Serveur Proxy HTTP : Étude et Réalisation
Serveur Proxy HTTP : Étude et Réalisation
MMOIRE
Prsent
ETUDE
POUR
ISIS
Ddicaces
A mes parents, Salem et Ommseaid Ces deux tres exceptionnels et irremplaables, en signe de profonde gratitude pour leur soutien incessant, leur dvouement et leurs sacrifices. Que ce travail soit le tmoignage de l'amour que je leur voue. A mes chers frres Adel, Kamel, Fathi, Ahmed, Moldi, Mounir et ma sur Sonia qui ne sont cess de me donner leurs conseils judicieux, avec tout mon amour et mon affection. A toute ma famille A tous mes amis et surtout Raja, Sabrine, Fathia, Saida Avec toute ma tendresse et ma sympathie. A mes professeurs et mon encadreur Pour le profit que j'ai continuellement tir de leur savoir et de leur comptence. Qu'ils trouvent dans le modeste travail que j'ai ralis l'expression de ma sincre reconnaissance et de mon admiration sans limites pour l'tendue de leurs connaissances et pour leurs hautes qualits humaines et professionnelles.
Rhaiem Olfa
Ddicaces
A mes parents, Sessia et Habib Ces deux tres exceptionnels et irremplaables, en signe de profonde gratitude pour leur soutien incessant, leur dvouement et leurs sacrifices. Que ce travail soit le tmoignage de l'amour que je leur voue. A mes chers frres Fathi, Samir, Marwene et ma sur Sana, qui ne sont cess de me donner leurs conseils judicieux, avec tout mon amour et mon affection. A toute ma famille A tous mes amis et surtout Avec toute ma tendresse et ma sympathie. A mes professeurs et mon encadreur Pour le profit que j'ai continuellement tir de leur savoir et de leur comptence. Qu'ils trouvent dans le modeste travail que j'ai ralis l'expression de ma sincre reconnaissance et de mon admiration sans limites Pour l'tendue de leurs connaissances et pour leurs hautes qualits humaines et professionnelles.
Remerciements
Avec un grand plaisir que nous tenons exprimer nos remerciements et nos immenses reconnaissances et gratitudes tous ceux qui nous ont aids, de prs ou de loin, laborer notre projet de fin dtudes.
Nous adressons nos sincres remerciements notre encadrer : Mr Hamdani M.Tarek & Mr Mouhieddine Belguith Pour leurs soutiens, leurs indulgence, leurs prcieuses collaboration patience, leurs disponibilit et leurs comprhensibilits tout le long du projet en nous fournissant toutes les conditions favorables et adquates afin daboutir bien raliser notre application.
Nous tenons de mme remercier les membres du jury, qui ont accept dvaluer notre travail quon souhaite quil mritera leur assistance. A tous les autres qui par leur et leur conseils nous ont encourags. Veillez tre assurs de nos admiration et nos respect.
4. Conclusion........13 Chapitre 3 : Etude conceptuel14 1. Introduction.....15 2. Analyse de besoin.....15 2.1. Architecture du rseau....15 2.1.1. Dfinition darchitecture client /serveur.......15 2.1.2. Mode de fonctionnement...16 2.1. 3. Avantages et Inconvnients de l'architectureclient/serveur......16 2.1.4. Les diffrents models de client /serveur......17 2.1.5. Architecture client/serveur......18 2.1.6. Types darchitecture client-serveur.........18 2.2. Sockets et adresses IP.......19 2.2.1. Description de sockets....19 2.2.2. Types de sockets.....19 2.2.3. Les caractristiques de socket.....19 2.2.4. Interaction client /serveur : socket TCP...20 2.2.5. Adresse IP........20 2.3. Port......21 2.3.1. Description..21 2.3.2. Les plages de ports .....21 3. Dfinition dUML........21 4. Dmarche conceptuelle.......21 4.1. Diagrammes de cas dutilisation........22 4.1.1. Diagrammes de cas dutilisation pour ladministrateur.22
4.1.3. Diagrammes de cas dutilisation pour lutilisateur.........30 4.2. Diagrammes de classe......32 4.3. Diagrammes de squence..33 4.3.1. Diagramme de squence du cas dutilisation authentification ........33
4.3.2. Diagramme de squence du cas dutilisation ajout de site ..........33 4.3.3. Diagramme de squence du cas dutilisation...34 4.3.4. Diagramme de squence du cas dutilisation.......34 4.4. Diagrammes dactivit......................35 4.4.1. Diagramme dactivit du cas dutilisation Authentification ..35 4.4.2. Diagramme dactivit du cas dutilisation gestion dutilisateur .....36 5. Conclusion......36 Chapitre 4:Etude technique & Ralisation......37 1. Introduction.......38 2. Etude technique.....38 2.1. Environnement matrielle........38 2.2. Environnement de dveloppement....................38 2.3. Outil de dveloppement.38 2.3.1. Prsentation dAccess.....39 2.3.2. Prsentation de VB6............39 2.3.3. Prsentation de Rational Rose.........39 3. Ralisation........39 3.1. Chronogrammes.......39 3.2. Hirarchie de lapplication.......40 3.3. Installation de serveur proxy sur une passerelle....41 3.4. Configuration de client.....41 3.5. Test de lapplication......44 3.5.1. Authentification.......................44 3.5.2. Authentification dutilisateur .........45 3.5.3. Affichage log...48 3.5.4. Horloge....48 3.5.6. vider log...............................49 3.5.7. Confidentialit.........50 3.5.8. Contrle daccs......53 3.5.9 . Proxy..53 3.5.10. Page daide...................54 3 .5.11. Etablissement dune connexion ......54 4. Conclusion.......55 Conclusion gnrale et perspectives.....56
Bibliographies.......57 Webographies........65
Figure27 : Permire tape de configuration de client...49 Figure28 :Deuxime tape de configuration de client .50 Figure29:Troisime tape de configuration de client...50 Figure30 : Quatrime tape de configuration de client....50 Figure31: Cinquime tape de configuration de client.51 Figure32 :Sixime tape de configuration de client..51 Figure33: Formulaire dauthentification.......52 Figure34: Page daccueil de serveur proxy http........52 Figure 35: Message derreur de lauthentification.....53 Figure 36: Recherche dans la base.....53 Figure37 : Validation de recherche .......54 Figure38: Erreur de la prsence dutilisateur recherch 54 Figure39 : Ajout dun nouveau utilisateur .....55 Figure40: Modification de mot passe dans la base de donnes ....55 Figure41: Historique de connexion56 Figure42: La formulaire de rglage le temp de connection/dconnection.....56 Figure43 : Temps de connexion /dconnexion.......57 Figure44: Vider lhistorique de la connexion.....57 Figure45 : Formulaire de confidentialit....58 Figure46 : Saisir le site ou le mot bloqu....59 Figure47 : Lenregistrement du site bloqu dans la base....59 Figure 48: Suppression dun site....60 Figure 49: Enregistrement la suppression de site.......60 Figure 50: Absence de site slectionn...60 Figure 51: Slectionner les utilisateurs connects..61 Figure 52: Port et les adresse de proxy.......61 Figure 53: Page daide ...62 Figure 54: Demande de connexion.....62 Figure55 : Tlchargement le site demand par lutilisateur......63
Introduction gnrale
Devant la complexit croissante des rseaux qui a devenu de plus en plus gigantesque et tendue on se trouvera des problmes dangereux, pour cela il faut obliger de rechercher des solutions de scurit. La limitation dinternet nous permet dencadrer et contrler l'utilisation d'Internet au sein de notre entreprise pour bloquer, interdire, limiter ou filtrer linternet. Pour cela on va utiliser le serveur informatique Proxy http dont le rle de contrler les accs au sein de la socit et bloquer les sites indsirables, ce dernier est un outil qui permet de contrler l'utilisation d'Internet au sein de lentreprise, il va optimiser considrablement l'usage de l'Internet en milieu professionnel, rguler notre consommation de bande passante et empcher l'accs tous les sites non dsirs. Dans la cadre de notre projet de fin dtudes, nous sommes menes dvelopper une application dans le rseau serveur proxy http, cette application sera excute dans un PC. Le travail a pour objectif de contrler lutilisation daccs internet au sein de lentreprise. Les tapes dlaboration de ce projet sont prsentes dune faon dtaille dans ce rapport, dans le quel nous avons essay dorganiser notre travail sur quatre chapitres, le premier est sera consacr pour prsenter le cadre du projet ensuite nous avons enchain avec le second chapitre qui traite la prsentation des rsultats de ltude qui nous avons faire sur le serveur informatique proxy, suivie par le troisime chapitre qui aborde la conception des fonctionnalits de proxy http, le dernier chapitre est consacr la prsentation de la plate forme de dveloppement et la ralisation. Enfin, on termine ce rapport avec une conclusion gnrale qui illustre les diffrentes tapes de ce projet ainsi que les perspectives de ce travail.
1. Introduction
Nous avons ralis notre stage au sein de la socit Isis dans le cadre de la prsentation de notre projet de fin dtude (PFE). Dans ce chapitre nous allons prsenter dans un premier lieu la socit daccueil puis nous allons prsenter le projet en dfinissant ses objectifs et ses spcifications.
2.3. Objectifs
Isis est soucieuse de respecter la culture et les traditions de formation professionnelle au niveau de son organisation, de ses programmes d'enseignement, de ses examens et de ses programmes de recherches scientifiques. Linstitut se veut ouverte sur son environnement travers ses enseignements qui rpondent aux besoins du march de l'emploi et son systme de stages obligatoires pour aider les tudiants intgrer dans le monde professionnel.
2.4. Organigramme
Notre socit de stage est compose par un directeur gnrale et des formateurs comme il est prsent dans le figure ci-dessous.
4. Conclusion
Aprs avoir donn un flash sur la socit mets son historique, son organisation, son activit, son objectifs. Nous allons passer dans ce qui suit lessentiel de notre projet et nous allons aborder dans le chapitre suivant les notions de base du serveur proxy http.
1. Introduction
Dans ce chapitre, nous allons prsenter les notions de base de serveur proxy http. Ces concepts nous seront un prs-requis pour les chapitres qui suivent .Nous allons prsenter le serveur proxy http ainsi que les fonctions qui lui sont associs.
2.3. Avantages
Les avantages de serveur proxy sont : Interprter le trafic et mettre en cache les informations. Diminuer le trafic et augmente la bande passante. limiter les accs certaines parties d'un site et ses fonctionnalits. contrler ce qui transite sur le rseau, et connaitre les protocoles peuvent circuler. tirer alors dans son cache ce qui est plus rapide sans utilisation de la bande passante du Filtrer les contenus des programmes.
2.4. Inconvnients
Les inconvnients les plus importants sont : L'impossibilit d'utiliser les paquets UDP. Les serveurs proxy sont lents.
3.3.1. Le web
Le Web (www) est un systme d'informations qui permet aux utilisateurs de naviguer sur Internet. Un navigateur veut consulter un site web laide dun protocole de communication informatique dvelopp pour le web (http). Le protocole http transfert les documents entre le serveur http et le navigateur web, lindication de ce protocole prcde gnralement l'adresse d'un site. C'est le protocole le plus utilis sur Internet. Le client d'un serveur http est le principe de navigateur Internet.
3.3.2. LURL
URL (Uniform Resource Locator) est un format de nommage universel pour dsigner une ressource sur Internet. Se dcompose en cinq parties comme se prsente sur la figure si dessous.
Figure 7: Connexion TCP Lors de l'mission d'un segment, un numro d'ordre (appel aussi numro de squence) est associ, rception d'un segment de donne, la machine rceptrice va retourner un segment de donne dont le drapeau ACK est 1 accompagn d'un numro d'accus de rception gal au numro d'ordre prcdent. Le protocole UDP est bas sur la couche 4 (couche transport) en mode non connect. Il n'ouvre pas de session et n'effectue pas de control d'erreur. Il est donc peut fiable et permet aux applications d'accder directement un service de transmission de Datagrammes rapide.
4. Conclusion
Dans ce chapitre nous avons essay de prsenter dune faon brve et prcise les concepts de base du serveur proxy http ainsi que leur fonctionnalit et leurs principaux types et par la suite nous aurons explique larchitecture du rseau ainsi le mthode utilis.
1. Introduction
Ltude conceptuelle reprsente une tape fondamentale pour lorganisation et le dveloppement de nimporte quel projet, pour cela, dans ce chapitre nous allons prsenter les diagrammes qui ont men limplmentation de notre application de gestion de contrle.
2. Analyse de besoin
2.1. Architecture du rseau
2.1.1. Dfinition darchitecture client /serveur
Larchitecture client-serveur est base sur lutilisation de deux types de logiciels, savoir un logiciel serveur et un logiciel client sexcutant normalement sur deux machines diffrentes. Le Client qui demande un service du serveur
ressources communes tous les utilisateurs. donnes est moins important. modle, ils ont moins besoin d'tre administrs. rajouter des clients sans perturber le fonctionnement du rseau et sans modification majeure.
Ses Principaux inconvnients sont : Un cot lev : d la technicit du serveur Un maillon faible : le serveur est le seul maillon faible du rseau client/serveur, tant donn que tout le rseau est architectur autour de lui.
des traitements la demande du client .il peut sagir de traitement particulier sur des donnes et traitement sont intgres. SGBD. Le client/serveur de donnes : cest le troisime niveau o le serveur assure des tches de gestion, stockage et de traitement de donnes, cest le cas le plus utilis dans la
Premier niveau : laffichage et le traitement locaux sont prise en charge par la poste client Deuxime niveau : les traitements applicatifs globaux sont pris en charge par le service applicatif Troisime niveau : les services de base de donnes sont pris en charge par un SGBD
Figure11 : Architecture client /serveur Larchitecture de n_tiers : pour palier aux limitations des architectures trois tiers et concevoir des applications puissantes et simples maintenir .cette architecture permet de distribuer plus librement la logique applicatif, ce qui facilite la rpartition de la charge entre tous les niveaux.
Un socket est une sorte de point de communication pour les protocoles de transmission de donnes comme TCP/IP.les socket sont des objets permettant de gestion de deux flux de donnes : un flux dentre garantissant la rception des donnes, et un flux de sorties, un servant envoyer les donnes.
Socket locale (dite client ) : Cest un socket qui va se connecter sur un socket
2.2.5. Adresse IP
Sur Internet, les ordinateurs communiquent entre eux grce au protocole IP (Internet Protocol), qui utilise des adresses numriques, appeles adresses IP de 32 bits, composes de 4 nombres entiers entre 0 et 255 et notes sous la forme xxx.xxx.xxx.xxx. Ces adresses servent aux ordinateurs du rseau pour communiquer entre-deux, ainsi chaque ordinateur d'un rseau possde une adresse IP unique sur ce rseau. On distingue deux parties dans l'adresse IP : Une partie des nombres gauche dsigne le rseau est appele ID de rseau (en Les nombres de droite dsignent les ordinateurs de ce rseau est appele ID d'hte (en
anglais net ID), anglais host-ID). Le proxy dispose de deux adresses : L'une dans le rseau priv (192.168.0.253 dans l'exemple) L'autre sur le rseau du FAI (fournisseur daccs internet) (80.8.128.5 dans
l'exemple)
2.3. Port
2.3.1. Description
Un port est une adresse unique sur la machine, code sur 16 bits Canal ddi un service spcifique 80 pour le service http 25 pour le service SMTP Chaque hte possde environ 65535 ports
3. Dfinition dUML
UML(en anglais Unified Modeling Language , langage de modlisation unifi ) est un langage graphique de modlisation des donnes et des traitements. Cest une formalisation trs aboutie et non propritaire de la modlisation objet. Pour simplifier nimporte quel travail, il faut donc un langage (pour sexprimer clairement laide des concepts objet), qui doit permettre de reprsenter des concepts abstraits (graphiquement par exemple), limiter les ambiguts (parler un langage commun, au vocabulaire prcis, indpendant des langages orients objet), faciliter lanalyse (ssimplifier la comparaison et lvaluation de solutions).
4. Dmarche conceptuelle
Pour dfinir nos objectifs, on a suivi les tapes suivantes : Diagrammes de cas dutilisation Diagrammes de classe Diagrammes de squence
Diagrammes dactivit
dutilisation, les diffrents enchainements (scnarios) qui le composent, les exceptions qui surviennent et les post-condition(s) qui rsument les nouvelles conditions qui se crent aprs la fin du cas dutilisation.
But
Rsum
Ladministrateur, ladministrateur limit, et les utilisateurs remplissent un formulaire dauthentification afin de pouvoir grer leur tche
Acteur
Il faut configurer le nom de serveur de donnes pour faire une connexion avec la base de donnes et que lapplication soit dmarre. Enchainements Ce cas dutilisation commence lorsque lun des utilisateurs (administrateur, administrateur limit, utilisateur) dsire accder son interface dutilisation. Un formulaire contenant le champ login et mot de passe est affich. Lutilisateur saisit ses coordonnes et valide lauthentification.
Exception [Erreur de connexion : votre login ou mot de passe est incorrect] : cette exception est dclenche en cas du mot de passe ou du login erron. Post condition Une fois authentifi avec succs, lutilisateur peut accder aux services qui lui sont affects. Grer les utilisateurs Titre But Grer les utilisateurs Permettre ladministrateur de grer les utilisateurs dapplication. Rsum Ladministrateur peut ajouter, supprimer, et modifier les utilisateurs Acteur Administrateur
o Description des enchainements Pr conditions Ladministrateur est dj authentifi Enchainements Ladministrateur accder son interface, il sera en face dajouter un nouveau utilisateur
selon leur type (administrateur, administrateur limit, utilisateur) en remplissant un simple formulaire dont ses champs sont nom, prnom, login, et mot de passe. Post condition La table auth de la base de donnes est mise jour. Grer la liste Titre But Rsum Grer la liste Permettre ladministrateur de grer la liste Ladministrateur peut ajouter, supprimer, et enregistrer un site ou un mot qui peut bloquer Acteur o Description des enchainements Pr conditions Ladministrateur est dj authentifi Enchainements Ladministrateur peut accder la base pour ajouter ou supprimer ou enregistrer un site ou un mot en remplissant les champs de table liste (id, liste rouge) pour bloquer ladresse ou le mot qui ne peut pas accder Post conditions La table liste de la base de donnes est mise jour. Modifier lapplication Titre But Rsum Modifier lapplication Permettre ladministrateur de modifier lapplication Ladministrateur peut modifier lhorloge de connexion/dconnection et grer la scurisation de connexion Acteur Administrateur Administrateur
o Description des enchainements Pr conditions Ladministrateur est dj authentifi Enchainements Ladministrateur accder son interface dutilisation, il accde linterface horloge, pour modifier le temps de connexion et le temps de dconnexion. Grer lhistorique Titre But Rsum Acteur o Description des enchainements Pr conditions Ladministrateur est dj authentifi Enchainements Ladministrateur accder son interface dutilisation, il peut consulter lhistorique de connexion (la date, lheur, et les adresses) de connexion au serveur proxy) il peut aussi le supprimer. Grer lhistorique Permettre ladministrateur de grer lhistorique Ladministrateur peut consulter ou supprimer lhistorique de connexion. Administrateur
Figure 14:Diagramme de cas dutilisation pour ladministrateur limit Authentification Titre Authentification
But
Rsum
Acteur
o Description des enchainements Pr conditions Il faut configurer le nom de serveur de donnes pour faire une connexion avec la base de donnes et que lapplication soit dmarre Enchainements
Ce cas dutilisation commence lorsque lun des utilisateurs (administrateur, administrateur limit, utilisateur) dsire accder son interface dutilisation. Un formulaire contenant le champ login et mot de passe est affich
Lutilisateur saisit ses coordonnes et valide lauthentification. Exception [Erreur de connexion : votre login ou mot de passe est incorrect] : cette exception est dclenche en cas du mot de passe ou du login erron. Post condition Une fois authentifi avec succs, lutilisateur peut accder aux services qui lui sont affects Grer la liste Titre But Rsum Grer la liste Permettre ladministrateur limit de grer la liste Ladministrateur limit peut ajouter, supprimer et enregistrer un site ou un mot qui peut bloquer Acteur Administrateur limit
o Description des enchainements Pr conditions Ladministrateur limit est dj authentifi Enchainements Ladministrateur limit peut accder la base pour ajouter ou supprimer ou enregistrer un site ou un mot en remplissant les champs de table liste (id, liste rouge) pour bloquer le site ou le mot qui ne peut pas accder Post conditions La table liste de la base de donnes est mise jour.
Modifier lapplication Titre But Rsum Modifier lapplication Permettre ladministrateur limit de modifier lapplication Ladministrateur limit peut modifier lhorloge de connexion/dconnection et grer la scurisation de connexion Acteur Administrateur limit
o Description des enchainements Pr conditions Ladministrateur limit est dj authentifi Enchainements Ladministrateur limit accder son interface dutilisation, il accde linterface horloge, pour modifier le temps de connexion et le temps de dconnexion. Grer lhistorique Titre But Rsum Grer lhistorique Permettre ladministrateur limit de grer lhistorique Ladministrateur limit peut consulter ou supprimer lhistorique de connexion. Acteur o Description des enchainements Pr conditions Ladministrateur limit est dj authentifi Enchainements Administrateur limit
Ladministrateur limit accder son interface dutilisation, il peut consulter lhistorique de connexion (la date, lheur et les adresses de connexion au serveur proxy) il peut aussi supprimer.
Grer lhistorique Titre But Rsum Acteur Grer la connexion Permettre a lutilisateur de grer la connexion Lutilisateur peut ajouter ladresse ip proxy, et ajouter le port de connexion Utilisateur
Pr conditions Lutilisateur est dj authentifi Enchainements Lutilisateur fait la configuration de linternet il fait entrer ladresse ip et le port de serveur proxy http pour demander la connexion via ce dernier Post conditions La configuration se fait avec succs Demande de connexion Titre But Rsum Acteur Demande de connexion Permettre a lutilisateur de demand la connexion Lutilisateur peut consulter la page web Utilisateur
o Description des enchainements Pr conditions Lutilisateur est dj authentifi Enchainements Lutilisateur envoi une requte qui contient l@IP et le port pour consulter la page web Post conditions Demande de connexion accepter et page web consulter
4.2
Le diagramme (figure16) reprsente que chaque utilisateur (administrateur, administrateur limit et utilisateur) peut accder son propre compte pour quil puisse se connecter cette application. Il peut aussi consulter la table de base Log et grer la base liste
4.3.2. Diagramme de squence du cas dutilisation ajout de site Le diagramme (figure18) reprsente linteraction dajout entre lutilisateur et la liste.
5. Conclusion
Dans ce chapitre nous avons expliqu en dtails ce que notre application est cense de le faire, ainsi que les interactions que droulent entre lutilisateur et le serveur.
2. Etude technique
2.1
. Environnement matrielle
Capacit du disque dur : 150 Go Processeur : de type Intel 2,09GHz Systme dexploitation : Windows Seven Capacit mmoire RAM(Random Access Memory) :2,96Go
2.3 2.3.1
. Outil de dveloppement
. Prsentation dAccess
Access est un logiciel qui est la fois, un gestionnaire de base de donnes (par la dfinition des table, des requte, des tats) et un outil de dveloppement des applications personnalises et spcialises pou la manipulation dune base de donnes.
Ce chronogramme prsent par la figure23 tait dcrit au dbut de notre travail, il explique les diffrents tapes dont nous avons dsir de lappliquer dans limplmentation de notre projet, mais nous navons pu le suivre.
La figure24 prsente le chronogramme effectif qui dcrit les tapes effective dont nous avons suivi durant ce stage.
et la dmarche
La structure de notre application est reprsente ci-dessous sous forme darborescence. Nous aurons ainsi constamment tous les lments avec leurs donnes subordonnes et les liens dont ils dpendent. Cette arborescence aide lutilisateur de mieux accder notre application.
Chaque utilisateur peut faire la configuration qui se passe par les tapes se dessous pour connects au serveur proxy http.
Figure 33 : Formulaire dauthentification Si le mot de passe et login vrais la page daccueil affich.
Figure 34 : Page dacceuil de serveur proxy http Sinon il affiche un message derreur
Recheche dutilisateur dans la base pour chercher un utilisateur dans la base il faut saisie le nom recherch et click sur ok comme le suivant :
Validation de lauthentification Si lutilisateur est trouv sur la base le forme ci-dessous affich
Figure 37 :Validation de recherche et la prsence de lutilisateur rechercher dans la base auth En cas derreur le formulaire suivant saffiche
Figure 39 : Ajout dun nouveau utilisateur Bouton mise jour On a aussi le bouton mise jour : lorsquon clique sur le bouton mise jour, on peut modifier dans la base ou juste faire mise jour, on va entrer le nom qui existe dans la base pour obtenir tous les coordonnes.
3.5.4. Horloge
On clique sur valider alors que le temps de connexion et dconnexion est demarr.
3.5.7. Confidentialit
Avec le formulaire de confidentialit nous pouvons ajouter ou supprimer un site bloqu :
Pour ajouter bloqu un site pour lutilisateur il faut suivre les tapes suivant :
Ouvrir le formulaire confidentialit, saisie le site qui peuvent ajout , cliqu sur ajouter puis enregistrer comme reprsente le figure ci-dessous.
Figure 47 :Lenregistrement du site bloqu dans la base Supprimer un site sur la base Pour supprimer un site dans la base il faut suivre les tapes suivant :
Slectionner le site qui peut supprimer dans la liste, cliquer sur supprimer puis enregistrer dans la base comme reprsente le dmarche ci-dessous.
3.5.9. Proxy
Apres faire la configuration du client nous allons activer notre proxy, le client demande une connexion sur un port bien dterminer et par une adresse IP de serveur, ce dernier peut le accepte ou nom.
4. Conclusion
Dans ce dernier chapitre, nous avons prsent lenvironnement de notre application, ainsi les principales interfaces qui prsentent les fonctionnalits de lapplication. Ces interfaces aident lutilisateur de bien comprendre les activits de lapplication, ainsi de bien suivi leur droulement.
Ce projet de fin dtude, consiste concevoir et dvelopper un outil de gestion de contrle appel serveur proxy http, et prsente pour nous une exprience importante, inoubliable, il se prsent comme une opportunit dentrer dans le monde professionnel et une occasion de prendre la responsabilit de russir une tude et daccomplir un tel travail comme le serveur proxy http. La ralisation de ce projet est le fruit des connaissances acquises durant trois ans dtude, cette tude savre bnfique puisquelle nous avons permis de bien maitriser les rseaux dune part, ladministration et la gestion de ladministration dautre part. Dans ce rapport nous avons pu rassembler les lments essentiels permettant de grer un serveur proxy http et dexploiter ses diffrentes fonctionnalits.
Durant notre stage, nous avons essay de prsenter un projet complmentaire apte de garantir un fonctionnement satisfaisante pour lentreprise qui nous avons donns confiance pour accomplir une telle mission. Il reste dire que nous avons essay dajouter une fonction meilleur pour le proxy cest le contrle de lutilisateur qui nous permet liminer laccs pour un utilisateur non favori durant un temps choisie mais malheureusement il ya des contraintes temporelles et matrielles qui nous lempcher de termine cette fonction.
Bibliographies
[1] Michel Pelletier. Manuel vb6 59.Av. Emile Didier 05003Gap Cedex, avril 2003,383pages [2] Nancy J.Yeager et Robert E. McGrath traduction Eric Dekneuvel, paris, novembre
1996,400 pages
Webographies
www.vb6.fr
Rsum : Ce projet prsente un serveur proxy http. Ce serveur proxy http permet de
contrler les adresses IP et les pages web. Pour le client vient de se connecter via ce serveur proxy http, il faut entrer le mot de passe et login pour tre authentifier daprs ladministrateur .Le client envoie un socket qui contient une @IP et le numro de port de serveur proxy http. Le serveur proxy http bloque des sites indsirables, des mots et des pages web. Avec le serveur proxy http, on peut faire limiter aussi le temps de connexion et dconnexion avec une horloge bien dterminer.
Mots cls : serveur, client, http, IP, port et socket. Abstract: This project presents an HTTP proxy server.
Http proxy server that lets you control the IP addresses and web pages. For the client just connected via this http proxy server, enter the password and login to be authenticated by the administrator. The client sends a socket that contains a @ IP and port number of proxy server http. Http proxy server blocks undesirable websites, words and web pages. With the proxy server http, you can also limit the time of connection and disconnection with a clock well determined.
Email : isima@isima.rnu.tn