Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK( Télécharger le fichier original )par Patrick SENGA LOBO Université adventiste de Lukanga RDC - Licence en informatique de gestion 2013 |
ABSTRACTThis work has analyzed the problems of optimizing the management of the network bandwidth of the Adventist University of Lukanga. Models in the form of diagrams used were analyzed in order to be adapted and used for the design and implementation of our servers including files and proxy server. After analysis of how the network is managed Uniluk, models solving the problem of downloading files and site management were judges applicable field of study. Thus, to carry out our research, the technique of computer systems modeling (UML UnifiedModelingLanguage) will be used extensively with the second approach. In addition, we will use the documentation to complete us in the archives of this work. At the end, two servers was implemented and tested. Test results show a marked improvement in how to download files and site management in a timely manner. However, the work has dealt with the problem in some dimension of servers. Keywords: Server, Proxy, Samba, Squid. vi LES ABREVIATIONSTCP/IP : Transmission Control Protocol/ Internet Protocol HTTP : HyperText Transfer Protocol AIX : Advanced Interactive Executive BSD : Berkeley Software Distribution UML : Unified Modeling Language MERISE : Méthode d'Etude et de Réalisation
Informatique pour les Systèmes MAC : Medium Access Control ACL : Access Control List MKDIR : Make Directory IP : Internet Protocol CIFS : Common Internet File System SMB : Server Message Block PDC : Primary Domain Controller DVD : Digital Versatil Disk CD : Compact Disc GPL : General Public License FTP : File Transfer Protocol SMTP : Simple Mail Transfer Protocol POP : Post Office Protocol LDAP : Lightweight Directory Access Protocol DNS : Domain Name Server DHCP : Dynamic Host Configuration Protocol LSA : Local System Authority NFS : Network File System SWAT : Samba Web Administration Tool vii LISTE DES FIGURESFigure no1 : serveur proxy 8 Figure no2 : serveur proxy avec service cache 9 Figure no3 : serveur proxy avec service de filtre et journal 10 Figure no4 : serveur proxy avec service d'authentification 10 Figure no5: Axes de l'UML 18 Figure no6 : diagramme d'activité pour télécharger le fichier 24 Figure no7 : diagramme d'activité pour le proxy 25 Figure no8: Enchainement alternatif 27 Figure no9 : Diagramme d'activité pour le téléchargement de fichier 28 Figure no10: Diagramme de classe pour le téléchargement de fichier 31 Figure no11: Diagramme d'états pour un utilisateur 32 Figure no12: Diagramme d'états pour une requête 33 Figure no14: Attribution des dossiers aux utilisateurs 36 Figure no15: Topologie 41 Figure no16: Architecture du reseau local 42 Figure no17: Diagramme de deploiemement 43 Figure no18: Fenetre du Serveur 44 Figure no19: Login 44 Figure no20: script de filtre de site web 46 Figure no21: Interdiction par IP 47 Figure no22: Detail du Serveur 48 Figure no 23: Architecture client-Serveur 49 Figure no24: Fenetre de login incorrect 50 Figure no25 : le répertoire des enseignants 50 Figure no26: Fenetre de dossier des étudiants 51 Figure no27: Interface de site bloqué ( www.porno.com) 52 Figure no28: Interface de site bloqué ( www.sexe.com) 52 viii |
|