interface administration réseau
-
Upload
salma-boudinar -
Category
Documents
-
view
148 -
download
0
Transcript of interface administration réseau
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 1/27
Remerciement
Nous tenons à remercier notre professeur encadrant Monsieur
Abdelhamid BELMEKKI pour les conseils précieux qu’il nous a donné tout au long de la réalisation du
mini-projet. Nous tenons à saluer son support généreux durant toute cette période.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 2/27
SOMMAIRE
I – Contexte………………………………………………………………………………..P
1- Contexte de l’application……………………………………………………………..P
2- Administration réseau…………………………………………………………….....P
3- Administrateur réseau………………………………………………………………..P
4- Les taches d’administration…………………………………………………………P
II – Conception ……………………………………………………………………….…...P
1- Diagramme de cas d’utilisation……………………………………………………..P
2- Les classes…………………………………………………………………………...P
3- Diagramme de classe………………………………………………………………..P
III – Outils……………………………………………………………P
1- La partie réseau………………………………………………………………………P
2- La partie développement……………………………………………………………..P
IV – Réalisation de l’application……………………………………P
1-L’enchainement du travail……………………………………………………………P
2- Test de l’application…………………………………………………………………P
V – Conclusion……………………………………………………….P
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 3/27
I-Contexte
1- Contexte de l’application :
Notre application consiste à développer une interface Web, accessible sur mot de passe, pour permettre
à un certain nombre d’administrateurs d’administrer des serveurs linux qui sont dans notre application des
machines Ubuntu ou Fedora . Notre travail se focalisera sur la tache d’administration du Web : démarrer,
arrêter, redémarrer et consulter le status, sont des actions que l’administrateur réseau devra effectuer depuis
une machine distante via le protocole SSH.
2- Administration réseau :
On peut se poser à quoi correspond le concept d’administration de réseau. L’ISO (InternationalStandard Organisation) a cerné 5 axes :
La gestion des anomalies. L’objectif de l’administration réseau est d’avoir un réseau
opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit
quelques secondes d’indisponibilité par an), ce qui définit une certaine Qualité de Service
offerte par l’opérateur à l’abonné. On doit être en mesure de localiser le plus rapidement
possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau,
on localise un incident par un diagnostic des alarmes, on journalise les problèmes...
La gestion de la configuration réseau. Il convient de gérer la configuration matérielle et
logicielle du réseau pour en optimiser l’utilisation. Il est important que chaque équipement,
chaque compteur... soit parfaitement identifié de façon unique à l’aide d’un nom ou
identificateur d’objet OID (Object Identifier).
La gestion des performances. Il convient de contrôler à tout moment le réseau pour voir s’il
est en mesure d’écouler le trafic pour lequel il a été conçu.
La gestion de la sécurité. On gère ici les contrôles d’accès au réseau, la confidentialité des
données qui y transitent, leur intégrité et leur authentification.
La gestion de la comptabilité. L’objectif est de gérer la consommation réseau par abonné en
vue d’établir une facture.
En fait, on s’aperçoit qu’un administrateur système d’un réseau local d’une entreprise, d’un campus,
d’une école administre aussi son réseau. Il le fait sans trop de problèmes mais les difficultés s’amoncellent
dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses
et l’on a proposé des normes d’administration de réseau.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 4/27
3-L’administrateur réseau :
L'administrateur réseau (également appelé gestionnaire de réseau) est chargé du maintien et de
l'évolution de l'infrastructure réseau de l'entreprise.
L'infrastructure réseau fait aujourd'hui partie intégrante de la plupart des entreprises, si bien qu'une
indisponibilité du réseau peut parfois se traduire en pertes financières non négligeables pouvant dans
certains rares cas conduire à la faillite.
L'administrateur réseau doit permettre de surveiller l'activité du réseau, de faire intervenir rapidement
des techniciens en cas de congestion ou de problèmes d'accès. Il doit ainsi posséder une connaissance très
précise de tous les équipements réseau, des différents protocoles de communication, du modèle OSI et des
différentes architectures réseau.
Il est également en charge de la gestion des comptes des utilisateurs, de leur création à l'arrivée de
nouveaux personnels à leur destruction au moment de leur départ. Par ailleurs, compte tenu de l'évolution
rapide des technologies et des supports de transmission, l'administrateur réseau doit assurer une veille
permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.
En relation avec le responsable sécurité, l'administrateur réseau est chargé de mettre en œuvre des
dispositifs de protection adaptés, de surveiller les journaux d'activités et de mener une veille sur les alertes
de sécurité. Afin d'anticiper tous les risques potentiels, il devra mettre au point un plan de reprise
définissant les actions à entreprendre pour rétablir l'accès au plus vite, dans le respect de la politique de
sécurité de l'entreprise.
4-Les taches d’administration :
WEB:
Un serveur Web peut être :
- Un ordinateur tenant le rôle de serveur informatique sur lequel fonctionne un logiciel serveur HTTP .
- Le serveur HTTP lui-même.
- UN ensemble de serveurs permettant le fonctionnement d'applications Web.
Le plus souvent, un serveur Web fait fonctionner plusieurs logiciels qui fonctionnent en parallèle. On
retrouve la combinaison Apache (serveur HTTP), MySQL (serveur de base de données) et Java ou PHP,
tous libres.
La plupart des ordinateurs utilisés comme serveur Web sont reliés à Internet et hébergent des sites
Web du World Wide Web. Les autres serveurs se trouvent sur des intranets et hébergent des documents
internes d'une entreprise, d'une administration, etc.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 5/27
MAIL:
Un serveur de messagerie électronique est un logiciel serveur de courrier électronique. Il a pour
vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en
contact direct avec ce serveur mais utilise soit un client de messagerie, soit un courrielleur web, qui se
charge de contacter le serveur pour envoyer ou recevoir les messages. La plupart des serveurs de
messagerie possèdent ces deux fonctions (envoi/réception), mais elles sont indépendantes et peuvent être
dissociées physiquement en utilisant plusieurs serveurs.
DHCP:
Le serveur DHCP (Dynamic Host Configuration Protocol) permet d’attribuer des adresses IP
dynamiques à chaque poste de travail, et ainsi de pallier aux ennuis d’une gestion rigoureuse de ces
adressages. En général, l’administrateur alloue des adresses IP statiques aux utilisateurs, ce qui devient
lourd à gérer en cas de croissance du réseau car si la mise à jour n’est pas rapidement et correctement
exécutée on peut se retrouver avec 2 mêmes adresses. Le serveur DHCP permet alors d’éviter les conflits
d’adresses et donc les problèmes sur le réseau
FTP:
Le serveur FTP (File Transfer Protocol) permet, comme son nom l'indique de transférer des fichierspar Internet ou par le biais d'un réseau informatique local (intranet). Si vous en avez l'autorisation, vous
pouvez télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner un tel serveur.
DNS:
DNS (Domain Name System) est un système d’appellation d’ordinateurs et de services réseau organisé
selon une hiérarchie de domaines. Les réseaux TCP/IP tels qu’Internet utilisent DNS pour localiser des
ordinateurs et des services par le biais de noms conviviaux.
Pour faciliter l’utilisation des ressources réseau, des systèmes de noms tels que DNS permettent
d’établir une correspondance entre le nom convivial d’un ordinateur ou d’un service et d’autres
informations associées à ce nom, comme une adresse IP. Un nom convivial est plus simple à retenir que les
adresses numériques qui sont utilisées par les ordinateurs pour communiquer sur un réseau. La plupart des
utilisateurs préfèrent recourir à un nom convivial (par exemple, ventes.fabrikam.com) pour trouver un
serveur de messagerie ou un serveur Web sur un réseau, plutôt qu’à une adresse IP telle que 157.60.0.1.Lorsqu’un utilisateur entre un nom DNS convivial dans une application, les services DNS résolvent le nom
en son adresse numérique.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 6/27
FTP :
Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de
communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un
ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou encore de
supprimer ou de modifier des fichiers sur cet ordinateur.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 7/27
II-Conception
1- Diagramme de cas d’utilisation:
Voilà le diagramme de cas d’utilisation de notre interface Web :
Figure1 :Diagramme de cas d’utilisation de l’application
Descriptif de l’utilisation :
Une fois l’application exécutée, une page web d’authentification s’affiche.
Figure2 :Page d’authentification
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 8/27
L’administrateur réseau doit se loguer pour accéder à la première page contenant la liste des serveurs
qu’il peut administrer.
Figure3 :La liste des serveurs existants
Une fois le serveur choisi, la deuxième page s’affiche contenant la liste des taches disponibles sur ce
serveur.
Figure4:La liste des taches du serveur choisi
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 9/27
Une fois la tache choisie, la troisième page s’affiche contenant la liste des actions disponibles pour
cette tache.
Figure5 : Les actions de la tache saisie
Une fois l’action choisie, la quatrième page s’affiche contenant le résultat de l’action saisie.
Les bases de données utilisées :
Base de donnés « BDserveurs » la table « Service » :
Figure6 :La table Service
L’administrateur doit remplir cette table avec les serveurs qu’il veut administrer, les taches et les
actions correspondantes et les adresses IP.
Base de donnés « BDuser» la table « user » :
Figure7 :La table user
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 10/27
Cette table contient les administrateurs qui ont l’autorisation d’accéder à l’application.
Base de donnés « Stockserveur» la table « stocks » :
Figure8:La table stocks
Cette table permet de stocker le serveur saisi par l’administrateur.
Base de donnés « Stocktache» la table « stockt » :
Figure9 :La table stockt
Cette table permet de stocker le serveur saisi par l’administrateur.
2- Les classes :
Notre application contient une classe et trois servlets permettant la réception des données depuis la base
de données, leurs traitements, l’exécution des commandes, l’envoi des résultats, et aussi le design de
l’interface. Ce qui suit est une description détaillée de ces différentes classes et servlets.
a- La classe Web :
Cette classe permet l’accès, si l’identifiant et le mot de passe sont correctes, à la page contenant la liste
des serveurs existant dans la base de donnée, sinon elle renvoie à la page d’authentification.
En cas d’authentification a succès, l’administrateur réseau pourra saisir le serveur à administrer.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 11/27
b- Le servlet Web1 :
Ce servlet permet à l’administrateur de saisir l’une des taches disponibles sur le serveur déjà choisi et
de stocker le serveur saisi dans la table << stocks>> de la base de donnée <<Stockserveur>>.
c- Le servlet Web2 :
Ce servlet permet l’affichage du menu des actions accessible pour la tache saisie et le stockage de la
tache saisie dans la table << Stockt>> de la base de données <<Stocktache>> . L’administrateur doit saisir
l’action qu’il veut exécuter.
d- Le servlet Web3 :
Le servlet Web3 permet l’exécution de la commande correspondante à l’action choisie et l’affichage de
son résultat.
3- Diagramme des classes:
Ce Diagramme de classe résume les différentes relations entre les classes et les servlets de notre projet
tout en définissant les relations et les opérations y intervenant. Ce qui suit est une description de ces
relations.
Figure10 :Le Diagramme de classe de l’application
L’opération Vérifier () : permet de vérifier l’authentification de l’administrateur.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 12/27
L’opération Envoyer () : permet de renvoyer l’administrateur à la page d’authentification en cas d’un mot
de passe ou identifiant non défini dans la base de données.
L’opération Importer () : permet de récupérer les noms des serveurs depuis la table <<Service>> de la base
de données <<BDserveurs>>.
L’opération Afficher () : permet d’afficher les noms des serveurs.
L’opération Stocker () : permet de stocker le serveur saisi par l’administrateur dans la table <<stocks>> dela base de données <<Stockserveur>>.
L’opération Importer1 () : permet de récupérer les taches d’administration sur le serveur saisi depuis la
table <<Service>> de la base de données <<BDserveurs>>.
L’opération Afficher1 () : permet d’afficher les noms des serveurs et les taches d’administration disponible
sur le serveur saisi.
L’opération Stocker1 () : permet de stocker la tache saisie par l’administrateur dans la table <<stockt>> de
la base de données <<Stocktache>>.L’opération Importer2() : permet de récupérer les actions pour la tache saisie depuis la table <<Service>>
de la base de données <<BDserveurs>>.
L’opération Afficher2 () : permet d’afficher les noms des serveurs, les taches d’administration et les actions
disponibles pour la tache saisie.
L’opération Exécuter () : permet d’exécuter la commande correspondante à l’action saisie.
L’opération Afficher3 () : permet d’afficher les noms des serveurs, les taches d’administration, les actions
disponibles pour la tache saisie et le résultat de la commande exécutée.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 13/27
III-Outils
1- La partie réseau:
Apache
Apache HTTP Server, souvent appelé Apache, est un logiciel de serveur HTTP produit par l'Apache
Software Fondation. C'est le serveur HTTP le plus populaire du Web. C'est un logiciel libre avec un type
spécifique de licence, nommée licence Apache.
Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités
supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy , réécriture d'URL,
négociation de contenu, protocoles de communication additionnels, etc. Néanmoins, il est à noter que
l'existence de nombreux modules Apache complexifie la configuration du serveur web. En effet, lesbonnes pratiques recommandent de ne charger que les modules utiles : de nombreuses failles de sécurité
affectant uniquement les modules d'Apache sont régulièrement découverts.
Les possibilités de configuration d'Apache sont une fonctionnalité phare. Le principe repose sur une
hiérarchie de fichiers de configuration, qui peuvent être gérés indépendamment. Cette caractéristique est
notamment utile aux hébergeurs qui peuvent ainsi servir les sites de plusieurs clients à l'aide d'un
seul serveur HTTP.
Le protocole SSH
1-Introduction :
SSH ou Secure Shell est un protocole qui facilite les connexions sécurisées entre deux systèmes à l'aide
d'une architecture client/serveur et permet aux utilisateurs de se connecter à distance à des systèmes hôte de
serveurs. Toutefois, contrairement à d'autres protocoles de communication à distance, tels que FTP ou
Telnet, SSH crypte la session de connexion et empêche ainsi tout agresseur de recueillir des mots de passenon-cryptés.
SSH est conçu pour remplacer les applications de terminal plus anciennes et moins sécurisées qui sont
utilisées pour se connecter à des hôtes distants, comme Telnet ou Rsh. Un programme similaire
appelé Scp remplace des programmes moins récents conçus pour copier des fichiers entre des hôtes, tels
que Rcp. Étant donné que ces applications plus anciennes ne cryptent pas les mots de passe entre le client
et le serveur, il est recommandé d'éviter autant que possible de les utiliser. En effet, l'utilisation de
méthodes sécurisées pour se connecter à des systèmes distants, réduit les risques aussi bien pour le système
client que pour l'hôte distant.
2-Fonctionnalité de SSH :
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 14/27
SSH offre les précautions suivantes au niveau de la sécurité :
Après avoir effectué une connexion initiale, le client peut s'assurer que sa connexion est établie
avec le même serveur que lors de sa session précédente.
Le client transmet ses données d'authentification au serveur au moyen d'un cryptage solide 128
bits.
Toutes les données envoyées et reçues lors d'une session sont transférées au moyen d'un cryptage128 bits, rendant ainsi le décryptage et la lecture de toute transmission interceptée extrêmement
difficile.
Étant donné que le protocole SSH crypte tout ce qu'il envoie et reçoit, il peut être utilisé pour sécuriser
des protocoles autrement vulnérables.
Red Hat Enterprise Linux inclut le paquetage général OpenSSH (un ensemble d'outils informatiques
libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.)
ainsi que les paquetages serveur OpenSSH (openssh-server) et client OpenSSH (openssh-clients). Notezégalement que les paquetages OpenSSH ont besoin du paquetage OpenSSL (openssl) qui installe de
nombreuses bibliothèques cryptographiques importantes permettant à OpenSSH de fournir des
communications cryptées.
3-Pourquoi utiliser SSH :
Les utilisateurs d'ordinateurs malintentionnés disposent d'une variété d'outils pour interrompre,intercepter et réacheminer le trafic réseau afin de s'octroyer l'accès à un système. D'une manière générale,
ces menaces peuvent être répertoriées de la manière suivante :
Interception d'une communication entre deux systèmes — Dans ce scénario, le pirate peut se
trouver quelque part sur le réseau entre les entités qui communiquent, pouvant ainsi copier toute
information qui est transmise entre elles. Le pirate peut intercepter et garder les informations ou
peut les modifier avant de les envoyer au destinataire prévu
Usurpation de l'identité d'un hôte — Grâce à cette technique, le système d'un agresseur estconfiguré de telle manière qu'il apparaît comme étant le destinataire souhaité d'une transmission. Si
cette stratégie fonctionne, le système de l'utilisateur ne détecte pas qu'il communique en fait avec le
mauvais hôte.
Ces deux techniques permettent d'intercepter des informations potentiellement confidentielles et si cette
interception est effectuée pour des raisons hostiles, le résultat peut être catastrophique.
L'utilisation du protocole SSH pour effectuer une connexion au shell à distance ou pour copier des
fichiers permet de réduire considérablement ces menaces au niveau de la sécurité. En effet, le client et
serveur SSH utilisent des signatures numériques pour vérifier leur identité respectives. En outre, toute
communication entre le système client et le système serveur est cryptée. Toute tentative d'usurpation
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 15/27
d'identité à une extrémité ou à une autre de la communication est difficilement possible puisque chaque
paquet est crypté à l'aide d'une clé connue seulement par le système local et le système distant.
2- La partie développement:
J2EE
J2EE est une plate-forme de développement qui permet de développer des applications Web composées
de Servlet et JSP et des applications Métiers . J2EE est également une spécification destinée aux éditeurs
de logiciels qui désirent créer des Serveurs d'Applications compatibles J2EE.
Un Serveur d'Applications contient un conteneur Web pour l'exécution des applications Web et un
conteneur d'EJB pour l'exécution des composants Métiers. De plus, le Serveur d'Application fournis un
ensemble de services utilisés par les développeurs dans les applications. Ces services sont entres autres :
JTA (Java Transaction API) : service de gestion des transactions distribuées
JMS (Java Messaging Service) : service de gestion des messages asynchrones
JNDI (Java Naming and Directory Interface) : service de noms (annuaire) de référencement des objets
JDBC (Java DataBase Connectivity) : service de gestion des connexions aux bases de données
Langage Java
Le langage Java a débuté dans les années 1990 avec James Gosling qui souhaitait développer unlangage de programmation indépendant de la plate-forme hardware Oak fut un échec. Par la suite Bill
Joy (co-fondateur de la firme Sun Microsystems) proposa une nouvelle version d’Oak appelée « Java ».
Son but était de pallier une déficience des langages de programmation en produisant un langage conçu pour
des machines et des logiciels hétérogènes qu’englobe Internet. On trouve gratuitement sur le marché une
machine virtuelle (Java Virtual Machine), un compilateur ainsi que de nombreux outils pour permettre la
conquête du Web qui devra être celle de Java. Après de très nombreuses modifications visant à améliorer le
système, Java est devenu plus qu’une simple solution Internet, c’est dorénavant un langage utilisé pour toutes sortes de développements.
Langage HTML
Le html est un langage dit de « marquage » , de « structuration » ou de « balisage » dont le rôle est de
formaliser l'écriture d'un document avec des balises de formatage. Les balises permettent d'indiquer la
façon dont doit être présenté le document et les liens qu'il établit avec d'autres documents.Le langage HTML permet notamment la lecture de documents sur Internet à partir de machines
différentes, grâce au protocole HTTP, permettant d'accéder via le réseau à des documents repérés par une
adresse unique, appelée URL.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 16/27
Langage CSS
Le langage CSS (Cascading Style Sheets) est utilisé pour définir l'aspect futur de votre site, comme par
exemple la couleur du fond de la page ou le type de police.
Plus concrètement, le CSS (ou feuille de style), c'est un petit fichier (exemple "style.css") dans lequel
vous allez d'finir l'aspect futur de votre site.
Langage Servlet
Les servlets (on dit généralement une servlet ) sont au serveur Web ce que les applets sont au navigateur
pour le client. Les servlets sont donc des applications Java fonctionnant du côté serveur. Les servlets
permettent donc de gérer des requêtes HTTP et de fournir au client une réponse HTTP dynamique (donc de
créer des pages web dynamiques).
Les servlets ont de nombreux avantages par rapport aux autres technologies côté serveur. Tout d'abord,étant donné qu'il s'agit d'une technologie Java, les servlets fournissent un moyen d'améliorer les serveurs
web sur n'importe quelle plateforme, d'autant plus que les servlets sont indépendantes du serveur web. En
effet, les servlets s'exécutent dans un moteur de servlet utilisé pour établir le lien entre la servlet et le
serveur web. Ainsi le programmeur n'a pas à se soucier de détails techniques tels que la connexion au
réseau, la mise en forme de la réponse http. On appelle conteneur de servlet une classe permettant de
manipuler la servlet.
Figure11 :Le principe de servlet
D'autre part les servlets sont beaucoup plus performantes que les scripts, car il s'agit de pseudo-code, chargé automatiquement lors du démarrage du serveur ou bien lors de la connexion du premier client.
Enfin une servlet étant une application Java, peut utiliser toutes les API Java afin de communiquer avec des
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 17/27
applications extérieures, se connecter à des bases de données, accéder aux entrée-sorties (fichiers par
exemple)
SQL
SQL (Structured Query Language, traduisez Langage de requêtes structuré) est un langage de définition
de données (SQL est un langage de définition de données (LDD), c'est-à-dire qu'il permet de créer des
tables dans une base de données relationnelle, ainsi que d'en modifier ou en supprimer ), un langage de
manipulation de données (SQL est un langage de manipulation de données (LMD), cela signifie qu'il
permet de sélectionner, insérer, modifier ou supprimer des données dans une table d'une base de données
relationnelle), et un langage de contrôle de données(Il est possible avec SQL de définir des permissions au
niveau des utilisateurs d'une base de données. On parle de DCL (Data Control Language)), pour les bases
de données relationnelles.
XAMPP
XAMPP est un produit qui installe très rapidement et facilement un ensemble complet de services pour
faire tourner un serveur web. Cette solution est très pratique pour créer un serveur de développement, car il
permet d'avoir un serveur de test en quelques clics, sans avoir à choisir ni connaître les différents services
à installer.
Toutefois, XAMPP n'est pas destiné à un environnement de production ; cette solution est peu
sécurisée du côté des applications. Pour un serveur de production, il est grandement recommandé de
préférer l'installation de chaque service individuellement, à l'aide des paquets précompilés fournis
par Ubuntu.
Netbeans
NetBeans est un environnement de développement intégré (EDI), placé en open source par Sun en juin
2000. En plus de Java, NetBeans permet également de supporter différents autres langages
comme Python, C, C++, JavaScript, XML, Ruby, PHP et HTML. Il comprend toutes les caractéristiques
d'un IDE moderne (éditeur en couleur, projets multi-langage, refactoring, éditeur graphique d'interfaces et
de pages Web).
Apache Tomcat
Apache Tomcat est un conteneur libre de servlets Java 2 Enterprise Edition. Issu du projet Jakarta,
Tomcat est un projet principal de la fondation Apache. Tomcat implémente les spécifications des servlets et
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 18/27
des JSP . Il est paramétrable par des fichiers XML et de propriétés, et inclut des outils pour la configuration
et la gestion. Il comporte également un serveur HTTP.
JDBC
JDBC (Java DataBase Connectivity) est une interface de programmation créée par Sun Microsystems, pour les programmes utilisant la plateforme Java. Il permet aux applications Java d'accéder par le biais
d'une interface commune à des sources de données pour lesquelles il existe des pilotes JDBC.
Normalement, il s'agit d'une base de données relationnelle, et des pilotes JDBC sont disponibles pour tous
les systèmes connus de bases de données relationnelles.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 19/27
IV-Réalisation de l’application
1-L’enchainement du travail:
Pour réaliser notre travail, nous sommes passés par une multitude d’étapes :
1er étape :
Nous avons installé Apache sur Ubuntu moyennant la commande suivante :
sudo aptitude install apache
Après l’installation, nous avons testé les commandes relatives au serveur web
sudo /etc/init.d/apache2 start (Démarrer le serveur web)
sudo /etc/init.d/apache2 restart (Redémarrer le serveur web)
sudo /etc/init.d/apache2 stop (Arrêter le serveur web)
sudo /etc/init.d/apache2 status (Status de serveur web)
2eme étape :
Nous avons installé le serveur SSH sur Ubuntu en utilisant la commande suivante :
sudo aptitude install ssh
sudo aptitude install openssh-server
et pour permettre la communication à distance via ssh, nous avons effectué des changements sur les
fichiers /etc/ssh/sshd_config et /etc/ssh/ssh_config :
- Nous avons enlevé le commentaire sur la ligne « #port22 » dans les deux fichiers.
Figure12 :La configuration du fichier sshd_config
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 20/27
Figure13 :La configuration du fichier ssh_config
Après ces changements, nous avons testé la communication à distance entre deux machines Ubuntu
dont les adresses ip sont respectivement : 10.0.0.1 et 10.0.0.2
- Accéder à la machine comme un administrateur :
ssh [email protected] à partir de la machine 10.0.0.2
ssh [email protected] à partir de la machine 10.0.0.1
- Accéder à la machine comme un utilisateur :
ssh [email protected] à partir de la machine 10.0.0.2
ssh [email protected] à partir de la machine 10.0.0.1
En effet, à l’exécution de la commande, le mot de passe de la machine distante est demandé, pour plus
d’ergonomie, le mot de passe ne doit pas être demandé à chaque exécution de l’application. L’annulation
de mot de passe est le but de la troisième étape.
3eme étape :
Parmi les méthodes permettant la connexion à distance par ssh sans demande de mot de passe est
l’authentification par clé publique, c'est-à-dire au lieu d’identifier une machine par son mot de passe, on
l’identifie par une clé. Supposons que la machine distante soit celle d’adresse IP 10.0.0.2.
Sur la machine dont l’adresse IP est 10.0.0.1, nous avons tapé les commandes suivantes :
ssh-keygen – t rsa
A l’exécution de cette commande, Le générateur de la clé va en générer deux, une clé publique et une clé
privée. Il va placer la clé privée (sous forme chiffrée) dans un endroit qui, par
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 21/27
défaut $HOME/.ssh/identity pour SSH1, Appuyez sur Enter pour accepter la localisation de la clé (il est
plus simple d'accepter la localisation proposée). ssh-keygen vous demande ensuite une « passphrase » que
nous avons laissé vide.
ssh-copy-id – i ~/.ssh/id_rsa.pub [email protected]
Cette commande permet de copier la clé dans la machine distante.
exec ssh-agent bash
Une fois lancé, l'agent vous suit dans toutes vos connexions à distance, et ainsi il est disponible partout. Il
faut donner à l'agent votre clé à gérer en tapant :
ssh-add
Mais avant de terminer cette étape, nous devons configurer le fichier /etc/sudoers, pour garder la
communication sans mot de passe àprès redémarrage de Ubuntu. La configuration doit être la suivante :
Figure14 :La configuration du fichier /etc/sudeors
4eme étape :
Cette partie concerne la machine virtuelle Fedora que nous avons installé à l’aide de VirtualBox.La
première chose que nous avons fait est l’installation de SSH :
Su – (pour passer en mode route)
Yum install ssh
Avec meme configuration que celle de Ubuntu.
Ensuite nous avons désactivé les par-feu de Fedora par les commandes suivantes :
1- iptables -F
2- iptables – X
3- setenforce 0
La première et les deuxièmes commandes servent à désactiver le pare-feu iptables, alors que la troisième
désactive le pare-feu Selinux.
Ensuite nous devons nous assurer du redémarrage du serveur sshd par le biais de la commande :
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 22/27
/etc/init.d/sshd restart
5eme étape :
Cette partie est consacrée au développement de notre application en utilisant les langages J2EE,
HTML, CSS, JAVA, Servlet et XAMPP (fournisseur de l’application base de données).
2-Test de l’application :
Voilà un exemple de l’exécution de l’application (nous supposons que la machine à administrer est
celle d’adresse IP 10.0.0.3 (FEDORA : SALMA) ou celle de l’adresse IP 10.0.0.2 (UBUNTU :SALMA) )
Figure15:La page d’authentification
Si l’identifiant et le mot de passe ne figurent pas dans la table « Service » de la base de données
« BDserveurs », l’administrateur est renvoyé à la page suivante :
Figure16 :La page réponse d’une authentification erronée
Sinon, il va être redirigé à la page contenant les serveurs :
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 23/27
Figure17 :La liste des serveurs
Après la saisi du serveur (le serveur FEDORA :SALMA représente la machine distante dont l’adresse
IP est 10.0.0.3, l’administrateur passera à la page contenant les taches correspondant au serveur choisi.
Dans notre application, nous sommes contentées de traiter la tache WEB, l’administrateur aura à saisir la
tache WEB.
Figure18 :La liste des taches du serveur UBUNTU :SALMA
Sinon, il recevra un message lui indiquant que les autres taches ne sont pas encore développées.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 24/27
Figure19 :La page réponse d’une tache choisie autre que WEB
Après la saisi de la tache, l’administrateur passera à la page contenant les actions correspondant à la
tache choisie.
Figure20 :La liste des actions de la tache choisie WEB
Après la saisi de l’action, l’administrateur passera à la page contenant le résultat de la commande
correspondant à l’action choisie.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 25/27
Figure20 :L’exécution de la commande correspondante à l’action DEMARRER de la tache WEB du serveur
FEDORA :SALMA
Figure20 :L’exécution de la commande correspondante à l’action DEMARRER de la tache WEB du serveur
FEDORA :SALMA
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 26/27
V-Conclusion
Nous avons pu, à travers ce mini-projet, acquérir de nouvelles connaissances concernant
l’administration réseaux et les protocoles de communication à distance spécialement le protocole SSH quiassure une bonne sécurité lors des échanges entre les machines. Nous avons eu l’occasion d’approfondir
nos connaissances en matière de développement à travers les différents langages que nous étions amenées à
utilisant : J2EE, HTML, CSS, JAVA et SERVLET. Nous avons pu également utiliser des bases de
données et manipuler des requêtes SQL.
La réalisation de notre application répond aux exigences du cahier de charge imposé par l’encadrant
Abdlhamid Belmekki.
Le travail en équipe nous a permis de développer l’esprit de coopération et de solidarité. C’était une
occasion pour réunir nos connaissances et les fusionner à fin d’en faire notre travail complet.
5/8/2018 interface administration réseau - slidepdf.com
http://slidepdf.com/reader/full/interface-administration-reseau 27/27
VI-Bibliographie