Introduction. autorise la prise en charge de groupes de discussions électroniques

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. autorise la prise en charge de groupes de discussions électroniques"

Transcription

1 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 11 Introduction Windows Option pack est constitué des composants suivants : Composants de base Microsoft Management Console 1.0 Microsoft Internet Information Server 4.0 Microsoft Certificate Server 1.0 Microsoft Index Server 2.0 Microsoft Transaction Server 2.0 Microsoft Site Server Express 2.0 (Content Analyser, Usage Import and Report Writer, Posting Acceptor) Principales fonctionnalités d IIS4 Prise en charge des normes Internet Prise en charge de HTTP 1.1 Prise en charge des services Internet standard : Autre composants Microsoft Data Access Components 1.5 Microsoft Message Queue 1.0 Microsoft Script Debugger 1.0 Microsoft Update to Remote Access Services 1.0 Extensions serveur de Microsoft Frontpage 98 Service www port 80 publication d informations sur Internet Service ftp ports 20 et 21 permet le transfert des fichiers entre ordinateurs via TCP/IP. Service smtp (sécurité = TLS) Service nntp Intégration totale des fonctions d installation et d administration Assistant d installation intégré (en une seule étape) permet à IIS de se comporter comme un client de messagerie autorise la prise en charge de groupes de discussions électroniques Microsoft Management Console (gestionnaire d interface utilisateur extensible pour les application de gestion système) Administration basée HTML : la fonction HTMLA permet aux administrateurs de gérer à distance le serveur Web ou des ites web individuels, à partir de n importe quel navigateur, capable de prendre en charge Jscript et les trames. Ecriture de scripts d administration à partir de la ligne de commande : permet aux admin de gérer leurs sites Web à partir de la ligne de commande et d écrire des scripts en vue d automatiser les tâches les plus répétitives Windows Scripting Host : est un hôte de scripts indépendant des langages pour plates-formes Win32. Permet d exécuter des scripts directement à partir du bureau windows (wscript.exe) ou d une interface de ligne de commande (cscript.exe), sans qu il soit nécessaire d incorporer ces scripts dans un document HTML. Aide au développement et au déploiement d applications Web Intégration avec Ms Transaction Server Isolation des processus (exécution dans zone de mémoire distincte) Active Server Pages (association HTML et langages de scripts) Machine virtuelle Java coté serveur Intégration des fonctions de sécurité et d authentification Authentification des certificats (certificats aux normes, mappage générique de certificats) Verrouillage des domaines Internet (autorisation ou refus d accès par domaine) Intégration des outils de publication Web Assistants Publication de sites web (WPW) Posting Acceptor Extensions Ms FrontPage 98

2 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 22 Installation de IIS4 Configuration plate-forme et configuration système requises Configuration matérielle requise pour les installations par défaut des composants WinNT 4.0 Option Pack sur plate-formes Intel x86 et Alpha : Processeur RAM DD Moniteur Intel x à 50 MHz 16 Mo 50 Mo VGA Alpha 150 Mhz 48 Mo 50 Mo VGA Configuration logicielle : Microsoft Internet Explorer 4.0 Système d exploitation : lorsque vous installez IIS sous WinNT Wks ou Win 9x, il se transforme en Personal Web Server vers 4 WinNT Server WinNT Workstation Win 9x IIS 4 Personal Web Server Personal Web Server Toutes fonctionnalités Ne prend pas en charge : - Index Server - Certificate Server - Support de +ieurs sites web - Journalisation des transactions ODBC - Restrictions sur les protocoles Internet (IP) - Isolation des processus Configuration du système d exploitation avant l installation d IIS Ne prend pas en charge : - Index Server - Certificate Server - Support de +ieurs sites web - Journalisation des transactions ODBC - Restrictions sur les protocoles Internet (IP) - Isolation des processus - Sécurité Tcp/IP NTFS Adresse Ip pour le serveur Fonctionnalités de sécurités de WinNT Obligatoire pour IIS Obligatoire pour le service smtp Obligatoire pour la publication sur Internet (adresse IP statique est préférable sur le serveur) utilisation de môts de passes complexes, stratégie de compte strictes, limitation du nb d admin, exécution des seuls services et protocoles requis, contrôle des permissions sur les partages réseau, activation de l audit, formatage des lecteurs en NTFS. Options d installation 3 types d installations : minimale, par défaut, personnalisée Microsoft Management Console Utilisation des outils de gestion d IIS Cet outil de gestion partagé inter-applications offre l environnement de travail nécessaire à l administration de plusieurs programmes de gestion du réseau. Elle offre un environnement de travail commun à toutes les applications enfichables (gestionnaire des services Internet implémenté dans IIS) Avantages de la MMC : Personnalisation (créer une ou des consoles personnalisées en fonction des besoins) Intégration et mise en commun de l environnement de travail (pour tous les composants enfichables) Souplesse dans le chois des outils et des protocoles

3 Analyseur de performance Observateur d événements Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 33 Gestionnaire des de clés Interface MMC : Gestionnaire de serveur (codes d authentification des utilisateurs) Gestionnaire des utilisateurs Barre de structure (les menus et les bandes changent en fonction du nœud sélectionné). On y trouve aussi des outils d admin. Noeuds (instances de services individuels : ordinateur, service web) Volet de structure (peut inclure +ieurs serveurs et services) Volet de résultat (éléments et services du nœud sélectionné) Les propriétés des nœuds sont hérités sauf si elles font l objet d une modification individuelle. Sauvegarde et restauration d un fichier de console Après création d une console personalisée en changeant les composants de votre choix et en organisant les fenêtres comme vous souhaitez, vous pouvez enregistrer cette console dans un fichier (extension.msc) Outils d administration d IIS Composant logiciel enfichable du Gestionnaire des services Internet Permet de configurer et de superviser l ensemble des services IIS exécutés sous un système d exploitation réseau WinNT Server Gestionnaire des services Internet (version HTML) IIS vous permet de gérer votre serveur à distance à partir de n importe quel point du réseau Internet ou de l Intranet d entreprise. les gestionnaires peuvent ainsi diriger l administration HTML appelée HTMLA. Cependant, vous ne pouvez pas gérer les services SMTP ou NNTP par le biais de ce mode d administration. La version HTML du gestionnaire des services Internet prend en charge la plupart des fonctionnalités du composant logiciel intégré dans la MMC (sauf mappage de certificats) L outil HTMLA repose sur une architecture intégrée, qui est basée sur les standards COM (OLE, Active X) et DCOM Remarques : L administration par ce procédé est possible, même si le site est arrêté (le site d administration par défaut doit être démarré). L administration est possible avec ADSI (interface qui utilise Vbscript pour des scripts d administration) Administration avec fichiers.ida Ecriture de scripts Windows Scripting Host (WSH) vous permet d exécuter des scripts directement sur le bureau Windows (wscript.exe) ou à partir de la console de commande (cscript.exe), sans les incorporer dans un document HTML. Métabase IIS Registre WinNT pour IIS remplacé par la métabase : Les paramètres de configuration d IIS résident dans une base de données à structure hiérarchique, à accès rapide et résidant en mémoire, et qui est appelée métabase IIS. Elle est plus rapide, souple et extensible que le registre de WinNT. La métabase est stockée dans un fichier au format spécial (par défaut il est appelé metabase.bin) et enregistré dans le répertoire Inetserv dans lequel IIS est installé. Pour le déplacer ou le renommer : arrêtez IIS, déplacez ou renommez ce fichier et modifier la clé de registre Local_Machine\ \InetMgr\Parameters. Ajouter a cette clé une valeur MetadataFile qui spécifie le nouveau chemin d accès complet du fichier de métabase (lettre, lecteur et nom fichier)

4 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 44 Pour sauvegarder la métabase, il faut en faire une copie après l arrêt des services. L extension du fichier de sauvegarde est.md0 et situé dans System32\Inetserv\Metaback. Entrées (clés) de la métabase : Propriétés spécifiques à l ordinateur et au site Web Propriétés de journalisation Propriétés spécifiques à FTP Propriétés spécifiques à HTTP Propriétés spécifiques aux répertoires et aux répertoires virtuels Propriétés spécifiques aux fichiers Propriétés spécifiques aux filtres Propriétés spécifiques aux clés SSL Héritage : Les propriétés de la métabase qui sont configurées aux niveaux supérieurs peuvent être transmises aux niveaux inférieurs (héritées). Les tables de propriétés de la métabase indiquent si une propriété peut être héritée ou non. Modification de la métabase : Pour modifier la métabase, employez l utilitaire Metaedit (kit de ressource) Tables de propriétés de la métabase : Les propriétés du serveur sont stockées dans des tables de la métabase. Il est possible d augmenter la taille du cache pour augmenter le temps de réponse (dans registre MemoryCacheSize) Architecture TCP/IP IIS 4.0 prend en charge les protocoles TCP/IP suivants : HTTP (Hypertext Trasfer Protocol) Présentation de l architecture d IIS IIS prend en charge HTTP vers 1.1 par l intermédiaire de Ms Win Sockets. C est un protocole client/serveur utilisé par le service www. Il exécute les tâches suivantes : 1. Le navigateur du client utilise des commandes HTTP pour communiquer avec le service HTTP du serveur 2. Une connexion est établie entre le client et le serveur via le port TCP Une fois que la connexion, un message de demande est envoyé au serveur 4. Le serveur envoie au client un message de réponse contenant les données demandées (code à utiliser pour gérer la page sur un ordinateur client) 5. Le serveur coupe généralement la connexion, sauf si le navigateur du client a activé l option connexions persistantes. Demandes HTTP : adressées au serveur sous la forme d une méthode de demande appelée URL et d une version de protocole. S il s agit d une demande complète, les informations complémentaires sont suivies d un message MIME (Multipurpose Internet Mail Extensions) contenant des modifications de la demande, des info client et éventuellement un corps de message. Messages de réponses du serveur HTTP : réponse par un message d état qui inclut la version du protocole utilisé dans le message, ainsi qu un code de réussite ou d erreur. un message MIME contenant des info sur le serveur, sur l entité, et éventuellement sur le corps du message, est envoyé à la suite. Message Type Description 2xx Réussite La commande a été reçue, interprétée et acceptée correctement 3xx Réacheminement Une autre commande doit être lancée pour compléter la demande 4xx Erreur client La commande contient une syntaxe incorrecte et ne peut être satisfaite 5xx Erreur serveur Le serveur n a pas pu satisfaire une demande apparemment correcte 1xx1 Information Pas utilisé pour l instant FTP (File Transfer Protocol) Conçu pour transmettre des fichiers entre ordinateurs. Il utilise TCP comme protocole de transport. IIS communique avec les Sockets Windows, qui jouent le rôle d interface avec TCP. SMTP (Simple Mail Transfer Protocol) Il permet d échanger des messages sur un réseau TCP/IP. Il utilise TCP comme protocole de transport. NNTP (Network News Transfer Protocol) Il permet de lire les messages publiés dans des groupes de dis cussion Internet. Il utilise TCP comme protocole de transport.

5 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 55 Architecture serveur Elle est constituée de 4 composants majeurs : Processus/connecteurs Inetinfo Tous les services Internet standard (HTTP et FTP) résident dans un processus appelé Internet Information Services Application (Inetinfo). Outre les services Internet, ce processus contient un pool de threads partagé, des mémoires caches, une journalisation, ainsi que des services SNMP. Vous pouvez isoler des applications serveur (alors exécutées comme processus distinct du serveur Web), afin d éviter que le fonctionnement du serveur ne soit perturbé en cas de défaillance de cette application. Un connecteur est une bibliothèque de liaison dynamique (DLL) d une interface ISAPI, qui joue le rôle de canal de communication entre IIS et un service donné. IIS prend en charge les connecteurs suivants : Connecteurs Ms BackOffice (appli qui s exécutent sur le serveur) : - Connecteur serveur/web Ms Exchange : prend en charge l intégration des dossiers publics avec IIS - Connecteur ODBC : permet de communiquer avec n importe quel moteur de base de donnée compatible ODBC. Common Gateway Interface (CGI) : développé pour Unix afin d étendre le logiciel serveur Web. CGI est écrit en PERL, il nécessite un interpréteur PERL. Filtres ISAPI : sont utilisés pour le prétraitement des paquets qui entrent ou sortent du processus IIS. Active Server Pages : système d écriture de scripts ouverts qui permet de générer des pages Web de manière dynamique. Services système Ms WinNT Cette couche constitue la couche inférieure de l architecture du serveur IIS. Les données entrent dans la couche via TCP/IP, et elles en sortent via les Windows Sockets. Services Web Cette couche constitue la couche intermédiaire de l architecture. elle abrite les fonctionnalités de base d IIS : Asynchronous Thread Queue Gère le pool de thread d entrée/sortie. Surveille en permanence des sockets TCP spécifiques. (ATQ) Prend en charge la fonction de limitation de la bande passante d IIS. ATQ réside dans le Infocomm.dll FTP Isadmin WWW SMPT/NNTP Extension ISAPI Filtres ISAPI CGI Processus Inetinfo Services application Services Web (Inetinfo.exe) Services système Win NT fichier Isatq.dll Ce composant prend en charge les fonctionnalités suivantes : Cache de gestion de fichiers, Sécurité, Authentification (SSL), Prise en charge des tâches d administration, Utilitaires, Interface du contrôleur de service, Métacache (cache d exécution), prise en charge des instances (en-têtes d hôtes pour le serveur web et de plusieurs domaines pour NNTP. Abrite le modèle d objet composant distribué (DCOM) qui est utilisé dans la métabase (=passerelle pour l admin des services IIS) Prend en charge l ensemble des demandes web Prennent en charge les services de messagerie et de news Alternative à l interface CGI. Elle offre les avantages suivants : faible surcharge, chargement rapide, évolutivité accrue et utilisation efficaces des ressources. Un autre type d application ISAPI. C est une DLL qui, lorsqu elle est chargée pour la première fois, indique au serveur le type de notification HTTP qu elle doit prendre en charge. Par la suite il recevra les notifications correspondant à ces demandes, que se soit sous la forme d un fichier, d un script ou d une application ISAPI. Ils sont très puissants et ils peuvent être utilisés pour simplifier différents types d applications, à savoir : Programmes d authentification personnalisés Compression Cryptage Journalisation Analyse du trafic ou autre types d analyses de demandes Tous les filtres sont exécutés dans le même espace mémoire Connecteurs Connecteurs Exchange Server SQL Server Création d authentification = perso. Prend en charge l utilisation d une interface CGI sur un serveur IIS. CGI est une interface coté serveur qui permet de démarrer des services logiciels. Elles sont toujours exécutés hors processus (ex compteur).

6 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 66 Services application Constitue la couche supérieure de l architecture IIS. Elle offre certaines options d extensibilité, telles que les pages ASP (fonctionnalités ASP coté serveur) et Index Server (indexation et requêtes de fichiers). Le port pour l administration distante est créé aléatoirement (modifiable) Architecture d administration MMC HTMLA Windows Scripting Host A D S I D C O M IIS 4.0 Métabase Communique avec la métabase via Internet ou l Intranet d entreprise. Permet d administrer le serveur même si le site Web est arrêté) C est une interface générale (bibliothèque de fonctions) pour l administration des services sous Windows NT. IIS permet à un fournisseur ADSI de connecter des applications à la métabase. IIS y stocke la plupart de ses information de configuration (se substitue au registre pour IIS) Implémentation du service Microsofts WWW HTTP constitue un protocole générique, sans état, orienté objet, situé dans la couche application de la pile de protocoles Internet. Serveurs virtuels Les serveurs virtuels permettent d héberger plusieurs noms de domaine sur un seul ordinateur exécutant Ms IIS4. Il existe 3 manières d héberger des serveurs virtuels sur IIS : La première consiste a avoir une seule adresse IP pour chaque nom de domaine attribué au serveur. La seconde consiste à utiliser des en-têtes d hôte. ceux ci permettent l hébergement de plusieurs noms de domaine sur IIS à l aide d une adresse IP unique. Seuls les sites www peuvent utiliser les en-têtes d hôte. La troisième méthode consiste à affecter un numéro de port unique à chacun des serveurs virtuels. Les serveurs virtuels peuvent être établis pour les services www et ftp fonctionnant sur IIS. Pour héberger les serveurs virtuels, les sites ftp peuvent s appuyer soit sur l adressage IP unique, soit sur l affectation de numéros de ports uniques. En matière d hébergement de serveurs virtuels, seul les sites www permettent d utiliser non seulement l adressage IP unique ou l affectation de numéros de ports uniques, mais également les en-têtes d hôte. Démarche : 1. Se placer sur nom_ordinateur 2. Clic droit nouveau_site web 3. Compléter nom / tous non assignés / chemin d accès pour le répertoire de base (le créer au préalable et y inclure un fichier defaut.htm 4. Démarrer le site 5. Clic droit propriétés_avancées_modifier et donner un nom d en-tête d hôte (= nom du site) 6. Modifier le fichier Host (ad_ip / nom d en-tête d hôte) Avantages - Héberger plusieurs sites Web et ftp sur le même ordinateur - Ceux utilisant les en-têtes d hôte permettent l emplo i d une seule ad IP pour plusieurs sites Web - Permettent une administration centralisée Inconvénients - Diminution des performances globales du serveur - Les serveurs Web virtuels qui utilisent les en-têtes d hôte nécessitent un navigateur compatible HTTP Pas d espaces dans les noms de serveurs virtuels

7 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 77 Répertoires virtuels Un répertoire virtuel (établis pour les services www et ftp) représente un dossier qui semble se situer, pour les utilisateurs, dans un dossier wwwroot (dossier de base). Cependant, un répertoire virtuel peut se trouver sur n importe quel ordinateur du même domaine aux emplacements suivants : Disque dur identique à celui du répertoire wwwroot Disque dur différent sur l ordinateur local Disque dur d un ordinateur différent, situé sur le réseau (même domaine que le serveur IIS) Configuration : d un répertoire virtuel local : vous devrez attribuer un alias à ce dossier. Il peut s agir du nom du dossier ou tout autre nom permettant à l utilisateur final d identifier le site. Vous devrez aussi entrer le chemin d accès au répertoire virtuel. d un répertoire virtuel distant : il vous sera demandé d indiquer l adresse UNC du dossier (avec nom d utilisateur et mot de passe valide) Avantages Souplesse pour l administrateur de la détermination des emplacements de stockage des fichiers sur le serveur. Types de feuilles de propriétés WWW Inconvénients L implémentation de répertoires virtuels peut engendrer une légère diminution des performances lors de l accès à des dossiers situés sur le disque dur d un autre ordinateur Chaque site situé sur l ordinateur dispose de ses propres feuilles de propriété (stockées dans la métabase) : Propriétés principales : si modifiées les sites virtuels créés par la suite adoptent les nouveau paramètres (pas les anciens). Défaut : créés automatiquement pour le service www par défaut. Objets : propriétés pouvant être configurées pour chaque objet. Configuration du service WWW Nom sélectionné pour le site web (s affiche dans l arborescence Adresse IP d un site web Permet d indiquer des identités suppl pour le site web (en tête d hôtes) Port sur lequel chaque service es exécuté (80 par défaut) Port utilisé par la transmission SSL Délais après lequel le serveur déconnecte un utilisateur inactif Ces fonctions permettent d enregistrer des détails sur l activité de l utilisateur et de créer des journeaux au format de votre choix : Format de fichier enregistrements étendu W3C Format de fichier enregistrements commun NCSA (en ASCI fixe) Journal ODBC Format de fichier journal Ms IIS Permet de choisir par ex la fréquence de création de nouveaux journaux, d indiquer le répertoire de fichier pour le journal, etc

8 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 88 Désigner les utilisateurs auxquels vous accordez le privilège d administrer des sites Web spécifiques. Pour permettre à un client de conserver une connexion ouverte avec votre serveur au lieu de procéder à une nouvelle ouverture à chaque demande (activé par défaut). Si désactivée alors amélioration des performances sur un site. Pour limiter la largeur de la bande passante utilisée par ce site Web. Pour ce site Web uniquement, la valeur tapée pour la largeur de bande passante remplace la valeur définie au niveau de l ordinateur, même si cette valeur est supérieure à celle définie au niveau de l ordinateur Pour exécuter l application dans un processus isolé de celui du serveur Web. L exécution d une application isolée protège les autres applications, y compris le serveur Web, en cas de crash ou de blocage de cette dernière. Autorisations : Contrôle la possibilité d exécution d application dans ce répertoire Répertoire de base par défaut \Wwwroot Pour augmenter les performances d un site, on place les répertoires sur des disque en RAID. Permissions d accès au répertoire : Lire : les clients peuvent lire ou télécharger des fichiers stockés dans un répertoire de base ou site virtuel Ecrire : les clients peuvent télécharger des fichiers vers le répertoire activé de votre serveur ou de modifier le contenu d un fichier dis posant des droits en écriture. L écriture est possible si navigateur http ver 1.1 Contrôle de contenu : Accès au journal : enregistrer dans un fichier journal les visites effectuées vers ce répertoire Parcours du répertoire autorisé : permettre à l utilis ateur de visualiser un listage hypertexte des fichiers et des sous répertoires de ce répertoire (navigation possible) Indexer ce répertoire : pour demander à Ms Index Server d inclure ce répertoire dans un index en texte intégral de votre site Web. Site Web FrontPage : pour créer un site Web Ms FrontPage pour ce répertoire Paramètres d application : Une application est définie comme étant constituée de l intégralité des répertoires et fichiers contenus dans un répertoire marqué en tant que point de démarrage de l application jusqu à ce qu un autre point de démarrage d application soit atteint. Configuration des propriétés d une application (mappage nom de fichier/application, options de contrôle des scripts ASP, débogage d applications. Aucune : aucun programme ou script ne peut être enregistré dans ce répertoire. Seuls.html. Script : permet l exécution d un moteur de script (.asp. asa.idc) dans ce répertoire sans que les permissions Exécuter ne soient définies. Exécuter : permet l exécution de n importe quelle application dans ce répertoire, y compris les moteurs de script et les fichiers binaires WinNT (.dll.exe.cmd.bat)

9 Lorsqu une demande d exploration ne comporte pas de nom de fichier HTML Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee spécifique. Plusieurs peuvent être entrés (suit l ordre d apparition dans la liste) 99 Pour que le serveur Web insère automatiquement un pied de page (logo, identificateur texte) aux pages Web. Le fichier de pied de page ne doit pas constituer un document HTML complet (balises HTML nécessaires à la mise en forme de l objet) La table répertorie l état de chaque filtre (chargé, déchargé, désactivé), le nom du filtre et le niveau de priorité du filtre (élevé, moyen, faible) définis à l intérieur de la dll. Ces mappages définissent les différents types de fichier que le service Web renvoie aux navigateurs : Ex : Text (fonction) /.stm (type) Configurer ce mécanisme de sorte qu il incorpore des catégories dans les en-tête HTTP de vos pages Web (certain navigateur pouvant détecter les catégories de contenue). Définit pour le répertoire ou le fichier Web. Répertorie les messages renvoyés au navigateur en cas d erreur HTTP. Les administrateurs ont la possibilité d utiliser les messages d erreurs HTTP 1.1 par défaut ou les personnaliser avec leur propre contenue. Pour envoyer un en-tête personnalisé HTTP du serveur Web vers le navigateur client. Pour ce faire cliquer Ajouter, puis saisir un nom et une valeur d en-tête. Pour inclure des informations d expiration (dates par ex)

10 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee Activer la 1 ère case pour permettre aux utilisateurs anonymes de se connecter à votre serveur Web. Cliquer sur modifier pour indiquer le compte d utilisateur WinNT à utiliser pour les connexions anonymes (par défaut IUSR_nom ordinateur créé à l install d IIS = compte invité Internet) - Activer la 2 nde case pour activer la méthode d authentification de base de votre serveur Web, pour laquelle le mot de passe est envoyé sous forme de texte non crypté.(alors nom et mot de passe utilisateur requis qd la 1 ère case est décochée ou que l accès au serveur est contrôlé en utilisant les listes de contrôle d accès NTFS. (codage uuencode base 64)) - activer cette 3 ème case pour activer la méthode d authentification Simulation/réponse de NT (pris en charge par ie ver 2 et +) de votre serveur Web..(alors nom et mot de passe utilisateur requis qd la 1 ère case est décochée ou que l accès au serveur est contrôlé en utilisant les listes de contrôle d accès NTFS) Ce mécanisme utilise le gestionnaire de clés pour créer une demande de certificat. Cliquer sur Gestionnaire de clés pour démarrer le processus de réception d un certificat SSL pour cette ressource. Pour autoriser (sauf) ou refuser (sauf) l accès à cette. Des restrictions sont possibles pour un ordinateur seul (ad IP), un groupe d ordinateur (Id réseau + masque de sous réseau), un nom de domaine.

11 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1111 Service FTP Implémentation du service FTP Protocole utilisé pour le transfert de fichiers entre 2 ordinateurs situés sur un réseau TCP/IP. Un ordinateur doit jouer le rôle de serveur (hébergement) et l autre de client (émettre commandes pour télécharger ainsi que créer ou modifier répertoires du serveur). C est un protocole orienté connexion (utilisant TCP) donc fiable et sûr : Contrôle de flux Accusé de réception Retransmission (si paquets perdus, endommagés, trop long à arriver) Séquencement (ordre précis) Somme de contrôle (intégrité des données) Serveurs et répertoires virtuels Idem serveurs Web (pas d en-tête d hôtes) Types de feuilles de propriétés FTP Utilisées pour configurer des aspects spécifiques du service. Elles peuvent être définies au niveau du site, du répertoire et même du fichier. 3 types : Maître : si modifiées les sites virtuels créés par la suite adoptent les nouveau paramètres (pas les anciens). Défaut : créés automatiquement pour le service ftp par défaut. Fichier : propriétés pouvant être configurées pour chaque fichier. Configuration du service FTP En FTP, on ne peut pas enregistrer de journaux au format ncsa. Pour contrôler les utilisateurs qui accèdent à votre serveur et pour indiquer quel compte utiliser pour les demandes d ouverture de session client anonyme (les mots de passe circulent en clair par ftp). - Autoriser que les connexions anonymes pour faire en sorte que les utilisateurs ne se connectent pas avec leur nom d utilisateur et leur mot de passe - Activer la synchronisation automatique de mot de passe pour permettre à votre serveur FTP de synchroniser automatiquement les paramètres de votre mot de passe anonyme avec ceux définis dans WinNT

12 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1122 Ces messages s afficheront dans les navigateurs des utilisateurs qui contactent votre site. Certains navigateurs n acceptent qu une seule ligne. Pas de SSL sur un serveur FTP (pendant l envoi), alors crypter les fichiers avant. Bienvenue : contient le message que les clients visualiseront lorsqu ils se connectent au serveur FTP pour la première fois. Quitter : contient le message que les clients visualiseront lorsqu ils quittent le serveur FTP Nombre maximal de connexions : contient le message que les clients visualiseront lorsqu ils tentent de se connecter à un service FTP dont le nombre maximal de connexions autorisées est atteint. Utiliser cette feuille de propriétés pour modifier le répertoire de base de votre site FTP (emplacement local ou réseau). Le type d accès au répertoire peut être : Lire, Ecrire, Accès journal. Sélectionner UNIX ou Microsoft MS-DOS pour indiquer le style de listage de répertoire envoyé aux utilisateurs FTP (Unix visibles par tous) Introduction à Ms SMTP Service Mise en place de Microsoft SMTP Services De manière générale, les messages Internet sont transmis et remis à l aide du protocole SMTP (Simple Mail Transfert Protocol). SMTP (comparable à un centre de tri) permet d envoyer des messages électroniques entre 2 serveurs ou de clients Internet à serveur SMTP. Le serveur SMTP d IIS 4.0 fournit une implémentation de SMTP, mais ne constitue pas un serveur SMTP complet. Fonctionnalités du service SMTP : Prise en charge du protocole standard Internet Administration à l aide du Gestionnaire des Services Internet ou Gestionnaire du service SMTP (HTML) Sécurité avancée (protocole TLS pour cryptage) Dépôt et réception de courriers dirigés Dans le Gestionnaire de services Internet le nœud Site SMTP contient 2 autres nœuds : Domaines (création et configuration de domaines et affichage des info sur l ensemble des domaines configurés sur le serveur virtuel) et Sessions en cours (répertorie l utilisateur, l emplacement source et la durée de connexion pour chaque session connectée a un moment donné). Le site SMTP comprend un domaine par défaut (non effaçable) utilisé pour identifier les messages provenant d adresses qui ne disposent pas de domaine. On peut créer des domaines alias qui utilisent le domaine par défaut pour identifier les messages. Le programme d installation met en place 5 répertoires par défaut dans le répertoire \Inetpub\Mailroot pour Ms SMTP : SortTemp (contient les fichier temporaires) BadMail (stocke les messages impossibles à remettre et qui ne peuvent pas être renvoyés à l expéditeur) Drop (permet de recevoir l intégralité des messages entrants. 1 répertoire de dépôt différent pour chaque domaine) Pickup (premet de réceptionner les messages sortants créés manuellement sous la forme de fichiers textes copiés vers le répertoire. Dès qu un message est placé dans ce répertoire de réception, Ms SMTP le réceptionne et entreprend la remis e) Queue (permet de placer dans une file d attente les messages à remettre)

13 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1133 Fonctionnement : Quand un message est placé dans le répertoire de réception ou parvient par l intermédiaire du port TCP désigné, il est placé dans le répertoire d attente. si les destinataires sont locaux, le message est remis, sinon le message est traité pour une remise à distance. Remise locale : Si le message est adressé a un destinataire local, il est transféré du répertoire d attente au répertoire de dépôt (définis dans la feuille de Propriété du domaine) désigné pour le domaine par défaut. Remise distante : Tri des messages et mise en file d attente pour envoi : les messages sont conservés dans le répertoire d attente. ils sont triés en fonction du domaine (optimisation car remise de plusieurs messages par session) Vérification que le serveur de réception est prêt à recevoir : Ms SMTP services tente de se connecter au serveur de messagerie de destination (si pas prêt,alors remise en file d attente et essais régulier feuille de propriété Remise-) Vérification des destinataires : si un destinataire ne fait pas l objet de vérification, un rapport de non-remise (NDR) est généré (feuille de propriété Message pour préciser le lieu de stockage des messages impossibles à remettre et des NDT) Envoi du message : lorsque le serveur de destination accuse réception de la transmission. Options de remise : - activer ou pas l encryptage TLS pour une remise à distance (feuille de propriétés Remise_Sécurité sortante) - tous les messages peuvent être envoyés à un hôte actif, qui les envoie ensuite aux destinataires (feuille de propriétés Remise pour définir l hôte actif) - remise à l aide d une route spécifique. Remplace le paramètre d hôte à mémoire (feuille Propriétés du domaine pour définir les domaines de route) Gestion et configuration du service SMTP Il est possible de démarrer et arrêter le service SMTP manuellement (Services dans le panneau de configuration). Pour l interrompre il suffit de le suspendre dans le Gestionnaire des Services Internet. Pour définir les paramètres de connexion de base : Identification de site SMTP : description (nom) et ad IP Connexions entrantes et sortantes : Port TCP entrant et sortant (25 par défaut), Limité à (pour indiquer le nb de connexions simultanées 1000 par défaut), Délai de connexion ( délai d attente autorisé avant la fermeture d une connexion inactive 600 sec par défaut-), Limiter les connexions par domaine (limiter les connexions sortantes par domaine 100 par défaut-) Enregistrement dans le journal :activer la journalisation, Format du journal actif (NCSA, ODBC, W3C), Propriétés du journal.

14 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1144 Pour définir des limites pour les message (alors si le message dépasse les limites il sera renvoyé à l expéditeur avec un rapport de non remise. Si le rapport de non remise est lui aussi impossible à remettre, le message est envoyé dans le répertoire Badmail dont vous pouvez indiquer l emplacement) Taille max d un message (limite par défaut pour le serveur ; si un client envoie un message dépassant cette limite, le traitement du message se poursuit tant qu il ne dépasse pas la Taille max d une session) Taille max d une session (limite absolue. Si le message atteint ce seuil, la connexion est automatiquement fermée.) Nombre de messages sortants par connexion (limite le nb de messages envoyés. Changer la valeur permet d améliorer les performances) Nombre max de destinataires par message (100 par défaut. Désactiver la case pour n imposer aucune limite) Envoyer une copie du courrier non remis à (utilisateurs qui doivent recevoir une copie des rapports de non remise gérés par SMTP) Répertoire Badmail (indiquer chemin) Pour définir l intégralité des options de remise et de routage : Options de transmissions, file d attente locale et distante : Nombre max de tentatives (nb de fois ou un message est renvoyé avant d être considéré comme impossible à remettre), Intervalle entre tentatives. Augmenter ces 2 valeurs pour permettre au serveur d envoyer les messages si le serveur de destination est en panne. Options de routage : Nombre max de tronçons (serveur par lesquels le message est routé avant d être considéré comme impossible à remettre), Nom de domaine pleinement qualifié (clarifier l adresse pour utilisation dans système d échange de courrier), Hôte actif (serveur par lequel tous les messages sortants sont routés) Options de sécurité : Domaine fictif/mascarate domain (pour remplacer tout domaine local utilisé dans les lignes «de» l un des en têtes ou «lignes Message de» d un protocole par un autre nom), Exécuter une recherche DNS inversée sur les messages entrants (vérification de la réalité de l expédition ; mais diminution des performances), Sécurité sortante. Pour indiquer les méthodes de connexion anonymes et de contrôle d authentification ainsi que pour définir la méthode de communication sécurisée. Permet également de définir les restrictions par adresse IP et nom de domaine et d autoriser ou refuser les permissions de ralais des messages par le site SMTP Est autorisé (sauf), N est pas autorisé (sauf), Autoriser tout ordinateur authentifié avec succès à relayer (pour annuler la valeur par défaut pour tout ordinateur qui s authentifie avec succès).

15 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1155 Mise en place de Microsoft NNTP Service Présentation de NNTP Avantages du service NNTP Prise en charge des normes et formats de contenus (permet aux utilisateurs de publier des images et d inclure des liens Web dans les articles), dont : MIME (Multipurpose Internet Mail Extension) HTML (Hypertext markup Language) GIF (Graphics Interchange Format) JPEG (Joint Photographic Experts Group) Administration graphique : Ms NNTP Service propose 2 outils d administration graphique, le Gestionnaire des services Internet (MMC) et le Gestionnaire du Service NNTP (HTML - Intégration de Ms WinNT Server : compteur pour l Analyseur de performance et écriture dans journaux de l Observateur d événements. Intégration du site et de l Intranet : il prend en charge l indexation du contenu des groupes de discussion en fonction du texte intégral grâce à Ms Index Server. Sécurité avancée : Autoriser les Accès Anonymes (tout le monde accède aux groupes sans fournir de nom d utilisateur et de mot de passe), Authentification de base (l utilisateur doit fournir un nom et un mot de passe qui circulent en clair sur le réseau), Stimulation/réponse de WinNT (idem précédent mais nom et mot de passe cryptés). Fonctionnement du service NNTP Protocole client/serveur utilisant le port TCP 119 (connexions ordinaires) ou le port 563 (connexions SSL cryptées facultatives), qui fonctionne en tant que service WinNT. Publication d articles : Le client de News (Internet mail,outlook) se connecte à Ms NNTP Service et demande à publier l article dans un ou plusieurs groupes de discussion. Le Service NNTP vérifie que l utilisateur dispose d une autorisation de publication dans les groupes de discussion indiqués. Ms NNTP Service ajoute alors l article au groupe de discussion et met à jour l index de ce dernier. Visualisation des articles : La première étape pour visualiser des articles consiste, pour le client, à se procurer une liste des groupes de discussion disponibles auprès de Ms NNTP Service (après authentification utilisateur) La seconde étape consiste à sélectionner le groupe de discussion à afficher. Le client demande la liste des articles du groupe en question (si autorisation d accès à ce groupe) Lorsque l utilisateur sélectionne les articles, le client demande ces derniers à Ms NNTP Service, qui renvoi alors le contenu des articles indiqués. Structure des données de Ms NNTP Service : Ms NNTP Service stocke les articles dans plusieurs hiérarchies de répertoire. Chaque groupe de discussion possède son propre répertoire et chaque article est stocké sous la forme d un fichier dans ce répertoire. Le principal répertoire par défaut est \Inetpub\nntproot (on peut créer d autre hiérarchies de répertoires supplémentaires sur d autre lecteurs ou ordinateurs en définissant des répertoires virtuels). Les répertoires des groupes sont créés automatiquement à la suite de \nntproot. Les fichiers des articles ont l extension.nws. Ms NNTP Service crée aussi des fichiers répertoriant les sujets des articles stockés (1 fichier.xix tous les 128 articles). Configuration de NNTP Définition du service NNTP Démarrage, arrêt et interruption du service NNTP : A l aide du Gestionnaire de services Internet, du Gestionnaire du service NNTP (HTML) ou en utilisant l icône Service du panneau de configuration. Création d un groupe de discussion : 1. Dans Gestionnaire de services Internet, clic droit sur site NNTP par défaut, Propriétés_Groupe de discussion 2. Cliquer Créer un groupe de discussion 3. Dans la zone groupe de discussion entrer un nom et une description succincte du groupe, puis cliquer 2 fois OK Création de répertoires virtuels sur différents lecteurs de disque : Les répertoires virtuels permettent déstocker les fichiers de groupe de discussion sur plusieurs lecteurs de disques (amélioration des performances, surtout si RAI 5). De plus ils permettent de modifier l emplacement physique du répertoire sans modifier le nom du groupe de discussion. Pour créer un répertoire virtuel : 1. Dans Gestionnaire de services Internet, développer site NNTP par défaut, puis sélectionner Répertoire 2. Dans le menu Action cliquer Nouveau puis Répertoire virtuel 3. Suivez les instructions de l assistant

16 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1166 Configuration du service NNTP Site de News Comptes de sécurité Paramètres NNTP Répertoire de base Sécurité du répertoire Groupes de discussion Pour définir l identification du site NNTP et lad IP, limiter le nb de connexions autorisées, indiquer le détail de connexion et activer ou désactiver l enregistrement dans un journal. Pour contrôler les utilisateurs qui peuvent accéder à votre serveur et définir le compte à utiliser pour les demandes d ouverture de session client anonymes. Pour indiquer si les clients sont autorisés ou non à publier des messages, pour limiter la taille des messages ou la durée de connexion, ou encore pour autoriser les serveurs à tirer lres messages du serveur. Vous pouvez également indiquer le serveur SMTP pour les groupes modérés, définir le domaine modérateur par défaut et définir le compte de messagerie pour l administrateur du site. Pour indiquer si le contenu doit provenir d un répertoire de l ordinateur ou d un partage situé à un autre endroit, définir les restrictions d accès au site, déterminer les spécificités de contrôle du contenu et indiquer la méthode de communication sécurisée pour le serveur. Pour définir la méthode d authentification de mot de passe pour les connexions autres qu anonymes et pour déterminer les restrictions d accès TCP/IP. Pour créer des groupes de discussion, limiter le nombre de correspondances de groupes de discussion et pour modifier ou supprimer les groupe de discussion d une liste de groupes de discussion correspondants. - Pour indexer les News, Index Server utilise des fichier.idq - La case indexer les News, n est pas activée par défaut. Modération d un groupe de discussion Pour contrôler les articles dans un groupe de discussion, vous devez utiliser un groupe de discussion modéré. Les articles qui lui sont soumis, ne sont pas publiés tant qu ils ne sont pas approuvés par le modérateur de ce groupe. Quand un article est soumis au groupe modéré, Ms NNTP Service envoie l article au modérateur du groupe, qui peut approuver l article et le renvoyer pour publication ou refuser (message d explication à l auteur possible). Mise en place : Pour pouvoir utiliser des groupes de discussion modérés, vous devez indiquer un serveur de messagerie SNMP utilisé pour l envoie des articles aux modérateurs ou un répertoire de stockage destiné aux modérateurs. Si vous choisissez de définir un domaine modérateur par défaut, les articles sont envoyés à l adresse suivante : _défaut. Pour activer les groupes de discussion modérés 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Paramètres NNTP 2. Dans la zone Serveur SMTP pour groupes modérés, tapez le nom DNS ou l ad IP du serveur SMTP. Entrer si nécessaire le chemin d accès au répertoire dans lequel les articles destinés aux modérateurs sont stockés. 3. Dans la zone Domaine modérateur par défaut, tapez le domaine de messagerie destiné aux modérateurs par défaut. Pour créer un groupe de discussion modéré 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Groupes de discussion 2. Sélectionner Créer un groupe de discussion 3. Dans la zone Groupe de discussion, tapez le nom du groupe 4. Dans la zone Description, tapez une description succincte 5. Sélectionner Modéré par le modérateur par défaut ou Modéré par, puis tapez l adresse de messagerie du Modérateur. Modification et suppression d un groupe de discussion 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Groupes de discussion 2. Dans la zone Groupes correspondant, sélectionner un groupe (ou taper le nom du groupe et Rechercher) 3. Clique Modifier ou Supprimer Définition des limites et expirations du groupe de discussion Vous pouvez limiter la durée de conservation des articles dans un groupe de discussion ainsi que l espace disque occupé par ce groupe en déterminant des procédures d expiration (sinon supprimer manuellement les articles lorsqu ils sont inutiles). Pour créer une procédure d expiration : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Procédures d expiration 2. Dans le menu Action, pointez sur Nouveau, puis Procédure d expiration 3. Suivez les instructions de l Assistant Nouvelle procédure d expiration. Pour modifier une procédure d expiration : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Procédures d expiration 2. Sélectionner la procédure d expiration à modifier 3. Dans le menu Action, cliquer Propriétés 4. Modifier les options de la feuille de propriétés Général selon vos besoins.

17 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1177 Restriction d accès Restriction d accès à un groupe de discussion : 1. Créer des comptes WinNT Server pour les utilisateurs 2. Définissez les permissions WinNT Server pour les répertoires qui contiennent les groupes de discussion 3. Définissez la méthode d authentification utilisée par Ms NNTP Service Authentification des utilisateurs : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut, Propriétés puis Sécurité du répertoire 2. Sous la méthode d authentification du mot de passe, cliquer Modifier 3. Sélectionnez la méthode d authentification appropriée (de base, Stimulation/réponse) Restriction d accès par adresse IP : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut, Propriétés puis Sécurité du répertoire 2. Activer la case Sera autorisé pour autoriser l accès à tous les ordinateurs par défaut ou activer la case Ne sera pas autorisé pour refuser l accès. indiquer également les exceptions à cette stratégie. 3. Cliquer Ajouter pour ajouter chaque ad IP à laquelle vous souhaitez autoriser ou refuser l accès 4. Cliquer sur Ordinateur unique et rentrer son ad IP (ou taper le nom et Recherche DNS) 5. Cliquer sur Groupe d ordinateurs et tapez l ad IP et le Masque de sous réseau pour le groupe d ordinateurs. 6. Cliquer Nom de domaine et rentrer son nom. Pour administrer un serveur de News à distance : Implémentation des fonctionnalités de sécurité IIS4 pour votre serveur Web Conseils pour la sécurité WinNT Server Sécurisation des comptes d utilisateur et des groupes d utilisateurs - Mots de passe complexes obligatoires pour les utilisateurs - Limitation des comptes d administrateur Application de stratégies de comptes strictes Sécurisation de l accès aux ressources Configuration de la sécurité requise pour les serveurs Internet Authentification des utilisateurs Contrôle d accès aux ressources Communication cryptée Audit et enregistrement dans le journal Contrôle d accès avec IIS Contrôle d accès au Web Les utilisateurs doivent franchir ces 4 contrôles de sécurité avant d être autorisés à accéder à une ressource spécifique : 1. Adresse IP autorisée? (restrictions d ordinateurs de groupes d ordinateur ou de réseaux entiers) 2. Utilisateur autorisé? (connexion anonyme ou connexion WinNT valide) 3. Permission du serveur Web autorisant l accès? (lire, écrire, exécuter pour des sites, répertoire ou fichiers) 4. Permissions NTFS autorisant l accès? 1 Restrictions par adresses IP et nom de domaine

18 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee Connexions anonymes et contrôle d authentification Connexions anonymes Dans la plupart des cas, tous les utilisateurs qui tentent d établir une connexion a votre serveur Web le font en tant qu utilisateur anonyme. Quand une connexion anonyme est établie, votre serveur Web connecte l utilisateur à un compte anonyme ou invité. Il s agit d un compte d utilisateur WinNT valide, auquel vous avez appliqué des restrictions qui limitent le nombre de fichiers et de répertoires auxquels l utilisateur anonyme peut accéder. Contrôle d authentification Pour empêcher l utilisateur anonyme de se connecter à un contenu qui fait l objet de restrictions, vous pouvez configurer votre serveur Web pour qu il authentifie les utilisateurs (nom et mot de passe de comptes NT valides). Il y a authentification des utilisateurs dans les cas suivants : Connexion anonyme désactivée Echec de la connexion anonyme (pas de permission NTFS sur la ressource) Méthodes d authentification : Si activée, les utilisateurs n indiquent pas le nom d utilisateur et le mot de passe pour accéder aux ressources non protégées. IIS utilise à la place un compte Invité spécial sans mot de passe (IUSR_nom-ordinateur) comme compte de connexion. Les navigateurs la prenant en charge, demandent à l utilisateur d indiquer un nom et un mot de passe au cours du processus d authentification (envoyés sous forme non cryptée du navigateur au serveur) Créée par Microsoft, elle ne transmet pas un véritable mot de passe sur le réseau. Le serveur procède à un échange cryptographique avec le navigateur pour vérifier l exactitude du mot de passe indiqué. Prise en charges par Ms Explorer ver 2 ou supérieure. Cette méthode prédomine sur l authentification de base. Authentification à l aide de certificat : quand vous utilisez la fonctionnalité SSL 3.0 du serveur Web pour l authentification des utilisateurs, le serveur contrôle le contenue d une identification numérique cryptée soumise par le navigateur Web de l utilisateur au cours du processus de connexion. Les utilisateurs se procure ces identifications numériques, appelés certificats client, auprès d une organisation tierce approuvée. Ces certificats contiennent généralement des informations d identification concernant l utilisateur et l organisation à l origine du certificat. Outre ces méthodes vous pouvez ajouter des méthodes d authentification personnalisées en écrivant des filtres ISAPI. 3 Permissions du serveur Web pour les fichiers et répertoires Ces permissions s appliquent à l intégralité des utilisateurs qui accèdent à votre site Web. Vous pouvez utiliser ces permissions pour contrôler si les personnes qui visitent votre site Web sont autorisées à visiter une page donnée, à télécharger des informations ou à exécuter des scripts sur le site. Lorsque vous activez les cases a cocher Lire/Ecrire et Exécuter, vous permettez aux utilisateurs de télécharger et d exécuter des programmes sur votre serveur Web (danger). Lorsque vous en avez la possibilité, chois issez plutôt l option Script qui limite les utilisateurs à l exécution de programmes associés à un moteur de script installé, et non pas de toute application exécutable. 4 Permissions NTFS Contrôle total Aucun accès Lire Modifier Accès spécial Après avoir défini les permissions NTFS, vous devez configurer votre serveur Web avec une méthode d authentification qui vous permet d identifier les utilisateurs avant d autoriser l accès à des fichiers faisant l objet de restrictions. Sécurisation des communications avec IIS Fonctionnement du cryptage La clé, ou valeur mathématique utilisée pour brouiller les informations selon un procédé unique et complexe, constitue le point essentiel de ce processus. Après l établissement d un lien sécurisé, une clé de session spéciale est utilisée par votre serveur Web et le navigateur Web de l utilisateur pour crypter et décrypter les informations. Cette méthode présente un inconvénient : au cours du processus de création d un lien sécurisé, une copie de la clé de session peut être transmise sur un réseau non sécurisé (et don volée)

19 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1199 Signatures et enveloppes numériques La fonctionnalité de sécurité SSL (Secure Sockets Layer) de votre serveur Web utilise une technique connue sous le nom de cryptage de la clé publique pour protéger la clé de session de toute interception au cours de la transmission. Les algorithmes de clé publique utilisent 2 clés différentes, à savoir une clé publique et une clé privée. La clé privée est conservée confidentiellement par le propriétaire de la paire de clés, tandis que la clé publique peut être distribuée à toute personne qui la demande. Si une clé est utilisée pour crypter un message, la seconde est nécessaire pour le décrypter. Les signatures et enveloppes numériques sont créées à l aide de 2 processus différents, mais apparentés. Le processus de création d un signature numérique nécessite l utilisation de la clé privée de l expéditeur, tandis que la création d une enveloppe numérique s effectue à l aide de la clé publique du destinataire prévu. Certificats numériques Authentification de l auteur à l aide des signatures numériques : Les signatures numériques permettent de confirmer l auteur d un message, mais ne permettent pas le cryptage de ce dernier. L expéditeur utilise sa clé privée pour générer une chaîne de signatures numériques, envoyée avec le message. A réception du message, le destinataire utilise la clé publique pour valider la signature. Dans la mesure où seule la clé publique du signataire permet de valider la signature, la signature numérique constitue une preuve d authenticité de l identité de l expéditeur. Messages cryptés à l aide des enveloppes numériques : Les enveloppes numériques permettent d envoyer des messages confidentiels qui ne peuvent être compris que par un destinataire spécifique. Pour créer une enveloppe numérique, l expéditeur crypte le message à l aide de la clé publique du destinataire. Le message ne peut être décrypté qu à l aide de la clé privée du destinataire, de telle sorte que ce dernier sera seul en mesure de décoder le message. L utilisation de signatures et enveloppes numériques suppose que l identité du détenteur de la clé publique utilisée pour crypter et décrypter un message a été établie sans doute possible. Un certificat numérique constitue un ensemble de données permettant d identifier en totalité une entité. Il est émis par une autorité de certificat uniquement lorsque cette dernière à vérifié l identité de l entité. l ensemble des données inclut la clé publique de cryptage attribuée à l entité. lorsqu un expéditeur signe un message à l aide de sa clé privée, le destinataire peut utiliser la clé publique de l expéditeur pour vérifier sa légitimité. Le destinataire récupère la clé publique de l expéditeur à partir du certificat envoyé avec le message ou disponible à un autre endroit du répertoire de service. Fonctionnement de SSL Le protocole SSL 3.0 implémenté en tant que fonctionnalité de sécurité de serveur Web, permet d établir, par un moyen sécurisé et virtuellement inaccessible, un lien de communication crypté avec les utilisateurs. SSL assure l authentification de votre contenu Web et vérifie de manière fiable l identité des utilisateurs qui accèdent à des sites Web faisant l objet de restrictions. Votre serveur Web prend aussi en charge PCT 1.0,semblable à SSL, et qui comprend des fonctionnalités de cryptage puissantes et efficaces pour assurer des communications sécurisées. Création d une session SSL : 1. Le navigateur Web établit un lien de communication sécurisée avec le serveur Web au moyen du protocole HTTPS (HTTP Secure) 2. Le serveur Web envoie au navigateur une copie de son certificat en même temps que sa clé publique 3. Le navigateur Web et le serveur procèdent à des négociations pour déterminer le degré de cryptage à utiliser (40 ou 128 bits) 4. Le navigateur Web génère une clé de session et la crypte à l aide de la clé publique du serveur. Le navigateur envoie alors la clé de session cryptée a serveur Web 5. A l aide de sa propre clé privée, le serveur décrypte la clé de session et établit un canal sécurisé 6. Le serveur Web et le navigateur utilisent alors la clé de session pour crypter et décrypter les données transmises. Utilisation de SSL Utiliser le Gestionnaire de clés pour générer un fichier de demande de certificat. Si vous n utilisez pas Ms Certificat Server pour émettre vos propres certificats de serveur, une autorité de certificat tierce doit approuver votre demande et émettre votre certificat de serveur. Après réception d un fichier de certificat de serveur, utilisez le Gestionnaire de clés pour l installer sur votre ordinateur.

20 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 2200 Ajout d éléments Active Server Page ASP est un langage de programmation de script dont les sources s exécutent et restent sur le serveur. Gamme des formats de contenu de sites Web En général le contenu des sites Web comprend du langage HTML de base, des graphismes incorporés et des liens pour la navigation. Les auteurs de sites Web peuvent maintenant utiliser le langage HTML dynamique pour contrôler n importe quel élément contenu dans la page. Les technologies ADO (Active Data Objects) et ODBC (Open DataBase Connectivity) permettent l accès à des bases de données à partir d un réseau Internet ou Intranet. Elles utilisent les fichiers.idc et.htx. Messages d erreurs ODBC : Unable to find ressource... pilotes ODBC mal configurés General Network Error Check your network document... base de données introuvable.data source name not found and no default driver specified... base de données mal configurée Login Failed- User... l utilisateur n a pas les droits Active Server Pages Contenu dynamique (contenu personnalisé pour un utilisateur spécifique par exemple) Connectivité avec des bases de données facilitée (pilotes pour SQL Server, Access et Oracle, Excel, fichiers textes, journaux, Exchange Server) Solution coté serveur évolutive (exécution d applications dans espaces mémoire séparés possible, mais nécessite de la mémoire) Gestion de l état et de l utilisateur intégrée Modèle de logiciel réutilisable Eléments l Active Server Page Scipts ASP : ils sont compatibles avec n importe quel langage de script Active X et contiennent des extensions serveur compatibles avec le langage HTML Script Debugger (installé avec IIS) permet de débugger les fichiers.asp. asa.html (écrits avec javascript, perlscript et vbscript) Objets : ils gérent l état Application et fournissent un accès simple aux formulaires et aux paramètres HTTP. Ils se présentent sous forme intégrées et installables. Composants : ils peuvent être écrits dans n import quel langage, être réutilisés dans des environnements différents et constituent un modèle de programmation courant. Ils fournissent un accès aux bases de données et améliorent les capacités du navigateur et la navigation par des liens. Utilisation de la balise script Balise Script : elle permet d indiquer que le texte délimité par la balise doit être interprété et non pas affiché. Balise Script pour les clients autres qu ASP est la suivante : <SCRIPT LANGAGE=XXX> <!- Commandes du script --!> </SCRIPT> Balise Script sur Active Server Pages : sur le serveur la balise est à peu près semblable (une méthode doit indiquer que le script s exécute sur le serveur et qu il doit être envoyé au client) <SCRIPT LANGAGE=XXX RUNAT=SERVER> <!- Script côté serveur --!> </SCRIPT> Utiliser Content schedule pour faire apparaître différentes pub et pour comptabiliser les clics sur Content Rotator Fonctionnalités de Ms Index Server 2.0 Indexation des sites Web Indexation de plusieurs serveurs Web (y compris fichiers sur serveurs Novell ou sur partition FAT) Prise en charge de plusieurs formats de fichiers (textes (.txt), HTML ver 3 ou antérieur (.htm), Word (.doc), Excel (.xls), PowerPoint (.ppt), binaires (propriétés uniquement), liens OLE, autres formats de fichiers si filtres de contenus installés) Prise en charge de plusieurs langues (indexations et requêtes multilingues) Indexation NNTP Aucune maintenance nécessaire (une fois installé Index Serveur indexe automatiquement tous les fichiers associés à un site Web IIS et actualisation automatique)

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Internet Information Services version 5.0

Internet Information Services version 5.0 Système d exploitation Internet Information Services version 5.0 Présentation technique des services Web intégrés de Windows 2000 Livre blanc Résumé Ce document propose aux professionnels des technologies

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

4. INSTALLATION DE NŒUD - - - - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - -

4. INSTALLATION DE NŒUD - - - - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - - Guide de démarrage Table des matières 1. INSTALLATION D ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - - 3. INSTALLATION D ARGUS EN

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec PHP

FileMaker Server 11. Publication Web personnalisée avec PHP FileMaker Server 11 Publication Web personnalisée avec PHP 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53 Chapitre 1 Au cœur de Windows... 13 1.1 Les nouveautés... 16 1.2 La structure du Registre... 17 1.3 Éditer le Registre... 20 Simplifier l accès à l Éditeur du Registre... 23 Utiliser l Éditeur du Registre...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS...- 4-1.1 Cohabitation avec d anciennes versions DEX...- 4-1.2 Matériel...- 4-1.3 Logiciel...- 4-1.4 Base de données...-

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

FileMaker Pro 12. Aide FileMaker Server

FileMaker Pro 12. Aide FileMaker Server FileMaker Pro 12 Aide FileMaker Server 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc.,

Plus en détail

FileMaker. Guide d installation. pour FileMaker Pro 8 et FileMaker Pro 8 Advanced

FileMaker. Guide d installation. pour FileMaker Pro 8 et FileMaker Pro 8 Advanced FileMaker Guide d installation pour FileMaker Pro 8 et FileMaker Pro 8 Advanced 2005 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, Etats-Unis

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Installation Client (licence de site) de IBM SPSS Modeler 14.2

Installation Client (licence de site) de IBM SPSS Modeler 14.2 Installation Client (licence de site) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence de site. Ce présent document

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

FileMaker 12. Guide ODBC et JDBC

FileMaker 12. Guide ODBC et JDBC FileMaker 12 Guide ODBC et JDBC 2004-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Installation du connecteur Exchange 2003 du DM Server

Installation du connecteur Exchange 2003 du DM Server Installation du connecteur Exchange 2003 du DM Server Installation du connecteur Exchange 2003 du DM Server 7.3x Page 2 sur 2 Sommaire PRE-REQUIS 3 AFFECTATION DES DROITS EXCHANGE 3 INSTALLATION DE L ADMINISTRATION

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Configuration du routeur. Installer le service de certificats

Configuration du routeur. Installer le service de certificats Page 1 sur 21 Avec les paramètres par défaut, Outlook Web Access transmet tout le traffic en clair (y compris les noms d'utilisateur et les mots de passe) entre le serveur et le client. C'est pourquoi

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Mettre en place un serveur Intranet/Internet

Mettre en place un serveur Intranet/Internet Mettre en place un serveur Intranet/Internet Dans ce chapitre vous apprendrez à installer et configurer un serveur Web grâce au rôle de serveur IIS (Internet Information Services). 1. Présentation d IIS7

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Tout pour monter son site Web. IUFM de Bourgogne

Tout pour monter son site Web. IUFM de Bourgogne Tout pour monter son site Web IUFM de Bourgogne Pourquoi utiliser les technologies Web? Visible par toutes les plates-formes (PC, Mac, Unix ) Technologies simples et descriptives Contenu principalement

Plus en détail

Le logiciel «Nouveau bureau»

Le logiciel «Nouveau bureau» Centre de Formation et de Ressources de Lille Sud Inspection de l Education Nationale de Wattignies 4 Rue du Petit Bois 59139 WATTIGNIES E-Mail : jmarie.herbaux@ia59.ac-lille.fr Tel 03 20 97 22 11 Fax

Plus en détail

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Introduction à Windows Script Host DescoDev

Introduction à Windows Script Host DescoDev 1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web 2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

TAI066 Installer et configurer un service réseau 2 ème partie : services Web

TAI066 Installer et configurer un service réseau 2 ème partie : services Web Apport d informations et de connaissances TAI066 Installer et configurer un service réseau 2 ème partie : services Web TABLE DES MATIERES 1 SERVEURS WEB... 2 2 INTERNET INFORMATION SERVER (IIS)... 3 2.1

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Modèle d administration élève

Modèle d administration élève Modèle d administration élève Stratégie Paramètre Commentaire Configuration utilisateur > Modèles d administration > Bureau Cacher l icône Emplacements réseau sur le Bureau Masquer toutes les icônes du

Plus en détail