Internet Information Services version 5.0

Dimension: px
Commencer à balayer dès la page:

Download "Internet Information Services version 5.0"

Transcription

1 Système d exploitation Internet Information Services version 5.0 Présentation technique des services Web intégrés de Windows 2000 Livre blanc Résumé Ce document propose aux professionnels des technologies de l information une présentation technique des nouvelles fonctions de Internet Information Services 5.0, les services Web intégrés de Microsoft Windows Ces fonctions améliorent la fiabilité et les performances notamment lors du redémarrage, la protection des applications et le support des clusters. De plus, ce document traite longuement de la sécurité et présente de nouveaux protocoles de sécurité gérés par IIS 5.0, notamment TLS (Transport Layer Security) et l authentification «Digest». Pour ceux qui partagent les informations sur Internet, la fonction WebDAV (Web Distributed Authoring and Versioning) est aussi présentée. Les développeurs d applications trouveront les descriptions d un certain nombre d améliorations au niveau des pages ASP (Active Server Pages).

2 1999 Microsoft Corporation. Tous droits réservés. Les informations contenues dans ce document représentent l opinion actuelle de Microsoft Corporation sur les points cités à la date de publication. Microsoft s adapte aux conditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft ; de plus, Microsoft ne peut pas garantir la véracité de toute information présentée après la date de publication. Ce livre blanc est fourni à titre d information uniquement et Microsoft Corporation exclut toute garantie, expresse ou implicite, en ce qui concerne ce document. Microsoft, Active Directory, BackOffice, Visual Basic, Windows et Windows NT sont soit des marques de Microsoft Corporation, soit des marques de Microsoft Corporation aux Etats-Unis d Amérique et/ou dans d autres pays. Les autres noms de société et de produit mentionnés peuvent être des marques de leurs propriétaires respectifs. Microsoft Corporation One Microsoft Way Redmond, WA USA 1999

3 SOMMAIRE INTRODUCTION...1 FIABILITE ET PERFORMANCES...3 Protection d application 3 Redémarrage fiable d IIS 4 Partage de sockets entre sites Web 5 Hébergement multi-sites 5 Services de haute disponibilité 7 Réplication 8 Partage des ressources 9 Limitation de la charge processeur 9 Limitation de bande passante par site Web 9 Gestion 10 Installation et mise à niveau intégrées 10 Administration centralisée 10 Administration à distance 10 Administration déléguée 11 Surveillance des processus 11 Scripts d administration améliorés en mode de ligne de commande 12 Sauvegarde et restauration d IIS 12 Messages d erreur personnalisés 12 Prise en charge des extensions serveur de FrontPage 14 Systèmes de fichiers WebDAV (Web Distributed Authoring and Versioning) 14 Dossiers Web 17 Système de fichiers DFS 17 Compression HTTP 18 FTP (File Transfer Protocol) et FTP Restart 18 SECURITÉ...19 Normes de sécurité 19 Mécanismes de sécurité 21 Authentification 21 Certificats 23 Contrôle d accès 24 Cryptage 24 Audits 25 Assistants de sécurité 26 ENVIRONNEMENT DE DEVELOPPEMENT D APPLICATIONS...29 Nouveautés d ASP 29 Fonctions de contrôle de débit 29 Composant Browser Capabilities 30 Gestion d erreurs 31

4 Pages ASP sans script 31 Objets plus performants 31 Autoréglage d ASP 31 Intégration XML 32 Composants script de Windows 32 Inclusion de composants côté serveur avec attribut SRC 32 Scripts de pages ASP encodées 33 IIS et les services de composants 33 IIS et Active Directory 33 CONCLUSION...35 RESSOURCES SUPPLEMENTAIRES...36

5 INTRODUCTION Dans la mesure où les entreprises ont de plus en plus recours à Internet, des services Web intégrés au système d information sont de plus en plus nécessaires. Pour répondre à ce besoin, Microsoft Windows 2000 Server offre une nouvelle version d Internet Information Services (IIS), appelée IIS 5.0. Comme le montre l illustration 1, Internet Information Services fonctionne comme un service d entreprise dans Windows Il utilise d autres services offerts par Windows 2000, notamment des services de sécurité et le service d annuaire Active Directory. Cette version améliore la fiabilité, les performances, la gestion, la sécurité ainsi que les services d application du serveur Web. La plupart de ces améliorations résultent de la façon dont IIS 5.0 incorpore les nouvelles fonctions système de Windows Sécurité Processus système (tels Winlogon et le gestionnaire de sessions) Processus Server (tel le journal d'événement) Services d'entreprise (tels Internet Information Services) Soussystèmes (Win32, Posix, OS/2) (protection des ressources distribuées) Active Directory (permet l'accès et la gestion des ressources distribuées) Illustration 1. Services de Windows 2000 Server Avec IIS 4.0, Microsoft avait concentré ses efforts de développement sur la sécurité, l administration, la programmation et l intégration des normes Internet. IIS 5.0 y ajoute les fonctions nécessaires à l élaboration de sites Web critiques dans un environnement professionnel de plus en plus centré sur Internet. Il rend d autant plus facile l utilisation des technologies offertes dans les versions précédentes. En particulier, IIS 5.0 présente des améliorations dans les quatre principaux domaines suivants : Fiabilité et performances. Pour faciliter et accélérer le redémarrage d IIS, la fonction de redémarrage d IIS 5.0 permet à un administrateur de redémarrer les services Web sans avoir besoin de réamorcer l ordinateur. Pour augmenter la fiabilité, la fonction de protection d application offre la possibilité d exécuter des applications dans un espace mémoire différent de celui utilisé par les services Web. Les nouvelles fonctions de contrôle de la bande passante affectée à un site Web et de regroupement de sockets d IIS 5.0 peuvent également accroître la fiabilité. Quant aux développeurs, ils peuvent améliorer les performances d un site Web grâce à de nouvelles fonctions, telles que le traitement des pages ASP sans script, l autoréglage ASP et des objets ASP plus performants. Gestion. IIS 5.0 est plus facile à installer et à utiliser. Un certain nombre de fonctions tirent parti de cette facilité de maintenance accrue. IIS 5.0 intègre notamment une procédure d installation simplifiée, de nouveaux assistants de sécurité, la possibilité de calculer le temps utilisé par les processus, une administration à distance plus souple et Windows Livre blanc 1

6 la possibilité de créer des messages d erreur personnalisés. Sécurité. IIS 5.0 gère les principaux protocoles de sécurité standard, notamment l authentification Digest, Server Gated Cryptography, le protocole d authentification Kerberos v5, Transport Layer Security et Fortezza. En outre, trois nouveaux assistants permettent aux administrateurs de gérer plus facilement les paramètres de sécurité d un site. Environnement de développement d applications. Les développeurs découvriront que IIS 5.0 améliore l environnement de développement d application du serveur Web en tirant parti des nouvelles technologies offertes par Windows 2000 Server. Ces dernières sont Active Directory et le modèle COM+ (modèle étendu de composants objets). De plus, des améliorations des pages ASP d IIS, telles que le traitement de pages ASP sans script et une meilleure gestion du contrôle de flux et des erreurs, permettent aux développeurs de créer des applications Web plus performantes. Windows Livre blanc 2

7 FIABILITE ET PERFORMANCES IIS 5.0 est plus fiable et plus performant. En interne, des perfectionnements du code ont accru la vitesse du moteur IIS 5. La nouvelle fonction de redémarrage sécurisé permet aux administrateurs de système de redémarrer les services IIS plus rapidement. Cette version comporte des fonctions utiles pour améliorer la vitesse et la fiabilité des sites Web. Une des améliorations les plus importantes d IIS 5.0 est l intégration de la protection des applications Web par le biais de la prise en charge d applications regroupées hors du processus du moteur IIS. Pour mieux contrôler la consommation des ressources, de nouvelles fonctions d accélération (basées sur la nouvelle fonction d objet tâche de Windows 2000) permettent aux administrateurs de répartir plus facilement la puissance processeur disponible entre les différents processus, et la bande passante réseau disponible entre les sites. En outre, la nouvelle fonction de regroupement de sockets permet à plusieurs sites partageant un même port de partager plusieurs sockets. Avec Windows 2000 Advanced Server, vous pouvez augmenter encore plus la fiabilité de votre site en utilisant les fonctions de clusters et de réplication. Protection d application Les systèmes d exploitation basés sur Windows exécutent des services et des applications dans des zones mémoires appelées processus. Dans IIS 5.0, la protection d application désigne le processus du système d exploitation dans lequel s exécutent les applications. Dans les versions précédentes d IIS, toutes les applications ISAPI (Internet Server API), y compris la technologie ASP, partageaient les ressources et la mémoire du processus de serveur. Bien que cela permette des performances rapides, des composants instables pouvaient provoquer une panne du serveur, ce qui compliquait le développement et le débogage de nouveaux composants. De plus, des composants internes du processus ne pouvaient pas être déchargés sans redémarrer le serveur. En d autres termes, la modification de composants existants pouvait avoir un impact négatif sur tous les sites partageant le même serveur, qu ils soient directement concernés par la mise à niveau ou non. Dans un premier effort pour résoudre ces problèmes, IIS 4.0 a permis aux applications de s exécuter, soit dans le même processus que les services Web (Inetinfo.exe), soit dans un processus différent (DLLHost.exe). IIS 5.0 offre une troisième option : Les applications peuvent être exécutées dans un processus de groupe différent des services Web. Ces trois options fournissent plusieurs niveaux de protection, chacun influant sur les performances. Vous pouvez avoir une plus grande protection aux dépens des performances. Windows Livre blanc 3

8 Processus principal Groupe de processus Processus isolé Inetinfo.exe (Internet Information Services) DLLHost.exe Application 1 Application 2 DLLHost.exe Application à haute priorité Application 3 Application 4 Illustration 2. Protection d application Par défaut, les services Web (Inetinfo.exe) s exécutent dans leur propre processus et les autres applications s exécutent dans un groupe de processus distinct (DLLHost.exe). Si l une des applications du groupe (ou pool) aboutit à un échec, elle provoque l arrêt de toutes les autres, mais le serveur Web continue de s exécuter. Pour protéger les applications importantes, il est possible de les isoler en leur associant une priorité élevée (en utilisant une autre instance de DLLHost.exe). S agissant des performances, les applications exécutées dans le processus des services Web (inetinfo.exe) s exécutent plus rapidement, mais le risque qu une application défectueuse rende les services Web indisponibles devient important. La méthode recommandée consiste à exécuter inetinfo.exe dans son propre processus, les applications stratégiques également dans leurs propres processus et les autres applications dans un autre processus de groupe partagé, comme le montre l illustration 2 ci-dessus (Remarque : en raison de l impact sur les performances, il est préférable de ne pas exécuter plus de 10 applications distinctes dans un même processus). Si vous décidez d exécuter votre application séparément ou avec d autres applications dans un même processus de groupe, vous devrez sélectionner Elevée (Isolé) ou Moyenne (En file d'attente) dans la liste déroulante Protection d'application de la page de propriétés Répertoire de base ou Répertoire virtuel. Si ce n est pas déjà fait, vous devez tout d abord créer un répertoire de point de départ pour votre application. Les composants qui s exécuteront dans le nouveau processus doivent être installés dans l application COM appropriée. Remarque : la protection d application ne peut être définie que dans le répertoire de départ d une application. Vous pouvez définir les options de processus pour ses composants dans l outil d administration Services de composants. Redémarrage fiable d IIS En cas d arrêt du système, IIS doit pouvoir être remis en état de marche le plus rapidement possible. Par le passé, le réamorçage du système était une façon acceptable, à défaut d être optimale, de redémarrer IIS. Pour redémarrer IIS de manière fiable, un administrateur devait initialiser quatre services différents après chaque arrêt et avoir des connaissances spécifiques, notamment sur la syntaxe de la commande Net. Windows Livre blanc 4

9 Pour éviter cela, Windows 2000 intègre une fonction de redémarrage sécurisé d IIS. Il s agit d un processus de redémarrage en une seule opération, plus rapide, plus facile et plus souple. Pour redémarrer IIS, l administrateur doit cliquer avec le bouton droit sur un élément dans la console MMC (Microsoft Management Console) ou utiliser une application de ligne de commande. Pour plus de souplesse, l application en mode de ligne de commande peut également être exécutée par d autres outils Microsoft ou tiers (tels que HTTP-Mon et le Planificateur de tâches de Windows 2000 ). Si le processus INETINFO s arrête subitement, IIS utilisera la fonction Gestionnaire de contrôle des services de Windows 2000 pour redémarrer automatiquement les services IIS. Partage de sockets entre sites Web Dans un autre domaine, IIS 5.0 accroît les performances en permettant d optimiser l accès à votre site Web. Un socket est l identificateur d un nœud particulier sur un réseau. Le socket comprend une adresse de nœud et un numéro de port, identifiant le service. Par exemple, le port 80 sur un nœud Internet représente un serveur Web. Dans IIS 4.0, chaque site Web était lié à une adresse IP distincte. En d autres termes, chaque site avait son propre socket, non partagé avec les autres sites, puisqu ils utilisaient eux-mêmes d autres adresses IP. Ces sockets sont créés au démarrage du site et consomment beaucoup de mémoire non paginée (RAM). Cette consommation de mémoire limite le nombre de sites liés à des adresses IP pouvant être créés sur une seule machine. Pour IIS 5.0, ce processus a été modifié afin de pouvoir lier des sites à différentes adresses IP tout en partageant le même numéro de port et le même ensemble de sockets. En définitive, IIS 5.0. permet de lier plus de sites à une seule adresse IP sur la même machine que ne l autorisait IIS 4.0. Dans IIS 5.0, ces sockets partagés sont utilisés de manière flexible entre tous les sites initialisés, réduisant ainsi la consommation de ressources. Pour diminuer l utilisation de la mémoire et augmenter les performances, le regroupement de sockets a été activé par défaut pour tous les sites utilisant le même port mais liés à des adresses IP différentes. En règle générale, ce comportement ne doit pas être modifié. Toutefois, il se peut que vous souhaitiez désactiver le regroupement de sockets sur des sites stratégiques, s ils partagent leur port avec d autres sites moins importants. Dans ce cas, le changement ne doit être effectué qu au niveau du site, pour que les autres sites puissent continuer à bénéficier de la fonction de regroupement de sockets. Hébergement multi-sites Pour améliorer l évolutivité d IIS, Windows 2000 Server peut héberger plusieurs sites Web sur un même serveur. Cela peut induire un gain de temps et d argent pour une entreprise souhaitant héberger des sites pour différents services, ou pour un fournisseur de services Internet hébergeant plusieurs sites pour différents clients. Windows Livre blanc 5

10 Pour héberger plusieurs sites sur un même serveur, il est nécessaire de pouvoir les distinguer. Pour ce faire, il existe divers moyens, chacun d eux utilisant l identification du site Web. Chaque site Web a une identité unique en trois parties, qu il utilise pour recevoir les requêtes et y répondre : un numéro de port, une adresse IP (Internet Protocol) et un nom d hôte. Avec IIS 5.0, les entreprises peuvent héberger plusieurs sites Web sur un seul serveur en appliquant trois techniques : en assignant des ports, des adresses IP ou des noms d en-tête d hôte différents. Numéros de port. Si vous ajoutez des numéros de port, vous n avez besoin que d une seule adresse IP pour héberger plusieurs sites. Pour accéder à votre site, les clients doivent ajouter un numéro de port à la fin de l adresse IP statique (hormis pour le site Web par défaut, qui utilise le port 80). Par exemple, si l adresse de votre site principal est vous pouvez créer des sites supplémentaires en ajoutant un numéro de port (par exemple : Cette approche présente un inconvénient : cette méthode d hébergement multi-sites oblige les clients à taper la véritable adresse IP numérique suivie d un numéro de port. Adresses IP multiples. Au lieu d utiliser plusieurs numéros de port, vous pouvez utiliser plusieurs adresses IP affectées à un seul ordinateur. Pour ce faire, vous pouvez lier plusieurs adresses IP à une même carte réseau ou ajouter une carte réseau supplémentaire pour chaque adresse IP. Pour utiliser plusieurs adresses IP, vous devez également ajouter le nom d hôte et l adresse IP correspondante à votre système de résolution des noms (DNS). Ainsi, pour atteindre votre site Web, les clients n ont qu à taper le nom du site dans le navigateur. Remarque : si vous utilisez cette méthode d hébergement multi-sites sur Internet, vous déclarer enregistrer les noms de site sur InterNIC. Noms d hôte multiples. Pour héberger plusieurs sites, vous pouvez utiliser des noms d hôte différents correspondant à une même adresse IP statique. Le nom d hôte est indiqué en entête de tout URL. Il est indiqué immédiatement après htpp:// et désigne de manière unique le système hébergeant le site Web. La prise en charge des en-têtes d hôte permet à une entreprise d héberger plusieurs sites Web sur un seul ordinateur utilisant Microsoft Windows 2000 Server avec une seule adresse IP (par exemple : Cela permet aux fournisseurs de services Internet et aux serveurs intranet d entreprise d héberger plusieurs sites Web sur un seul système, tout en offrant des domaines utilisateurs différents pour chaque site. Comme avec la méthode précédente, vous devez ajouter les noms d hôte à votre système de résolution des noms. La différence est la suivante : dès la réception d une requête, IIS 5.0 utilise le nom d hôte indiqué dans l en-tête HTTP pour déterminer le site demandé par un client. Si vous utilisez cette méthode d hébergement multisites sur Internet, vous devrez également enregistrer les noms de site sur InterNIC. Remarque : vous ne pouvez pas utiliser les noms d hôte multiples avec SSL (Secure Sockets Layer), car les requêtes HTTP utilisant SSL sont cryptées. Les Windows Livre blanc 6

11 noms d hôte font partie de la requête cryptée et ne peuvent être ni interprétés ni dirigés vers le site voulu. En outre, sachez que les anciens navigateurs sont incapables de retransmettre les noms d hôte à IIS. Microsoft Internet Explorer 3.0, Netscape Navigator 2.0 et les versions plus récentes de ces deux navigateurs prennent en charge l utilisation de noms d hôte, contrairement aux versions plus anciennes. Les utilisateurs disposant de navigateurs plus anciens atteindront le site Web par défaut lié à l adresse IP et auront besoin d une prise en charge supplémentaire pour atteindre le site voulu. Services de haute disponibilité Pour améliorer la fiabilité et la disponibilité des sites Web, vous pouvez relier plusieurs ordinateurs entre eux. Deux options se présentent : dans le premier scénario, un deuxième ordinateur peut fonctionner comme unité de secours, prêt à continuer le travail si le premier tombe en panne ; dans le second, des ordinateurs reliés peuvent se répartir une charge de travail. Deux services présents dans Windows 2000 Advanced Server et Windows 2000 Datacenter Server permettent l utilisation de ces deux fonctions de haute disponibilité avec IIS : la répartition de charge réseau et le regroupement de serveurs en clusters. La répartition de charge réseau offre une meilleure évolutivité et une accessibilité avancée pour un maximum de 32 serveurs. Le regroupement de serveurs en clusters apporte une grande disponibilité par le biais de la fonction de reprise entre deux serveurs connectés. Selon vos besoins et vos ressources disponibles, vous pouvez utiliser IIS avec la répartition de charge réseau entre plusieurs serveurs (pour optimiser l évolutivité et l accessibilité) ou dans un cluster de serveurs contenant deux nœuds (pour l accessibilité avancée seulement mais avec des fonctions de reprise avancées). Les fontions de haute disponibilité permettent à plusieurs serveurs d être connectés par un logiciel intégré au système d exploitation, de manière à apparaître comme un seul ordinateur pour les utilisateurs du site Web. Cette connexion leur permet d utiliser des fonctions non disponibles avec les nœuds de serveur autonomes, tels que la reprise (prise en charge du travail d un serveur en panne) et l équilibrage de charge (répartition de la charge réseau entre les serveurs). Les clusters de serveurs augmentent la tolérance aux pannes d un site, dans la mesure où si un nœud de serveur cesse de fonctionner, un autre nœud peut prendre en charge immédiatement les requêtes, afin de minimiser l interruption du service aux utilisateurs. Les clusters de serveurs peuvent aussi partager les disques avec clusters contenant des informations importantes, telles qu une base de données. L équilibrage de charge permet à plusieurs serveurs de gérer une grande activité en répartissant la charge des requêtes entre eux, afin qu aucun nœud de serveur ne soit submergé ou sous-exploité. Les clusters de serveurs permettent un équilibrage de charge statique, en affectant des sites Web ou FTP à un nœud serveur spécifique, soit manuellement, soit par programmation. La répartition de la charge réseau permettent d équilibrer la charge en distribuant les connexions des clients entre plusieurs nœuds. En général, les clusters Windows Livre blanc 7

12 sont configurés de façon à équilibrer la charge et à assurer une certaine tolérance aux pannes. Clients Interconnection privée Cluster Bus SCSI Disque local Noeud A Noeud B Disque local Disque 1 Illustration 3. Services regroupés par clusters La création de clusters augmente la fiabilité dans la mesure où il est possible de transférer les processus d un serveur à l autre en cas de panne et d équilibrer la charge entre les serveurs. Le schéma ci-dessus montre la configuration d un cluster de serveurs simple. Chaque nœud serveur dispose d un disque local contenant des informations spécifiques sur le nœud. Les deux nœuds partagent les ressources d un disque dur, même si un seul nœud à la fois peut y accéder. Soit les nœuds sont configurés pour utiliser une interconnexion privée destinée à la communication entre les clusters, soit toutes les communications de réseau (notamment les communications internes des clusters et des clients) s effectuent sur la même connexion réseau. Cette configuration (sans l interconnexion privée) est requise pour toutes les fonctions de réplication et de gestion de clusters disponibles lorsque IIS est déployé dans un cluster de serveurs. La structuration par clusters permet la répartition de charge et la reprise. Réplication Si vous utilisez des clusters de serveurs, vous voulez parfois copier le contenu d un serveur sur un autre ordinateur. La réplication consiste à copier le contenu et les paramètres de configuration d un serveur sur d autres serveurs, de façon que tous puissent offrir les même ressources aux utilisateurs. Vous devez répliquer les paramètres de configuration pour tous les clusters, qu ils partagent des ressources ou non. Il n est pas nécessaire de répliquer le contenu pour les clusters partageant un périphérique de stockage de données, tel qu un lecteur de bandes. Plusieurs applications de gestion de clusters prennent en charge la réplication du contenu et des paramètres de configuration. IIS 5.0 permet de répliquer les paramètres de configuration d un ordinateur sur d autres ordinateurs, quel qu en soit le nombre. Internet Information Services (IIS) est conçu de façon à pouvoir s intégrer au service de clusters de Windows 2000 Advanced Server. IIS propose un utilitaire de ligne de Windows Livre blanc 8

13 commande (Iissync.exe) pour répliquer la métabase IIS et les autres paramètres de configuration (notamment ceux des applications) d un nœud serveur sur d autres serveurs (La métabase IIS est une structure hiérarchique destinée à stocker les paramètres de configuration d IIS. Elle est apparue dans IIS 4.0 pour faciliter l administration et réduire l espace disque utilisé par le registre). Cet utilitaire permet de dupliquer ces paramètres manuellement. Au cas où vous auriez besoin de répliquer à la fois le contenu et les paramètres, vous pouvez utiliser le service de déploiement de contenu (anciennement connu sous le nom de système de réplication de contenu ou SRC) pour répliquer des données sur plusieurs machines dans un cluster Web. Le déploiement de contenu est une fonction de Microsoft Site Server. Partage des ressources Limitation de la charge processeur Si vous gérez plusieurs sites Web contenant principalement des pages HTML sur un même ordinateur, ou que d autres applications s exécutent sur le même ordinateur que votre serveur Web, vous pouvez limiter le temps processeur consacré aux applications d un site Web. Cela permet de réserver les ressources du processeur pour d autres sites Web ou des applications non liées au Web. La nouvelle fonction d IIS 5.0 permettant de contrôler le temps processeur est appelée la limitation de processus (On parle également de limites de processus, de limites de la charge processeur ou de limites d objet tâche). La limitation de processus permet aux administrateurs de serveur de limiter l utilisation du processeur par des applications hors processus. Une application hors processus est une application exécutée dans un espace mémoire séparé du processus IIS central. Ainsi, une application ne répond pas ou n est pas disponible, elle n empêche pas le serveur Web de répondre aux requêtes. Limitation de bande passante par site Web Si la connexion réseau ou Internet utilisée par votre serveur Web est également utilisée par d autres services, tels que la messagerie électronique ou les bulletins d information (news), vous pouvez limiter la bande passante utilisée par le serveur afin d en libérer pour d autres services. Une nouvelle fonction d IIS 5.0, appelée "limitation de bande passante par site Web", permet aux administrateurs de réguler la bande passante utilisée par chaque site en limitant la bande passante disponible pour la carte réseau. Par exemple, un fournisseur de services Internet peut ainsi garantir une quantité de bande passante définie à l avance pour chaque site. Tout comme la limitation de processus, la limitation de bande passante n affecte que les fichiers HTML statiques et non les fichiers ASP dynamiques ou autre type de contenu dynamique. Remarque : si vous utilisez le regroupement des sockets (voir ci-dessus) activé par défaut, et que vous limitez la bande passante d un site, celle de tous les autres sites partageant le même numéro de port est également limitée. Windows Livre blanc 9

14 Gestion Alors que IIS 4.0 intégrait un certain nombre de nouvelles technologies, l'un des principaux objectifs de la conception d IIS 5.0 consiste à faciliter l utilisation du serveur Web pour les administrateurs. Par exemple, pour certains administrateurs, IIS 4.0 est difficile à installer. En revanche, avec IIS 5.0, le processus d installation est intégré directement dans celui de Windows 2000 Server. En outre, pour faciliter la configuration des paramètres de sécurité, il existe trois nouveaux assistants de sécurité. De plus, cette version comprend des scripts d administration en mode de ligne de commande améliorés, ainsi que des scripts de gestion supplémentaires intégrés. Installation et mise à niveau intégrées La procédure d installation d IIS 5.0 est intégrée à celle des produits de la famille Windows 2000 et IIS 5.0 s installe par défaut comme un service réseau de Windows 2000 Server. Un assistant d installation facilite l installation d une nouvelle copie d IIS 5.0 ou la mise à niveau d une version précédente. Lors de l installation de Windows 2000 Server, IIS crée un site Web par défaut ainsi qu un site FTP. Pour ajouter ou supprimer IIS, ou sélectionner des composants supplémentaires, vous pouvez utiliser l application Ajout/Suppression de programmes dans le Panneau de configuration. IIS 5.0 est disponible avec toutes les versions de Windows Si vous mettez à niveau le système d exploitation Windows 95 ou Windows 98 vers Windows 2000, IIS 5.0 mettra à niveau les sites Web existants sur Windows 95, Windows 98, Windows NT Server 3.51, Windows NT Server 4.0 et Windows NT Workstation 4.0. Lors de la mise à jour vers Windows 2000, les systèmes qui utilisent Windows NT Server 3.51 ou 4.0 seont automatiquement mis à niveau avec les nouveaux services Web de Windows 2000 Server et pourront bénéficier des nouvelles fonctions et des nouveaux services de Windows 2000 Server et d IIS 5.0. Administration centralisée IIS 5.0 est géré par un composant logiciel enfichable de la MMC (Microsoft Management Console) d IIS. Cet outil d administration d IIS 5.0 est intégré aux autres fonctions d administration de Windows (Dans les versions précédentes, cet outil s appelait Gestionnaire de services Internet). Pour accéder au composant logiciel enfichable d IIS, vous pouvez cliquer sur Outils d administration, puis sur Gestion de l ordinateur et le sélectionner dans Applications et services serveur. L outil d administration basé sur le navigateur (Gestionnaire de services Internet), ne figure plus dans le groupe de programmes Outils d administration, mais il est encore disponible pour vous permettre de gérer IIS à distance via une connexion HTTP. En outre, vous pouvez utiliser les services Terminal Server de Windows 2000 Server pour gérer différents serveurs IIS de manière centralisée. Administration à distance IIS 5.0 possède des outils d administration basés sur le Web permettant la gestion à distance d un serveur, à partir d'un navigateur depuis la plupart des plates-formes. Deux méthodes existent pour gérer IIS 5.0 à distance : l une basée sur le navigateur et l autre Windows Livre blanc 10

15 via un composant logiciel enfichable MMC (L utilisation à distance d un composant logiciel enfichable de la MMC nécessite l installation de Windows 2000 sur le client distant ainsi qu un paramétrage adéquat du pare-feu Internet). Le Gestionnaire de services Internet basé sur le navigateur (HTMLA) vous permet de gérer à distance certaines fonctions IIS à travers Internet ou un serveur proxy. Outre ces deux options, vous pouvez également utiliser les services Terminal Server pour accéder aux outils d administration MMC ou HTMLA. Dans ce cas, les services Terminal Server de Windows 2000 doivent être installés sur chacun des serveurs IIS 5.0 à administrer ; sur le poste de travail utilisé pour l accès à distance, il possible d utiliser Internet Explorer si le logiciel client avancé des services Terminal Server (TSAC Terminal Services Advanced Client) est installé sur le serveur ; à défaut, il faudra installer le logiciel client Terminal Server sur ce poste pour permettre le support du protocole spécifique utilisé par les services Terminal Server pour assurer le déport de l affichage. Administration déléguée Pour faciliter la répartition des tâches administratives, IIS 5.0 permet aux administrateurs de créer des comptes d administration appelés Opérateurs de sites Web avec des privilèges d administration restreints sur les sites Web. Par exemple, un fournisseur de services Internet hébergeant les sites d un certain nombre d entreprises peut choisir un délégué dans chaque entreprise pour jouer le rôle d opérateur de site Web. Les opérateurs ne peuvent gérer que les propriétés de leur propre site. Ils n ont pas accès aux propriétés touchant IIS, le serveur Windows hébergeant IIS ou le réseau. Cela permet aux administrateurs système ou aux fournisseurs de services Internet hébergeant plusieurs sites Web sur un seul serveur de déléguer la gestion quotidienne des sites Web, tout en gardant le contrôle total de l administration. Surveillance des processus La surveillance des processus (qui utilise des indicateurs d utilisation du processus et des objets tâches) est une nouvelle fonction intégrée dans IIS 5.0 permettant aux administrateurs de superviser et de consigner la façon dont les sites Web utilisent les ressources du processeur sur le serveur. Les fournisseurs de services Internet peuvent utiliser ces informations pour identifier les sites qui utilisent les ressources du processeur de façon trop intensive, ou utilisent des scripts ou des procédures CGI (Common Gateway Interface) défaillants. Les responsables informatiques peuvent utiliser ces informations pour refacturer le coût qu implique l hébergement d un site Web et/ou d une application à la division appropriée de l'entreprise. La fonction de surveillance des processus est activée serveur par serveur et enregistre les informations séparément pour chaque site Web, mais n offre pas d informations sur l utilisation du processeur par les applications individuelles ou CGI. La fonction de surveillance des processus ne peut enregistrer que les informations concernant les applications hors processus (celles qui ne partagent pas le même processus que le serveur Web). La surveillance des processus n est disponible que pour les sites Web et non pour les sites FTP. La surveillance des processus ajoute des champs au fichier journal étendu du W3C. Ces champs ne sont enregistrés que lorsque le format du fichier journal étendu du W3C est Windows Livre blanc 11

16 sélectionné. Les données de surveillance des processus sont ajoutées à d autres informations dans le fichier journal. Les administrateurs peuvent utiliser les informations issues de la surveillance des processus afin de préciser si la limitation de processus (décrite précédemment) doit être activée sur un site Web. Scripts d administration améliorés en mode de ligne de commande IIS 5.0 intègre des scripts exécutables en mode de ligne de commande permettant d automatiser la gestion des tâches de serveur Web courantes. Les scripts d administration automatisent un certain nombre de tâches administratives parmi les plus courantes. Vous pouvez les utiliser pour créer et contrôler des sites Web, des applications, des répertoires, etc. Les administrateurs peuvent également créer des scripts personnalisés pour automatiser la gestion d IIS. Les scripts d administration (il s agit de scripts Microsoft Visual Basic Scripting Edition ou VBScript) sont destinés à être utilisés avec l utilitaire de ligne de commande d écriture de scripts Cscript.exe. Ils fonctionnent mieux si Cscript est enregistré de manière à exécuter les fichiers.vbs. Pour exécuter les scripts d administration, vous pouvez utiliser les fichiers VBScript de Microsoft installés par défaut dans le répertoire Inetpub\adminscripts. Pour améliorer les performances, vous pouvez également recourir à une version exécutable du fichier adsutil.vbs (adsutil.exe est lui-même installé par défaut dans le répertoire Inetpub\adminscripts). Cette version accepte les mêmes paramètres que adsutil.vbs. Adsutil.exe est un modèle démontrant la façon dont la métabase doit être manipulée avec les interfaces Active Directory Service (ADSI) en C/C++ (Adsutil.exe peut lire les commandes d un fichier, contrairement à adsutil.vbs). Sauvegarde et restauration d IIS Le composant logiciel enfichable MMC d IIS comprend des options permettant de sauvegarder votre configuration d IIS ; vous pouvez sauvegarder les paramètres de la métabase IIS 5.0 pour restaurer une configuration antérieure fonctionnelle. Cette méthode vous permet de sauvegarder et de restaurer la configuration de votre serveur Web, mais pas les fichiers de votre contenu ni les paramètres contenus dans le registre. Cette technique ne fonctionnera pas si vous réinstallez IIS. Les fichiers de sauvegarde qui en résultent ne peuvent pas être utilisés pour restaurer une configuration IIS sur d autres ordinateurs exécutant Windows Vous pouvez sauvegarder IIS grâce au Gestionnaire de services Internet (HTML) basé sur un navigateur, mais vous devez utiliser le composant logiciel enfichable IIS pour restaurer votre configuration. Messages d erreurs personnalisés Lorsqu un utilisateur tente de se connecter à un site Web et qu une erreur HTTP est signalée, un message générique est envoyé au navigateur client avec une description succincte de ce qui s est passé lors de la tentative de connexion. Avec IIS 5.0, vous pouvez envoyer des messages d erreur plus détaillés aux clients suite à une erreur ASP ou HTML sur votre site. Vous pouvez créer vos propres messages d erreur personnalisés ou utiliser ceux d IIS 5.0. Tous les messages d erreurs personnalisés d IIS 5.0 affichent des codes HTTP standard Windows Livre blanc 12

17 assurant la cohérence avec les messages d erreur HTTP 1.1. Par exemple, si un utilisateur tente de se connecter à un site Web ayant atteint le nombre de connexions maximum, une erreur HTTP apparaîtra sous la forme d une page HTML contenant le message "Trop d utilisateurs". Vous pouvez utiliser la page de propriétés Erreurs personnalisées d IIS pour personnaliser ces erreurs HTTP génériques : Code d erreur Message d erreur 400 Mauvaise requête Echec de l identification Impossible d établir la connexion en raison de la configuration du serveur Accès aux ressources interdit par les listes de contrôle d accès Echec d autorisation par le filtre Echec d autorisation par l application ISAPI/CGI Exécution interdite Lecture interdite Ecriture interdite SSL obligatoire SSL 128 obligatoire Adresse IP incorrecte Certificat client obligatoire Accès refusé Trop d utilisateurs Configuration incorrecte Modification du mot de passe Accès au mappeur refusé Certificat client résilié Listage du répertoire refusé Licences CAL obligatoires Certificat client erroné ou incorrect Le certificat client a expiré ou n est plus valable 404 Introuvable Site introuvable 405 Méthode non autorisée 406 Non acceptable 407 Authentification proxy requise 412 Echec de la condition préalable 414 URL trop longue 500 Erreur interne du serveur Redémarrage de l application Serveur occupé Windows Livre blanc 13

18 Requêtes pour Global.asa non autorisées asp Erreur ASP 501 Non implémenté 502 Passerelle incorrecte Prise en charge des extensions serveur de FrontPage Windows 2000 Server permet aux administrateurs d utiliser les fonctions de création de contenu et de gestion Web de Microsoft FrontPage pour déployer et gérer des sites Web. Avec les extensions serveur de FrontPage, les administrateurs peuvent afficher et gérer un site Web dans une interface graphique. En outre, il est possible de créer, d éditer et d envoyer des pages Web aux services IIS à distance. Le composant logiciel enfichable MMC de Microsoft FrontPage est un programme servant à gérer les extensions serveur de FrontPage et les sites Web développés avec FrontPage. Systèmes de fichiers WebDAV (Web Distributed Authoring and Versioning) Le Web est un outil fabuleurx pour publier des documents, mais aujourd hui encore, les organisations ont du mal à utiliser Internet pour permettre aux utilisateurs de travailler ensemble sur des documents. En effet, bien qu il soit facile de lire des documents stockés sur un site Web, les utilisateurs ont des difficultés pour apporter des modifications à ces documents. Par exemple, les intranets pourraient être beaucoup plus utiles avec une telle possibilité. Pour répondre à ce besoin, IIS 5.0 est totalement compatible avec la norme WebDAV (Web Distributed Authoring and Versioning). Il s agit d une extension de la norme HTTP 1.1 utilisée pour afficher des supports de stockage tels qu un système de fichiers, via une connexion HTTP. En installant un répertoire WebDAV sur votre serveur Web, vous permettez aux utilisateurs de partager des documents via Internet ou un intranet. Le support WebDAV intégré dans IIS 5.0 utilise les fonctions de sécurité et d accès aux fichiers offertes par Windows 2000 ; vous pouvez verrouiller et déverrouiller des ressources pour permettre à plusieurs personnes de lire un fichier (notez qu une seule personne à la fois peut le modifier). La version de WebDAV intégrée dans IIS 5.0 permet aux créateurs distants de déplacer, de rechercher, d éditer, ou de supprimer des fichiers ou des répertoires (et leurs propriétés) sur votre serveur. WebDAV est configuré à l aide des paramètres d autorisation de serveur Web. WebDAV résout certains problèmes, notamment concernant les autorisations d accès aux fichiers, le travail hors connexion, l intégrité des fichiers et la résolution des conflits lorsque plusieurs personnes tentent de modifier un document en même temps. Dans la mesure où WebDAV est intégré dans IIS 5.0, vous pouvez faire ce qui suit : Manipuler des ressources dans un répertoire de publication WebDAV sur votre serveur. Par exemple, à l aide de cette fonction, les utilisateurs ayant les Windows Livre blanc 14

19 autorisations requises peuvent copier et déplacer les fichiers à l intérieur d un répertoire WebDAV ; Modifier des propriétés associées à certaines ressources. Par exemple, vous pouvez écrire et extraire des informations sur les propriétés d un fichier ; Verrouiller et déverrouiller des ressources pour que plusieurs utilisateurs puissent lire un fichier simultanément, mais qu une seule personne à la fois puisse le modifier ; Rechercher le contenu et les propriétés des fichiers dans un répertoire WebDAV. Une fois connecté au répertoire WebDAV, vous pouvez rechercher rapidement un contenu ou des propriétés dans les fichiers de ce répertoire. Par exemple, vous pouvez rechercher tous les fichiers contenant le mot table ou tous ceux écrits par Fred. Il est aussi simple de créer un répertoire de publication WebDAV sur votre serveur qu un répertoire virtuel par le biais d un composant logiciel enfichable IIS. Une fois le répertoire de publication défini, les utilisateurs ayant les autorisations requises peuvent publier des documents sur le serveur et manipuler des fichiers dans le répertoire (Avant d installer un répertoire WebDAV, vous devez installer Windows 2000 Professional, Windows 2000 Server ou Windows 2000 Advanced Server). Répertoire WebDAV Serveur Web Document A Document B Internet/intranet Document A Lecture/ écriture Document B Lecture/ écriture Document B Lecture seule Client Office 2000 Client Windows 2000 Internet Explorer 5.0 Illustration 4. Partage de documents à l aide de WebDAV Windows Livre blanc 15

20 Vous pouvez accéder à un répertoire de publication WebDAV à partir du client, par le biais d un des produits Microsoft décrits dans la liste suivante ou via un tout autre client gérant le protocole WebDAV standard. Windows 2000 se connecte à un serveur WebDAV à l aide de l Assistant Ajout d un favori réseau et affiche le contenu d un répertoire WebDAV comme s il faisait partie du même système de fichiers sur votre ordinateur local. Une fois la connexion établie, vous pouvez effectuer un glisser-déplacer des fichiers, récupérer et modifier des propriétés de fichier et procéder à d autres tâches sur les systèmes de fichiers ; Illustration 5. Les utilisateurs peuvent se connecter à un répertoire WebDAV à l aide de l Assistant Ajout d un favori réseau de Windows Microsoft Internet Explorer 5 se connecte à un répertoire WebDAV et vous permet d effectuer les mêmes tâches sur les systèmes de fichiers que Windows 2000 ; Microsoft Office 2000 permet de créer, publier, éditer et sauvegarder des documents directement dans le répertoire WebDAV, à l aide d une application Office 2000 quelconque. WebDAV utilise les fonctions de sécurité de Windows 2000 et IIS 5.0. Ces fonctions comprennent les autorisations d IIS spécifiées dans le composant logiciel enfichable IIS et les listes de contrôle d accès (ACL) du système de fichiers NTFS. Windows Livre blanc 16

21 Dans la mesure où les clients ayant les autorisations requises peuvent écrire dans un répertoire WebDAV, il est vital que vous puissiez contrôler à tout moment l accès à votre répertoire. Pour mieux contrôler l accès, IIS 5.0 améliore la procédure d authentification intégrée dans Windows en lui ajoutant la prise en charge du protocole d authentification Kerberos version 5. En sélectionnant l authentification intégrée dans Windows, vous êtes assuré que seuls les clients autorisés ont accès en écriture au répertoire WebDAV de votre intranet. En outre, IIS 5.0 introduit un nouveau type d authentification appelé l authentification Digest. Créé pour les serveurs de domaine Windows, ce type d authentification offre une meilleure sécurité pour les mots de passe et la transmission de données via Internet (Pour plus d informations sur l authentification, consultez la section "Sécurité" de ce document). Dossiers Web Les dossiers Web et les dossiers HTTP sont des raccourcis vers des fichiers partagés créés à l aide de WebDAV (décrit ci-dessus) et stockés sur des serveurs Web. Les raccourcis sont créés automatiquement dans Favoris réseau, chaque fois que vous ouvrez des ressources sur un serveur compatible WebDAV, si vous avez des autorisations en lecture/écriture sur le serveur. Vous pouvez également utiliser l Assistant Ajout d un favori réseau pour créer des raccourcis vers les serveurs Web et les autres ordinateurs. La prise en charge des dossiers Web permet aux utilisateurs d accéder à un serveur et d afficher le contenu d un dossier comme s il faisait partie du même espace de noms que le système local. Les utilisateurs peuvent effectuer un glisser-déplacer des fichiers, extraire ou modifier des informations sur les propriétés d un fichier et procéder à d autres tâches sur les systèmes de fichiers. Les dossiers Web permettent aux utilisateurs de garder une image et une impression cohérentes entre le système de fichiers local, un lecteur réseau et un site Web. Toutefois, lorsque vous affichez le contenu d un dossier Web, une liste de fichiers et de dossiers apparaît avec les adresses Internet associées. Système de fichiers DFS IIS 5.0 utilise le système de fichiers distribués (DFS) de Windows Ce système permet de réunir les fichiers d ordinateurs différents dans un seul espace de noms. A l aide de DFS, les administrateurs système peuvent établir une vue hiérarchisée unique de plusieurs serveurs de fichiers et de partages de serveur de fichiers sur le réseau. Ainsi, les utilisateurs peuvent accéder à des fichiers physiquement distribués sur le réseau et les gérer plus facilement. Vous pouvez présenter aux utilisateurs une unique vue de fichiers répartis sur plusieurs serveurs comme s ils étaient au même emplacement sur le réseau. Les utilisateurs n ont plus besoin de connaître et de spécifier le véritable emplacement physique des fichiers pour y accéder. Le système de fichiers distribués est toujours hébergé sur Windows NT Server 4.0 ou Windows 2000 Server, soit dans le format FAT (File Allocation Table), soit dans le format NTFS. Pour utiliser Microsoft DFS comme système de fichiers pour IIS 5.0, vous pouvez sélectionner la racine du site Web comme racine DFS. Cela permet de déplacer des ressources dans l arborescence DFS sans effets sur les liens HTML (Le contenu des services Windows Media peut également être stocké dans l arborescence DFS). Windows Livre blanc 17

22 Compression HTTP La compression HTTP permet de transférer des pages plus rapidement entre le serveur et les clients utilisant la compression de fichiers. Cela est utile lorsque la bande passante est limitée. Selon le contenu que vous hébergez, votre espace de stockage et la vitesse de connexion du visiteur type de votre site Web, la compression HTTP permet de transférer des pages plus rapidement entre le serveur Web et les navigateurs utilisant la compression de fichiers. Si votre serveur génère un volume important de contenu dynamique, il est préférable de savoir si vous pouvez couvrir le coût de traitement supplémentaire lié à la compression. Si la valeur de l indicateur % Temps processeur (accessible en sélectionnant Moniteur système) est déjà très élevée (80 pour cent ou plus), la compression serait probablement trop lourde pour votre système. FTP (File Transfer Protocol) Le service de protocole FTP (File Transfer Protocol), un protocole standard servant à publier des informations sur un serveur Web, est intégré dans Windows 2000 Server. Dans IIS 5.0, le protocole FTP Restart est également pris en charge par Windows 2000 Server. Il s agit d un moyen plus rapide et plus facile pour télécharger des informations à partir d Internet. En effet, si un transfert de données d un site FTP est interrompu, un téléchargement peut reprendre à partir de son point d interruption, sans devoir télécharger le fichier entier une nouvelle fois. Windows Livre blanc 18

23 SECURITÉ Les fonctions de sécurité constituent une amélioration essentielle d IIS 5.0, qui bénéficie déjà des fonctions de sécurité Internet standard entièrement intégrées dans Windows Cette présentation de la sécurité d IIS 5.0 est divisée en trois grandes sections. La première concerne les protocoles de sécurité Internet pris en charge par IIS 5.0. Pour vous aider à comprendre comment les nouveaux protocoles s intègrent dans l infrastructure de la sécurité, cette section décrit aussi brièvement les protocoles déjà pris en charge par les versions précédentes d IIS. La prise en charge de nouvelles normes, telles que Fortezza, TLS (Transport Layer Security), l authentification Digest et le protocole d authentification Kerberos v5, constitue un aspect particulièrement intéressant d IIS 5. Les normes de sécurité sont utilisées conjointement avec une procédure à plusieurs étapes destinée à sécuriser les sites Web. Pour mieux expliquer la façon dont les nouvelles fonctions optimisent la sécurité d IIS 5.0, la deuxième section décrit chaque nouvelle fonction dans le cadre de ces procédures de sécurité. La dernière section de cette partie sur la sécurité présente les nouveaux assistants de tâches d IIS 5.0 qui permettent aux administrateurs de configurer plus facilement la sécurité. Normes de sécurité Microsoft s engage à travailler avec les communautés d utilisateurs d ordinateurs et de l Internet pour faciliter la structuration et la mise en place de normes de sécurité fiables. Les protocoles de sécurité d IIS 5.0 sont les suivants : Fortezza. Récemment intégré dans IIS 5.0, Fortezza prend en charge les normes de sécurité du gouvernement américain. Fortezza repose sur l architecture DMS (Defense Message System) et utilise un mécanisme de cryptage (chiffrement). Celui-ci permet de protéger la confidentialité, l intégrité, l authentification ainsi que la non-répudiation et de contrôler l accès aux messages et aux composants et aux systèmes. Ces fonctions sont installées avec les logiciels du serveur et du navigateur et les cartes PCMCIA (Personal Computer Memory Card International Association). Secure Sockets Layer (SSL 3.0). Les protocoles de sécurité SSL sont largement utilisés par les navigateurs et les serveurs Internet pour l authentification, l intégrité de messages et la confidentialité. Vous pouvez configurer les fonctions de sécurité SSL de votre site Web pour vérifier l intégrité de vos contenus ainsi que l identité des utilisateurs et crypter les transmissions réseau. Le protocole SSL repose sur l utilisation de certificats, lesquels sont décrits ci-dessous. Transport Layer Security (TLS). TLS est basé sur SSL. Il permet une authentification cryptographique de l utilisateur et permet à des programmeurs indépendants d écrire un code TLS. Ce dernier sera ensuite capable d échanger des informations cryptées avec une autre procédure sans qu un Windows Livre blanc 19

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Introduction. autorise la prise en charge de groupes de discussions électroniques

Introduction. autorise la prise en charge de groupes de discussions électroniques Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 11 Introduction Windows Option pack est constitué des composants suivants : Composants de base Microsoft Management Console 1.0 Microsoft Internet

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Les services Internet (IIS) 5.0 constituent le service Web de Windows 2000 qui facilite la publication d'informations sur votre réseau intranet.

Les services Internet (IIS) 5.0 constituent le service Web de Windows 2000 qui facilite la publication d'informations sur votre réseau intranet. MISE EN ROUTE Guide Mise en route Les services Internet (IIS) 5.0 constituent le service Web de Windows 2000 qui facilite la publication d'informations sur votre réseau intranet. Notes de publication :

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

À qui s adresse cet ouvrage?

À qui s adresse cet ouvrage? Introduction Bienvenue dans le Guide de l administrateur de Microsoft Windows Server 2008. En tant qu auteur de plus de 65 livres, j écris des ouvrages professionnels sur la technologie depuis 1994. Au

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Windows Server 2003. 0. Installation / mise à niveau / configuration de Windows Server 2003

Windows Server 2003. 0. Installation / mise à niveau / configuration de Windows Server 2003 Module 0 d OS Windows Server 2003 0. Installation / mise à niveau / configuration de Windows Server 2003 0.1. Installation ou mise à niveau Pour connaître la configuration système minimum requise pour

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail