Master Seminar RMI Application over the Internet
Table des matières
1. Introduction....................................................................................... 3
2. Problématique ................................................................................... 3
3. HTTP Tunneling ............................................................................... 4
3.1 Comment RMI « tunnelle » des messages.................................. 5
3.2 Naming services and « the server machine ».............................. 6
3.3 L’implémentation d’un servlet pour le HTTP tunneling ............ 7
3.3.1 Le code du servlet ................................................................ 7
3.4 Modifications à apporter afin d’utiliser le Tunneling ............... 12
3.5 Désavantages du HTTP tunneling ............................................ 12
3.6 Configuration du fichier policy................................................. 12
3.7 Exemple d’appel RMI utilisant HTTP tunneling...................... 13
4. RMIProxy ....................................................................................... 15
4.1 Où trouve-t-on RMIProxy ........................................................ 15
4.2 Les objectifs.............................................................................. 15
4.3 Les caractéristiques................................................................... 15
4.4 Le contrôle d’accès ................................................................... 16
4.5 L’architecture............................................................................ 17
4.6 Comment RMIProxy fonctionne............................................... 17
4.7 L’API coté client....................................................................... 18
4.8 L’API côté serveur.................................................................... 19
4.9 Proxies multiple ........................................................................ 20
4.10 Limitations du RMI Proxy...................................................... 21
4.10.1 Activation......................................................................... 21
4.10.2 Stubs cachés..................................................................... 21
4.10.3 Socket Factories............................................................... 21
4.10.4 GetClientHost .................................................................. 21
4.10.5 RMI / IIOP ....................................................................... 21
4.10.6 Stubs distants indirectes................................................... 21
4.11 Les modifications à apporter au client et au serveur............... 22
5. Les différences entre RMI Proxy et HTTP tunneling..................... 23
6. Conclusion ...................................................................................... 23
Le RMI Proxy est certainement une méthode bien meilleur que le
HTTP tunneling, car elle ne comporte que des avantages sur cette
dernière. Malheureusement je n’ai pas testée. .................................... 23
7. Annexes : Configurations ............................................................... 24
7.1 Installation du seveur Apache................................................... 24
7.2 Installation de Tomcat............................................................... 24
7.3 Configuration du serveur Apache ............................................. 24
7.4 Redirection du script CGI ......................................................... 26
8. Bibliographie............................................................................... 27
2