WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK

( Télécharger le fichier original )
par Patrick SENGA LOBO
Université adventiste de Lukanga RDC - Licence en informatique de gestion 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

RESUME iv

ABSTRACT v

LES ABREVIATIONS vi

LISTE DES FIGURES vii

TABLE DES MATIERES viii

INTRODUCTION 1

Problématique 1

Objectifs 3

Choix et intérêt du sujet 3

Approche méthodologique 4

Delimitation du travail 4

Plan du travail 4

CHAPITRE PREMIER: REVUE DE LITTERATURE 5

I.1. Serveur 5

I.1.1 Serveur Proxy 7

I.1.1.1 Les fonctionnalités d'un serveur Proxy 8

I.2 Utilité 11

I.1.2 Serveur des fichiers 13

I.1.2.1 Fonctionnalité de Samba: 14

I.1.2.2 Interopérabilité de Samba: 15

I.2 Conclusion partielle 16

CHAPITRE DEUXIEME: METHODOLOGIES ET TECHNIQUES DU TRAVAIL 17

II.1 La modélisation 17

II.2 Simulation 20

II.3 Le prototypage 20

II.4 Expérimentation 21

CHAPITRE TROISIEME: CONFIGURATION DU SYSTEME 22

3.1 DIAGRAMME DE CAS D'UTILISATION POUR TELECHARGER LE FICHIER 24

3.2 DIAGRAMME DE CAS D'UTILISATION POUR LE SERVEUR PROXY 25

ix

3.3 DESCRIPTION TEXTUELLE DES CAS D'UTILISATION 26

3.4 ENCHAINEMENT ALTERNATIF 27

3.4 DIAGRAMME D'ACTIVITES POUR TELECHARGER LE FICHIER 28

3.5 DU POINT DE VUE STATIQUE 29

3.5.1 REGLES DE GESTION POUR LE SERVEUR DES FICHIERS 29

3.5.2 REGLES DE GESTION POUR LE SERVEUR PROXY 30

3.6 DIAGRAMMES DES CLASSES 31

3.6.1 Diagramme des classes pour les serveurs 31

3.8 DU POINT DE VUE DYNAMIQUE 32

CHAPITRE IV: PROTOTYPAGE, TEST ET RESULTATS 34

IV.1 Prototype 34

1. Base des données 34

2. Réseau 40

b. Les interfaces principales 43

IV.2 Protocole du test d'expérimentation 48

a. Matériel : 48

IV.3 Résultats 49

CONCLUSION 54

BIBLIOGRAPHIE 55

1

INTRODUCTION

Problématique

Aujourd'hui le monde assiste à un développement technologique spéculaire si bien qu'il n'est plus ce qu'il a été au 20ème Siècle, en matière de technologie, d'efforts personnels mais aussi des recherches innovatrices. En effet, dans le but de contribuer au développement, à l'amélioration des conditions de vie; l'homme aspire à un niveau où l'automatisme soit intégré dans tous les domaines de sa vie.

En outre, l'homme n'est pas satisfait du standing qu'il occupe partant des faits que ses besoins sont illimités, il a toujours le souci d'élargir ses horizons.

En remontant dans l'histoire de l'évolution de l'informatique, ce 21e siècle a été nommé "siècle de l'informatique" mais aussi siècle de vitesse parce qu'en ce siècle l'homme commence à intégrer l'outil informatique dans la plupart de ses fonctions telles que dans la télécommunication, le marketing, la gestion, la sécurité, etc. Tout ceci dans le but de rendre automatique ses activités, permettre la réalisation des objectifs en y engageant moins d'efforts. Dans toute entreprise, le partage de données est devenu une des tâches primordiales dans le souci de rendre tout au clair et à la portée de tous, et cela se fait à nos jours de façon automatique grâce aux différents logiciels placés en réseaux, d'où, nécessité de l'internet.

Ce pendant, dans la plupart de pays en développement, le problème de connexion reste une sérieuse difficulté vu le coût qu'il engage. A nos jours, tout le monde veut se connecter pour la recherche des différentes informations sur l'internet, une fois tombé sur un fichier ou un logiciel intéressant qu'il cherchait, l'internaute cherche à le télécharger. Cette réalité se fait sentir non seulement dans le pays en globalité, mais dans les institutions qui utilisent l'internet, comme : les écoles, églises, hôpitaux, banques, etc. les institutions universitaires sont les plus concernées étant données que les étudiants sont plus préoccupés par les différents travaux pratiques à chercher sur internet, et les travaux de fin de cycle qui nécessitent dans la plupart de temps une bonne connexion pour des téléchargements des fichiers à lire et à citer dans son travail. C'est à ce niveau que l'Uniluk n'échappe pas à cette réalité de megestion de la bande passante.

2

En outre, l'informatique est aujourd'hui devenue très ouverte au monde extérieur du fait de la démocratisation de l'ordinateur personnel et l'avènement de l'Internet. Ce dernier est un outil incontournable et il réunit plein d'utilisateurs de part le monde. On compte environ 1,73 milliards d'utilisateurs (septembre 2009) et d'après Netcraft, société anglaise spécialisée dans la sécurité internet, il y aurait en janvier 2010 plus de 207 millions de sites web dans le monde. L'internet est alors de plus en plus accessible, mais il recèle de nombreux dangers, souvent ignorés par beaucoup d'utilisateurs d'où se pose un problème de sécurité. (Djiby Thiaw 2010).

L'Uniluk n'échappe encore une fois à ce problème de sécurité en matière d'accès à certains sites non éthiques par rapport aux visions de l'institution (sites pornographiques, sites des hackers pour le piratage, etc.),

Bref, l'UNILUK est confronté à un double problème qui ne laisse pas ses administrateurs du réseau sans inquiétude et ses intervenants sous réclamation et plaintes.

Et pourtant plusieurs logiciels et systèmes d'exploitation ont déjà été conçus pour pallier aux problèmes d'espèce. Dans cette catégorie SAMBA, SQUID du géant linux sont les plus célèbres

Malheureusement, il ne suffit pas d'avoir installé ces services pour en profiter pleinement. Un effort supplémentaire de conception et de planification de leur optimisation est requis. C'est dans cette optique que s'inscrit ce travail.

Les réseaux locaux sont fréquemment reliés à Internet via des passerelles ou routeurs, ils utilisent le plus souvent le protocole TCP/IP. Dans notre étude, nous allons utiliser un proxy pour relier notre réseau local de l'Uniluk à l'Internet. Tous nos utilisateurs vont alors passer par notre proxy pour l'obtention des fichiers. Notre choix de proxy s'est porté sur la mise en place du service SQUID qui, en plus d'être libre, est très souple, léger et facile à mettre en place. Le rôle initial du serveur proxy ou serveur mandataire est de relayer des requêtes HTTP entre un poste client et un serveur. En plus de ce rôle, il peut jouer une fonction de sécurité en constituant une barrière entre Internet et notre réseau local. (Djiby Thiaw 2010).

Nous utiliserons également SAMBA pour le partage des fichiers sur le serveur de notre réseau, Samba est une ré-implémentation libre des protocoles SMB/CIFS sous GNU/Linux et d'autres variantes d'Unix, initialement développée par l'australien Andrew Tridgell. Son nom provient du protocole SMB (Server Message Block), le nom du protocole standard de Microsoft,

3

auquel ont été ajoutées les deux voyelles a : « SaMBa ». Samba fournit des fichiers et services d'impression pour divers clients Windows et peut s'intégrer à un domaine Windows Server, soit en tant que contrôleur de domaine principal (PDC) ou en tant que membre d'un domaine. Il peut également faire partie d'un domaine Active Directory. Il fonctionne sur la plupart des systèmes Unix, comme GNU/Linux, Solaris, AIX et les variantes BSD, y compris Apple, Mac OS X Server (qui a été ajoutée au client Mac OS X en version 10.2). Samba est livrée dans presque

Objectifs

Nous sommes parti d'une observation sur la façon dont les étudiants et/ou les autres utilisateurs du réseau de l'Uniluk se comportent lorsqu'ils veulent effectuer une recherche sur l'internet et qui nécessite un téléchargement. Notre objectif primordial est de mettre en place un serveur mandataire des fichiers qui sera en mesure de répondre aux critères habituellement utilisés par un administrateur réseau de l'entreprise

Ici à la fin donc de ce travail, nous aurons configuré et implanté un serveur mandataire des fichiers au sein du réseau de l'UNILUK à fin de permettre à l`administrateur réseau de bien gérer la connexion en matière de téléchargement de fichiers par les utilisateurs.

Choix et intérêt du sujet

Le choix du sujet était motivé par le fait que la plupart d'entreprises actuelles utilisent toutes, le réseau internet. A ce stade l'Uniluk n'échappe pas à cette réalité. C'est pourquoi ce travail vise à faciliter aux utilisateurs du réseau de télécharger au bon moment voulu et sans une consommation abusive de la bande passante qui semble ne pas être suffisante pour répondre aux besoins de tous les utilisateurs comme ils le voudront. Notre choix de proxy s'est porté sur SQUID qui, en plus d'être libre, est très souple, léger et facile à mettre en place. C'est donc une façon d'améliorer la vitesse de connexion à l'internet au sein du réseau informatique de l'UNILUK.

4

Approche méthodologique

Pour atteindre nos objectifs, nous avons fait recours a un certaine nombre des

méthodes.

C'est ainsi que pour notre travail, nous faisons recours aux méthodes suivantes :

- La méthode documentaire

- La méthode UML

- La technique algorithmique

Delimitation du travail

Nous n'allons pas prétendre tout résoudre, mais pour ce travail, nous allons seulement nous intéresser au problème du téléchargement des fichiers et le problème de sécurité du réseau géré par le proxy à l'instar de la gestion de site web.

Plan du travail

Hors mis l'introduction du travail qui n'est rien d'autre qu'une manière de montrer ou préciser aux lecteurs nos choix méthodologiques, et la conclusion que nous trouvons à la fin du travail, celui-ci est subdivisé à quatre chapitres.

Dans le premier chapitre, nous passerons en revue quelques concepts avec leur définition et les résultats obtenus par d'autres chercheurs au sujet de notre travail de recherche. Le deuxième chapitre présente la méthodologie que nous allons utiliser pour mener à bien ce travail de recherche et puis proposer un modèle. Dans le chapitre troisième, nous modélisons et implémentons le nouveau système et enfin présenter la configuration du nouveau système dans le chapitre quatre.

5

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand