Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Mise en place de ftp au sufop
1. UNION DES COMORES
Unité Solidarité Développement
*********
Université des Comores
Institut Universitaire de Technologie
Département : Génie Informatique
Rapport de fin de cycle pour l’obtention du Diplôme
Universitaire de Technologie (DUT)
Thème :
Réalisé par :
M.NASSIM ABDOU & Mlle FATIHIA KABOUL
Soutenu le 16/09/2022, devant le jury composé de :
Dr.Soidroudine President du jury
M. Saîd Youssouf AHMED Encadreur
M. Harouna Chamassi Examinateur
M. Youssouf Abdoul-Madjid Examinateur
Année académique 2021/2022
Etude et mise en place d’un serveur FTP au service
universitaire de formation permanente
2. i
DEDICACE
Nous dédions le présent rapport de fin d’études à nos
familles respectives qui nous ont toujours encouragées en
nous apportant leur amour et leur soutien tout au long de
nos études.
3. ii
REMERCIEMENTS
Il nous est redevable de remercier toutes les personnes qui nous ont
soutenus pour la réalisation de ce projet. Nous remercions tout d’abord ALLAH
de nous avoir donné le courage et la santé d’accomplir ce travail. Nous profitons
justement cette occasion pour remercier le Directeur du (SUFOP) et l’ensemble
de son personnel pour la qualité d’accueil, leur soutien et leurs précieux
conseils.
Nous citons :
Mr. MOHAMED ALI MGOMRI Directeur du SUFOP et enseignant à
l’université des Comores.
Mr. SAID YOUSSOUF AHMED, enseignant de système d’exploitation à
l’IUT et encadreur de ce travail pour nous avoir fait bénéficier de son savoir
et de sa grande expérience.
Dr IBOUROI ALI TABIBOU, Administrateur de l’Université des Comores ;
Le Directeur de l’Institut universitaire de technologie, Mr AHMED BACAR
et les intervenants professionnels qui dispensent les cours à l’ IUT pour avoir
assuré nos deux années de formation ;
Dr AHMED ABDOULATUF, chef de département de génie informatique.
Nos amis et camarades de classe pour leur solidarité et leur sympathie
pendant notre formation.
4. iii
TABLE DES MATIERES
DEDICACES .......................................................................................................................................... i
REMERCIEMENTS.............................................................................................................................ii
TABLE DES MATIERES ...................................................................................................................iii
SIGLES ET ABREVIATIONS ........................................................................................................... vi
LISTE DES FIGURES........................................................................................................................vii
LISTE DES TABLEAUX ..................................................................................................................viii
INTRODUCTION................................................................................................................................. 1
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE................................................................ 2
1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU......................... 2
1.5. CAPACITES D’ACCUEIL .............................................................................................. 4
1.6. DE LA GESTION DES FORMATEURS........................................................................ 4
1.7. PARTENAIRES ................................................................................................................ 5
1.8. MISSIONS ADMINISTRATIVES .................................................................................. 6
1.9. ORGANIGRAMME.......................................................................................................... 7
CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION.............................................. 9
2.1. GENERALITES SUR LE RESEAU INFORMATIQUE .............................................. 9
2.1.1 Définition........................................................................................................................ 9
2.1.2 Types de réseau.............................................................................................................. 9
2.1.3 Applications ................................................................................................................. 10
2.1.4 Caractéristiques du réseau ......................................................................................... 10
2.1.5 Topologies..................................................................................................................... 11
2.1.6 Architecture ................................................................................................................. 12
2.1.7 Matériels....................................................................................................................... 12
2.1.8 Les protocoles .............................................................................................................. 14
2.1.9 Le modèle OSI ............................................................................................................. 14
2.2. ETUDE DE L’EXISTANT ............................................................................................. 14
2.2.1. Architecture réseau existant....................................................................................... 14
2.2.2. La salle d’exploitation................................................................................................. 15
2.2.3. Environnement du serveur......................................................................................... 16
2.2.4. Salle informatique ....................................................................................................... 16
2.2.5. Matériels de répartition .............................................................................................. 17
5. iv
2.3. CRITIQUE DE L’EXISTANT....................................................................................... 18
2.4. SPECIFICATION DES BESOINS ................................................................................ 19
2.5. SOLUTION PROPOSEE ............................................................................................... 19
CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP ........................................................... 22
3.1. QU'EST-CE QUE LE FTP............................................................................................. 22
3.2. CHOIX ET INTERET DU SUJET................................................................................ 14
3.3. DELIMITATION DU SUJET........................................................................................ 23
3.4. CHOIX DU SYSTEME D’EXPLOITATION UTILISE ............................................. 23
3.5. MODE DE CONNEXION ACTIF ET PASSIF............................................................ 24
3.5.1. Conditions d'utilisation de ftp........................................................................................ 24
3.5.2. Matériel requis................................................................................................................. 24
3.6. INSTALLATION DE VSFTPD ..................................................................................... 24
3.6.1. La mise à jour .............................................................................................................. 25
3.6.2. Installation du paquet vsftpd...................................................................................... 25
3.6.3. Activation des ports..................................................................................................... 26
3.6.4. Vérifier l'état du service.............................................................................................. 26
3.6.5. Répertoire par défaut.................................................................................................. 26
3.7. CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS.. 27
3.7.1. Désactiver le jeu de caractères ASCII ....................................................................... 27
3.7.2. Sécuriser le serveur ftp ............................................................................................... 27
3.7.3. Création des utilisateurs ............................................................................................. 28
3.7.4. Ouverture du fichier texte chroot. ............................................................................. 29
3.7.5. Redémarrage du vsftpd............................................................................................... 29
3.7.6. CONFIGURATION DES UTILISATEURS............................................................. 29
3.7.7. Récupération de l’adresse du serveur........................................................................ 30
3.7.8. Tester la connectivite................................................................................................... 30
3.7.9. Résultat de ping ........................................................................................................... 31
3.7.10. Accès a ftp sur windows.............................................................................................. 31
3.7.11. Accès aux contenus ftp................................................................................................ 32
3.7.12. Refus de connexion...................................................................................................... 33
3.7.13. Transfert des fichiers .................................................................................................. 33
7. vi
SIGLES ET ABREVIATIONS
ASCII : American Standard Code for Information Interchange
Cufop : Centre Universitaire des Formations Permanentes
FTP: File Transfert Protocol
FTPS: File Transfer Protocol Secure
IP : Internet Protocol
IUT : Institut Universitaire de Technologie
LAN: Local Area Network
MAN: Metropolitain Area Network
OSI : Open System Interconnexion
SSL : Secure Sockets Layer (couche de sockets sécurisée)
SUFOP : Service Universitaire des Formations Permanente
TCP : Transfer Control Protocol
TLS : Transport Layer Security (sécurité de la couche de transport)
UFW: Uncomplicated Firewall
VSFTPD: Very Secure File Transfer Protocol Daemon
WAN: Wide Area Network
Wi-Fi: Wireless Fidelity
8. vii
LISTE DES FIGURES
Figure 1: Logo du SUFOP .................................................................................................................... 3
Figure 2: Organigramme...................................................................................................................... 8
Figure 3: Topologie en étoile ..................................................................... Erreur ! Signet non défini.
Figure 4: Architecture du Réseau LAN du SUFOP......................................................................... 15
Figure 5: salle d'exploitation .............................................................................................................. 16
Figure 6: Serveur................................................................................................................................. 16
Figure 7: Salle d'informatique ........................................................................................................... 17
Figure 8: Architecture Client serveur ............................................................................................... 20
Figure 9: Architecture proposée ........................................................................................................ 21
Figure 10: Architecture ftp................................................................................................................. 23
Figure 11: Mise à jour du system....................................................................................................... 25
Figure 12: Installation du paquet vsftpd........................................................................................... 25
Figure 13: Activation des ports .......................................................................................................... 26
Figure 14: Server activer .................................................................................................................... 26
Figure 15: ASCII désactiver............................................................................................................... 27
Figure 16: Chemin de la liste des utlisateurs .................................................................................... 28
Figure 17: Un utilisateur de ftp (imna).............................................................................................. 28
Figure 18: Consultation ...................................................................................................................... 28
Figure 19: Liste des utilisateurs sur ftp............................................................................................. 29
Figure 20: Redémarrage du system................................................................................................... 29
Figure 21: Ping de l’adresse IP........................................................................................................... 30
Figure 22: Résultat du Ping................................................................................................................ 31
Figure 23: Test de ftp sure Windows................................................................................................. 31
Figure 24: Demande des coordonnées de l’utilisateur ..................................................................... 32
Figure 25: Fichier de configuration................................................................................................... 32
Figure 26: Nom et mot de passe de l’utilisateur ............................................................................... 32
Figure 27: Contenus du répertoire sufop.......................................................................................... 33
Figure 28: Accès d’un utilisateur non enregistré sur la liste ftp ..................................................... 33
Figure 29 : Interface client ftp............................................................................................................ 34
Figure 30: Demande de connexion sur Filezilla client...................................................................... 35
Figure 31: Connexion établie.............................................................................................................. 35
Figure 32 : Contenu du répertoire imna ........................................................................................... 36
9. viii
LISTE DES TABLEAUX
Tableau 1 : Caractéristiques des ordinateurs de sufop .......................................................................... 17
Tableau 2 : Matériels informatiques du SUFOP ................................................................................... 18
Tableau 3: Comparaison de linux et Windows...................................................................................... 23
10. 1
INTRODUCTION
Dans le cadre d’un projet de fin d’étude à l’Institut Universitaire de Techno-
logie des Comores, nous avons effectué un stage au Service Universitaire de
Formation Permanente « SUFOP », une des composantes de formation profes-
sionnelle de l’université des Comores.
L’idée de ce stage se résume comme suit :
Mettre en pratique les compétences théoriques acquises en classe ;
Connaitre le monde professionnel ;
Développer nos connaissances professionnelles ;
Ajouter à nos compétences des capacités d’analyse et d’organisation ;
Saisir ou s’initier à la valeur du travail en équipe et au respect de la hié-
rarchie et des lois internes dans une organisation ;
Développer nos capacités de communication.
Le principe objectif de ce stage consiste à organiser le réseau informatique de
l’établissement SUFOP. C’est à dire mettre en place un serveur FTP qui est un
moyen de partage et de transfert des données. Les étapes d’élaboration de ce
projet sont présentées d’une manière détaillée. Notre travail s’organise en trois
chapitres :
Premier chapitre, présentation de l’organisme d’accueil.
Deuxième chapitre, étude, critique de l’existant et solutions adoptées.
Troisième chapitre, présentation, implémentation et configuration du ser-
veur FTP.
11. 2
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE
1.1. PRESENTATION GEOGRAPHIQUE ET HISTORIQUE DU LIEU
Le SUFOP est situé au sud-ouest de la capitale des Comores à côté de
l’Ambassade de France, il est défini comme étant le Service Universitaire de
Formation Permanente. Il occupe un vieux bâtiment de l’ère colonial. Etant
l’ancien hôtel ouvert aux Comores dans les années 50, puis devenu Centre de
Formation Permanente de l’Université des Comores (CUFOP) avec ses
différentes structures. Il est enfin réglementé par l’arrêté n°06-046-MENRACJS
du ministre de l’éducation national, de la recherche des Arts, de la culture de la
Jeunesse et des sports, en date 14 octobre 2006. C’est un établissement public à
caractère éducatif et commercial jouissant d’une autonomie et de la personnalité
juridique. Il est conçu pour des formations continues et des formations
modulaires soit à la demande des bénéficiaires soit sur offre du service.
Le Service Universitaire de Formation Permanente (SUFOP) est constitué
d’une équipe réduite dont le rôle consiste à :
Etudier les situations en matière de travail ;
Déterminer les compétences exigées pour l’adaptation, l’évolution ou le
développement des personnels ;
Elaborer des programmes de formations continues :
Identifier et mobiliser les formateurs pour élaborer et animer les cours ;
Manager les formations ;
Suivre l’évaluation des formations dispensées et l’évolution
professionnelle des apprenants pour leur apporter les compétences dont ils
pourraient avoir besoin. C’est un service de l’université des Comores créé
en faveur des différentes entreprises ; dans le pouvoir de suivre des
formations au profit de leurs employés afin qu’ils puissent améliorer leurs
compétences pour le bien de leur services respectifs.
12. 3
Il est dirigé par un Directeur Général, nommé par arrêtée ministérielle afin
de pouvoir contrôler et administrer toutes les formations présentes et futures.
Figure 1: Logo du SUFOP
1.2. OBJECTIFS
Le SUFOP a était créé pour Répondre aux besoins des différentes entreprises
et administrations (centrales et décentralisées). Il leurs permet :
D’organiser des cours de formation à la demande des entreprises ou des
administrations et personnes physiques ;
De les accueillir pour leur offrir des formations qui leurs aident, avant
tout, à bien appliquer les compétences exigées et s’adapter de toute
circonstance en accord avec son évolution et son développement
professionnels ;
De bénéficier en tant qu’entreprises (qu’elles soient publiques ou privées)
des formations qui leur accompagne à éradiquer toute difficulté avec leurs
employés ;
D’optimiser l'utilisation des Cadres nationaux en faisant de chacun, un
vecteur du savoir-faire.
Le SUFOP a aussi le rôle de récolter ou assembler les données nécessaires
pour chaque formation (ce qu’il y a et ce qui manque) et de mettre à jour ou
rechercher d’autres genres de formations.
1.3. MISSIONS
Faire de son mieux pour que chaque formation soit réussie, telle est la
mission du SUFOP. De cette mission, il est à noter l’importance capitale de :
13. 4
Réaliser de différentes formations à partir de l’entremise d’une recherche
ou bien des publicités et de la découverte.
Prendre en charge, les formations continues des différentes
administrations publiques (y compris l’administration déconcentrée des
agents des préfectures et des services régionaux), des entreprises
publiques ou du secteur privé et de la société civile.
1.4. ACTIONS
Parmi les différentes actions faites par le SUFOP, il est à noter celles qui
sont faites et destinées pour :
Les journalistes de raideurs ruraux (plus de 60 journalistes comoriens ont
suivi une formation auprès d’un journaliste français, appartenant à
l’antenne RFI) ;
Des gestionnaires de techniques hydrauliques ;
Des assistants de direction ;
L’éducation ;
L’UNICEF ;
1.5. CAPACITES D’ACCUEIL
Equipé de trois salles d’une capacité de 50 personnes chacune. Chaque salle
de formation est équipée du matériel adéquat (table, chaise, armoire, tableau…)
et d’un dispositif d’énergie solaire pour garantir l’autonomie énergétique du
service en cas de coupure du secteur. Il est également muni d’une salle
informatique contenant une vingtaine de postes.
D’autres matériels sont à la disposition des formateurs tels que vidéoprojecteur,
tableau flipchart, matériels de sono…
1.6. DE LA GESTION DES FORMATEURS
Comme évoqué plus haut, le SUFOP a un personnel réduit à huit personnes.
Sa stratégie consiste à contractualiser ses formations, c’est-à-dire qu’il recrute
14. 5
des formateurs sur la base de l’activité de formation en cours. Au terme de
l’activité il rémunère le formateur qui retourne à ses activités.
Appart cela, il est formé d’une équipe réduite de 8 personnes qui élabore,
conçoit, identifie et prépare les cadres matériels pour les formations. Les
formateurs sont engagés par contrats ; aucun parmi eux n’a ni bureau ni salaire
mensuel. Il vient faire son travail et partir au moment venu.
Comme chaque composant de l’université des Comores, le SUFOP dépend de
l’université à la seule différence qu’il assume des formations continues
contrairement aux autres.
1.7. PARTENAIRES
Le SUFOP a plusieurs partenaires qui le soutiennent et le suivent à travers
ses actions. En tant que structure qui étudie les besoins en matière de formation
pour réfléchir et proposer des solutions au niveau du fonctionnement des
différents services, il a pour partenaires institutionnels, divers ministères
(notamment ceux de la Justice, de l’éducation, des finances et de la santé). Il
développe également des partenariats avec le secteur privé et des organismes
internationaux. En clair et à l’heure où nous y sommes, il s’entretient et se
développe avec :
L’Agence Française de Développement (AFD) ;
L’UNICEF ;
L’ASECNA ;
L’Union Européenne à travers le projet PREPEEC (Projet de Renforce-
ment et de Pilotage de l’Encadrement de l’Education aux Comores) ;
Le Conseil Départemental de l’île de la Réunion ;
La chambre de Commerce de l’Union des Comores ;
15. 6
1.8. MISSIONS ADMINISTRATIVES
Directeur général
Le rôle du directeur général consiste à garantir la pérennité et le succès de
l’établissement. Son champ d'action englobe donc tous les aspects de
l'entreprise, ponctuant son quotidien de missions extrêmement diverses.
Gestionnaire financier et matériel
Il gère les finances en matière de recettes et dépenses ; il effectue toutes
les opérations financières concernant l'achat des matériels bureautiques et autres
indemnités. Il gère le matériel.
Responsable des programmes
Par suite des commandes effectuées par les patrons des entreprises, celui-
ci transforme cette commande en offre de formation. Il détermine des objectifs,
propose des contenus de programme et fait des propositions d’évaluation. Il
accompagne la réalisation grâce à ses compétences pédagogiques
Responsable relation du monde économique
C’est la personne qui est chargée de jouer l’interface auprès des
entreprises et administrations qui demandent des formations. Elle négocie avec
elles pour la réalisation de la formation en question. Il est chargé de la
négociation avec le client.
Responsable de la formation linguistique
Le dit responsable occupe un poste clé au sein de l’établissement SUFOP.
C’est lui qui développe et mène les activités relatives aux langues (Arabe,
Anglais et Français) que le SUFOP propose à ses potentiels clients
Service de communication
Le service communication à une mission majeure ; celle de garantir l'image de
marque de SUFOP. Il met en œuvre des activités pour faire connaitre le SUFOP.
16. 7
Assistant pédagogique
L’assistant pédagogique assure exclusivement des fonctions d'appui aux
personnels enseignants pour le soutien et l'accompagnement pédagogiques au
sein de l’établissement.
1.9. CRITIQUE DE L’EXISTANT
A partir de notre étude détaillée du réseau existant dans l’établissement, nous
avons remarqué l’existence de plusieurs failles dans différents niveaux.
Premièrement, nous avons constaté l’absence totale d’un contrôleur de domaine
(serveur) pour gérer l’administration du réseau avec une politique
d’authentification et de partage clair.
Deuxièmement, dans ledit établissement, tous les ordinateurs ne sont pas
connectés. En outre, nous avons constaté qu’il n’y a aucune règle de sécurité
configurée sur le firewall déjà existant.
En effet, nous avançons, d’après tout ce qui a été cité, que nous sommes en
face d’un réseau anarchique au détriment de l’administration. Dans le souci de
faciliter le partage d'information entre les différents bureaux (Secrétariat,
gestionnaire, directeur, communication etc.), il serait nécessaire de trouver, au
sein de la structure une autre architecture réseau. Telle la mise en place d'un
local technique approprié pour loger les équipements réseau (Switch, modem-
routeur, serveur), d’un serveur et d'un administrateur réseau.
1.10. ORGANIGRAMME
L’organigramme est un tableau schématique des diverses parties d’un
ensemble complexe et des relations fonctionnelles, organisationnelles et
hiérarchiques qui existent entre les individus d’une organisation ou une
entreprise.
18. 9
CHAPITRE 2 : SYSTEME INFORMATIQUE ET PROPOSITION
L’étude préalable constitue une étape préliminaire pour la réalisation de
notre travail. En effet elle permet d’analyser, d’évaluer et de critiquer le
fonctionnement habituel, tout en élaborant la liste de solutions possibles. Nous
commençons par une description détaillée du réseau mis en place. Cette
description nous mène à une analyse et une critique de l’existant.
Enfin, nous proposons les différentes solutions aux problèmes soulevés.
L’étude de l'existant est une phase importante pour bien comprendre le réseau
déjà mis en place dans notre établissement. C’est pour cela que dans cette phase,
nous allons effectuer une description précise de l'existant en énumérant les
principaux composants et l’architecture actuelle du réseau
2.1. GENERALITES SUR LE RESEAU INFORMATIQUE
Les réseaux sont nés du besoin d'échanger des informations de manière
simple et rapide entre des machines. En d'autres termes, les réseaux
informatiques sont nés du besoin de relier des terminaux distants à un site
central puis des ordinateurs entre eux, et enfin des machines terminales, telles
que les stations à leur serveur.
Avant d’arriver au stade des infrastructures réseaux, nous allons reprendre
quelques notions théoriques de base sur les réseaux informatiques en général.
2.1.1 Définition
Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique
comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre
eux au moyen des médias de communication avec pour objectif de réaliser le
partage des différentes ressources matérielles et/ou logicielles.
2.1.2 Types de réseau
Il existe plusieurs types de réseaux informatiques selon le découpage
géographique dont la subdivision a été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands types ou catégories :
19. 10
Réseau LAN
C'est un ensemble d'ordinateurs et équipements informatiques reliés les uns
aux autres dans un même bâtiment, site ou dans des sites différents ayant une
aire géographiquement proche ne dépassant pas 10 Km.
Réseau MAN
C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou
dans une même région. Ce réseau peut utiliser des lignes du réseau public
(service de télécommunication, radiocommunication, câbles téléphoniques, ...)
ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des
utilisateurs se trouvant à plusieurs endroits géographiques de partager les
ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de
réseau, la distance entre les sites ne dépasse pas 200 Km.
Réseau WAN
Réseau étendu à longue distance constitué par l'interconnexion des plusieurs
réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs
ordinateurs notamment à travers une ville, un pays, continent ou encore toute la
planète ; la communication s'effectue grâce aux réseaux privées et ou publiques.
2.1.3 Applications
Les différentes applications d'un réseau informatique sont : le partage des
données, le partage des applications, le partage des ressources matérielles et
logicielles, la communication entre les processus, le partage de la connexion
Internet et la communication entre utilisateurs et les jeux.
2.1.4 Caractéristiques du réseau
Le réseau informatique est caractérisé par les topologies, l'architecture, le
protocole, le poste de travail, le support de transmission ainsi que le serveur. Le
choix de certains matériels physiques à utiliser dans le réseau informatique
dépend de certaines caractéristiques physiques ou standards.
20. 11
2.1.5 Topologies
C'est l'ensemble des méthodes physiques et standards qui orientent ou
facilitent la circulation des données entre ordinateurs dans un réseau.
Il existe deux types de topologie à savoir : la topologie physique et la
topologie logique. La topologie physique qui est composée de trois grands types
qui sont :
Topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul
câble continu ou segmenté. Les avantages de ce réseau : coût faible, facilité de la
mise en place de la distance maximale de 500m pour les câbles de 10 base 5 et
200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une
panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des
câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.
Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central, qui peut être un
concentrateur (Hub), un commutateur (Switch), ou un Routeur. Les avantages de
ce réseau sont que la panne d'une station ne cause pas la panne du réseau et
qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.
Facile à le mettre en place mais les inconvénients à signaler sont : coût élevé et
la panne du concentrateur centrale entraine le disfonctionnement du réseau.
Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles avec la méthode « chacun à son tour de
communiquer ». Elle est utilisée pour le réseau Token Ring.
21. 12
2.1.6 Architecture
L'architecture d'un réseau est la représentation structurale et fonctionnelle
d'un réseau. Il existe deux types d'architectures réseau :
Poste à poste
Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau
est susceptible de jouer tour à tour le rôle du client et celui du serveur. A cette
architecture la gestion est décentralisée.
Client serveur
L'architecture client-serveur s'appuie sur un poste central (le serveur) qui
gère le réseau. Cette disposition entraine une meilleure sécurité et accroit «
l’interchangeabilité » : si une station de travail cliente est défectueuse.
Il est possible de la remplacer par une machine équivalente. Dans cette
architecture, toutes les ressources du réseau sont gérées par le serveur.
Il peut être spécialisé : le serveur des fichiers, d'application, d'impression, de
messagerie et de communication. Ils offrent des services à des programmes
clients de messagerie et de base de données antivirale, …, etc.
2.1.7 Matériels
L'ordinateur
C'est un appareil électronique capable de traiter des informations de façon
automatique. Il fournit à l'utilisation d'un réseau l'ensemble des possibilités
presque illimitées (manipulation des logiciels, traitement des données, utilisation
de l'Internet).
Le serveur
C'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler
et gérer les ressources d'un réseau. Il met ces ressources à la disposition des
22. 13
autres ordinateurs sous la forme des services. Imprimante réseau : c'est une
imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de
fonctionner dans un réseau comme un poste de station. Il fonctionne en
collaboration avec le serveur d'impression.
Equipements d'interconnexion locale et distante
Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus
importants.
Répéteur
Le répéteur est un équipement simple permettant de régénérer un signal
entre deux nœuds du réseau, afin d'atteindre la distance du media réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI),
c’est-à-dire.
Qu’il ne travaille qu'au niveau des informations binaires circulant sur la
ligne de transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations.
Switch
Un commutateur est un équipement qui relie plusieurs segments (câble ou
fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant
de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un
concentrateur. Contrairement à un Hub, un Switch ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel
port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est
destinée. Le Switch est souvent utilisé pour remplacer des concentrateurs.
Modem
Le modem, c'est un équipement qui transforme les données numériques émises
sur le port en données analogiques et qui peuvent être véhiculées sur une ligne.
23. 14
2.1.8 Les protocoles
Un protocole est une méthode standard qui permet la communication
entre deux machines, c'est-à-dire un ensemble de règles ou de procédures à
respecter pour émettre et recevoir des données sur un réseau. Il est aussi un
ensemble de conventions nécessaires pour faire coopérer des entités
généralement distantes, en particulier, pour établir et entretenir des échanges
d'informations entre ces entités.
2.1.9 Le modèle OSI
Le modèle OSI est un modèle de communication entre ordinateur proposé
par l'ISO. Il décrit les fonctionnalités nécessaires à la communication et à
l'organisation de ces fonctions.
La norme complète, de référence ISO 7498 est globalement intitulée «
Modèle Basique de référence pour l'interconnexion des systèmes ouvertes »
2.2. CHOIX ET INTERET DU SUJET
Comme tout travail collectif, dans une entreprise, il est nécessaire
d’utiliser un réseau informatique pour faciliter l'échange de données et éviter le
déplacement inutile du personnel. Certes, le réseau devient le principal outil du
système d'information de l'entreprise mais il facilite aussi l'échange des
ressources. Cela fait en profiter à l'entreprise de cette étude et au monde
scientifique y compris nous, vu les connaissances acquises durant notre
parcours universitaire.
2.3. ETUDE DE L’EXISTANT
Dans cette étude, nous allons définir de long en large, comment est
l’environnement du SUFOP.
2.2.1. Architecture réseau existant
Le réseau local du SUFOP se compose d’une salle d’exploitation centrale
qui est le cœur du réseau et de différents blocs distants et reliés par un support
24. 15
de transmission appelé câble RJ45 en topologie étoile. Le câblage du
réseau est un câblage super FTP :
Ethernet qui atteint le débit de 100 Mbt/s. D’autre part la connexion se
fait par une liaison WIFI. Son adressage se fait de manière dynamique.
Pour mieux comprendre l’architecture du réseau existant dans l’établissement,
nous avons résumé tout ce que nous avons décrit dans le schéma de la figure ci-
dessous. Le croix rouge signifie que le câble ne fonctionne pas.
Figure 3: Architecture du Réseau LAN du SUFOP
2.2.2.La salle d’exploitation
La peuvent entrainer la détérioration de celui-ci. Dans notre cas d'étude,
l'infrastructure du réseau, étant embryonnaire, comporte 2 commutateurs de 24
ports pour l'interconnexion de différents clients et un modem intégrant le point
d'accès du Wi-Fi et permettant l'accès à internet. Sans la présence du serveur,
quelque chose désordonnera le réseau. Cela nécessite donc la présence d’un
dispositif d’énergie solaire pour garantir l’autonomie d’énergie en cas de
coupure d’électricité du secteur.
25. 16
Figure 4: salle d'exploitation
2.2.3. Environnement du serveur
Le SUFOP dispose encore d’un serveur non installé et ni configuré. C’est
pourquoi il a besoin de configurer le serveur existant pour bien gérer les
données. Notre étude prendra en compte cette préoccupation.
Figure 5: Serveur
2.2.4. Salle informatique
La salle informatique dispose de 20 ordinateurs avec un modem wifi
Huwei-B311-81D4 pour le partage de connexion formant un réseau à part. Les
critères des ordinateurs sont : deux ordinateurs ayant 2 GB de RAM de 465 GB
de disque dur avec 64 bits CPU 3.6 Hz …etc. et les autres ont les critères qui
apparaissent sur le tableau ci-après.
26. 17
Tableau 1 : Caractéristiques des ordinateurs de SUFOP
Mémoire Ram Capacité disque
dur
Caractéristiques Processeur
4 GB 465 GB Intel(R) core (TM)i3
Le principal système d'exploitation utilisé par les machines au sein du
SUFOP est Windows 10 pour les ordinateurs de bureau. Pour suivre
convenablement le personnel du SUFOP au sein des différentes unités, il est
utilisé des logiciels saisis qui sont : Microsoft EXCEL pour la gestion financière
Microsoft Word qui rédige tout ce qui est du partenariat, les listes, les lettres
ainsi que les cartes de visite et accès pour faire une petite base de données pour
la gestion.
Figure 6: Salle d'informatique
2.2.5. Matériels de répartition
Le tableau ci-dessous représente les équipements qui se trouvent dans les
différents bureaux de l’établissement.
27. 18
Tableau 2 : Matériel informatique du SUFOP
Numéro Équipements Nombre Bureaux
01
Ordinateur portable
Ordinateur fixe
Imprimante
1
1
1
Directeur général
02 Ordinateur portable
Ordinateur fixe
Imprimante
1
1
1 Gestionnaire
04 Ordinateur fixe
Imprimante
Switch de 24 ports
Prises RJ45
01
01
01
10
Réception
05 Ordinateur portable
Ordinateur fixe
01 Communication
06 Prises RJ45 3 Salle Confucius
07 Projecteur
Ordinateur fixe.
Parleur portable model :
1585 M-BPEL batterie
12V /4,5A fréquence
100Hz-20KHz facilitant de
bien écouter
Ventilateur : pour aérer la
salle
1
1
1
6
Salle de formation 2
Salle de formation 1
28. 19
2.4. SPECIFICATION DES BESOINS
En clair, suite aux critique de l'existant et aux échanges effectués avec le
responsable du SUFOP, plusieurs besoins ont été relevés à savoir :
Besoin d'élargir la portée du rayonnement du Wi-Fi afin de couvrir toute
la zone souhaitée ;
Besoin d'authentifier toute personne souhaitant se connecter au réseau Wi-
Fi pour accéder à internet ;
Besoin de mettre en place un serveur FTP pour partager et sauvegarder les
données dans le serveur FTP ;
La nécessité d'avoir un administrateur réseau.
Que chaque employé ait droit de stocker ses données dans le serveur.
2.5. SOLUTION PROPOSEE
Le but de notre travail est la mise en place d’une solution fiable et durable
pour l’administration du réseau de l’établissement SUFOP et la résolution des
problèmes déjà décrits dans la partie précédente. Notre solution est basée sur le
choix de l’architecture du réseau. En effet, nous allons éclaircir et schématiser
ci-après les différentes solutions déjà présentées précédemment dans la
littérature. Nous nous focalisons en particulier sur l’architecture poste à poste et
l’architecture client/serveur.
Architecture poste à poste
Chaque poste fait office de serveur. Les données ne sont pas centralisées.
L’avantage majeur d’une telle installation est son faible coût en matériel. En
revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il
devient impossible à gérer.
29. 20
Architecture client/serveur
Chaque utilisateur dispose d’un nom et d’un mot de passe pour
l’ouverture d’une session. La base de données des utilisateurs est centralisée.
L’accès aux ressources est contrôlé au niveau de l’utilisateur. Le serveur
centralise les données relatives au bon fonctionnement du réseau. Il est donc
plus facile pour l’administrateur du réseau de les modifier ou d’en créer
d’autres.
Figure 7: Architecture Client serveur
Synthèse
D’après la présentation des deux architectures, nous avançons que les
systèmes client-serveur sont plus sûrs et offrent plus de places pour l'expansion
et l’évolution de l’établissement. Par ailleurs l’architecture client/serveur est la
seule qui peut gérer le réseau dudit établissement. Ainsi, nous envisageons une
machine serveur responsable de l’administration, de la supervision et de la
sécurité du réseau (machine, imprimante, équipement d’interconnexion, …etc).
Et le réseau à superviser se présente comme suit :
30. 21
Figure 8: Architecture proposée et réaliser
Dans les chapitres précédents, nous avons présenté l’architecture existante
dans notre établissement et nous avons, par la suite, advenu à une critique de
l’existant pour proposer finalement, un ensemble de solutions en vue de la
résolution des problèmes trouvés.
Nous allons parler dans le chapitre suivant de la méthodologie
d’installation d’un serveur ftp comme étant une parmi les solutions envisagées.
31. 22
CHAPITRE3 : IMPLEMENTATION DU SERVEUR FTP
3.1. QU'EST-CE QUE LE FTP
FTP est un Protocol de communication dédié à l'échange informatique de
fichiers sur un réseau TCP/IP. Il intervient au niveau de la couche application du
modèle OSI (couche n°7) et utilise TCP comme protocole de transport. FTP a
été conçu dès l’origine pour fonctionner entre des machines différentes,
exécutant des systèmes d’exploitation différents, utilisant des structures de
fichiers différentes et éventuellement des jeux de caractères différents.
Beaucoup de gens semblent l'ignorer, mais le FTP est une méthode de
communication qui fonctionne dans les deux sens. Il est possible :
D’envoyer des fichiers sur un autre ordinateur (up-load) ;
De télécharger des fichiers depuis un autre ordinateur (down-load) ;
D’envoyer les fichiers correctement et de faire à ce que le protocole FTP
nécessite que deux connexions soient maintenues entre le client et le
serveur : une connexion pour les commandes et les réponses et, une autre
pour l’envoi même des fichiers ;
Le client FTP établit la première connexion au serveur sur le port TCP 21.
Cette connexion est utilisée pour le trafic de contrôle et se compose de
commandes clientes et de réponses serveur ;
Le client établit la deuxième connexion au serveur via le port TCP 20.
Cette connexion est consacrée à l’envoi même des fichiers et est
maintenue à chaque transfert de fichiers. L’envoi de fichiers peut
s’effectuer dans l’une des deux sens. Le client FTP peut télécharger un
fichier à partir du serveur ou en direction du serveur.
32. 23
Figure 9: Architecture ftp
3.2. DELIMITATION DU SUJET
Il est affirmé qu'un travail pour être bien précis, doit être délimité. Raison
pour laquelle, nous avons pensé limiter notre étude par rapport au contenu et à
l'espace évoqués ci-haut ; ce travail est le fruit de recherche d’une période de 2
mois.
3.3. CHOIX DU SYSTEME D’EXPLOITATION UTILISE
Il existe plusieurs systèmes d’exploitation, nous allons procéder ici, à une
comparaison entre le système d’exploitation Windows et le système Linux dans
le domaine d’administration réseau. Afin de justifier le choix du gestionnaire
de notre réseau
Tableau 3: Comparaison de linux et Windows
Critère Linux Windows
Propriété Free Propriétaire (Microsoft)
Code source Accessible Non accessible
Logiciel et mise à jour Payant Non payant
Sécurité Forte Faible
Administration et
maintenance
Difficile, robuste et
évolutive
Simple mais facile à
attaquer
33. 24
En comparaison avec l’administration sous le système d’exploitation
Windows, l’administration réseau sous Linux est comme toute administration
sous n’importe quel système d’exploitation mais Linux offre plus de sécurité de
données au sein du réseau libre qui permet de profiter des avantages de
logiciels open source (accès libre au code source).
Aujourd’hui, les entreprises sont attirées sur Linux, non seulement pour
son coût de licence nul, mais aussi pour le surcoût de maintenance très bas, sa
stabilité, et sa sécurité. Nous remarquons ainsi que le système Linux répond à
tous nos besoins en termes d’accès au code source, de gratuité de licence, et de
disponibilité de la documentation. Toutefois, il nous reste à choisir une parmi
ces deux distributions.
3.4. MODE DE CONNEXION ACTIF ET PASSIF
Le serveur FTP peut prendre en charge le mode actif ou Passif de
connexion ou les deux. Dans une connexion FTP active, le client ouvre un port
et écoute et le serveur se connecte activement à celui-ci. Dans une connexion
FTP passive, le serveur ouvre un port et écoute (passivement) et le client s'y
connecte.
3.4.1. Conditions d'utilisation de ftp
Il faut tout d’abord installer le paquet vsftpd sur le serveur.
Il faut l’adresse IP du serveur ou le domaine utilisé par le serveur.
Il faut le nom d’utilisateur ftp et le mot de passe.
Il faut un navigateur web et un client ftp
3.4.2. Matériel requis
Une machine qui supporte Linux peut supporter le serveur vsftpd, mais
toutefois il faudra vérifier la compatibilité des versions de vsftpd.
3.5. INSTALLATION DE VSFTPD
L’installation et la configuration du paquet vsftpd sont nécessaires dans ce
sens qu’elles assurent la sécurité de partage de données. Un tel serveur est une
zone de stockage de fichiers qui permet le partage de données avec d’autres
34. 25
utilisateurs. VSFTPD (Very Secure FTP Daemon) s'annonce lui-même.
Comme étant "probablement le plus sûr et le plus rapide des serveurs FTP pour
les systèmes Unix".
Il fait ce qu’on appelle du FTPS ou encore SFTP, c’est-à-dire, qu’il utilise
le Protocol SSL/TLS. La configuration portera essentiellement sur un
mécanisme d’utilisation du FTP avec utilisateurs locaux. Pour commencer
l’installation de vsftpd, Nous allons tout d’abord lancer le terminal en tapant
(Ctrl + Alt + T), puis nous allons nous connecter en tant qu’administrateur.
Pour cela différentes commandes seront utilisées pour réaliser cette installation.
3.5.1. La mise à jour
Avant de commencer l’installation du paquet, il est recommandé de faire
une mise à jour pour être sure que le system a la dernière version. Ensuite, il faut
taper la commande suivante sudo apt-get update et valider la commande avec la
touche entrée.
Figure 10: Mise à jour du system
Après quelques minutes d’attente de la mise à jour, nous allons
redémarrer la machine pour une prise en compte de la mise à jour faites en
utilisant la commande reboot puis entrée.
3.5.2. Installation du paquet vsftpd.
Entant qu’administrateur, exécuter la commande apt-get install vsftpd et
patienter pour l’installation du paquet.
Figure 11: Installation du paquet vsftpd
35. 26
3.5.3. Activation des ports
Pour établir la connectivité du vsdftpd, il faut autoriser les ports dans le pare-
feu pour cela, nous allons exécuter ceci, UFW fourni en standard avec Ubuntu, il
bloquera le trafic FTP par défaut. C’est pourquoi nous utilisons les commandes
#sudo ufw allow 21/tcp et #sudo ufw allow 20/tcp pour ouvrir les ports 20 et 21.
Figure 12: Activation des ports
3.5.4. Vérifier l'état du service
Pour lancer le service et l'activer au démarrage, exécutez la commande
systemctl status vsftpd.
Figure 13: Server activer
3.5.5. Répertoire par défaut
Lorsque le daemon vsftpd est installé, un utilisateur ftp est créé avec un
répertoire personnel nommé /srv/ftp. Il s'agit d’un répertoire par défaut puis on
36. 27
change donc l’emplacement en /srv/files/ftp, tout en utilisant les lignes de
commandes suivantes :
sudo mkdir /srv/files/ftp
sudo usermod -d /srv/files/ftp
3.6.CONFIGURATION FTP AVEC AUTHENTIFICATION DES UTILISATEURS
Par défaut, vsftpd est configuré pour authentifier les utilisateurs du système
et leur permettre de télécharger des fichiers. Souhaitant que les employés
puissent envoyer des fichiers sur le serveur, nous sommes obligés de
modifier /etc/vsftpd.conf :
Local_enable=YES #autoriser les connexions en local ;
Write_enable=YES #autoriser l'écriture en local ;
Local_umask=022 #umask ;
ls_recurse_enable =yes ;
3.6.1. Désactiver le jeu de caractères ASCII
Figure 14: ASCII désactiver
3.6.2. Sécuriser le serveur ftp
Des options de /etc/vsftpd.conf permettent de sécuriser vsftpd. Par
exemple, les utilisateurs peuvent être confinés dans leur répertoire personnel en
dé-commentant les lignes de l’image ci-dessous.
Après avoir dé-commenté ces lignes, nous allons créer le fichier
/etc/vsftpd chroot list contenant la liste des utilisateurs à restreindre, puis mettre
37. 28
un utilisateur en ligne et redémarrer vsftpd pour la prise en compte des
modifications apportée.
Figure 15: Chemin de la liste des utlisateurs
3.6.3. Création des utilisateurs
a) Utilisateur Imna
Pour créer un utilisateur il nous faut le nom complet de l’utilisateur, numéro de
téléphone et un mot de passe. Puis exécuter la commande adduser plus le nom.
Figure 16: Un utilisateur de ftp (imna)
Un utilisateur imna est créé avec son propre répertoire par défaut portant le
même nom que l’utilisateur. Maintenant nous allons entre pour créer des fichiers
et des répertoires qui peuvent être partagé.
Figure 17: Consultation
38. 29
3.6.4.Ouverture du fichier texte chroot.
Les utilisateurs créés seront ensuite enregistrés dans le fichier chroot
list pour qu’ils puissent avoir accès à toutes les modifications ou au partage des
données.
Pour cela, nous tapons la commande #sudo nano /etc/vsftpd chroot list,
ajouter les noms des utilisateurs créés dans le fichier et, enregistrer la liste.Pour
l’enregistrer, nous allons faire la combinaison de Contrôle + X, et taper « y »,
puis appuyez sur Entrée et la liste est alors enregistrée.
Figure 18: Liste des utilisateurs sur ftp
3.6.5. Redémarrage du vsftpd
Pour redémarrer nous allons taper : sudo systemctl restart vsftpd, puis
appuyer sur entrée. Vsftpd est alors arrêté, puis redémarré en tapant la
commande systemctl start vsftpd. Cette simple procédure permet d’enregistrer
les changements faits. À ce stade, nous allons accéder à notre serveur FTP
Figure 19: Redémarrage du system
3.6.6. CONFIGURATION DES UTILISATEURS
Pour le serveur FTP, il y a trois types de connexion possibles :
a) Connexion anonyme : activable et paramétrable dans vsftpd.conf.
39. 30
b) Connexion avec compte local : les clients sont authentifiés par le fichier
/etc/passwd.
Une fois connectés, ils se trouvent dans leur répertoire personnel.
c) Connexion en utilisateur virtuel avec authentification par une base de
données PAM : dans ce cas, la configuration des utilisateurs tourne autour
d’un seul fichier de configuration vsftpd.conf du serveur dans
/etc/vsftpd/vsftpd.conf. En effet, notre rapport se focalise dans la ligne(b).
3.6.7. Récupération de l’adresse du serveur.
L'adresse IP est un numéro attribué à un périphérique relié à un réseau. Dans
cet article, il existe différentes méthodes pour obtenir l'adresse IP d’un
ordinateur en ligne de commande sur Linux. L'adresse IP locale correspond à
l'adresse du périphérique sur le réseau interne. Sur LINUX plusieurs moyens
existent pour obtenir facilement la dite adresse.
- Ifconfig : il est préférable d'utiliser la commande IP addr à la place
d’ifconfig. Elle permet d'obtenir plus d'informations sur les interfaces
réseau.
- Hostname -I : La commande suivante permet d'avoir l'adresse IP de
l'interface active très rapidement :
3.6.8. Tester la connectivité
Pour transférer ou consulter et/télécharger des données dans une machine à
distant, il est nécessaire de vérifier la connectivité entre ces deux machines
distantes ;
Figure 20: Ping de l’adresse IP
40. 31
3.6.9.Résultat de ping
Une fois la connexion établie ça va nous permettre d’envoyer ou de
recevoir des données sur le serveur.
Figure 21: Résultat du Ping
Le test du serveur FTP est très simple et rapide. Pour cela, il faut taper
« ftp plus l’adresse IP du serveur » depuis le système Windows.
Figure 22: Test de ftp sure Windows
3.6.10. Accès a ftp à partir d’une machine client
Lorsque nous avons mis en place un serveur ftp, il est possible d’accéder à
la ressource à travers un autre ordinateur Windows à partir d’un navigateur.
Pour y accéder, il faut lancer le navigateur web en tapant le bouton Win+R et
faire entrer l’adresse suivante : ftp://192.168.43.246 en fonction de l’adresse IP
de la machine.
Par défaut, il va donner une fenêtre qui demande le nom de l’utilisateur ou
de l’authentification.
41. 32
Représenter comme suit.
Figure 23: Demande des coordonnées de l’utilisateur
Apres insertion des données personnelles nous pouvons visualiser le
contenu du répertoire de l’utilisateur mais pour avoir plus d’accès et
d’information, nous devons ajouter les deux lignes en blanc qui figurent dans
l’image ci-dessous dans le fichier de configuration.
Figure 24: Fichier de configuration
3.6.11. Accès aux contenus ftp
Une fois la connexion établie, il est possible à présent d’ouvrir un
navigateur pour voir le contenu des fichiers existants. Pour vous connecter à ce
serveur ftp, faites entrer un nom d’utilisateur existant et un mot de passe.
Figure 25: Nom et mot de passe de l’utilisateur
42. 33
Voici les répertoires créés sur le bureau de l’utilisateur en question.
Figure 26: Contenus du répertoire sufop
3.6.12. Refus de connexion
Cette session montre qu’un utilisateur qui n’est pas enregistré sur la liste des
utilisateurs ftp ne peut en aucun cas accéder à ses données.
Figure 27: Accès d’un utilisateur non enregistré sur la liste ftp
3.6.13. Transfert des fichiers avec Filezilla
Pour pouvoir envoyer ou télécharger des fichiers sur le serveur, nous avons
choisi d’utiliser Filezilla client.
Voici quelques notions de base à connaitre pour utiliser Filezilla client :
43. 34
Figure 28 : Interface client ftp
a) Hôte :
Hôte signifie, tout simplement, le serveur sur lequel l’utilisateur se connecte.
Pour saisir Hôte, deux (2) manières sont possibles : soit par son nom complet,
soit par son adresse IP.
Voici l’exemple :
Par l’adresse IP : 192.168.43.246
b) Identifiant (ou login) :
L’identifiant est un nom de connexion pour s’authentifier sur le serveur FTP.
Pour se connecter sur le serveur ftp, il faut utiliser un login et un mot de passe.
c) Mot de passe :
Le mot de passe doit, bien évidemment, être associé à l’identifiant en question.
d) Port :
Il faut utiliser, ici, le port 21.
44. 35
Figure 29: Demande de connexion sur Filezilla client
1. zone de connexion rapide
2. Zone d’affichage des commandes et des résultats.
3. Zone d’affichage des fichiers de votre ordinateur.
4. Zone d’affichage des fichiers du serveur.
5. Zone d’affichage de l’état des transferts de fichiers.
Figure 30: Connexion établie
45. 36
3.6.14. Accès localement
L’accès local se fait dans le serveur lui-même à partir d’un navigateur qui
permet de visualiser les répertoires et les fichiers créer.
Figure 31 : Contenu du répertoire imna
46. 37
CONCLUSION
Le SUFOP, en tant qu’établissement administratif, nous a donné la
chance, à travers une grande liberté de choix, d’actions et de nous permettre à
épanouir nos connaissances et de trouver de la place au sein d'une équipe de
compétence et expérience avérées.
Nous avons également eu l'opportunité de développer et travailler entièrement
avec des logiciels libres.
Cela nous a fait acquérir une expérience que nous souhaitons mener durant
notre vie professionnelle, ce qui est ainsi une des chances de faire un pas en
avant au profit de réaliser nos ambitions.
Par ailleurs, notre contribution en matière d'aspect technique permettra (le per-
sonnel du SUFOP peut le confirmer), le réseau informatique du SUFOP à bien
partager de données et moderniser la façon d’y accéder.
Ce rapport nous a ainsi permis d’approfondir et de pratiquer les nouvelles
acquisitions théoriques durant notre cycle de stage. Ce dernier était une occasion
pour nous de côtoyer le monde professionnel.
47. A
BIBLIOGRAPHIE
Documents sur internet
Ahmed Imna, mise en place d’un serveur ftp sécurise au sein d’Ascom, mis en ligne en 2014.
Said Nourdine Ngazid, configuration et sécurisation de réseau au sein de l’alliance française
de Fianarantsoa, mise en ligne en 2022
Romain et Matuszak , Mise en place d’un serveur ftp avec vsFTPD, mise en ligne 2008.
Source :
https://fr.wikihow.com/configurer-un-serveur-FTP-sous-Ubuntu-Linux, consulté le 18 aout 2022
Site Web
http://fr.wikipedia.org , consulté le 19 juillet 2022
http://www.reseaucerta.org , consulté le 30 juillet 2022