interface administration réseau

27
  Remerciement  Nous tenons à remercier notre profe sseur encad rant Monsieur Abdelhamid BELMEKKI pour les conseils précieux qu’il nous a  donné tout au long de la réalisation du mini-projet. Nous tenons à saluer son support génére ux durant tou te cette période.

Transcript of interface administration réseau

Page 1: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 1/27

 

 

Remerciement

Nous tenons à remercier notre professeur encadrant Monsieur

Abdelhamid BELMEKKI pour les conseils précieux qu’il nous a donné tout au long de la réalisation du

mini-projet. Nous tenons à saluer son support généreux durant toute cette période.

Page 2: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 2/27

 

 

SOMMAIRE

I –   Contexte………………………………………………………………………………..P

1- Contexte de l’application……………………………………………………………..P

2- Administration réseau…………………………………………………………….....P

3- Administrateur réseau………………………………………………………………..P

4- Les taches d’administration…………………………………………………………P 

II – Conception ……………………………………………………………………….…...P

1- Diagramme de cas d’utilisation……………………………………………………..P 

2- Les classes…………………………………………………………………………...P 

3- Diagramme de classe………………………………………………………………..P 

III –  Outils……………………………………………………………P  

1- La partie réseau………………………………………………………………………P 

2- La partie développement……………………………………………………………..P 

IV –  Réalisation de l’application……………………………………P 

1-L’enchainement du travail……………………………………………………………P 

2- Test de l’application…………………………………………………………………P 

V –  Conclusion……………………………………………………….P  

Page 3: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 3/27

 

I-Contexte

1- Contexte de l’application :

Notre application consiste à développer une interface Web, accessible sur mot de passe, pour permettre

à un certain nombre d’administrateurs d’administrer des serveurs linux qui sont dans notre application des

machines Ubuntu ou Fedora . Notre travail se focalisera sur la tache d’administration du Web : démarrer,

arrêter, redémarrer et consulter le status, sont des actions que l’administrateur réseau devra effectuer depuis

une machine distante via le protocole SSH.

2- Administration réseau :

On peut se poser à quoi correspond le concept d’administration de réseau. L’ISO (InternationalStandard Organisation) a cerné 5 axes :

  La gestion des anomalies. L’objectif de l’administration réseau est d’avoir un réseau

opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit

quelques secondes d’indisponibilité par an), ce qui définit une certaine Qualité de Service 

offerte par l’opérateur à l’abonné. On doit être en mesure de localiser le plus rapidement

possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau,

on localise un incident par un diagnostic des alarmes, on journalise les problèmes...

  La gestion de la configuration réseau. Il convient de gérer la configuration matérielle et

logicielle du réseau pour en optimiser  l’utilisation. Il est important que chaque équipement,

chaque compteur... soit parfaitement identifié de façon unique à l’aide d’un nom ou

identificateur d’objet OID (Object Identifier). 

  La gestion des performances. Il convient de contrôler à tout moment le réseau pour voir s’il

est en mesure d’écouler le trafic pour lequel il a été conçu.  

  La gestion de la sécurité. On gère ici les contrôles d’accès au réseau, la confidentialité des

données qui y transitent, leur intégrité et leur authentification.

  La gestion de la comptabilité. L’objectif est de gérer la consommation réseau par abonné en

vue d’établir une facture.

En fait, on s’aperçoit qu’un administrateur système d’un réseau local d’une entreprise, d’un campus,

d’une école administre aussi son réseau. Il le fait sans trop de problèmes mais les difficultés s’amoncellent

dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses

et l’on a proposé des normes d’administration de réseau. 

Page 4: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 4/27

 

3-L’administrateur réseau :

L'administrateur réseau (également appelé gestionnaire de réseau) est chargé du maintien et de

l'évolution de l'infrastructure réseau de l'entreprise.

L'infrastructure réseau fait aujourd'hui partie intégrante de la plupart des entreprises, si bien qu'une

indisponibilité du réseau peut parfois se traduire en pertes financières non négligeables pouvant dans

certains rares cas conduire à la faillite.

L'administrateur réseau doit permettre de surveiller l'activité du réseau, de faire intervenir rapidement

des techniciens en cas de congestion ou de problèmes d'accès. Il doit ainsi posséder une connaissance très

précise de tous les équipements réseau, des différents protocoles de communication, du modèle OSI et des

différentes architectures réseau.

Il est également en charge de la gestion des comptes des utilisateurs, de leur création à l'arrivée de

nouveaux personnels à leur destruction au moment de leur départ. Par ailleurs, compte tenu de l'évolution

rapide des technologies et des supports de transmission, l'administrateur réseau doit assurer une veille

permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.

En relation avec le responsable sécurité, l'administrateur réseau est chargé de mettre en œuvre des

dispositifs de protection adaptés, de surveiller les journaux d'activités et de mener une veille sur les alertes

de sécurité. Afin d'anticiper tous les risques potentiels, il devra mettre au point un plan de reprise

définissant les actions à entreprendre pour rétablir l'accès au plus vite, dans le respect de la politique de

sécurité de l'entreprise.

4-Les taches d’administration : 

WEB:

Un serveur Web peut être :

- Un ordinateur tenant le rôle de serveur informatique sur lequel fonctionne un logiciel serveur HTTP .

- Le serveur HTTP lui-même.

- UN ensemble de serveurs permettant le fonctionnement d'applications Web. 

Le plus souvent, un serveur Web fait fonctionner plusieurs logiciels qui fonctionnent en parallèle. On

retrouve la combinaison Apache (serveur HTTP), MySQL (serveur de base de données) et Java ou PHP,

tous libres.

La plupart des ordinateurs utilisés comme serveur Web sont reliés à Internet et hébergent des sites

Web du World Wide Web. Les autres serveurs se trouvent sur des intranets et hébergent des documents

internes d'une entreprise, d'une administration, etc.

Page 5: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 5/27

 

MAIL:

Un serveur de messagerie électronique est un logiciel serveur de courrier électronique. Il a pour

vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en

contact direct avec ce serveur mais utilise soit un client de messagerie, soit un courrielleur web, qui se

charge de contacter le serveur pour envoyer ou recevoir les messages. La plupart des serveurs de

messagerie possèdent ces deux fonctions (envoi/réception), mais elles sont indépendantes et peuvent être

dissociées physiquement en utilisant plusieurs serveurs.

DHCP:

Le serveur DHCP (Dynamic Host Configuration Protocol) permet d’attribuer des adresses IP

dynamiques à chaque poste de travail, et ainsi de pallier aux ennuis d’une gestion rigoureuse de ces

adressages. En général, l’administrateur alloue des adresses IP statiques aux utilisateurs, ce qui devient

lourd à gérer en cas de croissance du réseau car si la mise à jour n’est pas rapidement et correctement

exécutée on peut se retrouver avec 2 mêmes adresses. Le serveur DHCP permet alors d’éviter les conflits

d’adresses et donc les problèmes sur le réseau

FTP:

Le serveur FTP (File Transfer Protocol) permet, comme son nom l'indique de transférer des fichierspar Internet ou par le biais d'un réseau informatique local (intranet). Si vous en avez l'autorisation, vous

pouvez télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner un tel serveur.

DNS:

DNS (Domain Name System) est un système d’appellation d’ordinateurs et de services réseau organisé

selon une hiérarchie de domaines. Les réseaux TCP/IP tels qu’Internet utilisent DNS pour localiser des

ordinateurs et des services par le biais de noms conviviaux.

Pour faciliter l’utilisation des ressources réseau, des systèmes de noms tels que DNS permettent

d’établir une correspondance entre le nom convivial d’un ordinateur ou d’un service et d’autres

informations associées à ce nom, comme une adresse IP. Un nom convivial est plus simple à retenir que les

adresses numériques qui sont utilisées par les ordinateurs pour communiquer sur un réseau. La plupart des

utilisateurs préfèrent recourir à un nom convivial (par exemple, ventes.fabrikam.com) pour trouver un

serveur de messagerie ou un serveur Web sur un réseau, plutôt qu’à une adresse IP telle que 157.60.0.1.Lorsqu’un utilisateur entre un nom DNS convivial dans une application, les services DNS résolvent le nom

en son adresse numérique.

Page 6: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 6/27

 

FTP :

Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de

communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un

ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou encore de

supprimer ou de modifier des fichiers sur cet ordinateur.

Page 7: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 7/27

 

II-Conception 

1- Diagramme de cas d’utilisation:

Voilà le diagramme de cas d’utilisation de notre interface Web :

Figure1 :Diagramme de cas d’utilisation de l’application 

Descriptif de l’utilisation : 

Une fois l’application exécutée, une page web d’authentification s’affiche.

Figure2 :Page d’authentification 

Page 8: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 8/27

 

  L’administrateur réseau doit se loguer pour accéder à la première page contenant la liste des serveurs

qu’il peut administrer. 

Figure3 :La liste des serveurs existants

Une fois le serveur choisi, la deuxième page s’affiche contenant la liste des taches disponibles sur ce

serveur.

Figure4:La liste des taches du serveur choisi

Page 9: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 9/27

 

  Une fois la tache choisie, la troisième page s’affiche contenant la liste des actions disponibles pour 

cette tache.

Figure5 : Les actions de la tache saisie

Une fois l’action choisie, la quatrième page s’affiche contenant le résultat de l’action saisie. 

Les bases de données utilisées :

Base de donnés « BDserveurs » la table « Service » :

Figure6 :La table Service 

L’administrateur doit remplir cette table avec les serveurs qu’il veut administrer, les taches et les

actions correspondantes et les adresses IP.

Base de donnés « BDuser» la table « user » :

Figure7 :La table user 

Page 10: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 10/27

 

Cette table contient les administrateurs qui ont l’autorisation d’accéder à l’application. 

Base de donnés « Stockserveur» la table « stocks » :

Figure8:La table stocks 

Cette table permet de stocker le serveur saisi par l’administrateur.  

Base de donnés « Stocktache» la table « stockt » :

Figure9 :La table stockt 

Cette table permet de stocker le serveur saisi par l’administrateur.  

2- Les classes :

Notre application contient une classe et trois servlets permettant la réception des données depuis la base

de données, leurs traitements, l’exécution des commandes, l’envoi des résultats, et aussi le design de

l’interface. Ce qui suit est une description détaillée de ces différentes classes et servlets.

a- La classe Web :

Cette classe permet l’accès, si l’identifiant et le mot de passe sont correctes, à la page contenant la liste

des serveurs existant dans la base de donnée, sinon elle renvoie à la page d’authentification. 

En cas d’authentification a succès, l’administrateur réseau pourra saisir le serveur à administrer. 

Page 11: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 11/27

 

b- Le servlet Web1 :

Ce servlet permet à l’administrateur de saisir l’une des taches disponibles sur le serveur déjà choisi et

de stocker le serveur saisi dans la table << stocks>> de la base de donnée <<Stockserveur>>. 

c- Le servlet Web2 :

Ce servlet permet l’affichage du menu des actions accessible pour la tache saisie et le stockage de la

tache saisie dans la table << Stockt>> de la base de données <<Stocktache>> . L’administrateur doit saisir 

l’action qu’il veut exécuter.

d- Le servlet Web3 :

Le servlet Web3 permet l’exécution de la commande correspondante à l’action choisie et l’affichage de

son résultat.

3- Diagramme des classes:

Ce Diagramme de classe résume les différentes relations entre les classes et les servlets de notre projet

tout en définissant les relations et les opérations y intervenant. Ce qui suit est une description de ces

relations.

Figure10 :Le Diagramme de classe de l’application 

L’opération Vérifier () : permet de vérifier l’authentification de l’administrateur. 

Page 12: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 12/27

 

L’opération Envoyer () : permet de renvoyer l’administrateur à la page d’authentification en cas d’un mot

de passe ou identifiant non défini dans la base de données.

L’opération Importer () : permet de récupérer les noms des serveurs depuis la table <<Service>> de la base

de données <<BDserveurs>>.

L’opération Afficher () : permet d’afficher les noms des serveurs. 

L’opération Stocker () : permet de stocker le serveur saisi par l’administrateur dans la table <<stocks>> dela base de données <<Stockserveur>>.

L’opération Importer1 () : permet de récupérer les taches d’administration sur le serveur saisi depuis la

table <<Service>> de la base de données <<BDserveurs>>.

L’opération Afficher1 () : permet d’afficher les noms des serveurs et les taches d’administration disponible

sur le serveur saisi.

L’opération Stocker1 () : permet de stocker la tache saisie par l’administrateur dans la table <<stockt>> de

la base de données <<Stocktache>>.L’opération Importer2() : permet de récupérer les actions pour la tache saisie depuis la table <<Service>>

de la base de données <<BDserveurs>>.

L’opération Afficher2 () : permet d’afficher les noms des serveurs, les taches d’administration et les actions

disponibles pour la tache saisie.

L’opération Exécuter () : permet d’exécuter la commande correspondante à l’action saisie.  

L’opération Afficher3 () : permet d’afficher les noms des serveurs, les taches d’administration, les actions

disponibles pour la tache saisie et le résultat de la commande exécutée.

Page 13: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 13/27

 

III-Outils 

1- La partie réseau:

  Apache

Apache HTTP Server, souvent appelé Apache, est un logiciel de serveur HTTP produit par l'Apache

Software Fondation. C'est le serveur HTTP le plus populaire du Web. C'est un logiciel libre avec un type

spécifique de licence, nommée licence Apache.

Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités

supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy , réécriture d'URL, 

négociation de contenu, protocoles de communication additionnels, etc. Néanmoins, il est à noter que

l'existence de nombreux modules Apache complexifie la configuration du serveur web. En effet, lesbonnes pratiques recommandent de ne charger que les modules utiles : de nombreuses failles de sécurité

affectant uniquement les modules d'Apache sont régulièrement découverts.

Les possibilités de configuration d'Apache sont une fonctionnalité phare. Le principe repose sur une

hiérarchie de fichiers de configuration, qui peuvent être gérés indépendamment. Cette caractéristique est

notamment utile aux hébergeurs qui peuvent ainsi servir les sites de plusieurs clients à l'aide d'un

seul serveur HTTP. 

  Le protocole SSH

1-Introduction :

SSH ou Secure Shell est un protocole qui facilite les connexions sécurisées entre deux systèmes à l'aide

d'une architecture client/serveur et permet aux utilisateurs de se connecter à distance à des systèmes hôte de

serveurs. Toutefois, contrairement à d'autres protocoles de communication à distance, tels que FTP ou

Telnet, SSH crypte la session de connexion et empêche ainsi tout agresseur de recueillir des mots de passenon-cryptés.

SSH est conçu pour remplacer les applications de terminal plus anciennes et moins sécurisées qui sont

utilisées pour se connecter à des hôtes distants, comme Telnet ou Rsh. Un programme similaire

appelé Scp remplace des programmes moins récents conçus pour copier des fichiers entre des hôtes, tels

que Rcp. Étant donné que ces applications plus anciennes ne cryptent pas les mots de passe entre le client

et le serveur, il est recommandé d'éviter autant que possible de les utiliser. En effet, l'utilisation de

méthodes sécurisées pour se connecter à des systèmes distants, réduit les risques aussi bien pour le système

client que pour l'hôte distant.

2-Fonctionnalité de SSH :

Page 14: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 14/27

 

SSH offre les précautions suivantes au niveau de la sécurité :  

  Après avoir effectué une connexion initiale, le client peut s'assurer que sa connexion est établie

avec le même serveur que lors de sa session précédente.

  Le client transmet ses données d'authentification au serveur au moyen d'un cryptage solide 128

bits.

  Toutes les données envoyées et reçues lors d'une session sont transférées au moyen d'un cryptage128 bits, rendant ainsi le décryptage et la lecture de toute transmission interceptée extrêmement

difficile.

Étant donné que le protocole SSH crypte tout ce qu'il envoie et reçoit, il peut être utilisé pour sécuriser

des protocoles autrement vulnérables.

Red Hat Enterprise Linux inclut le paquetage général OpenSSH (un ensemble d'outils informatiques

libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.)

ainsi que les paquetages serveur OpenSSH (openssh-server) et client OpenSSH (openssh-clients). Notezégalement que les paquetages OpenSSH ont besoin du paquetage OpenSSL (openssl) qui installe de

nombreuses bibliothèques cryptographiques importantes permettant à OpenSSH de fournir des

communications cryptées.

3-Pourquoi utiliser SSH :

Les utilisateurs d'ordinateurs malintentionnés disposent d'une variété d'outils pour interrompre,intercepter et réacheminer le trafic réseau afin de s'octroyer l'accès à un système. D'une manière générale,

ces menaces peuvent être répertoriées de la manière suivante :

    Interception d'une communication entre deux  systèmes  —  Dans ce scénario, le pirate peut se

trouver quelque part sur le réseau entre les entités qui communiquent, pouvant ainsi copier toute

information qui est transmise entre elles. Le pirate peut intercepter et garder les informations ou

peut les modifier avant de les envoyer au destinataire prévu

  Usurpation de l'identité d'un hôte  —  Grâce à cette technique, le système d'un agresseur estconfiguré de telle manière qu'il apparaît comme étant le destinataire souhaité d'une transmission. Si

cette stratégie fonctionne, le système de l'utilisateur ne détecte pas qu'il communique en fait avec le

mauvais hôte.

Ces deux techniques permettent d'intercepter des informations potentiellement confidentielles et si cette

interception est effectuée pour des raisons hostiles, le résultat peut être catastrophique.

L'utilisation du protocole SSH pour effectuer une connexion au shell à distance ou pour copier des

fichiers permet de réduire considérablement ces menaces au niveau de la sécurité. En effet, le client et

serveur SSH utilisent des signatures numériques pour vérifier leur identité respectives. En outre, toute

communication entre le système client et le système serveur est cryptée. Toute tentative d'usurpation

Page 15: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 15/27

 

d'identité à une extrémité ou à une autre de la communication est difficilement possible puisque chaque

paquet est crypté à l'aide d'une clé connue seulement par le système local et le système distant.

2- La partie développement:

  J2EE 

J2EE est une plate-forme de développement qui permet de développer des applications Web composées

de Servlet et JSP et des applications Métiers . J2EE est également une spécification destinée aux éditeurs

de logiciels qui désirent créer des Serveurs d'Applications compatibles J2EE.

Un Serveur d'Applications contient un conteneur Web pour l'exécution des applications Web et un

conteneur d'EJB pour l'exécution des composants Métiers. De plus, le Serveur d'Application fournis un

ensemble de services utilisés par les développeurs dans les applications. Ces services sont entres autres :

JTA (Java Transaction API) : service de gestion des transactions distribuées

JMS (Java Messaging Service) : service de gestion des messages asynchrones

JNDI (Java Naming and Directory Interface) : service de noms (annuaire) de référencement des objets

JDBC (Java DataBase Connectivity) : service de gestion des connexions aux bases de données 

  Langage Java 

Le langage Java a débuté dans les années 1990 avec James Gosling qui souhaitait développer unlangage de programmation indépendant de la plate-forme hardware Oak fut un échec. Par la suite Bill

Joy (co-fondateur de la firme Sun Microsystems) proposa une nouvelle version d’Oak appelée « Java ».

Son but était de pallier une déficience des langages de programmation en produisant un langage conçu pour

des machines et des logiciels hétérogènes qu’englobe Internet. On trouve gratuitement sur le marché une

machine virtuelle (Java Virtual Machine), un compilateur ainsi que de nombreux outils pour permettre la

conquête du Web qui devra être celle de Java. Après de très nombreuses modifications visant à améliorer le

système, Java est devenu plus qu’une simple solution Internet, c’est dorénavant un langage utilisé pour toutes sortes de développements.

  Langage HTML 

Le html est un langage dit de « marquage » , de « structuration » ou de « balisage » dont le rôle est de

formaliser l'écriture d'un document avec des balises de formatage. Les balises permettent d'indiquer la

façon dont doit être présenté le document et les liens qu'il établit avec d'autres documents.Le langage HTML permet notamment la lecture de documents sur Internet à partir de machines

différentes, grâce au protocole HTTP, permettant d'accéder via le réseau à des documents repérés par une

adresse unique, appelée URL. 

Page 16: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 16/27

 

  Langage CSS 

Le langage CSS (Cascading Style Sheets) est utilisé pour définir l'aspect futur de votre site, comme par

exemple la couleur du fond de la page ou le type de police.

Plus concrètement, le CSS (ou feuille de style), c'est un petit fichier (exemple "style.css") dans lequel

vous allez d'finir l'aspect futur de votre site.

  Langage Servlet 

Les servlets (on dit généralement une servlet ) sont au serveur Web ce que les applets sont au navigateur

pour le client. Les servlets sont donc des applications Java fonctionnant du côté serveur. Les servlets

permettent donc de gérer des requêtes HTTP et de fournir au client une réponse HTTP dynamique (donc de

créer des pages web dynamiques).

Les servlets ont de nombreux avantages par rapport aux autres technologies côté serveur. Tout d'abord,étant donné qu'il s'agit d'une technologie Java, les servlets fournissent un moyen d'améliorer les serveurs

web sur n'importe quelle plateforme, d'autant plus que les servlets sont indépendantes du serveur web. En

effet, les servlets s'exécutent dans un moteur de servlet utilisé pour établir le lien entre la servlet et le

serveur web. Ainsi le programmeur n'a pas à se soucier de détails techniques tels que la connexion au

réseau, la mise en forme de la réponse http. On appelle conteneur de servlet une classe permettant de

manipuler la servlet.

Figure11 :Le principe de servlet 

D'autre part les servlets sont beaucoup plus performantes que les scripts, car il s'agit de pseudo-code, chargé automatiquement lors du démarrage du serveur ou bien lors de la connexion du premier client.

Enfin une servlet étant une application Java, peut utiliser toutes les API Java afin de communiquer avec des

Page 17: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 17/27

 

applications extérieures, se connecter à des bases de données, accéder aux entrée-sorties (fichiers par

exemple)

  SQL 

SQL (Structured Query Language, traduisez Langage de requêtes structuré) est un langage de définition

de données (SQL est un langage de définition de données (LDD), c'est-à-dire qu'il permet de créer des

tables dans une base de données relationnelle, ainsi que d'en modifier ou en supprimer ), un langage de

manipulation de données (SQL est un langage de manipulation de données (LMD), cela signifie qu'il

permet de sélectionner, insérer, modifier ou supprimer des données dans une table d'une base de données

relationnelle), et un langage de contrôle de données(Il est possible avec SQL de définir des permissions au

niveau des utilisateurs d'une base de données. On parle de DCL (Data Control Language)), pour les bases

de données relationnelles. 

  XAMPP

XAMPP est un produit qui installe très rapidement et facilement un ensemble complet de services pour

faire tourner un serveur web. Cette solution est très pratique pour créer un serveur de développement, car il

permet d'avoir un serveur de test en quelques clics, sans avoir à choisir ni connaître les différents services

à installer.

Toutefois, XAMPP n'est pas destiné à un environnement de production ; cette solution est peu

sécurisée du côté des applications. Pour un serveur de production, il est grandement recommandé de

préférer l'installation de chaque service individuellement, à l'aide des paquets précompilés fournis

par Ubuntu.

  Netbeans

NetBeans est un environnement de développement intégré (EDI), placé en open source par Sun en juin

2000. En plus de Java, NetBeans permet également de supporter différents autres langages

comme Python, C, C++, JavaScript, XML, Ruby, PHP et HTML. Il comprend toutes les caractéristiques

d'un IDE moderne (éditeur en couleur, projets multi-langage, refactoring, éditeur graphique d'interfaces et

de pages Web).

  Apache Tomcat 

Apache Tomcat est un conteneur libre de servlets Java 2 Enterprise Edition. Issu du projet Jakarta, 

Tomcat est un projet principal de la fondation Apache. Tomcat implémente les spécifications des servlets et

Page 18: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 18/27

 

des JSP . Il est paramétrable par des fichiers XML et de propriétés, et inclut des outils pour la configuration

et la gestion. Il comporte également un serveur HTTP. 

  JDBC 

JDBC (Java DataBase Connectivity) est une interface de programmation créée par Sun Microsystems, pour les programmes utilisant la plateforme Java. Il permet aux applications Java d'accéder par le biais

d'une interface commune à des sources de données pour lesquelles il existe des pilotes JDBC.

Normalement, il s'agit d'une base de données relationnelle, et des pilotes JDBC sont disponibles pour tous

les systèmes connus de bases de données relationnelles.

Page 19: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 19/27

 

IV-Réalisation de l’application 

1-L’enchainement du travail:

Pour réaliser notre travail, nous sommes passés par une multitude d’étapes :

  1er étape :

Nous avons installé Apache sur Ubuntu moyennant la commande suivante :

sudo aptitude install apache

Après l’installation, nous avons testé les commandes relatives au serveur web 

sudo /etc/init.d/apache2 start (Démarrer le serveur web)

sudo /etc/init.d/apache2 restart (Redémarrer le serveur web) 

sudo /etc/init.d/apache2 stop (Arrêter le serveur web) 

sudo /etc/init.d/apache2 status (Status de serveur web) 

  2eme étape :

Nous avons installé le serveur SSH sur Ubuntu en utilisant la commande suivante :

sudo aptitude install ssh

sudo aptitude install openssh-server

et pour permettre la communication à distance via ssh, nous avons effectué des changements sur les

fichiers /etc/ssh/sshd_config et /etc/ssh/ssh_config :

- Nous avons enlevé le commentaire sur la ligne « #port22 » dans les deux fichiers.

Figure12 :La configuration du fichier sshd_config 

Page 20: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 20/27

 

 

Figure13 :La configuration du fichier ssh_config

Après ces changements, nous avons testé la communication à distance entre deux machines Ubuntu

dont les adresses ip sont respectivement : 10.0.0.1 et 10.0.0.2

- Accéder à la machine comme un administrateur :

ssh [email protected] à partir de la machine 10.0.0.2 

ssh [email protected] à partir de la machine 10.0.0.1 

- Accéder à la machine comme un utilisateur :

ssh [email protected] à partir de la machine 10.0.0.2 

ssh [email protected] à partir de la machine 10.0.0.1 

En effet, à l’exécution de la commande, le mot de passe de la machine distante est demandé, pour plus

d’ergonomie, le mot de passe ne doit pas être demandé à chaque exécution de l’application. L’annulation

de mot de passe est le but de la troisième étape.

  3eme étape :

Parmi les méthodes permettant la connexion à distance par ssh sans demande de mot de passe est

l’authentification par clé publique, c'est-à-dire au lieu d’identifier une machine par son mot de passe, on

l’identifie par une clé. Supposons que la machine distante soit celle d’adresse IP 10.0.0.2.

Sur la machine dont l’adresse IP est 10.0.0.1, nous avons tapé les commandes suivantes :

ssh-keygen – t rsa

A l’exécution de cette commande, Le générateur de la clé va en générer deux, une clé publique et une clé

privée. Il va placer la clé privée (sous forme chiffrée) dans un endroit qui, par

Page 21: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 21/27

 

défaut $HOME/.ssh/identity pour SSH1, Appuyez sur Enter pour accepter la localisation de la clé (il est

plus simple d'accepter la localisation proposée). ssh-keygen vous demande ensuite une « passphrase » que

nous avons laissé vide.

ssh-copy-id – i ~/.ssh/id_rsa.pub [email protected]

Cette commande permet de copier la clé dans la machine distante.

exec ssh-agent bash

Une fois lancé, l'agent vous suit dans toutes vos connexions à distance, et ainsi il est disponible partout. Il

faut donner à l'agent votre clé à gérer en tapant : 

ssh-add

Mais avant de terminer cette étape, nous devons configurer le fichier /etc/sudoers, pour garder la

communication sans mot de passe àprès redémarrage de Ubuntu. La configuration doit être la suivante :

Figure14 :La configuration du fichier /etc/sudeors 

  4eme étape :

Cette partie concerne la machine virtuelle Fedora que nous avons installé à l’aide de VirtualBox.La

 première chose que nous avons fait est l’installation de SSH :

Su –   (pour passer en mode route)

Yum install ssh

Avec meme configuration que celle de Ubuntu.

Ensuite nous avons désactivé les par-feu de Fedora par les commandes suivantes :

1- iptables -F

2- iptables – X

3- setenforce 0

La première et les deuxièmes commandes servent à désactiver le pare-feu iptables, alors que la troisième

désactive le pare-feu Selinux.

Ensuite nous devons nous assurer du redémarrage du serveur sshd par le biais de la commande :

Page 22: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 22/27

 

 /etc/init.d/sshd restart

  5eme étape :

Cette partie est consacrée au développement de notre application en utilisant les langages J2EE,

HTML, CSS, JAVA, Servlet et XAMPP (fournisseur de l’application base de données).

2-Test de l’application :

Voilà un exemple de l’exécution de l’application (nous supposons que la machine à administrer est

celle d’adresse IP 10.0.0.3 (FEDORA : SALMA) ou celle de l’adresse IP 10.0.0.2 (UBUNTU :SALMA) )

Figure15:La page d’authentification 

Si l’identifiant et le mot de passe ne figurent pas dans la table « Service » de la base de données

« BDserveurs », l’administrateur est renvoyé à la page suivante :

Figure16 :La page réponse d’une authentification erronée 

Sinon, il va être redirigé à la page contenant les serveurs :

Page 23: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 23/27

 

 

Figure17 :La liste des serveurs 

Après la saisi du serveur (le serveur FEDORA :SALMA représente la machine distante dont l’adresse

IP est 10.0.0.3, l’administrateur passera à la page contenant les taches correspondant au serveur choisi.

Dans notre application, nous sommes contentées de traiter la tache WEB, l’administrateur aura à saisir la

tache WEB.

Figure18 :La liste des taches du serveur UBUNTU :SALMA 

Sinon, il recevra un message lui indiquant que les autres taches ne sont pas encore développées.

Page 24: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 24/27

 

 

Figure19 :La page réponse d’une tache choisie autre que WEB

Après la saisi de la tache, l’administrateur passera à la page contenant les actions correspondant à la

tache choisie. 

Figure20 :La liste des actions de la tache choisie WEB

Après la saisi de l’action, l’administrateur passera à la page contenant le résultat de la commande

correspondant à l’action choisie. 

Page 25: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 25/27

 

 

Figure20 :L’exécution de la commande correspondante à l’action DEMARRER de la tache WEB du serveur

FEDORA :SALMA 

Figure20 :L’exécution de la commande correspondante à l’action DEMARRER de la tache WEB du serveur

FEDORA :SALMA 

Page 26: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 26/27

 

V-Conclusion

Nous avons pu, à travers ce mini-projet, acquérir de nouvelles connaissances concernant

l’administration réseaux et les protocoles de communication à distance spécialement le protocole SSH quiassure une bonne sécurité lors des échanges entre les machines. Nous avons eu l’occasion d’approfondir 

nos connaissances en matière de développement à travers les différents langages que nous étions amenées à

utilisant : J2EE, HTML, CSS, JAVA et SERVLET. Nous avons pu également utiliser des bases de

données et manipuler des requêtes SQL.

La réalisation de notre application répond aux exigences du cahier de charge imposé par l’encadrant

Abdlhamid Belmekki.

Le travail en équipe nous a permis de développer l’esprit de coopération et de solidarité. C’était une

occasion pour réunir nos connaissances et les fusionner à fin d’en faire notre travail complet. 

Page 27: interface administration réseau

5/8/2018 interface administration réseau - slidepdf.com

http://slidepdf.com/reader/full/interface-administration-reseau 27/27

 

VI-Bibliographie