Metropolitain Area Network OSI : Open System Interconnexion SSL : Secure Sockets Layer (couche de sockets sécurisée) SUFOP : Service Universitaire des Formations Permanente TCP : Transfer Control Protocol TLS : Transport Layer Security (sécurité de la couche de transport) UFW: Uncomplicated Firewall VSFTPD: Very Secure File Transfer Protocol Daemon WAN: Wide Area Network Wi-Fi: Wireless Fidelity
  • 8. vii LISTE DES FIGURES Figure 1: Logo du SUFOP .................................................................................................................... 2 Figure 2: Organigramme...................................................................................................................... 7 Figure 3: Topologie en étoile .............................................................................................................. 11 Figure 4: Architecture du Réseau LAN du SUFOP......................................................................... 14 Figure 5: salle d'exploitation .............................................................................................................. 15 Figure 6: Serveur................................................................................................................................. 15 Figure 7: Salle d'informatique ........................................................................................................... 16 Figure 8: Architecture Client serveur ............................................................................................... 19 Figure 9: Architecture proposée ........................................................................................................ 20 Figure 10: Architecture ftp................................................................................................................. 21 Figure 11: Mise à jour du system....................................................................................................... 24 Figure 12: Installation du paquet vsftpd........................................................................................... 24 Figure 13: Activation des ports .......................................................................................................... 25 Figure 14: Server activer .................................................................................................................... 25 Figure 15: ASCII désactiver............................................................................................................... 26 Figure 16: Chemin de la liste des utlisateurs .................................................................................... 26 Figure 17: Un utilisateur de ftp (imna).............................................................................................. 27 Figure 18: Consultation ...................................................................................................................... 27 Figure 19: Liste des utilisateurs sur ftp............................................................................................. 28 Figure 20: Redémarrage du system................................................................................................... 28 Figure 21: Ping de l’adresse IP........................................................................................................... 29 Figure 22: Résultat du Ping................................................................................................................ 30 Figure 23: Test de ftp sure Windows................................................................................................. 30 Figure 24: Demande des coordonnées de l’utilisateur ..................................................................... 30 Figure 25: Fichier de configuration................................................................................................... 31 Figure 26: Nom et mot de passe de l’utilisateur ............................................................................... 31 Figure 27: Contenus du répertoire sufop.......................................................................................... 31 Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp ..................................................... 32 Figure 29 : Interface client ftp............................................................................................................ 32 Figure 30: Demande de connexion sur Filezilla client...................................................................... 33 Figure 31: Connexion établie.............................................................................................................. 34 Figure 32 : Contenu du répertoire imna ........................................................................................... 34
  • 9. viii LISTE DES TABLEAUX Tableau 1 : Caractéristiques des ordinateurs de sufop .......................................................................... 16 Tableau 2 : Matériels informatiques du SUFOP ................................................................................... 17 Tableau 3: Comparaison de linux et Windows...................................................................................... 22
  • 10. 1 INTRODUCTION Dans le cadre d’un projet de fin d’études à l’Institut Universitaire de Techno- logie des Comores, nous avons effectué un stage au Service Universitaire de For- mation Permanente « SUFOP », une des composantes de formation profession- nelle de l’université des Comores. L’idée de ce stage se résume en termes d’objectif comme suit :  Mettre en pratique les compétences théoriques acquises en classe ;  Connaitre le monde professionnel ;  Développer nos connaissances professionnelles ;  Ajouter à nos compétences des capacités d’analyse et d’organisation ;  Saisir ou s’initier à la valeur du travail en équipe et au respect de la hiérar- chie et des lois internes dans une organisation ;  Développer nos capacités de communication. Le principe objectif de ce stage consiste à organiser le réseau informatique de l’établissement SUFOP, à la mise en place d’un contrôleur de domaine. Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée dans ce rapport à travers lequel nous allons organiser notre travail en trois chapitres. Dans le pre- mier chapitre, nous allons présenter l’organisme d’accueil. Le deuxième s’intéresse à l’étude et à la critique de l’existant, puis des solutions adoptées. Dans le troisième chapitre, nous allons présenter l’implémentation du contrôleur de domaine et la configuration.
  • 11. 2 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE Figure 1: Logo du SUFOP 1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU Le SUFOP est situé au sud-ouest de la capitale des Comores à côté de l’Ambassade de France ; il est défini comme étant le Service Universitaire de Formation Permanente. Il occupant un vieux bâtiment de l’ère coloniale. Etant l’ancien hôtel ouvert aux Comores dans les années 50, puis devenu Centre de Formation Permanente de l’Université des Comores (CUFOP) avec ses différentes structures. Il est enfin réglementé par l’arrêté n°06-046-MENRACJS du ministre de l’éducation national, de la recherche des Arts, de la culture de la Jeunesse et des sports, en date 14 octobre 2006. C’est un établissement public à caractère éducatif et commercial jouissant d’une autonomie et de la personnalité juridique. Il est conçu pour des formations continues et des formations modulaires soit à la demande des bénéficiaires soit sur offre du service. Le Service Universitaire de Formation Permanente (SUFOP) est constitué d’une équipe réduite dont le rôle consiste à :  Etudier les situations en matière de travail ;  Déterminer les compétences exigées pour l’adaptation, l’évolution ou le développement des personnels ;  Elaborer des programmes de formations continues :  Identifier et mobiliser les formateurs pour élaborer et animer les cours ;  Manager les formations ;
  • 12. 3  Suivre l’évaluation des formations dispensées et l’évolution professionnelle des apprenants pour leur apporter le concours dont ils pourraient avoir besoin. C’est un service de l’université des Comores créé en faveur des différentes entreprises ; dans le pouvoir de suivre des formations au profit de leurs employés afin qu’ils puissent améliorer leurs compétences pour le bien de leur services respectifs. Il est dirigé par un Directeur Général, nommé par arrêtée ministérielle afin de pouvoir contrôler et administrer toutes les formations présentes et futures. 1.2. OBJECTIFS Le SUFOP a était créé pour Répondre aux besoins des différentes entreprises et administrations (centrales et décentralisées). Il leurs permet :  D’organiser des cours de formation à la demande des entreprises ou des administrations et personnes physiques ;  De les accueillir pour leur offrir des formations qui leurs aident, avant tout, à bien appliquer les compétences exigées et s’adapter de toute circonstance en accord avec son évolution et son développement professionnels ;  De bénéficier en tant qu’entreprises (qu’elles soient publiques ou privées) des formations qui leur accompagne à éradiquer toute difficulté avec leurs employés ;  D’optimiser l'utilisation des Cadres nationaux en faisant de chacun, un vecteur du savoir-faire. Le SUFOP a aussi le rôle de récolter ou assembler les données nécessaires pour chaque formation (ce qu’il y a et ce qui manque) et de mettre à jour ou rechercher d’autres genres de formations. Bien sûr, ce travail est payant.
  • 13. 4 1.3. MISSIONS Faire de son mieux pour que chaque formation soit réussie, telle est la mission du SUFOP. De cette mission, il est à noter l’importance capitale de :  Réaliser de différentes formations à partir de l’entremise d’une recherche ou bien des publicités et de la découverte.  Prendre en charge, les formations continues des différentes administrations publiques (y compris l’administration déconcentrée des agents des préfectures et des services régionaux), des entreprises publiques ou du secteur privé et de la société civile. 1.4. ACTIONS Parmi les différentes actions faites par le SUFOP, il est à noter celles qui sont faites et destinées pour :  Les journalistes de raideurs ruraux (plus de 60 journalistes comoriens ont suivi une formation auprès d’un journaliste français, appartenant à l’antenne RFI) ;  Des gestionnaires de techniques hydrauliques ;  Des assistants de direction ;  L’éducation ;  L’UNICEF ; 1.5. CAPACITES D’ACCUEIL Equipé de trois salles d’une capacité de 50 personnes chacune. Chaque salle de formation est équipée du matériel adéquat (table, chaise, armoire, tableau…) et d’un dispositif d’énergie solaire pour garantir l’autonomie énergétique du service en cas de coupure du secteur. Il est également muni d’une salle informatique contenant une vingtaine de postes.
  • 14. 5 D’autres matériels sont à la disposition des formateurs tels que vidéoprojecteur, tableau flipchart, matériels de sono… 1.6. DE LA GESTION DES FORMATEURS Comme évoqué plus haut, le SUFOP a un personnel réduit à huit personnes. Sa stratégie consiste à contractualiser ses formations, c’est-à-dire qu’il recrute des formateurs sur la base de l’activité de formation en cours. Au terme de l’activité il rémunère le formateur qui retourne à ses activités. Appart cela, il est formé d’une équipe réduite de 8 personnes qui élabore, conçoit, identifie et prépare les cadres matériels pour les formations. Les formateurs sont engagés par contrats ; aucun parmi eux n’a ni bureau ni salaire mensuel. Il vient faire son travail et partir au moment venu. Comme chaque composant de l’université des Comores, le SUFOP dépend de l’université à la seule différence qu’il assume des formations continues contrairement aux autres. 1.7. PARTENAIRES Le SUFOP a plusieurs partenaires qui le soutiennent et le suivent à travers ses actions. En tant que structure qui étudie les besoins en matière de formation pour réfléchir et proposer des solutions au niveau du fonctionnement des différents services, il a pour partenaires institutionnels, divers ministères (notamment ceux de la Justice, de l’éducation, des finances et de la santé). Il développe également des partenariats avec le secteur privé et des organismes internationaux. En clair et à l’heure où nous y sommes, il s’entretient et se développe avec :  L’Agence Française de Développement (AFD) ;  L’UNICEF ;  L’ASECNA ;  L’Union Européenne à travers le projet PREPEEC (Projet de Renforce- ment et de Pilotage de l’Encadrement de l’Education aux Comores) ;
  • 15. 6  Le Conseil Départemental de l’île de la Réunion ;  La chambre de Commerce de l’Union des Comores ; 1.8. MISSIONS ADMINISTRATIVES  Directeur général Le rôle du directeur général consiste à garantir la pérennité et le succès de l’établissement. Son champ d'action englobe donc tous les aspects de l'entreprise, ponctuant son quotidien de missions extrêmement diverses.  Gestionnaire financier et matériel Il gère les finances en matière de recettes et dépenses ; il effectue toutes les opérations financières concernant l'achat des matériels bureautiques et autres indemnités. Il gère le matériel.  Responsable des programmes Par suite des commandes effectuées par les patrons des entreprises, celui- ci transforme cette commande en offre de formation. Il détermine des objectifs, propose des contenus de programme et fait des propositions d’évaluation. Il accompagne la réalisation grâce à ses compétences pédagogiques  Responsable relation du monde économique C’est la personne qui est chargée de jouer l’interface auprès des entreprises et administrations qui demandent des formations. Elle négocie avec elles pour la réalisation de la formation en question. Il est chargé de la négociation avec le client.  Responsable de la formation linguistique Le dit responsable occupe un poste clé au sein de l’établissement SUFOP. C’est lui qui développe et mène les activités relatives aux langues (Arabe, Anglais et Français) que le SUFOP propose à ses potentiels clients
  • 16. 7  Service de communication Le service communication à une mission majeure ; celle de garantir l'image de marque de SUFOP. Il met en œuvre des activités pour faire connaitre le SUFOP.  Assistant pédagogique L’assistant pédagogique assure exclusivement des fonctions d'appui aux personnels enseignants pour le soutien et l'accompagnement pédagogiques au sein de l’établissement. 1.9. ORGANIGRAMME L’organigramme est un tableau schématique des diverses parties d’un ensemble complexe et des relations fonctionnelles, organisationnelles et hiérarchiques qui existent entre les individus d’une organisation ou une entreprise. Direction Générale Responsable des programmes Gestionnaire Financier MMmatérielle Assistant du Direction Responsable Relation Monde Economique Service de communication Responsable Formation des Langues Assistant Pédagogique Technicien de surface Jardinier Figure 2: Organigramme
  • 17. 8 CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION L’étude préalable constitue une étape préliminaire pour la réalisation de notre travail. En effet elle permet d’analyser, d’évaluer et de critiquer le fonctionnement habituel, tout en élaborant la liste de solutions possibles. Nous commençons par une description détaillée du réseau mis en place. Cette description nous mène à une analyse et une critique de l’existant. Enfin, nous proposons les différentes solutions aux problèmes soulevés. L’étude de l'existant est une phase importante pour bien comprendre le réseau déjà mis en place dans notre établissement. C’est pour cela que dans cette phase, nous allons effectuer une description précise de l'existant en énumérant les principaux composants et l’architecture actuelle du réseau 2.1. GENERALITES SUR LE RESEAU INFORMATIQUE Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines terminales, telles que les stations à leur serveur. Avant d’arriver au stade des infrastructures réseaux, nous allons reprendre quelques notions théoriques de base sur les réseaux informatiques en général. 2.1.1 Définition Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectif de réaliser le partage des différentes ressources matérielles et/ou logicielles. 2.1.2 Types de réseau Il existe plusieurs types de réseaux informatiques selon le découpage géographique dont la subdivision a été rendue possible par rapport à leur taille, débit ou aire géographique, qui se résume en trois grands types ou catégories :
  • 18. 9  Réseau LAN C'est un ensemble d'ordinateurs et équipements informatiques reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.  Réseau MAN C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou dans une même région. Ce réseau peut utiliser des lignes du réseau public (service de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km.  Réseau WAN Réseau étendu à longue distance constitué par l'interconnexion des plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou encore toute la planète ; la communication s'effectue grâce aux réseaux privées et ou publiques. 2.1.3 Applications Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, le partage de la connexion Internet et la communication entre utilisateurs et les jeux. 2.1.4 Caractéristiques du réseau Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur.
  • 19. 10 Le choix de certains matériels physiques à utiliser dans le réseau informatique dépend de certaines caractéristiques physiques ou standards. 2.1.5 Topologies C'est l'ensemble des méthodes physiques et standards qui orientent ou facilitent la circulation des données entre ordinateurs dans un réseau. Il existe deux types de topologie à savoir : la topologie physique et la topologie logique. La topologie physique qui est composée de trois grands types qui sont :  Topologie en bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segmenté. Les avantages de ce réseau : coût faible, facilité de la mise en place de la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au- delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.  Topologie en étoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur. Les avantages de ce réseau sont que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.
  • 20. 11 Facile à le mettre en place mais les inconvénients à signaler sont : coût élevé et la panne du concentrateur centrale entraine le disfonctionnement du réseau. Figure 3: Topologie en étoile  Topologie en anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode « chacun à son tour de communiquer ». Elle est utilisée pour le réseau Token Ring. 2.1.6 Architecture L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :  Poste à poste Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle du client et celui du serveur. A cette architecture la gestion est décentralisée.  Client serveur L'architecture client-serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de travail cliente est défectueuse.
  • 21. 12 Il est possible de la remplacer par une machine équivalente. Dans cette architecture, toutes les ressources du réseau sont gérées par le serveur. Il peut être spécialisé : le serveur des fichiers, d'application, d'impression, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie et de base de données antivirale, …, etc. 2.1.7 Matériels  L'ordinateur C'est un appareil électronique capable de traiter des informations de façon automatique. Il fournit à l'utilisation d'un réseau l'ensemble des possibilités presque illimitées (manipulation des logiciels, traitement des données, utilisation de l'Internet).  Le serveur C'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ces ressources à la disposition des autres ordinateurs sous la forme des services. Imprimante réseau : c'est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de station. Il fonctionne en collaboration avec le serveur d'impression.  Equipements d'interconnexion locale et distante Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.  Répéteur Le répéteur est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c’est-à-dire.
  • 22. 13 Qu’il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.  Switch Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le Switch est souvent utilisé pour remplacer des concentrateurs.  Modem Le modem, c'est un équipement qui transforme les données numériques émises sur le port en données analogiques et qui peuvent être véhiculées sur une ligne. 2.1.8 Les protocoles Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles ou de procédures à respecter pour émettre et recevoir des données sur un réseau. Il est aussi un ensemble de conventions nécessaires pour faire coopérer des entités généralement distantes, en particulier, pour établir et entretenir des échanges d'informations entre ces entités. 2.1.9 Le modèle OSI Le modèle OSI est un modèle de communication entre ordinateur proposé par l'ISO. Il décrit les fonctionnalités nécessaires à la communication et à l'organisation de ces fonctions.
  • 23. 14 La norme complète, de référence ISO 7498 est globalement intitulée « Modèle Basique de référence pour l'interconnexion des systèmes ouvertes » 2.2. ETUDE DE L’EXISTANT Dans cette étude, nous allons définir de long en large, comment est l’environnement du SUFOP. 2.2.1. Architecture réseau existant Le réseau local du SUFOP se compose d’une salle d’exploitation centrale qui est le cœur du réseau et de différents blocs distants et reliés par un support de transmission appelé câble RJ45 en topologie étoile. Le câblage du réseau est un câblage super ftp : Ethernet qui atteint le débit de 100 Mbps. D’autre part la connexion se fait par une liaison WIFI. Son adressage se fait de manière dynamique. Pour mieux comprendre l’architecture du réseau existant dans l’établissement, nous avons résumé tout ce que nous avons décrit dans le schéma de la figure ci- dessous. Le croix rouge signifie que le câble ne fonctionne pas. Figure 4: Architecture du Réseau LAN du SUFOP 2.2.2.La salle d’exploitation La salle d’exploitation centrale représente le noyau du réseau LAN et WAN de SUFOP ; elle est également équipée du matériel d’interconnexion.
  • 24. 15 Les équipements d'interconnexion : ils représentent le cœur du réseau. S'ils sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau, et peuvent entrainer la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure du réseau, étant embryonnaire, comporte 2 commutateurs de 24 ports pour l'interconnexion de différents clients et un modem intégrant le point d'accès du Wi-Fi et permettant l'accès à internet. Sans la présence du serveur, quelque chose désordonnera le réseau. Cela nécessite donc la présence d’un dispositif d’énergie solaire pour garantir l’autonomie d’énergie en cas de coupure d’électricité du secteur. Figure 5: salle d'exploitation 2.2.3. Environnement du serveur Le SUFOP dispose encore d’un serveur non installé et ni configuré. C’est pourquoi il a besoin de configurer le serveur existant pour bien gérer les données. Notre étude prendra en compte cette préoccupation. Figure 6: Serveur
  • 25. 16 2.2.4. Salle informatique La salle informatique dispose de 20 ordinateurs avec un modem wifi Huwei-B311-81D4 pour le partage de connexion formant un réseau à part. Les critères des ordinateurs sont : deux ordinateurs ayant 2 GB de RAM de 465 GB de mémoire vive avec 64 bits CPU 3.6 Hz …etc. et les autres ont les critères qui apparaissent sur le tableau ci-après. Mémoire Ram Capacité disque dur Caractéristiques Processeur 4 GB 465 GB Intel(R) core (TM)i3 Tableau 1 : Caractéristiques des ordinateurs de SUFOP Le principal système d'exploitation utilisé par les machines au sein du SUFOP est Windows 10 pour les ordinateurs de bureau. Pour suivre convenablement le personnel du SUFOP au sein des différentes unités, il est utilisé des logiciels saisis qui sont : Microsoft EXCEL pour la gestion financière Microsoft Word qui rédige tout ce qui est du partenariat, les listes, les lettres ainsi que les cartes de visite et accès pour faire une petite base de données pour la gestion. Figure 7: Salle d'informatique 2.2.5. Matériels de répartition Le tableau ci-dessous représente les équipements qui se trouvent dans les différents bureaux de l’établissement.
  • 26. 17 Numéro Équipements Nombre Bureaux 01 Ordinateur portable Ordinateur fixe Imprimante 1 1 1 Directeur général 02 Ordinateur portable Ordinateur fixe Imprimante 1 1 1 Gestionnaire 04 Ordinateur fixe Imprimante Switch de 24 ports Prises RJ45 01 01 01 10 Réception 05 Ordinateur portable Ordinateur fixe 01 Communication 06 Prises RJ45 3 Salle Confucius 07 Projecteur Ordinateur fixe. Parleur portable model : 1585 M-BPEL batterie 12V /4,5A fréquence 100Hz-20KHz facilitant de bien écouter Ventilateur : pour aérer la salle 1 1 1 6 Salle de formation 2 Salle de formation 1 Tableau 2 : Matériels informatiques du SUFOP
  • 27. 18 2.3. CRITIQUE DE L’EXISTANT A partir de notre étude détaillée du réseau existant dans l’établissement, nous avons remarqué l’existence de plusieurs failles dans différents niveaux. Premièrement, nous avons constaté l’absence totale d’un contrôleur de domaine (serveur) pour gérer l’administration du réseau avec une politique d’authentification et de partage clair. Deuxièmement, dans ledit établissement, tous les ordinateurs ne sont pas connectés. En outre, nous avons constaté qu’il n’y a aucune règle de sécurité configurée sur le firewall déjà existant. En effet, nous avançons, d’après tout ce qui a été cité, que nous sommes en face d’un réseau anarchique au détriment de l’administration. Dans le souci de faciliter le partage d'information entre les différents bureaux (Secrétariat, gestionnaire, directeur, communication etc.), il serait nécessaire de trouver, au sein de la structure une autre architecture réseau. Telle la mise en place d'un local technique approprié pour loger les équipements réseau (Switch, modem-routeur, serveur), d’un serveur et d'un administrateur réseau. 2.4. SPECIFICATION DES BESOINS En clair, suite aux critique de l'existant et aux échanges effectués avec le responsable du SUFOP, plusieurs besoins ont été relevés à savoir :  Besoin d'élargir la portée du rayonnement du Wi-Fi afin de couvrir toute la zone souhaitée ;  Besoin d'authentifier toute personne souhaitant se connecter au réseau Wi- Fi pour accéder à internet ;  Besoin de mettre en place un serveur FTP pour le partage et sauvegarde des données ;  La nécessité d'avoir un administrateur réseau.  Que chaque employé ait droit de stocker ses données dans le serveur.
  • 28. 19 2.5. SOLUTION PROPOSEE Le but de notre travail est la mise en place d’une solution fiable et durable pour l’administration du réseau de l’établissement SUFOP et la résolution des problèmes déjà décrits dans la partie précédente. Notre solution est basée sur le choix de l’architecture du réseau. En effet, nous allons éclaircir et schématiser ci- après les différentes solutions déjà présentées précédemment dans la littérature. Nous nous focalisons en particulier sur l’architecture poste à poste et l’architecture client/serveur.  Architecture poste à poste Chaque poste fait office de serveur. Les données ne sont pas centralisées. L’avantage majeur d’une telle installation est son faible coût en matériel. En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer.  Architecture client/serveur Chaque utilisateur dispose d’un nom et d’un mot de passe pour l’ouverture d’une session. La base de données des utilisateurs est centralisée. L’accès aux ressources est contrôlé au niveau de l’utilisateur. Le serveur centralise les données relatives au bon fonctionnement du réseau. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres. Figure 8: Architecture Client serveur
  • 29. 20  Synthèse D’après la présentation des deux architectures, nous avançons que les systèmes client-serveur sont plus sûrs et offrent plus de places pour l'expansion et l’évolution de l’établissement. Par ailleurs l’architecture client/serveur est la seule qui peut gérer le réseau dudit établissement. Ainsi, nous envisageons une machine serveur responsable de l’administration, de la supervision et de la sécurité du réseau (machine, imprimante, équipement d’interconnexion, …etc). Et le réseau à superviser se présente comme suit : Figure 9: Architecture proposée Dans les chapitres précédents, nous avons présenté l’architecture existante dans notre établissement et nous avons, par la suite, advenu à une critique de l’existant pour proposer finalement, un ensemble de solutions en vue de la résolution des problèmes trouvés. Nous allons parler dans le chapitre suivant de la méthodologie d’installation d’un serveur ftp comme étant une parmi les solutions envisagées.
  • 30. 21 CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP 3.1. QU'EST-CE QUE LE FTP FTP est un Protocol de communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il intervient au niveau de la couche application du modèle OSI (couche n°7) et utilise TCP comme protocole de transport. FTP a été conçu dès l’origine pour fonctionner entre des machines différentes, exécutant des systèmes d’exploitation différents, utilisant des structures de fichiers différentes et éventuellement des jeux de caractères différents. Beaucoup de gens semblent l'ignorer, mais le FTP est une méthode de communication qui fonctionne dans les deux sens. Il est possible :  D’envoyer des fichiers sur un autre ordinateur (up-load) ;  De télécharger des fichiers depuis un autre ordinateur (down-load) ;  D’envoyer les fichiers correctement et de faire à ce que le protocole FTP nécessite que deux connexions soient maintenues entre le client et le serveur : une connexion pour les commandes et les réponses et, une autre pour l’envoi même des fichiers ;  Le client FTP établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur ;  Le client établit la deuxième connexion au serveur via le port TCP 20. Cette connexion est consacrée à l’envoi même des fichiers et est maintenue à chaque transfert de fichiers. L’envoi de fichiers peut s’effectuer dans l’une des deux sens. Le client FTP peut télécharger un fichier à partir du serveur ou en direction du serveur. Figure 10: Architecture ftp
  • 31. 22 3.2. CHOIX ET INTERET DU SUJET Comme tout travail collectif, dans une entreprise, il est nécessaire d’utiliser un réseau informatique pour faciliter l'échange de données et éviter le déplacement inutile du personnel. Certes, le réseau devient le principal outil du système d'information de l'entreprise mais il facilite aussi l'échange des ressources. Cela fait en profiter à l'entreprise de cette étude et au monde scientifique y compris nous, vu les connaissances acquises durant notre parcours universitaire. 3.3. DELIMITATION DU SUJET Il est affirmé qu'un travail pour être bien précis, doit être délimité. Raison pour laquelle, nous avons pensé limiter notre étude par rapport au contenu et à l'espace évoqués ci-haut ; ce travail est le fruit de recherche d’une période de 2 mois. 3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE Il existe plusieurs systèmes d’exploitation, nous allons procéder ici, à une comparaison entre le système d’exploitation Windows et le système Linux dans le domaine d’administration réseau. Afin de justifier le choix du gestionnaire de notre réseau. Critère Linux Windows Propriété Free Propriétaire (Microsoft) Code source Accessible Non accessible Logiciel et mise à jour Payant Non payant Sécurité Forte Faible Administration et maintenance Difficile, robuste et évolutive Simple mais facile à attaquer Tableau 3: Comparaison de linux et Windows
  • 32. 23 En comparaison avec l’administration sous le système d’exploitation Windows, l’administration réseau sous Linux est comme toute administration sous n’importe quel système d’exploitation mais Linux offre plus de sécurité de données au sein du réseau libre qui permet de profiter des avantages de logiciels open source (accès libre au code source). Aujourd’hui, les entreprises sont attirées sur Linux, non seulement pour son coût de licence nul, mais aussi pour le surcoût de maintenance très bas, sa stabilité, et sa sécurité. Nous remarquons ainsi que le système Linux répond à tous nos besoins en termes d’accès au code source, de gratuité de licence, et de disponibilité de la documentation. Toutefois, il nous reste à choisir une parmi ces deux distributions. 3.5. MODE DE CONNEXION ACTIF ET PASSIF Le serveur FTP peut prendre en charge le mode actif ou Passif de connexion ou les deux. Dans une connexion FTP active, le client ouvre un port et écoute et le serveur se connecte activement à celui-ci. Dans une connexion FTP passive, le serveur ouvre un port et écoute (passivement) et le client s'y connecte. 3.5.1. Conditions d'utilisation de ftp  Il faut tout d’abord installer le paquet vsftpd dans serveur.  Il faut l’adresse IP du serveur ou le domaine utilisé par le serveur.  Il faut le nom d’utilisateur ftp et le mot de passe.  Il faut un navigateur web et un client ftp 3.5.2. Matériel requis Une machine qui supporte Linux peut supporter le serveur vsftpd, mais toutefois il faudra vérifier la compatibilité des versions de vsftpd. 3.6. INSTALLATION DE VSFTPD L’installation et la configuration du paquet vsftpd est nécessaires dans ce sens qu’elles assurent la sécurité de partage de données. Un tel serveur est une zone de stockage de fichiers qui permet le partage de données avec d’autres utilisateurs. VSFTPD (Very Secure FTP Daemon) s'annonce lui-même.Comme étant "probablement le plus sûr et le plus rapide des serveurs FTP pour les systèmes Unix".
  • 33. 24 Il fait ce qu’on appelle du FTPS ou encore SFTP, c’est-à-dire, qu’il utilise le Protocol SSL/TLS. La configuration portera essentiellement sur un mecanisme d’utilisation du FTP avec utilisateurs locaux. Pour commencer l’installation de vsftpd, Nous allons tout d’abord lancer le terminal en tapant (Ctrl + Alt + T), puis nous connecter en tant qu’administrateur. Pour cela différentes commandes seront utilisées pour réaliser cette installation. 3.6.1. La mise à jour Avant de commencer l’installation du paquet, il est recommandé de faire une mise à jour pour être sure que le system a la dernière version. Ensuite, il faut taper la commande suivante sudo apt-get update et valider la commande avec la touche entrée. Figure 11: Mise à jour du system Après quelques minutes d’attente de la mise à jour, nous allons redémarrer la machine pour une prise en compte de la mise à jour faites en utilisant la commande reboot puis entrée. 3.6.2. Installation du paquet vsftpd. Entant qu’administrateur exécuter la commande apt-get install vsftpd et patienter pour l’installation du paquet. Figure 12: Installation du paquet vsftpd
  • 34. 25 3.6.3. Activation des ports Pour établir la connectivité du vsdftpd, il faut autoriser les ports dans le pare- feu pour cela, nous allons exécuter ceci, UFW fourni en standard avec Ubuntu, il bloquera le trafic FTP par défaut. C’est pourquoi nous utilisons les commandes #sudo ufw allow 21/tcp et #sudo ufw allow 20/tcp pour ouvrir les ports 20 et 21. Figure 13: Activation des ports 3.6.4. Vérifier l'état du service Pour lancer le service et l'activer au démarrage, exécutez la commande systemctl status vsftpd. Figure 14: Server activer 3.6.5. Répertoire par défaut Lorsque le daemon vsftpd est installé, un utilisateur ftp est créé avec un répertoire personnel nommé /srv/ftp. Il s'agit d’un répertoire par défaut puis on change donc l’emplacement en /srv/files/ftp, tout en utilisant les lignes de commandes suivantes : sudo mkdir /srv/files/ftp sudo usermod -d /srv/files/ftp
  • 35. 26 3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS Par défaut, vsftpd est configuré pour authentifier les utilisateurs du système et leur permettre de télécharger des fichiers. Souhaitant que les employés puissent envoyer des fichiers sur le serveur, nous sommes obligés de modifier /etc/vsftpd.conf :  Local_enable=YES #autoriser les connexions en local ;  Write_enable=YES #autoriser l'écriture en local ;  Local_umask=022 #umask ;  ls_recurse_enable =yes ; 3.7.1. Désactiver le jeu de caractères ASCII Figure 15: ASCII désactiver 3.7.2. Sécuriser le serveur ftp Des options de /etc/vsftpd.conf permettent de sécuriser vsftpd. Par exemple, les utilisateurs peuvent être confinés dans leur répertoire personnel en dé-com- mentant les lignes de l’image ci-dessous. Après avoir dé-commenté ces lignes, on va créer le fichier /etc/vsftpd chroot list contenant la liste des utilisateurs à restreindre, puis mettre un utilisateur en ligne et redémarrer vsftpd pour la prise en compte des modifications apportée. Figure 16: Chemin de la liste des utlisateurs
  • 36. 27 3.7.3. Création des utilisateurs a) Utilisateur Imna Pour créer un utilisateur il nous faut le nom complet de l’utilisateur, numéro de téléphone et un mot de passe. Puis exécuter la commande adduser plus le nom. Figure 17: Un utilisateur de ftp (imna) Un utilisateur imna est créé avec son propre répertoire par défaut portant le même nom que l’utilisateur. Maintenant on entre pour créer des fichiers et des répertoires qui peuvent être partage. Figure 18: Consultation 3.7.4.Ouverture du fichier texte chroot. Les utilisateurs créés seront ensuite enregistrés dans le fichier chroot list pour qu’ils puissent avoir accès à toutes les modifications ou au partage des données.
  • 37. 28 Pour cela, nous tapons la commande #sudo nano /etc/vsftpd chroot list, ajouter les noms des utilisateurs créés dans le fichier et, enregistrer la liste. Pour l’enregistrer, on fait la combinaison Contrôle+ X, et taper « y », puis appuyez sur Entrée et la liste est alors enregistrée. Figure 19: Liste des utilisateurs sur ftp 3.7.5. Redémarrage du vsftpd Pour redémarrer on tape : sudo systemctl restart vsftpd, puis appuyer sur entrée. Vsftpd est alors arrêté, puis redémarré en tapant la commande systemctl start vsftpd. Cette simple procédure permet d’enregistrer les changements faits. À ce stade, vous avez accès à votre serveur FTP Figure 20: Redémarrage du system 3.7.6. CONFIGURATION DES UTILISATEURS Pour le serveur FTP, il y a trois types de connexion possibles : a) Connexion anonyme : activable et paramétrable dans vsftpd.conf. b) Connexion avec compte local : les clients sont authentifiés par le fichier /etc/passwd. Une fois connectés, ils se trouvent dans leur répertoire personnel.
  • 38. 29 c) Connexion en utilisateur virtuel avec authentification par une base de données PAM : dans ce cas, la configuration des utilisateurs tourne autour d’un seul fichier de configuration vsftpd.conf du serveur dans /etc/vsftpd/vsftpd.conf. En effet, notre rapport se focalise dans la ligne(b). 3.7.7. Récupération de l’adresse du serveur. L'adresse IP est un numéro attribué à un périphérique relié à un réseau. Dans cet article, il existe différentes méthodes pour obtenir l'adresse IP d’un ordinateur en ligne de commande sur Linux. L'adresse IP locale correspond à l'adresse du périphérique sur le réseau interne. Sur LINUX plusieurs moyens existent pour obtenir facilement la dite adresse. - Ifconfig : il est préférable d'utiliser la commande IP addr à la place d’ifconfig. Elle permet d'obtenir plus d'informations sur les interfaces réseau. - Hostname -I : La commande suivante permet d'avoir l'adresse IP de l'interface active très rapidement : 3.7.8. Tester la connectivite Pour transférer ou consulter et/télécharger des données dans une machine a distant, il est nécessaire de vérifier la connectivité entre ces deux machines distantes ; Figure 21: Ping de l’adresse IP
  • 39. 30 3.7.9. Résultat de ping Une fois la connexion établie ça va nous permettre d’envoyer ou de recevoir des données sur le serveur. Figure 22: Résultat du Ping Le test du serveur FTP est très simple et rapide. Pour cela, il faut taper « ftp + l’adresse IP du serveur » depuis le système Windows. Figure 23: Test de ftp sure Windows 3.7.10. Accès a ftp sur windows Lorsqu’on a mis en place un serveur ftp, il est possible d’accéder à la ressource à travers un autre ordinateur Windows par un navigateur. Pour y accéder, il faut lancer le navigateur web en tapant le bouton Win+R et faire entrer l’adresse suivante : ftp://192.168.43.246. Par défaut, il va donner une fenêtre qui demande le nom de l’utilisateur ou de l’authentification. Représenter comme suit. Figure 24: Demande des coordonnées de l’utilisateur
  • 40. 31 Apres insertion des données personnelles on peut visualiser le contenu du répertoire de l’utilisateur mais pour avoir plus d’accès et d’information, nous devons ajouter les deux lignes en blanc qui figurent dans l’image ci-dessous dans le fichier de configuration. Figure 25: Fichier de configuration 3.7.11. Accès aux contenus ftp Une fois la connexion établie, il est possible à présent d’ouvrir un navigateur pour voir le contenu des fichiers existants. Pour vous connecter à ce serveur ftp, faites entrer un nom d’utilisateur existant et un mot de passe. Figure 26: Nom et mot de passe de l’utilisateur Voici les répertoires créés sur le bureau de l’utilisateur en question. Figure 27: Contenus du répertoire sufop
  • 41. 32 3.7.12. Refus de connexion Cette session montre qu’un utilisateur qui n’est pas enregistré sur la liste des utilisateurs ftp ne peut en aucun cas accéder à ses données. Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp 3.7.13. Transfert des fichiers Pour pouvoir envoyer ou télécharger des fichiers sur le serveur, nous utilisons un client ftp. Voici quelques notions de base à connaitre pour utiliser Filezilla client : Figure 29 : Interface client ftp
  • 42. 33 a) Hôte : Hôte signifie, tout simplement, le serveur sur lequel l’utilisateur se connecte. Pour saisir Hôte, deux (2) manières sont possibles : soit par son nom complet, soit par son adresse IP. Voici l’exemple :  Par l’adresse IP : 192.168.43.246 b) Identifiant (ou login) : L’identifiant est un nom de connexion pour s’authentifier sur le serveur FTP. Pour se connecter sur le serveur ftp, il faut utiliser un login et un mot de passe. c) Mot de passe : Le mot de passe doit, bien évidemment, être associé à l’identifiant en question. d) Port : Il faut utiliser, ici, le port 21. Figure 30: Demande de connexion sur Filezilla client 1. zone de connexion rapide 2. Zone d’affichage des commandes et des résultats. 3. Zone d’affichage des fichiers de votre ordinateur. 4. Zone d’affichage des fichiers du serveur.
  • 43. 34 5. Zone d’affichage de l’état des transferts de fichiers. Figure 31: Connexion établie 3.7.14. Accès localement L’accès local se fait dans le serveur lui-même à partir d’un navigateur qui permet de visualiser les répertoires et les fichiers créer. Figure 32 : Contenu du répertoire imna
  • 44. 35 CONCLUSION Le SUFOP, en tant qu’établissement administratif, nous a donné la chance, à travers une grande liberté de choix et d'actions, de nous permettre à épanouir nos connaissances et de trouver de la place au sein d'une équipe de compétence et expérience avérées. Nous avons également eu l'opportunité de développer et travailler entièrement avec des logiciels libres. Cela nous a fait acquérir une expérience que nous souhaitons mener durant notre vie professionnelle, ce qui est ainsi une des chances de faire un pas en avant au profit de réaliser nos ambitions. Par ailleurs, notre contribution en matière d'aspect technique permettra (le per- sonnel le confirme), le réseau informatique du SUFOP à bien partager de données et moderniser la façon d’y accéder. Travailler au sein de ladite structure influe, finalement, sur une expérience inté- ressante et motivante dans le processus de l’évolution du monde réseau informa- tique pour le bien de l’intérêt général.
  • 45. A BIBLIOGRAPHIE Documents sur internetAhmed Imna, mise en place d’un serveur ftp sécurise au sein d’Ascom, mis en ligne en 2014. Mise en place d’un serveur ftp avec vsFTPD, romain et Matuszak, mise en ligne 2008. Source : https://fr.wikihow.com/configurer-un-serveur-FTP-sous-Ubuntu-Linux, consulté le 18 aout 2022 Site Web http://fr.wikipedia.org consulté le 19 juillet 2022