Académique Documents
Professionnel Documents
Culture Documents
: Yassine Tamar
: Isam Loudi
: Christian
Sommaire
Projet architecture réseau......................................................................................................................1
1.Introduction........................................................................................................................................3
2.Cahier de charge..................................................................................................................................4
3.Analyse des besoins............................................................................................................................5
3.1Diagramme des cas d’utilisations..................................................................................................5
3.2 Diagramme d’activités..................................................................................................................6
3.3 Diagramme de séquence..............................................................................................................9
3.4 Diagramme d'état de transition………………………………………………………………………………………………15
4.Interface graphique...........................................................................................................................17
5.Réalisation de la base de donner……………………………………………………………………………………………………18
6.Conclusion.........................................................................................................................................19
7.Bibliographie.....................................................................................................................................20
1. Introduction
2. Cahier de charges :
La société STELL est leader dans la fabrication et la distribution de tubes en acier inoxydable sans
soudure destinés à une industrie à forte contrainte de sécurité.
Elle utilise deux principes de fabrication : le filage et étirage. La production est réalisée sur trois sites,
Paris (siège social), Vélizy, Boulogne.
L’usine est spécialisée dans la conception des tubes fins ayant un diamètre inférieur à 25 mm. Pour
les réaliser, la technique de l’étirage est utilisée. Elle nécessite des tubes plus épais produits par le
site de Versailles. Ces tubes sont tirés à froid et passent dans des goulottes de plus en plus étroites
jusqu’à l’obtention du diamètre désiré.
Le site de Boulogne
L’usine conçoit des tubes de diamètre compris entre 25 et 50 mm. De l’acier fondu dans des
fourneaux à 1000C passe des filières de diamètre variable. A sa sortie, le tube est plongé dans un
bain d’acide afin d’évacuer toute aspérité.
Le site de Vélizy
certains fichiers de schéma supplémentaires doivent être chargés. Dans un terminal tapez:
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb
# Database settings
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcSuffix: dc=example,dc=com
olcDbDirectory: /var/lib/ldap
olcRootDN: cn=admin,dc=example,dc=com
olcRootPW: secret
olcDbIndex: objectClass eq
olcLastMod: TRUE
olcDbCheckpoint: 512 30
{SSHA}aobrpti5d0rnoT48U+XfZT9XecpYXyVA
– Sur le serveur client appliquez la même configuration que celle du fournisseur, sauf pour les
étapes de configuration syncrepl. Ajoutez les fichiers de schéma supplémentaires:
workgroup = STELL
Nom NetBios
Description
Description
Masques de création
Le plus souvent, ce n'est pas la peine de se soucier de ce paramètre, par défaut, Samba fait les
choses assez bien. Si toute fois vous souhaitez personnaliser les droits sur les fichiers lors de
leur création, vous pouvez le faire avec ces paramètres :
create mask = 0700 # Fichiers : Tous les droits pour le propriétaire et rien pour les autres
directory mask = 700 # Répertoires : idem
Pour plus de détails, je vous conseille de consulter la page de manuel et d'avoir des notions
sur les droits et autorisations sur les fichiers dans le monde Linux.
Afin de rendre un partage accessible en lecture et en écriture pour tous, il faut préciser :
read only = No
C'est facile, c'est le mode par défaut, aucun paramètre à préciser, mais si vous ne voulez pas
l'oublier, vous pouvez le préciser :
Configuration
#======================= Global Settings =======================
[global]
## Browsing/Identification ###
workgroup = Arcade
server string = Samba server (%h)
netbios name = Serveur
dns proxy = no
[Nom_du_partage]
path = /chemin/du/répertoire/partagé
comment = Répertoire en lecture seule pour certains, en lecture/écriture pour d'autres (sans
compter ceux qui n'y ont pas accès)
read only = yes
valid users = liste des utilisateurs n'ayant que le droit de lire séparés par des espaces
write list = liste des utilisateurs ayant le droit de lire et d'écrire séparés par des espaces
Serveur DNS :
Par interface graphique
Clique droit sur l’icône de NetworkManager puis : cliquez sur Modification des connections.
Choisir quelle connexion et à modifier (par câble ou par Wifi), puis cliquer sur Modifier.
Cliquer sur l'onglet Paramétres IPv4.
Dans Méthode sélectionner Adresse automatique uniquement (DHCP).
Dans la case Serveurs DNS, entrer la ou les adresses DNS souhaitées (si plusieurs
adresses, mettre une virgule entre chaque adresse).
Cliquer sur Enregistrer.
Serveur DHCP :
Configuration du serveur :
Voici une configuration détaillée du fichier « /etc/dhcp/dhcpd.conf » :
## Masque de sous-réseau
option subnet-mask 255.255.255.0;
## Nom du domaine
option domain-name "ubuntu-fr.lan";
## Use this to send dhcp log messages to a different log file (you also
## have to hack syslog.conf to complete the redirection).
log-facility local7;
requise :
Système d'exploitation - Windows Server 2003 x64 SP1 (édition standard, entreprise
ou datacenter)
Processeur
- 800Mhz ou supérieur
unifiée
Dcpromo
Configuration
Par défaut Squid est configuré et fonctionnel. Cependant, on peut apporter quelques
modifications afin de l'optimiser ou mieux l'adapter à certains environnements.
TUBE
Composer_Commande
Usin +REF_tube: string
+Libelle: String +num_commande: integer
+num: integer +ref_tube: string
+Diametre: integer
+Ville: string +Quante: integer
+poids: integer 1 1..*
+NUM_ATELIER: integer +Date_composer: date
Operateur
+Num: integer
+Nom: string 1..*
+prenom: string 1
1..* 1
+num_Atelier: integer
1
1..*
Commande
1..*
+NUm_commande: integer
+REF_Client: string
Composer_production +DATE_commande: date
+num_production_integer
+ref_Tube: string
+datejour: date 1..* 1
+quante: integer
1..*
1
1..*
1
ATELIER
1 1 1..*
+NUM: integer
+NUM_USINE: integer CLIENT
PRODUCTION
+Ref_client: string
+Nom: string +num_production: integer
+Address: string +num_commande: integer
+Pay: string
USINE *
Num_Usine production *
Operateur *
Ville_Usine Num_production
NUM_Operateur Composer_Production *
Nom_Operateur Num_production Num_commande
Prenom_operateur Ref_tube
Num_Atelier datejour
Composer_commande * QUANTE
Num_Commande
Ref_Tube
Datejour
Quantite
commandes *
Num_commande
Ref_Client
Date_commande
Tube *
ATELIER * Ref_tube
Sophos UTM 320 Protection unifiée pour les réseaux des entreprises.
Facilité de gestion : gérez l'ensemble des paramètres au moyen d'une interface graphique Web
(GUI). Il est inutile d'utiliser une ligne de commande ou un logiciel tiers.
Données protégées : un cryptage fort protège les données transférées d'un bureau à l'autre,
qu'elles proviennent de périphériques mobiles ou de la messagerie.
Rapports exhaustifs : bénéficiez d'informations complètes sur l'état du système, détectez les
logiciels malveillants et identifiez les ressources utilisées.
Protection UTM complète : une suite complète d'options de sécurité facultatives est disponible
sur toutes les Appliances UTM Sophos.
Accès Internet assaini : des filtres avancés pour le réseau, la messagerie et le Web protègent
votre réseau et permettent de contrôler l'utilisation de vos applications.
Souplesse de déploiement : permet de connecter les succursales au siège social en toute sécurité
Et protège entièrement les sites de taille réduite.
6. Conclusion
On a réalisé le 1er livrable technique qui consiste à analyser
les besoins de cahier des charges de la société STELL qui
consiste conception et déploiement d’une architecture
réseau sécurisé. On a commencé par faire le diagramme de
cas d’utilisation ensuite le diagramme de séquence, le
diagramme d’activité , ainsi la réalisation du projet en
machine à l’aide d’outils de vitalisations.
6. Bibliographie :
http://www.netkit.org/
http://www.gns3.net/
http://www.samba.org/
http://www.linuxhomenetworking.com/