SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
UNION DES COMORES
Unité Solidarité Développement
*********
Université des Comores
Institut Universitaire de Technologie
Département : Génie Informatique
Rapport de fin de cycle pour l’obtention du Diplôme
Universitaire de Technologie (DUT)
Thème :
Réalisé par :
M.NASSIM ABDOU & Mlle FATIHIA KABOUL
Soutenu le 16/09/2022, devant le jury composé de :
Dr.Soidroudine President du jury
M. Saîd Youssouf AHMED Encadreur
M. Harouna Chamassi Examinateur
M. Youssouf Abdoul-Madjid Examinateur
Année académique 2021/2022
Etude et mise en place d’un serveur FTP au service
universitaire de formation permanente
i
DEDICACE
Nous dédions le présent rapport de fin d’études à nos
familles respectives qui nous ont toujours encouragées en
nous apportant leur amour et leur soutien tout au long de
nos études.
ii
REMERCIEMENTS
Il nous est redevable de remercier toutes les personnes qui nous ont
soutenus pour la réalisation de ce projet. Nous remercions tout d’abord ALLAH
de nous avoir donné le courage et la santé d’accomplir ce travail. Nous profitons
justement cette occasion pour remercier le Directeur du (SUFOP) et l’ensemble
de son personnel pour la qualité d’accueil, leur soutien et leurs précieux
conseils.
Nous citons :
 Mr. MOHAMED ALI MGOMRI Directeur du SUFOP et enseignant à
l’université des Comores.
 Mr. SAID YOUSSOUF AHMED, enseignant de système d’exploitation à
l’IUT et encadreur de ce travail pour nous avoir fait bénéficier de son savoir
et de sa grande expérience.
 Dr IBOUROI ALI TABIBOU, Administrateur de l’Université des Comores ;
 Le Directeur de l’Institut universitaire de technologie, Mr AHMED BACAR
et les intervenants professionnels qui dispensent les cours à l’ IUT pour avoir
assuré nos deux années de formation ;
 Dr AHMED ABDOULATUF, chef de département de génie informatique.
 Nos amis et camarades de classe pour leur solidarité et leur sympathie
pendant notre formation.
iii
TABLE DES MATIERES
DEDICACES .......................................................................................................................................... i
REMERCIEMENTS.............................................................................................................................ii
TABLE DES MATIERES ...................................................................................................................iii
SIGLES ET ABREVIATIONS ........................................................................................................... vi
LISTE DES FIGURES........................................................................................................................vii
LISTE DES TABLEAUX ..................................................................................................................viii
INTRODUCTION................................................................................................................................. 1
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE................................................................ 2
1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU......................... 2
1.5. CAPACITES D’ACCUEIL .............................................................................................. 4
1.6. DE LA GESTION DES FORMATEURS........................................................................ 4
1.7. PARTENAIRES ................................................................................................................ 5
1.8. MISSIONS ADMINISTRATIVES .................................................................................. 6
1.9. ORGANIGRAMME.......................................................................................................... 7
CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION.............................................. 9
2.1. GENERALITES SUR LE RESEAU INFORMATIQUE .............................................. 9
2.1.1 Définition........................................................................................................................ 9
2.1.2 Types de réseau.............................................................................................................. 9
2.1.3 Applications ................................................................................................................. 10
2.1.4 Caractéristiques du réseau ......................................................................................... 10
2.1.5 Topologies..................................................................................................................... 11
2.1.6 Architecture ................................................................................................................. 12
2.1.7 Matériels....................................................................................................................... 12
2.1.8 Les protocoles .............................................................................................................. 14
2.1.9 Le modèle OSI ............................................................................................................. 14
2.2. ETUDE DE L’EXISTANT ............................................................................................. 14
2.2.1. Architecture réseau existant....................................................................................... 14
2.2.2. La salle d’exploitation................................................................................................. 15
2.2.3. Environnement du serveur......................................................................................... 16
2.2.4. Salle informatique ....................................................................................................... 16
2.2.5. Matériels de répartition .............................................................................................. 17
iv
2.3. CRITIQUE DE L’EXISTANT....................................................................................... 18
2.4. SPECIFICATION DES BESOINS ................................................................................ 19
2.5. SOLUTION PROPOSEE ............................................................................................... 19
CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP ........................................................... 22
3.1. QU'EST-CE QUE LE FTP............................................................................................. 22
3.2. CHOIX ET INTERET DU SUJET................................................................................ 14
3.3. DELIMITATION DU SUJET........................................................................................ 23
3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE ............................................. 23
3.5. MODE DE CONNEXION ACTIF ET PASSIF............................................................ 24
3.5.1. Conditions d'utilisation de ftp........................................................................................ 24
3.5.2. Matériel requis................................................................................................................. 24
3.6. INSTALLATION DE VSFTPD ..................................................................................... 24
3.6.1. La mise à jour .............................................................................................................. 25
3.6.2. Installation du paquet vsftpd...................................................................................... 25
3.6.3. Activation des ports..................................................................................................... 26
3.6.4. Vérifier l'état du service.............................................................................................. 26
3.6.5. Répertoire par défaut.................................................................................................. 26
3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS.. 27
3.7.1. Désactiver le jeu de caractères ASCII ....................................................................... 27
3.7.2. Sécuriser le serveur ftp ............................................................................................... 27
3.7.3. Création des utilisateurs ............................................................................................. 28
3.7.4. Ouverture du fichier texte chroot. ............................................................................. 29
3.7.5. Redémarrage du vsftpd............................................................................................... 29
3.7.6. CONFIGURATION DES UTILISATEURS............................................................. 29
3.7.7. Récupération de l’adresse du serveur........................................................................ 30
3.7.8. Tester la connectivite................................................................................................... 30
3.7.9. Résultat de ping ........................................................................................................... 31
3.7.10. Accès a ftp sur windows.............................................................................................. 31
3.7.11. Accès aux contenus ftp................................................................................................ 32
3.7.12. Refus de connexion...................................................................................................... 33
3.7.13. Transfert des fichiers .................................................................................................. 33
v
3.7.14. Accès localement.......................................................................................................... 36
CONCLUSION.................................................................................................................................... 37
BIBLIOGRAPHIE............................................................................................................................... A
vi
SIGLES ET ABREVIATIONS
ASCII : American Standard Code for Information Interchange
Cufop : Centre Universitaire des Formations Permanentes
FTP: File Transfert Protocol
FTPS: File Transfer Protocol Secure
IP : Internet Protocol
IUT : Institut Universitaire de Technologie
LAN: Local Area Network
MAN: Metropolitain Area Network
OSI : Open System Interconnexion
SSL : Secure Sockets Layer (couche de sockets sécurisée)
SUFOP : Service Universitaire des Formations Permanente
TCP : Transfer Control Protocol
TLS : Transport Layer Security (sécurité de la couche de transport)
UFW: Uncomplicated Firewall
VSFTPD: Very Secure File Transfer Protocol Daemon
WAN: Wide Area Network
Wi-Fi: Wireless Fidelity
vii
LISTE DES FIGURES
Figure 1: Logo du SUFOP .................................................................................................................... 3
Figure 2: Organigramme...................................................................................................................... 8
Figure 3: Topologie en étoile ..................................................................... Erreur ! Signet non défini.
Figure 4: Architecture du Réseau LAN du SUFOP......................................................................... 15
Figure 5: salle d'exploitation .............................................................................................................. 16
Figure 6: Serveur................................................................................................................................. 16
Figure 7: Salle d'informatique ........................................................................................................... 17
Figure 8: Architecture Client serveur ............................................................................................... 20
Figure 9: Architecture proposée ........................................................................................................ 21
Figure 10: Architecture ftp................................................................................................................. 23
Figure 11: Mise à jour du system....................................................................................................... 25
Figure 12: Installation du paquet vsftpd........................................................................................... 25
Figure 13: Activation des ports .......................................................................................................... 26
Figure 14: Server activer .................................................................................................................... 26
Figure 15: ASCII désactiver............................................................................................................... 27
Figure 16: Chemin de la liste des utlisateurs .................................................................................... 28
Figure 17: Un utilisateur de ftp (imna).............................................................................................. 28
Figure 18: Consultation ...................................................................................................................... 28
Figure 19: Liste des utilisateurs sur ftp............................................................................................. 29
Figure 20: Redémarrage du system................................................................................................... 29
Figure 21: Ping de l’adresse IP........................................................................................................... 30
Figure 22: Résultat du Ping................................................................................................................ 31
Figure 23: Test de ftp sure Windows................................................................................................. 31
Figure 24: Demande des coordonnées de l’utilisateur ..................................................................... 32
Figure 25: Fichier de configuration................................................................................................... 32
Figure 26: Nom et mot de passe de l’utilisateur ............................................................................... 32
Figure 27: Contenus du répertoire sufop.......................................................................................... 33
Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp ..................................................... 33
Figure 29 : Interface client ftp............................................................................................................ 34
Figure 30: Demande de connexion sur Filezilla client...................................................................... 35
Figure 31: Connexion établie.............................................................................................................. 35
Figure 32 : Contenu du répertoire imna ........................................................................................... 36
viii
LISTE DES TABLEAUX
Tableau 1 : Caractéristiques des ordinateurs de sufop .......................................................................... 17
Tableau 2 : Matériels informatiques du SUFOP ................................................................................... 18
Tableau 3: Comparaison de linux et Windows...................................................................................... 23
1
INTRODUCTION
Dans le cadre d’un projet de fin d’étude à l’Institut Universitaire de Techno-
logie des Comores, nous avons effectué un stage au Service Universitaire de
Formation Permanente « SUFOP », une des composantes de formation profes-
sionnelle de l’université des Comores.
L’idée de ce stage se résume comme suit :
 Mettre en pratique les compétences théoriques acquises en classe ;
 Connaitre le monde professionnel ;
 Développer nos connaissances professionnelles ;
 Ajouter à nos compétences des capacités d’analyse et d’organisation ;
 Saisir ou s’initier à la valeur du travail en équipe et au respect de la hié-
rarchie et des lois internes dans une organisation ;
 Développer nos capacités de communication.
Le principe objectif de ce stage consiste à organiser le réseau informatique de
l’établissement SUFOP. C’est à dire mettre en place un serveur FTP qui est un
moyen de partage et de transfert des données. Les étapes d’élaboration de ce
projet sont présentées d’une manière détaillée. Notre travail s’organise en trois
chapitres :
 Premier chapitre, présentation de l’organisme d’accueil.
 Deuxième chapitre, étude, critique de l’existant et solutions adoptées.
 Troisième chapitre, présentation, implémentation et configuration du ser-
veur FTP.
2
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE
1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU
Le SUFOP est situé au sud-ouest de la capitale des Comores à côté de
l’Ambassade de France, il est défini comme étant le Service Universitaire de
Formation Permanente. Il occupe un vieux bâtiment de l’ère colonial. Etant
l’ancien hôtel ouvert aux Comores dans les années 50, puis devenu Centre de
Formation Permanente de l’Université des Comores (CUFOP) avec ses
différentes structures. Il est enfin réglementé par l’arrêté n°06-046-MENRACJS
du ministre de l’éducation national, de la recherche des Arts, de la culture de la
Jeunesse et des sports, en date 14 octobre 2006. C’est un établissement public à
caractère éducatif et commercial jouissant d’une autonomie et de la personnalité
juridique. Il est conçu pour des formations continues et des formations
modulaires soit à la demande des bénéficiaires soit sur offre du service.
Le Service Universitaire de Formation Permanente (SUFOP) est constitué
d’une équipe réduite dont le rôle consiste à :
 Etudier les situations en matière de travail ;
 Déterminer les compétences exigées pour l’adaptation, l’évolution ou le
développement des personnels ;
 Elaborer des programmes de formations continues :
 Identifier et mobiliser les formateurs pour élaborer et animer les cours ;
 Manager les formations ;
 Suivre l’évaluation des formations dispensées et l’évolution
professionnelle des apprenants pour leur apporter les compétences dont ils
pourraient avoir besoin. C’est un service de l’université des Comores créé
en faveur des différentes entreprises ; dans le pouvoir de suivre des
formations au profit de leurs employés afin qu’ils puissent améliorer leurs
compétences pour le bien de leur services respectifs.
3
Il est dirigé par un Directeur Général, nommé par arrêtée ministérielle afin
de pouvoir contrôler et administrer toutes les formations présentes et futures.
Figure 1: Logo du SUFOP
1.2. OBJECTIFS
Le SUFOP a était créé pour Répondre aux besoins des différentes entreprises
et administrations (centrales et décentralisées). Il leurs permet :
 D’organiser des cours de formation à la demande des entreprises ou des
administrations et personnes physiques ;
 De les accueillir pour leur offrir des formations qui leurs aident, avant
tout, à bien appliquer les compétences exigées et s’adapter de toute
circonstance en accord avec son évolution et son développement
professionnels ;
 De bénéficier en tant qu’entreprises (qu’elles soient publiques ou privées)
des formations qui leur accompagne à éradiquer toute difficulté avec leurs
employés ;
 D’optimiser l'utilisation des Cadres nationaux en faisant de chacun, un
vecteur du savoir-faire.
Le SUFOP a aussi le rôle de récolter ou assembler les données nécessaires
pour chaque formation (ce qu’il y a et ce qui manque) et de mettre à jour ou
rechercher d’autres genres de formations.
1.3. MISSIONS
Faire de son mieux pour que chaque formation soit réussie, telle est la
mission du SUFOP. De cette mission, il est à noter l’importance capitale de :
4
 Réaliser de différentes formations à partir de l’entremise d’une recherche
ou bien des publicités et de la découverte.
 Prendre en charge, les formations continues des différentes
administrations publiques (y compris l’administration déconcentrée des
agents des préfectures et des services régionaux), des entreprises
publiques ou du secteur privé et de la société civile.
1.4. ACTIONS
Parmi les différentes actions faites par le SUFOP, il est à noter celles qui
sont faites et destinées pour :
 Les journalistes de raideurs ruraux (plus de 60 journalistes comoriens ont
suivi une formation auprès d’un journaliste français, appartenant à
l’antenne RFI) ;
 Des gestionnaires de techniques hydrauliques ;
 Des assistants de direction ;
 L’éducation ;
 L’UNICEF ;
1.5. CAPACITES D’ACCUEIL
Equipé de trois salles d’une capacité de 50 personnes chacune. Chaque salle
de formation est équipée du matériel adéquat (table, chaise, armoire, tableau…)
et d’un dispositif d’énergie solaire pour garantir l’autonomie énergétique du
service en cas de coupure du secteur. Il est également muni d’une salle
informatique contenant une vingtaine de postes.
D’autres matériels sont à la disposition des formateurs tels que vidéoprojecteur,
tableau flipchart, matériels de sono…
1.6. DE LA GESTION DES FORMATEURS
Comme évoqué plus haut, le SUFOP a un personnel réduit à huit personnes.
Sa stratégie consiste à contractualiser ses formations, c’est-à-dire qu’il recrute
5
des formateurs sur la base de l’activité de formation en cours. Au terme de
l’activité il rémunère le formateur qui retourne à ses activités.
Appart cela, il est formé d’une équipe réduite de 8 personnes qui élabore,
conçoit, identifie et prépare les cadres matériels pour les formations. Les
formateurs sont engagés par contrats ; aucun parmi eux n’a ni bureau ni salaire
mensuel. Il vient faire son travail et partir au moment venu.
Comme chaque composant de l’université des Comores, le SUFOP dépend de
l’université à la seule différence qu’il assume des formations continues
contrairement aux autres.
1.7. PARTENAIRES
Le SUFOP a plusieurs partenaires qui le soutiennent et le suivent à travers
ses actions. En tant que structure qui étudie les besoins en matière de formation
pour réfléchir et proposer des solutions au niveau du fonctionnement des
différents services, il a pour partenaires institutionnels, divers ministères
(notamment ceux de la Justice, de l’éducation, des finances et de la santé). Il
développe également des partenariats avec le secteur privé et des organismes
internationaux. En clair et à l’heure où nous y sommes, il s’entretient et se
développe avec :
 L’Agence Française de Développement (AFD) ;
 L’UNICEF ;
 L’ASECNA ;
 L’Union Européenne à travers le projet PREPEEC (Projet de Renforce-
ment et de Pilotage de l’Encadrement de l’Education aux Comores) ;
 Le Conseil Départemental de l’île de la Réunion ;
 La chambre de Commerce de l’Union des Comores ;
6
1.8. MISSIONS ADMINISTRATIVES
 Directeur général
Le rôle du directeur général consiste à garantir la pérennité et le succès de
l’établissement. Son champ d'action englobe donc tous les aspects de
l'entreprise, ponctuant son quotidien de missions extrêmement diverses.
 Gestionnaire financier et matériel
Il gère les finances en matière de recettes et dépenses ; il effectue toutes
les opérations financières concernant l'achat des matériels bureautiques et autres
indemnités. Il gère le matériel.
 Responsable des programmes
Par suite des commandes effectuées par les patrons des entreprises, celui-
ci transforme cette commande en offre de formation. Il détermine des objectifs,
propose des contenus de programme et fait des propositions d’évaluation. Il
accompagne la réalisation grâce à ses compétences pédagogiques
 Responsable relation du monde économique
C’est la personne qui est chargée de jouer l’interface auprès des
entreprises et administrations qui demandent des formations. Elle négocie avec
elles pour la réalisation de la formation en question. Il est chargé de la
négociation avec le client.
 Responsable de la formation linguistique
Le dit responsable occupe un poste clé au sein de l’établissement SUFOP.
C’est lui qui développe et mène les activités relatives aux langues (Arabe,
Anglais et Français) que le SUFOP propose à ses potentiels clients
 Service de communication
Le service communication à une mission majeure ; celle de garantir l'image de
marque de SUFOP. Il met en œuvre des activités pour faire connaitre le SUFOP.
7
 Assistant pédagogique
L’assistant pédagogique assure exclusivement des fonctions d'appui aux
personnels enseignants pour le soutien et l'accompagnement pédagogiques au
sein de l’établissement.
1.9. CRITIQUE DE L’EXISTANT
A partir de notre étude détaillée du réseau existant dans l’établissement, nous
avons remarqué l’existence de plusieurs failles dans différents niveaux.
Premièrement, nous avons constaté l’absence totale d’un contrôleur de domaine
(serveur) pour gérer l’administration du réseau avec une politique
d’authentification et de partage clair.
Deuxièmement, dans ledit établissement, tous les ordinateurs ne sont pas
connectés. En outre, nous avons constaté qu’il n’y a aucune règle de sécurité
configurée sur le firewall déjà existant.
En effet, nous avançons, d’après tout ce qui a été cité, que nous sommes en
face d’un réseau anarchique au détriment de l’administration. Dans le souci de
faciliter le partage d'information entre les différents bureaux (Secrétariat,
gestionnaire, directeur, communication etc.), il serait nécessaire de trouver, au
sein de la structure une autre architecture réseau. Telle la mise en place d'un
local technique approprié pour loger les équipements réseau (Switch, modem-
routeur, serveur), d’un serveur et d'un administrateur réseau.
1.10. ORGANIGRAMME
L’organigramme est un tableau schématique des diverses parties d’un
ensemble complexe et des relations fonctionnelles, organisationnelles et
hiérarchiques qui existent entre les individus d’une organisation ou une
entreprise.
8
Direction Générale
Responsable des
programmes
Gestionnaire
Financier
MMmatérielle
Assistant du
Direction
Responsable Relation
Monde Economique
Service de
communication
Responsable Formation
des Langues
Assistant Pédagogique
Technicien de surface Jardinier
Figure 2: Organigramme
9
CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION
L’étude préalable constitue une étape préliminaire pour la réalisation de
notre travail. En effet elle permet d’analyser, d’évaluer et de critiquer le
fonctionnement habituel, tout en élaborant la liste de solutions possibles. Nous
commençons par une description détaillée du réseau mis en place. Cette
description nous mène à une analyse et une critique de l’existant.
Enfin, nous proposons les différentes solutions aux problèmes soulevés.
L’étude de l'existant est une phase importante pour bien comprendre le réseau
déjà mis en place dans notre établissement. C’est pour cela que dans cette phase,
nous allons effectuer une description précise de l'existant en énumérant les
principaux composants et l’architecture actuelle du réseau
2.1. GENERALITES SUR LE RESEAU INFORMATIQUE
Les réseaux sont nés du besoin d'échanger des informations de manière
simple et rapide entre des machines. En d'autres termes, les réseaux
informatiques sont nés du besoin de relier des terminaux distants à un site
central puis des ordinateurs entre eux, et enfin des machines terminales, telles
que les stations à leur serveur.
Avant d’arriver au stade des infrastructures réseaux, nous allons reprendre
quelques notions théoriques de base sur les réseaux informatiques en général.
2.1.1 Définition
Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique
comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre
eux au moyen des médias de communication avec pour objectif de réaliser le
partage des différentes ressources matérielles et/ou logicielles.
2.1.2 Types de réseau
Il existe plusieurs types de réseaux informatiques selon le découpage
géographique dont la subdivision a été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands types ou catégories :
10
 Réseau LAN
C'est un ensemble d'ordinateurs et équipements informatiques reliés les uns
aux autres dans un même bâtiment, site ou dans des sites différents ayant une
aire géographiquement proche ne dépassant pas 10 Km.
 Réseau MAN
C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou
dans une même région. Ce réseau peut utiliser des lignes du réseau public
(service de télécommunication, radiocommunication, câbles téléphoniques, ...)
ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des
utilisateurs se trouvant à plusieurs endroits géographiques de partager les
ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de
réseau, la distance entre les sites ne dépasse pas 200 Km.
 Réseau WAN
Réseau étendu à longue distance constitué par l'interconnexion des plusieurs
réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs
ordinateurs notamment à travers une ville, un pays, continent ou encore toute la
planète ; la communication s'effectue grâce aux réseaux privées et ou publiques.
2.1.3 Applications
Les différentes applications d'un réseau informatique sont : le partage des
données, le partage des applications, le partage des ressources matérielles et
logicielles, la communication entre les processus, le partage de la connexion
Internet et la communication entre utilisateurs et les jeux.
2.1.4 Caractéristiques du réseau
Le réseau informatique est caractérisé par les topologies, l'architecture, le
protocole, le poste de travail, le support de transmission ainsi que le serveur. Le
choix de certains matériels physiques à utiliser dans le réseau informatique
dépend de certaines caractéristiques physiques ou standards.
11
2.1.5 Topologies
C'est l'ensemble des méthodes physiques et standards qui orientent ou
facilitent la circulation des données entre ordinateurs dans un réseau.
Il existe deux types de topologie à savoir : la topologie physique et la
topologie logique. La topologie physique qui est composée de trois grands types
qui sont :
 Topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul
câble continu ou segmenté. Les avantages de ce réseau : coût faible, facilité de la
mise en place de la distance maximale de 500m pour les câbles de 10 base 5 et
200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une
panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des
câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.
 Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central, qui peut être un
concentrateur (Hub), un commutateur (Switch), ou un Routeur. Les avantages de
ce réseau sont que la panne d'une station ne cause pas la panne du réseau et
qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.
Facile à le mettre en place mais les inconvénients à signaler sont : coût élevé et
la panne du concentrateur centrale entraine le disfonctionnement du réseau.
 Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles avec la méthode « chacun à son tour de
communiquer ». Elle est utilisée pour le réseau Token Ring.
12
2.1.6 Architecture
L'architecture d'un réseau est la représentation structurale et fonctionnelle
d'un réseau. Il existe deux types d'architectures réseau :
 Poste à poste
Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau
est susceptible de jouer tour à tour le rôle du client et celui du serveur. A cette
architecture la gestion est décentralisée.
 Client serveur
L'architecture client-serveur s'appuie sur un poste central (le serveur) qui
gère le réseau. Cette disposition entraine une meilleure sécurité et accroit «
l’interchangeabilité » : si une station de travail cliente est défectueuse.
Il est possible de la remplacer par une machine équivalente. Dans cette
architecture, toutes les ressources du réseau sont gérées par le serveur.
Il peut être spécialisé : le serveur des fichiers, d'application, d'impression, de
messagerie et de communication. Ils offrent des services à des programmes
clients de messagerie et de base de données antivirale, …, etc.
2.1.7 Matériels
 L'ordinateur
C'est un appareil électronique capable de traiter des informations de façon
automatique. Il fournit à l'utilisation d'un réseau l'ensemble des possibilités
presque illimitées (manipulation des logiciels, traitement des données, utilisation
de l'Internet).
 Le serveur
C'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler
et gérer les ressources d'un réseau. Il met ces ressources à la disposition des
13
autres ordinateurs sous la forme des services. Imprimante réseau : c'est une
imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de
fonctionner dans un réseau comme un poste de station. Il fonctionne en
collaboration avec le serveur d'impression.
 Equipements d'interconnexion locale et distante
Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus
importants.
 Répéteur
Le répéteur est un équipement simple permettant de régénérer un signal
entre deux nœuds du réseau, afin d'atteindre la distance du media réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI),
c’est-à-dire.
Qu’il ne travaille qu'au niveau des informations binaires circulant sur la
ligne de transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations.
 Switch
Un commutateur est un équipement qui relie plusieurs segments (câble ou
fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant
de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un
concentrateur. Contrairement à un Hub, un Switch ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel
port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est
destinée. Le Switch est souvent utilisé pour remplacer des concentrateurs.
 Modem
Le modem, c'est un équipement qui transforme les données numériques émises
sur le port en données analogiques et qui peuvent être véhiculées sur une ligne.
14
2.1.8 Les protocoles
Un protocole est une méthode standard qui permet la communication
entre deux machines, c'est-à-dire un ensemble de règles ou de procédures à
respecter pour émettre et recevoir des données sur un réseau. Il est aussi un
ensemble de conventions nécessaires pour faire coopérer des entités
généralement distantes, en particulier, pour établir et entretenir des échanges
d'informations entre ces entités.
2.1.9 Le modèle OSI
Le modèle OSI est un modèle de communication entre ordinateur proposé
par l'ISO. Il décrit les fonctionnalités nécessaires à la communication et à
l'organisation de ces fonctions.
La norme complète, de référence ISO 7498 est globalement intitulée «
Modèle Basique de référence pour l'interconnexion des systèmes ouvertes »
2.2. CHOIX ET INTERET DU SUJET
Comme tout travail collectif, dans une entreprise, il est nécessaire
d’utiliser un réseau informatique pour faciliter l'échange de données et éviter le
déplacement inutile du personnel. Certes, le réseau devient le principal outil du
système d'information de l'entreprise mais il facilite aussi l'échange des
ressources. Cela fait en profiter à l'entreprise de cette étude et au monde
scientifique y compris nous, vu les connaissances acquises durant notre
parcours universitaire.
2.3. ETUDE DE L’EXISTANT
Dans cette étude, nous allons définir de long en large, comment est
l’environnement du SUFOP.
2.2.1. Architecture réseau existant
Le réseau local du SUFOP se compose d’une salle d’exploitation centrale
qui est le cœur du réseau et de différents blocs distants et reliés par un support
15
de transmission appelé câble RJ45 en topologie étoile. Le câblage du
réseau est un câblage super FTP :
Ethernet qui atteint le débit de 100 Mbt/s. D’autre part la connexion se
fait par une liaison WIFI. Son adressage se fait de manière dynamique.
Pour mieux comprendre l’architecture du réseau existant dans l’établissement,
nous avons résumé tout ce que nous avons décrit dans le schéma de la figure ci-
dessous. Le croix rouge signifie que le câble ne fonctionne pas.
Figure 3: Architecture du Réseau LAN du SUFOP
2.2.2.La salle d’exploitation
La peuvent entrainer la détérioration de celui-ci. Dans notre cas d'étude,
l'infrastructure du réseau, étant embryonnaire, comporte 2 commutateurs de 24
ports pour l'interconnexion de différents clients et un modem intégrant le point
d'accès du Wi-Fi et permettant l'accès à internet. Sans la présence du serveur,
quelque chose désordonnera le réseau. Cela nécessite donc la présence d’un
dispositif d’énergie solaire pour garantir l’autonomie d’énergie en cas de
coupure d’électricité du secteur.
16
Figure 4: salle d'exploitation
2.2.3. Environnement du serveur
Le SUFOP dispose encore d’un serveur non installé et ni configuré. C’est
pourquoi il a besoin de configurer le serveur existant pour bien gérer les
données. Notre étude prendra en compte cette préoccupation.
Figure 5: Serveur
2.2.4. Salle informatique
La salle informatique dispose de 20 ordinateurs avec un modem wifi
Huwei-B311-81D4 pour le partage de connexion formant un réseau à part. Les
critères des ordinateurs sont : deux ordinateurs ayant 2 GB de RAM de 465 GB
de disque dur avec 64 bits CPU 3.6 Hz …etc. et les autres ont les critères qui
apparaissent sur le tableau ci-après.
17
Tableau 1 : Caractéristiques des ordinateurs de SUFOP
Mémoire Ram Capacité disque
dur
Caractéristiques Processeur
4 GB 465 GB Intel(R) core (TM)i3
Le principal système d'exploitation utilisé par les machines au sein du
SUFOP est Windows 10 pour les ordinateurs de bureau. Pour suivre
convenablement le personnel du SUFOP au sein des différentes unités, il est
utilisé des logiciels saisis qui sont : Microsoft EXCEL pour la gestion financière
Microsoft Word qui rédige tout ce qui est du partenariat, les listes, les lettres
ainsi que les cartes de visite et accès pour faire une petite base de données pour
la gestion.
Figure 6: Salle d'informatique
2.2.5. Matériels de répartition
Le tableau ci-dessous représente les équipements qui se trouvent dans les
différents bureaux de l’établissement.
18
Tableau 2 : Matériel informatique du SUFOP
Numéro Équipements Nombre Bureaux
01
Ordinateur portable
Ordinateur fixe
Imprimante
1
1
1
Directeur général
02 Ordinateur portable
Ordinateur fixe
Imprimante
1
1
1 Gestionnaire
04 Ordinateur fixe
Imprimante
Switch de 24 ports
Prises RJ45
01
01
01
10
Réception
05 Ordinateur portable
Ordinateur fixe
01 Communication
06 Prises RJ45 3 Salle Confucius
07 Projecteur
Ordinateur fixe.
Parleur portable model :
1585 M-BPEL batterie
12V /4,5A fréquence
100Hz-20KHz facilitant de
bien écouter
Ventilateur : pour aérer la
salle
1
1
1
6
Salle de formation 2
Salle de formation 1
19
2.4. SPECIFICATION DES BESOINS
En clair, suite aux critique de l'existant et aux échanges effectués avec le
responsable du SUFOP, plusieurs besoins ont été relevés à savoir :
 Besoin d'élargir la portée du rayonnement du Wi-Fi afin de couvrir toute
la zone souhaitée ;
 Besoin d'authentifier toute personne souhaitant se connecter au réseau Wi-
Fi pour accéder à internet ;
 Besoin de mettre en place un serveur FTP pour partager et sauvegarder les
données dans le serveur FTP ;
 La nécessité d'avoir un administrateur réseau.
 Que chaque employé ait droit de stocker ses données dans le serveur.
2.5. SOLUTION PROPOSEE
Le but de notre travail est la mise en place d’une solution fiable et durable
pour l’administration du réseau de l’établissement SUFOP et la résolution des
problèmes déjà décrits dans la partie précédente. Notre solution est basée sur le
choix de l’architecture du réseau. En effet, nous allons éclaircir et schématiser
ci-après les différentes solutions déjà présentées précédemment dans la
littérature. Nous nous focalisons en particulier sur l’architecture poste à poste et
l’architecture client/serveur.
 Architecture poste à poste
Chaque poste fait office de serveur. Les données ne sont pas centralisées.
L’avantage majeur d’une telle installation est son faible coût en matériel. En
revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il
devient impossible à gérer.
20
 Architecture client/serveur
Chaque utilisateur dispose d’un nom et d’un mot de passe pour
l’ouverture d’une session. La base de données des utilisateurs est centralisée.
L’accès aux ressources est contrôlé au niveau de l’utilisateur. Le serveur
centralise les données relatives au bon fonctionnement du réseau. Il est donc
plus facile pour l’administrateur du réseau de les modifier ou d’en créer
d’autres.
Figure 7: Architecture Client serveur
 Synthèse
D’après la présentation des deux architectures, nous avançons que les
systèmes client-serveur sont plus sûrs et offrent plus de places pour l'expansion
et l’évolution de l’établissement. Par ailleurs l’architecture client/serveur est la
seule qui peut gérer le réseau dudit établissement. Ainsi, nous envisageons une
machine serveur responsable de l’administration, de la supervision et de la
sécurité du réseau (machine, imprimante, équipement d’interconnexion, …etc).
Et le réseau à superviser se présente comme suit :
21
Figure 8: Architecture proposée et réaliser
Dans les chapitres précédents, nous avons présenté l’architecture existante
dans notre établissement et nous avons, par la suite, advenu à une critique de
l’existant pour proposer finalement, un ensemble de solutions en vue de la
résolution des problèmes trouvés.
Nous allons parler dans le chapitre suivant de la méthodologie
d’installation d’un serveur ftp comme étant une parmi les solutions envisagées.
22
CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP
3.1. QU'EST-CE QUE LE FTP
FTP est un Protocol de communication dédié à l'échange informatique de
fichiers sur un réseau TCP/IP. Il intervient au niveau de la couche application du
modèle OSI (couche n°7) et utilise TCP comme protocole de transport. FTP a
été conçu dès l’origine pour fonctionner entre des machines différentes,
exécutant des systèmes d’exploitation différents, utilisant des structures de
fichiers différentes et éventuellement des jeux de caractères différents.
Beaucoup de gens semblent l'ignorer, mais le FTP est une méthode de
communication qui fonctionne dans les deux sens. Il est possible :
 D’envoyer des fichiers sur un autre ordinateur (up-load) ;
 De télécharger des fichiers depuis un autre ordinateur (down-load) ;
 D’envoyer les fichiers correctement et de faire à ce que le protocole FTP
nécessite que deux connexions soient maintenues entre le client et le
serveur : une connexion pour les commandes et les réponses et, une autre
pour l’envoi même des fichiers ;
 Le client FTP établit la première connexion au serveur sur le port TCP 21.
Cette connexion est utilisée pour le trafic de contrôle et se compose de
commandes clientes et de réponses serveur ;
 Le client établit la deuxième connexion au serveur via le port TCP 20.
Cette connexion est consacrée à l’envoi même des fichiers et est
maintenue à chaque transfert de fichiers. L’envoi de fichiers peut
s’effectuer dans l’une des deux sens. Le client FTP peut télécharger un
fichier à partir du serveur ou en direction du serveur.
23
Figure 9: Architecture ftp
3.2. DELIMITATION DU SUJET
Il est affirmé qu'un travail pour être bien précis, doit être délimité. Raison
pour laquelle, nous avons pensé limiter notre étude par rapport au contenu et à
l'espace évoqués ci-haut ; ce travail est le fruit de recherche d’une période de 2
mois.
3.3. CHOIX DU SYSTEME D’EXPLOITATION UTILISE
Il existe plusieurs systèmes d’exploitation, nous allons procéder ici, à une
comparaison entre le système d’exploitation Windows et le système Linux dans
le domaine d’administration réseau. Afin de justifier le choix du gestionnaire
de notre réseau
Tableau 3: Comparaison de linux et Windows
Critère Linux Windows
Propriété Free Propriétaire (Microsoft)
Code source Accessible Non accessible
Logiciel et mise à jour Payant Non payant
Sécurité Forte Faible
Administration et
maintenance
Difficile, robuste et
évolutive
Simple mais facile à
attaquer
24
En comparaison avec l’administration sous le système d’exploitation
Windows, l’administration réseau sous Linux est comme toute administration
sous n’importe quel système d’exploitation mais Linux offre plus de sécurité de
données au sein du réseau libre qui permet de profiter des avantages de
logiciels open source (accès libre au code source).
Aujourd’hui, les entreprises sont attirées sur Linux, non seulement pour
son coût de licence nul, mais aussi pour le surcoût de maintenance très bas, sa
stabilité, et sa sécurité. Nous remarquons ainsi que le système Linux répond à
tous nos besoins en termes d’accès au code source, de gratuité de licence, et de
disponibilité de la documentation. Toutefois, il nous reste à choisir une parmi
ces deux distributions.
3.4. MODE DE CONNEXION ACTIF ET PASSIF
Le serveur FTP peut prendre en charge le mode actif ou Passif de
connexion ou les deux. Dans une connexion FTP active, le client ouvre un port
et écoute et le serveur se connecte activement à celui-ci. Dans une connexion
FTP passive, le serveur ouvre un port et écoute (passivement) et le client s'y
connecte.
3.4.1. Conditions d'utilisation de ftp
 Il faut tout d’abord installer le paquet vsftpd sur le serveur.
 Il faut l’adresse IP du serveur ou le domaine utilisé par le serveur.
 Il faut le nom d’utilisateur ftp et le mot de passe.
 Il faut un navigateur web et un client ftp
3.4.2. Matériel requis
Une machine qui supporte Linux peut supporter le serveur vsftpd, mais
toutefois il faudra vérifier la compatibilité des versions de vsftpd.
3.5. INSTALLATION DE VSFTPD
L’installation et la configuration du paquet vsftpd sont nécessaires dans ce
sens qu’elles assurent la sécurité de partage de données. Un tel serveur est une
zone de stockage de fichiers qui permet le partage de données avec d’autres
25
utilisateurs. VSFTPD (Very Secure FTP Daemon) s'annonce lui-même.
Comme étant "probablement le plus sûr et le plus rapide des serveurs FTP pour
les systèmes Unix".
Il fait ce qu’on appelle du FTPS ou encore SFTP, c’est-à-dire, qu’il utilise
le Protocol SSL/TLS. La configuration portera essentiellement sur un
mécanisme d’utilisation du FTP avec utilisateurs locaux. Pour commencer
l’installation de vsftpd, Nous allons tout d’abord lancer le terminal en tapant
(Ctrl + Alt + T), puis nous allons nous connecter en tant qu’administrateur.
Pour cela différentes commandes seront utilisées pour réaliser cette installation.
3.5.1. La mise à jour
Avant de commencer l’installation du paquet, il est recommandé de faire
une mise à jour pour être sure que le system a la dernière version. Ensuite, il faut
taper la commande suivante sudo apt-get update et valider la commande avec la
touche entrée.
Figure 10: Mise à jour du system
Après quelques minutes d’attente de la mise à jour, nous allons
redémarrer la machine pour une prise en compte de la mise à jour faites en
utilisant la commande reboot puis entrée.
3.5.2. Installation du paquet vsftpd.
Entant qu’administrateur, exécuter la commande apt-get install vsftpd et
patienter pour l’installation du paquet.
Figure 11: Installation du paquet vsftpd
26
3.5.3. Activation des ports
Pour établir la connectivité du vsdftpd, il faut autoriser les ports dans le pare-
feu pour cela, nous allons exécuter ceci, UFW fourni en standard avec Ubuntu, il
bloquera le trafic FTP par défaut. C’est pourquoi nous utilisons les commandes
#sudo ufw allow 21/tcp et #sudo ufw allow 20/tcp pour ouvrir les ports 20 et 21.
Figure 12: Activation des ports
3.5.4. Vérifier l'état du service
Pour lancer le service et l'activer au démarrage, exécutez la commande
systemctl status vsftpd.
Figure 13: Server activer
3.5.5. Répertoire par défaut
Lorsque le daemon vsftpd est installé, un utilisateur ftp est créé avec un
répertoire personnel nommé /srv/ftp. Il s'agit d’un répertoire par défaut puis on
27
change donc l’emplacement en /srv/files/ftp, tout en utilisant les lignes de
commandes suivantes :
sudo mkdir /srv/files/ftp
sudo usermod -d /srv/files/ftp
3.6.CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS
Par défaut, vsftpd est configuré pour authentifier les utilisateurs du système
et leur permettre de télécharger des fichiers. Souhaitant que les employés
puissent envoyer des fichiers sur le serveur, nous sommes obligés de
modifier /etc/vsftpd.conf :
 Local_enable=YES #autoriser les connexions en local ;
 Write_enable=YES #autoriser l'écriture en local ;
 Local_umask=022 #umask ;
 ls_recurse_enable =yes ;
3.6.1. Désactiver le jeu de caractères ASCII
Figure 14: ASCII désactiver
3.6.2. Sécuriser le serveur ftp
Des options de /etc/vsftpd.conf permettent de sécuriser vsftpd. Par
exemple, les utilisateurs peuvent être confinés dans leur répertoire personnel en
dé-commentant les lignes de l’image ci-dessous.
Après avoir dé-commenté ces lignes, nous allons créer le fichier
/etc/vsftpd chroot list contenant la liste des utilisateurs à restreindre, puis mettre
28
un utilisateur en ligne et redémarrer vsftpd pour la prise en compte des
modifications apportée.
Figure 15: Chemin de la liste des utlisateurs
3.6.3. Création des utilisateurs
a) Utilisateur Imna
Pour créer un utilisateur il nous faut le nom complet de l’utilisateur, numéro de
téléphone et un mot de passe. Puis exécuter la commande adduser plus le nom.
Figure 16: Un utilisateur de ftp (imna)
Un utilisateur imna est créé avec son propre répertoire par défaut portant le
même nom que l’utilisateur. Maintenant nous allons entre pour créer des fichiers
et des répertoires qui peuvent être partagé.
Figure 17: Consultation
29
3.6.4.Ouverture du fichier texte chroot.
Les utilisateurs créés seront ensuite enregistrés dans le fichier chroot
list pour qu’ils puissent avoir accès à toutes les modifications ou au partage des
données.
Pour cela, nous tapons la commande #sudo nano /etc/vsftpd chroot list,
ajouter les noms des utilisateurs créés dans le fichier et, enregistrer la liste.Pour
l’enregistrer, nous allons faire la combinaison de Contrôle + X, et taper « y »,
puis appuyez sur Entrée et la liste est alors enregistrée.
Figure 18: Liste des utilisateurs sur ftp
3.6.5. Redémarrage du vsftpd
Pour redémarrer nous allons taper : sudo systemctl restart vsftpd, puis
appuyer sur entrée. Vsftpd est alors arrêté, puis redémarré en tapant la
commande systemctl start vsftpd. Cette simple procédure permet d’enregistrer
les changements faits. À ce stade, nous allons accéder à notre serveur FTP
Figure 19: Redémarrage du system
3.6.6. CONFIGURATION DES UTILISATEURS
Pour le serveur FTP, il y a trois types de connexion possibles :
a) Connexion anonyme : activable et paramétrable dans vsftpd.conf.
30
b) Connexion avec compte local : les clients sont authentifiés par le fichier
/etc/passwd.
Une fois connectés, ils se trouvent dans leur répertoire personnel.
c) Connexion en utilisateur virtuel avec authentification par une base de
données PAM : dans ce cas, la configuration des utilisateurs tourne autour
d’un seul fichier de configuration vsftpd.conf du serveur dans
/etc/vsftpd/vsftpd.conf. En effet, notre rapport se focalise dans la ligne(b).
3.6.7. Récupération de l’adresse du serveur.
L'adresse IP est un numéro attribué à un périphérique relié à un réseau. Dans
cet article, il existe différentes méthodes pour obtenir l'adresse IP d’un
ordinateur en ligne de commande sur Linux. L'adresse IP locale correspond à
l'adresse du périphérique sur le réseau interne. Sur LINUX plusieurs moyens
existent pour obtenir facilement la dite adresse.
- Ifconfig : il est préférable d'utiliser la commande IP addr à la place
d’ifconfig. Elle permet d'obtenir plus d'informations sur les interfaces
réseau.
- Hostname -I : La commande suivante permet d'avoir l'adresse IP de
l'interface active très rapidement :
3.6.8. Tester la connectivité
Pour transférer ou consulter et/télécharger des données dans une machine à
distant, il est nécessaire de vérifier la connectivité entre ces deux machines
distantes ;
Figure 20: Ping de l’adresse IP
31
3.6.9.Résultat de ping
Une fois la connexion établie ça va nous permettre d’envoyer ou de
recevoir des données sur le serveur.
Figure 21: Résultat du Ping
Le test du serveur FTP est très simple et rapide. Pour cela, il faut taper
« ftp plus l’adresse IP du serveur » depuis le système Windows.
Figure 22: Test de ftp sure Windows
3.6.10. Accès a ftp à partir d’une machine client
Lorsque nous avons mis en place un serveur ftp, il est possible d’accéder à
la ressource à travers un autre ordinateur Windows à partir d’un navigateur.
Pour y accéder, il faut lancer le navigateur web en tapant le bouton Win+R et
faire entrer l’adresse suivante : ftp://192.168.43.246 en fonction de l’adresse IP
de la machine.
Par défaut, il va donner une fenêtre qui demande le nom de l’utilisateur ou
de l’authentification.
32
Représenter comme suit.
Figure 23: Demande des coordonnées de l’utilisateur
Apres insertion des données personnelles nous pouvons visualiser le
contenu du répertoire de l’utilisateur mais pour avoir plus d’accès et
d’information, nous devons ajouter les deux lignes en blanc qui figurent dans
l’image ci-dessous dans le fichier de configuration.
Figure 24: Fichier de configuration
3.6.11. Accès aux contenus ftp
Une fois la connexion établie, il est possible à présent d’ouvrir un
navigateur pour voir le contenu des fichiers existants. Pour vous connecter à ce
serveur ftp, faites entrer un nom d’utilisateur existant et un mot de passe.
Figure 25: Nom et mot de passe de l’utilisateur
33
Voici les répertoires créés sur le bureau de l’utilisateur en question.
Figure 26: Contenus du répertoire sufop
3.6.12. Refus de connexion
Cette session montre qu’un utilisateur qui n’est pas enregistré sur la liste des
utilisateurs ftp ne peut en aucun cas accéder à ses données.
Figure 27: Accès d’un utilisateur non enregistré sur la liste ftp
3.6.13. Transfert des fichiers avec Filezilla
Pour pouvoir envoyer ou télécharger des fichiers sur le serveur, nous avons
choisi d’utiliser Filezilla client.
Voici quelques notions de base à connaitre pour utiliser Filezilla client :
34
Figure 28 : Interface client ftp
a) Hôte :
Hôte signifie, tout simplement, le serveur sur lequel l’utilisateur se connecte.
Pour saisir Hôte, deux (2) manières sont possibles : soit par son nom complet,
soit par son adresse IP.
Voici l’exemple :
 Par l’adresse IP : 192.168.43.246
b) Identifiant (ou login) :
L’identifiant est un nom de connexion pour s’authentifier sur le serveur FTP.
Pour se connecter sur le serveur ftp, il faut utiliser un login et un mot de passe.
c) Mot de passe :
Le mot de passe doit, bien évidemment, être associé à l’identifiant en question.
d) Port :
Il faut utiliser, ici, le port 21.
35
Figure 29: Demande de connexion sur Filezilla client
1. zone de connexion rapide
2. Zone d’affichage des commandes et des résultats.
3. Zone d’affichage des fichiers de votre ordinateur.
4. Zone d’affichage des fichiers du serveur.
5. Zone d’affichage de l’état des transferts de fichiers.
Figure 30: Connexion établie
36
3.6.14. Accès localement
L’accès local se fait dans le serveur lui-même à partir d’un navigateur qui
permet de visualiser les répertoires et les fichiers créer.
Figure 31 : Contenu du répertoire imna
37
CONCLUSION
Le SUFOP, en tant qu’établissement administratif, nous a donné la
chance, à travers une grande liberté de choix, d’actions et de nous permettre à
épanouir nos connaissances et de trouver de la place au sein d'une équipe de
compétence et expérience avérées.
Nous avons également eu l'opportunité de développer et travailler entièrement
avec des logiciels libres.
Cela nous a fait acquérir une expérience que nous souhaitons mener durant
notre vie professionnelle, ce qui est ainsi une des chances de faire un pas en
avant au profit de réaliser nos ambitions.
Par ailleurs, notre contribution en matière d'aspect technique permettra (le per-
sonnel du SUFOP peut le confirmer), le réseau informatique du SUFOP à bien
partager de données et moderniser la façon d’y accéder.
Ce rapport nous a ainsi permis d’approfondir et de pratiquer les nouvelles
acquisitions théoriques durant notre cycle de stage. Ce dernier était une occasion
pour nous de côtoyer le monde professionnel.
A
BIBLIOGRAPHIE
Documents sur internet
Ahmed Imna, mise en place d’un serveur ftp sécurise au sein d’Ascom, mis en ligne en 2014.
Said Nourdine Ngazid, configuration et sécurisation de réseau au sein de l’alliance française
de Fianarantsoa, mise en ligne en 2022
Romain et Matuszak , Mise en place d’un serveur ftp avec vsFTPD, mise en ligne 2008.
Source :
https://fr.wikihow.com/configurer-un-serveur-FTP-sous-Ubuntu-Linux, consulté le 18 aout 2022
Site Web
http://fr.wikipedia.org , consulté le 19 juillet 2022
http://www.reseaucerta.org , consulté le 30 juillet 2022

Contenu connexe

Tendances

Medical openerp
Medical openerpMedical openerp
Medical openerpHORIYASOFT
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)zakia saadaoui
 
Memoire version finale kenfack
Memoire version finale kenfackMemoire version finale kenfack
Memoire version finale kenfackvalmy roi
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiqueManuel Cédric EBODE MBALLA
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...ImnaTech
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Rapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaRapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaIlef Ben Slima
 
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...Sidali Bhs
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCGhodbane Heni
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 

Tendances (20)

Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
 
Memoire version finale kenfack
Memoire version finale kenfackMemoire version finale kenfack
Memoire version finale kenfack
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatique
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaRapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben Slima
 
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Rapport stage
Rapport stageRapport stage
Rapport stage
 

Similaire à Mise en place de ftp au sufop

Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé iferis
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfLARAFA Mohamed Akram
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24DhaouiMastour
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étudeOumaimaOuedherfi
 
calcul convoyyeur (1).pdf AZERTYUUIOPQSDF
calcul convoyyeur (1).pdf AZERTYUUIOPQSDFcalcul convoyyeur (1).pdf AZERTYUUIOPQSDF
calcul convoyyeur (1).pdf AZERTYUUIOPQSDFAkremSuissi
 
Rapport Stage Alstom Otmane Douieb
Rapport Stage Alstom Otmane DouiebRapport Stage Alstom Otmane Douieb
Rapport Stage Alstom Otmane DouiebOtmaneDouieb
 
2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf
2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf
2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdfBassamRhouma
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin iferis
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship ReportRaphaël Bils
 
Dvp chaine mesure gsm
Dvp chaine mesure gsmDvp chaine mesure gsm
Dvp chaine mesure gsmMohamed Jacem
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docxAmadouMbaye11
 
2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULTBassamRhouma
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5Hafsa Ben
 
Rapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECRapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECBilal Jamjama
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...Khadidja BOUKREDIMI
 

Similaire à Mise en place de ftp au sufop (20)

Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Memoire faouzi finale
Memoire faouzi  finaleMemoire faouzi  finale
Memoire faouzi finale
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étude
 
calcul convoyyeur (1).pdf AZERTYUUIOPQSDF
calcul convoyyeur (1).pdf AZERTYUUIOPQSDFcalcul convoyyeur (1).pdf AZERTYUUIOPQSDF
calcul convoyyeur (1).pdf AZERTYUUIOPQSDF
 
Rapport Stage Alstom Otmane Douieb
Rapport Stage Alstom Otmane DouiebRapport Stage Alstom Otmane Douieb
Rapport Stage Alstom Otmane Douieb
 
2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf
2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf
2022-RAPPORT DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pdf
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
 
Dvp chaine mesure gsm
Dvp chaine mesure gsmDvp chaine mesure gsm
Dvp chaine mesure gsm
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docx
 
2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5Etude statique et dynamique d'un r+5
Etude statique et dynamique d'un r+5
 
Rapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECRapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELEC
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
 

Plus de ImnaTech

Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04ImnaTech
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04ImnaTech
 
Installation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfInstallation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfImnaTech
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04ImnaTech
 
Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22ImnaTech
 
mise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfmise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfImnaTech
 
mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04ImnaTech
 
GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04ImnaTech
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdfImnaTech
 
Mise en place de Samba sur kali linux.pdf
Mise en place de Samba  sur kali linux.pdfMise en place de Samba  sur kali linux.pdf
Mise en place de Samba sur kali linux.pdfImnaTech
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfImnaTech
 
Création des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfCréation des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfImnaTech
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxImnaTech
 
imnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfimnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfImnaTech
 
Joindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryJoindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryImnaTech
 
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfUTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfImnaTech
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22ImnaTech
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux ImnaTech
 
Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring ImnaTech
 
TP sous linux
TP sous linuxTP sous linux
TP sous linuxImnaTech
 

Plus de ImnaTech (20)

Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
 
Installation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfInstallation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdf
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04
 
Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22
 
mise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfmise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdf
 
mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04
 
GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
 
Mise en place de Samba sur kali linux.pdf
Mise en place de Samba  sur kali linux.pdfMise en place de Samba  sur kali linux.pdf
Mise en place de Samba sur kali linux.pdf
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
 
Création des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfCréation des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdf
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linux
 
imnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfimnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdf
 
Joindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryJoindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active Directory
 
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfUTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux
 
Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring
 
TP sous linux
TP sous linuxTP sous linux
TP sous linux
 

Dernier

Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"ArchivesdeLyon
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024IEN_Jonzac
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseTxaruka
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxAbderrahim GHASSOUB
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en FranceTxaruka
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbainesSocratis Vasiopoulos
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024frizzole
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audittechwinconsulting
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfOssamaLachheb
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptxTxaruka
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxAbderrahim GHASSOUB
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptxTxaruka
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesLeBaobabBleu1
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationLeBaobabBleu1
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfDafWafia
 

Dernier (15)

Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 

Mise en place de ftp au sufop

  • 1. UNION DES COMORES Unité Solidarité Développement ********* Université des Comores Institut Universitaire de Technologie Département : Génie Informatique Rapport de fin de cycle pour l’obtention du Diplôme Universitaire de Technologie (DUT) Thème : Réalisé par : M.NASSIM ABDOU & Mlle FATIHIA KABOUL Soutenu le 16/09/2022, devant le jury composé de : Dr.Soidroudine President du jury M. Saîd Youssouf AHMED Encadreur M. Harouna Chamassi Examinateur M. Youssouf Abdoul-Madjid Examinateur Année académique 2021/2022 Etude et mise en place d’un serveur FTP au service universitaire de formation permanente
  • 2. i DEDICACE Nous dédions le présent rapport de fin d’études à nos familles respectives qui nous ont toujours encouragées en nous apportant leur amour et leur soutien tout au long de nos études.
  • 3. ii REMERCIEMENTS Il nous est redevable de remercier toutes les personnes qui nous ont soutenus pour la réalisation de ce projet. Nous remercions tout d’abord ALLAH de nous avoir donné le courage et la santé d’accomplir ce travail. Nous profitons justement cette occasion pour remercier le Directeur du (SUFOP) et l’ensemble de son personnel pour la qualité d’accueil, leur soutien et leurs précieux conseils. Nous citons :  Mr. MOHAMED ALI MGOMRI Directeur du SUFOP et enseignant à l’université des Comores.  Mr. SAID YOUSSOUF AHMED, enseignant de système d’exploitation à l’IUT et encadreur de ce travail pour nous avoir fait bénéficier de son savoir et de sa grande expérience.  Dr IBOUROI ALI TABIBOU, Administrateur de l’Université des Comores ;  Le Directeur de l’Institut universitaire de technologie, Mr AHMED BACAR et les intervenants professionnels qui dispensent les cours à l’ IUT pour avoir assuré nos deux années de formation ;  Dr AHMED ABDOULATUF, chef de département de génie informatique.  Nos amis et camarades de classe pour leur solidarité et leur sympathie pendant notre formation.
  • 4. iii TABLE DES MATIERES DEDICACES .......................................................................................................................................... i REMERCIEMENTS.............................................................................................................................ii TABLE DES MATIERES ...................................................................................................................iii SIGLES ET ABREVIATIONS ........................................................................................................... vi LISTE DES FIGURES........................................................................................................................vii LISTE DES TABLEAUX ..................................................................................................................viii INTRODUCTION................................................................................................................................. 1 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE................................................................ 2 1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU......................... 2 1.5. CAPACITES D’ACCUEIL .............................................................................................. 4 1.6. DE LA GESTION DES FORMATEURS........................................................................ 4 1.7. PARTENAIRES ................................................................................................................ 5 1.8. MISSIONS ADMINISTRATIVES .................................................................................. 6 1.9. ORGANIGRAMME.......................................................................................................... 7 CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION.............................................. 9 2.1. GENERALITES SUR LE RESEAU INFORMATIQUE .............................................. 9 2.1.1 Définition........................................................................................................................ 9 2.1.2 Types de réseau.............................................................................................................. 9 2.1.3 Applications ................................................................................................................. 10 2.1.4 Caractéristiques du réseau ......................................................................................... 10 2.1.5 Topologies..................................................................................................................... 11 2.1.6 Architecture ................................................................................................................. 12 2.1.7 Matériels....................................................................................................................... 12 2.1.8 Les protocoles .............................................................................................................. 14 2.1.9 Le modèle OSI ............................................................................................................. 14 2.2. ETUDE DE L’EXISTANT ............................................................................................. 14 2.2.1. Architecture réseau existant....................................................................................... 14 2.2.2. La salle d’exploitation................................................................................................. 15 2.2.3. Environnement du serveur......................................................................................... 16 2.2.4. Salle informatique ....................................................................................................... 16 2.2.5. Matériels de répartition .............................................................................................. 17
  • 5. iv 2.3. CRITIQUE DE L’EXISTANT....................................................................................... 18 2.4. SPECIFICATION DES BESOINS ................................................................................ 19 2.5. SOLUTION PROPOSEE ............................................................................................... 19 CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP ........................................................... 22 3.1. QU'EST-CE QUE LE FTP............................................................................................. 22 3.2. CHOIX ET INTERET DU SUJET................................................................................ 14 3.3. DELIMITATION DU SUJET........................................................................................ 23 3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE ............................................. 23 3.5. MODE DE CONNEXION ACTIF ET PASSIF............................................................ 24 3.5.1. Conditions d'utilisation de ftp........................................................................................ 24 3.5.2. Matériel requis................................................................................................................. 24 3.6. INSTALLATION DE VSFTPD ..................................................................................... 24 3.6.1. La mise à jour .............................................................................................................. 25 3.6.2. Installation du paquet vsftpd...................................................................................... 25 3.6.3. Activation des ports..................................................................................................... 26 3.6.4. Vérifier l'état du service.............................................................................................. 26 3.6.5. Répertoire par défaut.................................................................................................. 26 3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS.. 27 3.7.1. Désactiver le jeu de caractères ASCII ....................................................................... 27 3.7.2. Sécuriser le serveur ftp ............................................................................................... 27 3.7.3. Création des utilisateurs ............................................................................................. 28 3.7.4. Ouverture du fichier texte chroot. ............................................................................. 29 3.7.5. Redémarrage du vsftpd............................................................................................... 29 3.7.6. CONFIGURATION DES UTILISATEURS............................................................. 29 3.7.7. Récupération de l’adresse du serveur........................................................................ 30 3.7.8. Tester la connectivite................................................................................................... 30 3.7.9. Résultat de ping ........................................................................................................... 31 3.7.10. Accès a ftp sur windows.............................................................................................. 31 3.7.11. Accès aux contenus ftp................................................................................................ 32 3.7.12. Refus de connexion...................................................................................................... 33 3.7.13. Transfert des fichiers .................................................................................................. 33
  • 6. v 3.7.14. Accès localement.......................................................................................................... 36 CONCLUSION.................................................................................................................................... 37 BIBLIOGRAPHIE............................................................................................................................... A
  • 7. vi SIGLES ET ABREVIATIONS ASCII : American Standard Code for Information Interchange Cufop : Centre Universitaire des Formations Permanentes FTP: File Transfert Protocol FTPS: File Transfer Protocol Secure IP : Internet Protocol IUT : Institut Universitaire de Technologie LAN: Local Area Network MAN: Metropolitain Area Network OSI : Open System Interconnexion SSL : Secure Sockets Layer (couche de sockets sécurisée) SUFOP : Service Universitaire des Formations Permanente TCP : Transfer Control Protocol TLS : Transport Layer Security (sécurité de la couche de transport) UFW: Uncomplicated Firewall VSFTPD: Very Secure File Transfer Protocol Daemon WAN: Wide Area Network Wi-Fi: Wireless Fidelity
  • 8. vii LISTE DES FIGURES Figure 1: Logo du SUFOP .................................................................................................................... 3 Figure 2: Organigramme...................................................................................................................... 8 Figure 3: Topologie en étoile ..................................................................... Erreur ! Signet non défini. Figure 4: Architecture du Réseau LAN du SUFOP......................................................................... 15 Figure 5: salle d'exploitation .............................................................................................................. 16 Figure 6: Serveur................................................................................................................................. 16 Figure 7: Salle d'informatique ........................................................................................................... 17 Figure 8: Architecture Client serveur ............................................................................................... 20 Figure 9: Architecture proposée ........................................................................................................ 21 Figure 10: Architecture ftp................................................................................................................. 23 Figure 11: Mise à jour du system....................................................................................................... 25 Figure 12: Installation du paquet vsftpd........................................................................................... 25 Figure 13: Activation des ports .......................................................................................................... 26 Figure 14: Server activer .................................................................................................................... 26 Figure 15: ASCII désactiver............................................................................................................... 27 Figure 16: Chemin de la liste des utlisateurs .................................................................................... 28 Figure 17: Un utilisateur de ftp (imna).............................................................................................. 28 Figure 18: Consultation ...................................................................................................................... 28 Figure 19: Liste des utilisateurs sur ftp............................................................................................. 29 Figure 20: Redémarrage du system................................................................................................... 29 Figure 21: Ping de l’adresse IP........................................................................................................... 30 Figure 22: Résultat du Ping................................................................................................................ 31 Figure 23: Test de ftp sure Windows................................................................................................. 31 Figure 24: Demande des coordonnées de l’utilisateur ..................................................................... 32 Figure 25: Fichier de configuration................................................................................................... 32 Figure 26: Nom et mot de passe de l’utilisateur ............................................................................... 32 Figure 27: Contenus du répertoire sufop.......................................................................................... 33 Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp ..................................................... 33 Figure 29 : Interface client ftp............................................................................................................ 34 Figure 30: Demande de connexion sur Filezilla client...................................................................... 35 Figure 31: Connexion établie.............................................................................................................. 35 Figure 32 : Contenu du répertoire imna ........................................................................................... 36
  • 9. viii LISTE DES TABLEAUX Tableau 1 : Caractéristiques des ordinateurs de sufop .......................................................................... 17 Tableau 2 : Matériels informatiques du SUFOP ................................................................................... 18 Tableau 3: Comparaison de linux et Windows...................................................................................... 23
  • 10. 1 INTRODUCTION Dans le cadre d’un projet de fin d’étude à l’Institut Universitaire de Techno- logie des Comores, nous avons effectué un stage au Service Universitaire de Formation Permanente « SUFOP », une des composantes de formation profes- sionnelle de l’université des Comores. L’idée de ce stage se résume comme suit :  Mettre en pratique les compétences théoriques acquises en classe ;  Connaitre le monde professionnel ;  Développer nos connaissances professionnelles ;  Ajouter à nos compétences des capacités d’analyse et d’organisation ;  Saisir ou s’initier à la valeur du travail en équipe et au respect de la hié- rarchie et des lois internes dans une organisation ;  Développer nos capacités de communication. Le principe objectif de ce stage consiste à organiser le réseau informatique de l’établissement SUFOP. C’est à dire mettre en place un serveur FTP qui est un moyen de partage et de transfert des données. Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée. Notre travail s’organise en trois chapitres :  Premier chapitre, présentation de l’organisme d’accueil.  Deuxième chapitre, étude, critique de l’existant et solutions adoptées.  Troisième chapitre, présentation, implémentation et configuration du ser- veur FTP.
  • 11. 2 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE 1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU Le SUFOP est situé au sud-ouest de la capitale des Comores à côté de l’Ambassade de France, il est défini comme étant le Service Universitaire de Formation Permanente. Il occupe un vieux bâtiment de l’ère colonial. Etant l’ancien hôtel ouvert aux Comores dans les années 50, puis devenu Centre de Formation Permanente de l’Université des Comores (CUFOP) avec ses différentes structures. Il est enfin réglementé par l’arrêté n°06-046-MENRACJS du ministre de l’éducation national, de la recherche des Arts, de la culture de la Jeunesse et des sports, en date 14 octobre 2006. C’est un établissement public à caractère éducatif et commercial jouissant d’une autonomie et de la personnalité juridique. Il est conçu pour des formations continues et des formations modulaires soit à la demande des bénéficiaires soit sur offre du service. Le Service Universitaire de Formation Permanente (SUFOP) est constitué d’une équipe réduite dont le rôle consiste à :  Etudier les situations en matière de travail ;  Déterminer les compétences exigées pour l’adaptation, l’évolution ou le développement des personnels ;  Elaborer des programmes de formations continues :  Identifier et mobiliser les formateurs pour élaborer et animer les cours ;  Manager les formations ;  Suivre l’évaluation des formations dispensées et l’évolution professionnelle des apprenants pour leur apporter les compétences dont ils pourraient avoir besoin. C’est un service de l’université des Comores créé en faveur des différentes entreprises ; dans le pouvoir de suivre des formations au profit de leurs employés afin qu’ils puissent améliorer leurs compétences pour le bien de leur services respectifs.
  • 12. 3 Il est dirigé par un Directeur Général, nommé par arrêtée ministérielle afin de pouvoir contrôler et administrer toutes les formations présentes et futures. Figure 1: Logo du SUFOP 1.2. OBJECTIFS Le SUFOP a était créé pour Répondre aux besoins des différentes entreprises et administrations (centrales et décentralisées). Il leurs permet :  D’organiser des cours de formation à la demande des entreprises ou des administrations et personnes physiques ;  De les accueillir pour leur offrir des formations qui leurs aident, avant tout, à bien appliquer les compétences exigées et s’adapter de toute circonstance en accord avec son évolution et son développement professionnels ;  De bénéficier en tant qu’entreprises (qu’elles soient publiques ou privées) des formations qui leur accompagne à éradiquer toute difficulté avec leurs employés ;  D’optimiser l'utilisation des Cadres nationaux en faisant de chacun, un vecteur du savoir-faire. Le SUFOP a aussi le rôle de récolter ou assembler les données nécessaires pour chaque formation (ce qu’il y a et ce qui manque) et de mettre à jour ou rechercher d’autres genres de formations. 1.3. MISSIONS Faire de son mieux pour que chaque formation soit réussie, telle est la mission du SUFOP. De cette mission, il est à noter l’importance capitale de :
  • 13. 4  Réaliser de différentes formations à partir de l’entremise d’une recherche ou bien des publicités et de la découverte.  Prendre en charge, les formations continues des différentes administrations publiques (y compris l’administration déconcentrée des agents des préfectures et des services régionaux), des entreprises publiques ou du secteur privé et de la société civile. 1.4. ACTIONS Parmi les différentes actions faites par le SUFOP, il est à noter celles qui sont faites et destinées pour :  Les journalistes de raideurs ruraux (plus de 60 journalistes comoriens ont suivi une formation auprès d’un journaliste français, appartenant à l’antenne RFI) ;  Des gestionnaires de techniques hydrauliques ;  Des assistants de direction ;  L’éducation ;  L’UNICEF ; 1.5. CAPACITES D’ACCUEIL Equipé de trois salles d’une capacité de 50 personnes chacune. Chaque salle de formation est équipée du matériel adéquat (table, chaise, armoire, tableau…) et d’un dispositif d’énergie solaire pour garantir l’autonomie énergétique du service en cas de coupure du secteur. Il est également muni d’une salle informatique contenant une vingtaine de postes. D’autres matériels sont à la disposition des formateurs tels que vidéoprojecteur, tableau flipchart, matériels de sono… 1.6. DE LA GESTION DES FORMATEURS Comme évoqué plus haut, le SUFOP a un personnel réduit à huit personnes. Sa stratégie consiste à contractualiser ses formations, c’est-à-dire qu’il recrute
  • 14. 5 des formateurs sur la base de l’activité de formation en cours. Au terme de l’activité il rémunère le formateur qui retourne à ses activités. Appart cela, il est formé d’une équipe réduite de 8 personnes qui élabore, conçoit, identifie et prépare les cadres matériels pour les formations. Les formateurs sont engagés par contrats ; aucun parmi eux n’a ni bureau ni salaire mensuel. Il vient faire son travail et partir au moment venu. Comme chaque composant de l’université des Comores, le SUFOP dépend de l’université à la seule différence qu’il assume des formations continues contrairement aux autres. 1.7. PARTENAIRES Le SUFOP a plusieurs partenaires qui le soutiennent et le suivent à travers ses actions. En tant que structure qui étudie les besoins en matière de formation pour réfléchir et proposer des solutions au niveau du fonctionnement des différents services, il a pour partenaires institutionnels, divers ministères (notamment ceux de la Justice, de l’éducation, des finances et de la santé). Il développe également des partenariats avec le secteur privé et des organismes internationaux. En clair et à l’heure où nous y sommes, il s’entretient et se développe avec :  L’Agence Française de Développement (AFD) ;  L’UNICEF ;  L’ASECNA ;  L’Union Européenne à travers le projet PREPEEC (Projet de Renforce- ment et de Pilotage de l’Encadrement de l’Education aux Comores) ;  Le Conseil Départemental de l’île de la Réunion ;  La chambre de Commerce de l’Union des Comores ;
  • 15. 6 1.8. MISSIONS ADMINISTRATIVES  Directeur général Le rôle du directeur général consiste à garantir la pérennité et le succès de l’établissement. Son champ d'action englobe donc tous les aspects de l'entreprise, ponctuant son quotidien de missions extrêmement diverses.  Gestionnaire financier et matériel Il gère les finances en matière de recettes et dépenses ; il effectue toutes les opérations financières concernant l'achat des matériels bureautiques et autres indemnités. Il gère le matériel.  Responsable des programmes Par suite des commandes effectuées par les patrons des entreprises, celui- ci transforme cette commande en offre de formation. Il détermine des objectifs, propose des contenus de programme et fait des propositions d’évaluation. Il accompagne la réalisation grâce à ses compétences pédagogiques  Responsable relation du monde économique C’est la personne qui est chargée de jouer l’interface auprès des entreprises et administrations qui demandent des formations. Elle négocie avec elles pour la réalisation de la formation en question. Il est chargé de la négociation avec le client.  Responsable de la formation linguistique Le dit responsable occupe un poste clé au sein de l’établissement SUFOP. C’est lui qui développe et mène les activités relatives aux langues (Arabe, Anglais et Français) que le SUFOP propose à ses potentiels clients  Service de communication Le service communication à une mission majeure ; celle de garantir l'image de marque de SUFOP. Il met en œuvre des activités pour faire connaitre le SUFOP.
  • 16. 7  Assistant pédagogique L’assistant pédagogique assure exclusivement des fonctions d'appui aux personnels enseignants pour le soutien et l'accompagnement pédagogiques au sein de l’établissement. 1.9. CRITIQUE DE L’EXISTANT A partir de notre étude détaillée du réseau existant dans l’établissement, nous avons remarqué l’existence de plusieurs failles dans différents niveaux. Premièrement, nous avons constaté l’absence totale d’un contrôleur de domaine (serveur) pour gérer l’administration du réseau avec une politique d’authentification et de partage clair. Deuxièmement, dans ledit établissement, tous les ordinateurs ne sont pas connectés. En outre, nous avons constaté qu’il n’y a aucune règle de sécurité configurée sur le firewall déjà existant. En effet, nous avançons, d’après tout ce qui a été cité, que nous sommes en face d’un réseau anarchique au détriment de l’administration. Dans le souci de faciliter le partage d'information entre les différents bureaux (Secrétariat, gestionnaire, directeur, communication etc.), il serait nécessaire de trouver, au sein de la structure une autre architecture réseau. Telle la mise en place d'un local technique approprié pour loger les équipements réseau (Switch, modem- routeur, serveur), d’un serveur et d'un administrateur réseau. 1.10. ORGANIGRAMME L’organigramme est un tableau schématique des diverses parties d’un ensemble complexe et des relations fonctionnelles, organisationnelles et hiérarchiques qui existent entre les individus d’une organisation ou une entreprise.
  • 17. 8 Direction Générale Responsable des programmes Gestionnaire Financier MMmatérielle Assistant du Direction Responsable Relation Monde Economique Service de communication Responsable Formation des Langues Assistant Pédagogique Technicien de surface Jardinier Figure 2: Organigramme
  • 18. 9 CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION L’étude préalable constitue une étape préliminaire pour la réalisation de notre travail. En effet elle permet d’analyser, d’évaluer et de critiquer le fonctionnement habituel, tout en élaborant la liste de solutions possibles. Nous commençons par une description détaillée du réseau mis en place. Cette description nous mène à une analyse et une critique de l’existant. Enfin, nous proposons les différentes solutions aux problèmes soulevés. L’étude de l'existant est une phase importante pour bien comprendre le réseau déjà mis en place dans notre établissement. C’est pour cela que dans cette phase, nous allons effectuer une description précise de l'existant en énumérant les principaux composants et l’architecture actuelle du réseau 2.1. GENERALITES SUR LE RESEAU INFORMATIQUE Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines terminales, telles que les stations à leur serveur. Avant d’arriver au stade des infrastructures réseaux, nous allons reprendre quelques notions théoriques de base sur les réseaux informatiques en général. 2.1.1 Définition Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectif de réaliser le partage des différentes ressources matérielles et/ou logicielles. 2.1.2 Types de réseau Il existe plusieurs types de réseaux informatiques selon le découpage géographique dont la subdivision a été rendue possible par rapport à leur taille, débit ou aire géographique, qui se résume en trois grands types ou catégories :
  • 19. 10  Réseau LAN C'est un ensemble d'ordinateurs et équipements informatiques reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.  Réseau MAN C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou dans une même région. Ce réseau peut utiliser des lignes du réseau public (service de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km.  Réseau WAN Réseau étendu à longue distance constitué par l'interconnexion des plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou encore toute la planète ; la communication s'effectue grâce aux réseaux privées et ou publiques. 2.1.3 Applications Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, le partage de la connexion Internet et la communication entre utilisateurs et les jeux. 2.1.4 Caractéristiques du réseau Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur. Le choix de certains matériels physiques à utiliser dans le réseau informatique dépend de certaines caractéristiques physiques ou standards.
  • 20. 11 2.1.5 Topologies C'est l'ensemble des méthodes physiques et standards qui orientent ou facilitent la circulation des données entre ordinateurs dans un réseau. Il existe deux types de topologie à savoir : la topologie physique et la topologie logique. La topologie physique qui est composée de trois grands types qui sont :  Topologie en bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segmenté. Les avantages de ce réseau : coût faible, facilité de la mise en place de la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.  Topologie en étoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur. Les avantages de ce réseau sont que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau. Facile à le mettre en place mais les inconvénients à signaler sont : coût élevé et la panne du concentrateur centrale entraine le disfonctionnement du réseau.  Topologie en anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode « chacun à son tour de communiquer ». Elle est utilisée pour le réseau Token Ring.
  • 21. 12 2.1.6 Architecture L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :  Poste à poste Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle du client et celui du serveur. A cette architecture la gestion est décentralisée.  Client serveur L'architecture client-serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l’interchangeabilité » : si une station de travail cliente est défectueuse. Il est possible de la remplacer par une machine équivalente. Dans cette architecture, toutes les ressources du réseau sont gérées par le serveur. Il peut être spécialisé : le serveur des fichiers, d'application, d'impression, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie et de base de données antivirale, …, etc. 2.1.7 Matériels  L'ordinateur C'est un appareil électronique capable de traiter des informations de façon automatique. Il fournit à l'utilisation d'un réseau l'ensemble des possibilités presque illimitées (manipulation des logiciels, traitement des données, utilisation de l'Internet).  Le serveur C'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ces ressources à la disposition des
  • 22. 13 autres ordinateurs sous la forme des services. Imprimante réseau : c'est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de station. Il fonctionne en collaboration avec le serveur d'impression.  Equipements d'interconnexion locale et distante Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.  Répéteur Le répéteur est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c’est-à-dire. Qu’il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.  Switch Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le Switch est souvent utilisé pour remplacer des concentrateurs.  Modem Le modem, c'est un équipement qui transforme les données numériques émises sur le port en données analogiques et qui peuvent être véhiculées sur une ligne.
  • 23. 14 2.1.8 Les protocoles Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles ou de procédures à respecter pour émettre et recevoir des données sur un réseau. Il est aussi un ensemble de conventions nécessaires pour faire coopérer des entités généralement distantes, en particulier, pour établir et entretenir des échanges d'informations entre ces entités. 2.1.9 Le modèle OSI Le modèle OSI est un modèle de communication entre ordinateur proposé par l'ISO. Il décrit les fonctionnalités nécessaires à la communication et à l'organisation de ces fonctions. La norme complète, de référence ISO 7498 est globalement intitulée « Modèle Basique de référence pour l'interconnexion des systèmes ouvertes » 2.2. CHOIX ET INTERET DU SUJET Comme tout travail collectif, dans une entreprise, il est nécessaire d’utiliser un réseau informatique pour faciliter l'échange de données et éviter le déplacement inutile du personnel. Certes, le réseau devient le principal outil du système d'information de l'entreprise mais il facilite aussi l'échange des ressources. Cela fait en profiter à l'entreprise de cette étude et au monde scientifique y compris nous, vu les connaissances acquises durant notre parcours universitaire. 2.3. ETUDE DE L’EXISTANT Dans cette étude, nous allons définir de long en large, comment est l’environnement du SUFOP. 2.2.1. Architecture réseau existant Le réseau local du SUFOP se compose d’une salle d’exploitation centrale qui est le cœur du réseau et de différents blocs distants et reliés par un support
  • 24. 15 de transmission appelé câble RJ45 en topologie étoile. Le câblage du réseau est un câblage super FTP : Ethernet qui atteint le débit de 100 Mbt/s. D’autre part la connexion se fait par une liaison WIFI. Son adressage se fait de manière dynamique. Pour mieux comprendre l’architecture du réseau existant dans l’établissement, nous avons résumé tout ce que nous avons décrit dans le schéma de la figure ci- dessous. Le croix rouge signifie que le câble ne fonctionne pas. Figure 3: Architecture du Réseau LAN du SUFOP 2.2.2.La salle d’exploitation La peuvent entrainer la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure du réseau, étant embryonnaire, comporte 2 commutateurs de 24 ports pour l'interconnexion de différents clients et un modem intégrant le point d'accès du Wi-Fi et permettant l'accès à internet. Sans la présence du serveur, quelque chose désordonnera le réseau. Cela nécessite donc la présence d’un dispositif d’énergie solaire pour garantir l’autonomie d’énergie en cas de coupure d’électricité du secteur.
  • 25. 16 Figure 4: salle d'exploitation 2.2.3. Environnement du serveur Le SUFOP dispose encore d’un serveur non installé et ni configuré. C’est pourquoi il a besoin de configurer le serveur existant pour bien gérer les données. Notre étude prendra en compte cette préoccupation. Figure 5: Serveur 2.2.4. Salle informatique La salle informatique dispose de 20 ordinateurs avec un modem wifi Huwei-B311-81D4 pour le partage de connexion formant un réseau à part. Les critères des ordinateurs sont : deux ordinateurs ayant 2 GB de RAM de 465 GB de disque dur avec 64 bits CPU 3.6 Hz …etc. et les autres ont les critères qui apparaissent sur le tableau ci-après.
  • 26. 17 Tableau 1 : Caractéristiques des ordinateurs de SUFOP Mémoire Ram Capacité disque dur Caractéristiques Processeur 4 GB 465 GB Intel(R) core (TM)i3 Le principal système d'exploitation utilisé par les machines au sein du SUFOP est Windows 10 pour les ordinateurs de bureau. Pour suivre convenablement le personnel du SUFOP au sein des différentes unités, il est utilisé des logiciels saisis qui sont : Microsoft EXCEL pour la gestion financière Microsoft Word qui rédige tout ce qui est du partenariat, les listes, les lettres ainsi que les cartes de visite et accès pour faire une petite base de données pour la gestion. Figure 6: Salle d'informatique 2.2.5. Matériels de répartition Le tableau ci-dessous représente les équipements qui se trouvent dans les différents bureaux de l’établissement.
  • 27. 18 Tableau 2 : Matériel informatique du SUFOP Numéro Équipements Nombre Bureaux 01 Ordinateur portable Ordinateur fixe Imprimante 1 1 1 Directeur général 02 Ordinateur portable Ordinateur fixe Imprimante 1 1 1 Gestionnaire 04 Ordinateur fixe Imprimante Switch de 24 ports Prises RJ45 01 01 01 10 Réception 05 Ordinateur portable Ordinateur fixe 01 Communication 06 Prises RJ45 3 Salle Confucius 07 Projecteur Ordinateur fixe. Parleur portable model : 1585 M-BPEL batterie 12V /4,5A fréquence 100Hz-20KHz facilitant de bien écouter Ventilateur : pour aérer la salle 1 1 1 6 Salle de formation 2 Salle de formation 1
  • 28. 19 2.4. SPECIFICATION DES BESOINS En clair, suite aux critique de l'existant et aux échanges effectués avec le responsable du SUFOP, plusieurs besoins ont été relevés à savoir :  Besoin d'élargir la portée du rayonnement du Wi-Fi afin de couvrir toute la zone souhaitée ;  Besoin d'authentifier toute personne souhaitant se connecter au réseau Wi- Fi pour accéder à internet ;  Besoin de mettre en place un serveur FTP pour partager et sauvegarder les données dans le serveur FTP ;  La nécessité d'avoir un administrateur réseau.  Que chaque employé ait droit de stocker ses données dans le serveur. 2.5. SOLUTION PROPOSEE Le but de notre travail est la mise en place d’une solution fiable et durable pour l’administration du réseau de l’établissement SUFOP et la résolution des problèmes déjà décrits dans la partie précédente. Notre solution est basée sur le choix de l’architecture du réseau. En effet, nous allons éclaircir et schématiser ci-après les différentes solutions déjà présentées précédemment dans la littérature. Nous nous focalisons en particulier sur l’architecture poste à poste et l’architecture client/serveur.  Architecture poste à poste Chaque poste fait office de serveur. Les données ne sont pas centralisées. L’avantage majeur d’une telle installation est son faible coût en matériel. En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer.
  • 29. 20  Architecture client/serveur Chaque utilisateur dispose d’un nom et d’un mot de passe pour l’ouverture d’une session. La base de données des utilisateurs est centralisée. L’accès aux ressources est contrôlé au niveau de l’utilisateur. Le serveur centralise les données relatives au bon fonctionnement du réseau. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres. Figure 7: Architecture Client serveur  Synthèse D’après la présentation des deux architectures, nous avançons que les systèmes client-serveur sont plus sûrs et offrent plus de places pour l'expansion et l’évolution de l’établissement. Par ailleurs l’architecture client/serveur est la seule qui peut gérer le réseau dudit établissement. Ainsi, nous envisageons une machine serveur responsable de l’administration, de la supervision et de la sécurité du réseau (machine, imprimante, équipement d’interconnexion, …etc). Et le réseau à superviser se présente comme suit :
  • 30. 21 Figure 8: Architecture proposée et réaliser Dans les chapitres précédents, nous avons présenté l’architecture existante dans notre établissement et nous avons, par la suite, advenu à une critique de l’existant pour proposer finalement, un ensemble de solutions en vue de la résolution des problèmes trouvés. Nous allons parler dans le chapitre suivant de la méthodologie d’installation d’un serveur ftp comme étant une parmi les solutions envisagées.
  • 31. 22 CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP 3.1. QU'EST-CE QUE LE FTP FTP est un Protocol de communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il intervient au niveau de la couche application du modèle OSI (couche n°7) et utilise TCP comme protocole de transport. FTP a été conçu dès l’origine pour fonctionner entre des machines différentes, exécutant des systèmes d’exploitation différents, utilisant des structures de fichiers différentes et éventuellement des jeux de caractères différents. Beaucoup de gens semblent l'ignorer, mais le FTP est une méthode de communication qui fonctionne dans les deux sens. Il est possible :  D’envoyer des fichiers sur un autre ordinateur (up-load) ;  De télécharger des fichiers depuis un autre ordinateur (down-load) ;  D’envoyer les fichiers correctement et de faire à ce que le protocole FTP nécessite que deux connexions soient maintenues entre le client et le serveur : une connexion pour les commandes et les réponses et, une autre pour l’envoi même des fichiers ;  Le client FTP établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur ;  Le client établit la deuxième connexion au serveur via le port TCP 20. Cette connexion est consacrée à l’envoi même des fichiers et est maintenue à chaque transfert de fichiers. L’envoi de fichiers peut s’effectuer dans l’une des deux sens. Le client FTP peut télécharger un fichier à partir du serveur ou en direction du serveur.
  • 32. 23 Figure 9: Architecture ftp 3.2. DELIMITATION DU SUJET Il est affirmé qu'un travail pour être bien précis, doit être délimité. Raison pour laquelle, nous avons pensé limiter notre étude par rapport au contenu et à l'espace évoqués ci-haut ; ce travail est le fruit de recherche d’une période de 2 mois. 3.3. CHOIX DU SYSTEME D’EXPLOITATION UTILISE Il existe plusieurs systèmes d’exploitation, nous allons procéder ici, à une comparaison entre le système d’exploitation Windows et le système Linux dans le domaine d’administration réseau. Afin de justifier le choix du gestionnaire de notre réseau Tableau 3: Comparaison de linux et Windows Critère Linux Windows Propriété Free Propriétaire (Microsoft) Code source Accessible Non accessible Logiciel et mise à jour Payant Non payant Sécurité Forte Faible Administration et maintenance Difficile, robuste et évolutive Simple mais facile à attaquer
  • 33. 24 En comparaison avec l’administration sous le système d’exploitation Windows, l’administration réseau sous Linux est comme toute administration sous n’importe quel système d’exploitation mais Linux offre plus de sécurité de données au sein du réseau libre qui permet de profiter des avantages de logiciels open source (accès libre au code source). Aujourd’hui, les entreprises sont attirées sur Linux, non seulement pour son coût de licence nul, mais aussi pour le surcoût de maintenance très bas, sa stabilité, et sa sécurité. Nous remarquons ainsi que le système Linux répond à tous nos besoins en termes d’accès au code source, de gratuité de licence, et de disponibilité de la documentation. Toutefois, il nous reste à choisir une parmi ces deux distributions. 3.4. MODE DE CONNEXION ACTIF ET PASSIF Le serveur FTP peut prendre en charge le mode actif ou Passif de connexion ou les deux. Dans une connexion FTP active, le client ouvre un port et écoute et le serveur se connecte activement à celui-ci. Dans une connexion FTP passive, le serveur ouvre un port et écoute (passivement) et le client s'y connecte. 3.4.1. Conditions d'utilisation de ftp  Il faut tout d’abord installer le paquet vsftpd sur le serveur.  Il faut l’adresse IP du serveur ou le domaine utilisé par le serveur.  Il faut le nom d’utilisateur ftp et le mot de passe.  Il faut un navigateur web et un client ftp 3.4.2. Matériel requis Une machine qui supporte Linux peut supporter le serveur vsftpd, mais toutefois il faudra vérifier la compatibilité des versions de vsftpd. 3.5. INSTALLATION DE VSFTPD L’installation et la configuration du paquet vsftpd sont nécessaires dans ce sens qu’elles assurent la sécurité de partage de données. Un tel serveur est une zone de stockage de fichiers qui permet le partage de données avec d’autres
  • 34. 25 utilisateurs. VSFTPD (Very Secure FTP Daemon) s'annonce lui-même. Comme étant "probablement le plus sûr et le plus rapide des serveurs FTP pour les systèmes Unix". Il fait ce qu’on appelle du FTPS ou encore SFTP, c’est-à-dire, qu’il utilise le Protocol SSL/TLS. La configuration portera essentiellement sur un mécanisme d’utilisation du FTP avec utilisateurs locaux. Pour commencer l’installation de vsftpd, Nous allons tout d’abord lancer le terminal en tapant (Ctrl + Alt + T), puis nous allons nous connecter en tant qu’administrateur. Pour cela différentes commandes seront utilisées pour réaliser cette installation. 3.5.1. La mise à jour Avant de commencer l’installation du paquet, il est recommandé de faire une mise à jour pour être sure que le system a la dernière version. Ensuite, il faut taper la commande suivante sudo apt-get update et valider la commande avec la touche entrée. Figure 10: Mise à jour du system Après quelques minutes d’attente de la mise à jour, nous allons redémarrer la machine pour une prise en compte de la mise à jour faites en utilisant la commande reboot puis entrée. 3.5.2. Installation du paquet vsftpd. Entant qu’administrateur, exécuter la commande apt-get install vsftpd et patienter pour l’installation du paquet. Figure 11: Installation du paquet vsftpd
  • 35. 26 3.5.3. Activation des ports Pour établir la connectivité du vsdftpd, il faut autoriser les ports dans le pare- feu pour cela, nous allons exécuter ceci, UFW fourni en standard avec Ubuntu, il bloquera le trafic FTP par défaut. C’est pourquoi nous utilisons les commandes #sudo ufw allow 21/tcp et #sudo ufw allow 20/tcp pour ouvrir les ports 20 et 21. Figure 12: Activation des ports 3.5.4. Vérifier l'état du service Pour lancer le service et l'activer au démarrage, exécutez la commande systemctl status vsftpd. Figure 13: Server activer 3.5.5. Répertoire par défaut Lorsque le daemon vsftpd est installé, un utilisateur ftp est créé avec un répertoire personnel nommé /srv/ftp. Il s'agit d’un répertoire par défaut puis on
  • 36. 27 change donc l’emplacement en /srv/files/ftp, tout en utilisant les lignes de commandes suivantes : sudo mkdir /srv/files/ftp sudo usermod -d /srv/files/ftp 3.6.CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS Par défaut, vsftpd est configuré pour authentifier les utilisateurs du système et leur permettre de télécharger des fichiers. Souhaitant que les employés puissent envoyer des fichiers sur le serveur, nous sommes obligés de modifier /etc/vsftpd.conf :  Local_enable=YES #autoriser les connexions en local ;  Write_enable=YES #autoriser l'écriture en local ;  Local_umask=022 #umask ;  ls_recurse_enable =yes ; 3.6.1. Désactiver le jeu de caractères ASCII Figure 14: ASCII désactiver 3.6.2. Sécuriser le serveur ftp Des options de /etc/vsftpd.conf permettent de sécuriser vsftpd. Par exemple, les utilisateurs peuvent être confinés dans leur répertoire personnel en dé-commentant les lignes de l’image ci-dessous. Après avoir dé-commenté ces lignes, nous allons créer le fichier /etc/vsftpd chroot list contenant la liste des utilisateurs à restreindre, puis mettre
  • 37. 28 un utilisateur en ligne et redémarrer vsftpd pour la prise en compte des modifications apportée. Figure 15: Chemin de la liste des utlisateurs 3.6.3. Création des utilisateurs a) Utilisateur Imna Pour créer un utilisateur il nous faut le nom complet de l’utilisateur, numéro de téléphone et un mot de passe. Puis exécuter la commande adduser plus le nom. Figure 16: Un utilisateur de ftp (imna) Un utilisateur imna est créé avec son propre répertoire par défaut portant le même nom que l’utilisateur. Maintenant nous allons entre pour créer des fichiers et des répertoires qui peuvent être partagé. Figure 17: Consultation
  • 38. 29 3.6.4.Ouverture du fichier texte chroot. Les utilisateurs créés seront ensuite enregistrés dans le fichier chroot list pour qu’ils puissent avoir accès à toutes les modifications ou au partage des données. Pour cela, nous tapons la commande #sudo nano /etc/vsftpd chroot list, ajouter les noms des utilisateurs créés dans le fichier et, enregistrer la liste.Pour l’enregistrer, nous allons faire la combinaison de Contrôle + X, et taper « y », puis appuyez sur Entrée et la liste est alors enregistrée. Figure 18: Liste des utilisateurs sur ftp 3.6.5. Redémarrage du vsftpd Pour redémarrer nous allons taper : sudo systemctl restart vsftpd, puis appuyer sur entrée. Vsftpd est alors arrêté, puis redémarré en tapant la commande systemctl start vsftpd. Cette simple procédure permet d’enregistrer les changements faits. À ce stade, nous allons accéder à notre serveur FTP Figure 19: Redémarrage du system 3.6.6. CONFIGURATION DES UTILISATEURS Pour le serveur FTP, il y a trois types de connexion possibles : a) Connexion anonyme : activable et paramétrable dans vsftpd.conf.
  • 39. 30 b) Connexion avec compte local : les clients sont authentifiés par le fichier /etc/passwd. Une fois connectés, ils se trouvent dans leur répertoire personnel. c) Connexion en utilisateur virtuel avec authentification par une base de données PAM : dans ce cas, la configuration des utilisateurs tourne autour d’un seul fichier de configuration vsftpd.conf du serveur dans /etc/vsftpd/vsftpd.conf. En effet, notre rapport se focalise dans la ligne(b). 3.6.7. Récupération de l’adresse du serveur. L'adresse IP est un numéro attribué à un périphérique relié à un réseau. Dans cet article, il existe différentes méthodes pour obtenir l'adresse IP d’un ordinateur en ligne de commande sur Linux. L'adresse IP locale correspond à l'adresse du périphérique sur le réseau interne. Sur LINUX plusieurs moyens existent pour obtenir facilement la dite adresse. - Ifconfig : il est préférable d'utiliser la commande IP addr à la place d’ifconfig. Elle permet d'obtenir plus d'informations sur les interfaces réseau. - Hostname -I : La commande suivante permet d'avoir l'adresse IP de l'interface active très rapidement : 3.6.8. Tester la connectivité Pour transférer ou consulter et/télécharger des données dans une machine à distant, il est nécessaire de vérifier la connectivité entre ces deux machines distantes ; Figure 20: Ping de l’adresse IP
  • 40. 31 3.6.9.Résultat de ping Une fois la connexion établie ça va nous permettre d’envoyer ou de recevoir des données sur le serveur. Figure 21: Résultat du Ping Le test du serveur FTP est très simple et rapide. Pour cela, il faut taper « ftp plus l’adresse IP du serveur » depuis le système Windows. Figure 22: Test de ftp sure Windows 3.6.10. Accès a ftp à partir d’une machine client Lorsque nous avons mis en place un serveur ftp, il est possible d’accéder à la ressource à travers un autre ordinateur Windows à partir d’un navigateur. Pour y accéder, il faut lancer le navigateur web en tapant le bouton Win+R et faire entrer l’adresse suivante : ftp://192.168.43.246 en fonction de l’adresse IP de la machine. Par défaut, il va donner une fenêtre qui demande le nom de l’utilisateur ou de l’authentification.
  • 41. 32 Représenter comme suit. Figure 23: Demande des coordonnées de l’utilisateur Apres insertion des données personnelles nous pouvons visualiser le contenu du répertoire de l’utilisateur mais pour avoir plus d’accès et d’information, nous devons ajouter les deux lignes en blanc qui figurent dans l’image ci-dessous dans le fichier de configuration. Figure 24: Fichier de configuration 3.6.11. Accès aux contenus ftp Une fois la connexion établie, il est possible à présent d’ouvrir un navigateur pour voir le contenu des fichiers existants. Pour vous connecter à ce serveur ftp, faites entrer un nom d’utilisateur existant et un mot de passe. Figure 25: Nom et mot de passe de l’utilisateur
  • 42. 33 Voici les répertoires créés sur le bureau de l’utilisateur en question. Figure 26: Contenus du répertoire sufop 3.6.12. Refus de connexion Cette session montre qu’un utilisateur qui n’est pas enregistré sur la liste des utilisateurs ftp ne peut en aucun cas accéder à ses données. Figure 27: Accès d’un utilisateur non enregistré sur la liste ftp 3.6.13. Transfert des fichiers avec Filezilla Pour pouvoir envoyer ou télécharger des fichiers sur le serveur, nous avons choisi d’utiliser Filezilla client. Voici quelques notions de base à connaitre pour utiliser Filezilla client :
  • 43. 34 Figure 28 : Interface client ftp a) Hôte : Hôte signifie, tout simplement, le serveur sur lequel l’utilisateur se connecte. Pour saisir Hôte, deux (2) manières sont possibles : soit par son nom complet, soit par son adresse IP. Voici l’exemple :  Par l’adresse IP : 192.168.43.246 b) Identifiant (ou login) : L’identifiant est un nom de connexion pour s’authentifier sur le serveur FTP. Pour se connecter sur le serveur ftp, il faut utiliser un login et un mot de passe. c) Mot de passe : Le mot de passe doit, bien évidemment, être associé à l’identifiant en question. d) Port : Il faut utiliser, ici, le port 21.
  • 44. 35 Figure 29: Demande de connexion sur Filezilla client 1. zone de connexion rapide 2. Zone d’affichage des commandes et des résultats. 3. Zone d’affichage des fichiers de votre ordinateur. 4. Zone d’affichage des fichiers du serveur. 5. Zone d’affichage de l’état des transferts de fichiers. Figure 30: Connexion établie
  • 45. 36 3.6.14. Accès localement L’accès local se fait dans le serveur lui-même à partir d’un navigateur qui permet de visualiser les répertoires et les fichiers créer. Figure 31 : Contenu du répertoire imna
  • 46. 37 CONCLUSION Le SUFOP, en tant qu’établissement administratif, nous a donné la chance, à travers une grande liberté de choix, d’actions et de nous permettre à épanouir nos connaissances et de trouver de la place au sein d'une équipe de compétence et expérience avérées. Nous avons également eu l'opportunité de développer et travailler entièrement avec des logiciels libres. Cela nous a fait acquérir une expérience que nous souhaitons mener durant notre vie professionnelle, ce qui est ainsi une des chances de faire un pas en avant au profit de réaliser nos ambitions. Par ailleurs, notre contribution en matière d'aspect technique permettra (le per- sonnel du SUFOP peut le confirmer), le réseau informatique du SUFOP à bien partager de données et moderniser la façon d’y accéder. Ce rapport nous a ainsi permis d’approfondir et de pratiquer les nouvelles acquisitions théoriques durant notre cycle de stage. Ce dernier était une occasion pour nous de côtoyer le monde professionnel.
  • 47. A BIBLIOGRAPHIE Documents sur internet Ahmed Imna, mise en place d’un serveur ftp sécurise au sein d’Ascom, mis en ligne en 2014. Said Nourdine Ngazid, configuration et sécurisation de réseau au sein de l’alliance française de Fianarantsoa, mise en ligne en 2022 Romain et Matuszak , Mise en place d’un serveur ftp avec vsFTPD, mise en ligne 2008. Source : https://fr.wikihow.com/configurer-un-serveur-FTP-sous-Ubuntu-Linux, consulté le 18 aout 2022 Site Web http://fr.wikipedia.org , consulté le 19 juillet 2022 http://www.reseaucerta.org , consulté le 30 juillet 2022