Introduction. autorise la prise en charge de groupes de discussions électroniques

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. autorise la prise en charge de groupes de discussions électroniques"

Transcription

1 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 11 Introduction Windows Option pack est constitué des composants suivants : Composants de base Microsoft Management Console 1.0 Microsoft Internet Information Server 4.0 Microsoft Certificate Server 1.0 Microsoft Index Server 2.0 Microsoft Transaction Server 2.0 Microsoft Site Server Express 2.0 (Content Analyser, Usage Import and Report Writer, Posting Acceptor) Principales fonctionnalités d IIS4 Prise en charge des normes Internet Prise en charge de HTTP 1.1 Prise en charge des services Internet standard : Autre composants Microsoft Data Access Components 1.5 Microsoft Message Queue 1.0 Microsoft Script Debugger 1.0 Microsoft Update to Remote Access Services 1.0 Extensions serveur de Microsoft Frontpage 98 Service www port 80 publication d informations sur Internet Service ftp ports 20 et 21 permet le transfert des fichiers entre ordinateurs via TCP/IP. Service smtp (sécurité = TLS) Service nntp Intégration totale des fonctions d installation et d administration Assistant d installation intégré (en une seule étape) permet à IIS de se comporter comme un client de messagerie autorise la prise en charge de groupes de discussions électroniques Microsoft Management Console (gestionnaire d interface utilisateur extensible pour les application de gestion système) Administration basée HTML : la fonction HTMLA permet aux administrateurs de gérer à distance le serveur Web ou des ites web individuels, à partir de n importe quel navigateur, capable de prendre en charge Jscript et les trames. Ecriture de scripts d administration à partir de la ligne de commande : permet aux admin de gérer leurs sites Web à partir de la ligne de commande et d écrire des scripts en vue d automatiser les tâches les plus répétitives Windows Scripting Host : est un hôte de scripts indépendant des langages pour plates-formes Win32. Permet d exécuter des scripts directement à partir du bureau windows (wscript.exe) ou d une interface de ligne de commande (cscript.exe), sans qu il soit nécessaire d incorporer ces scripts dans un document HTML. Aide au développement et au déploiement d applications Web Intégration avec Ms Transaction Server Isolation des processus (exécution dans zone de mémoire distincte) Active Server Pages (association HTML et langages de scripts) Machine virtuelle Java coté serveur Intégration des fonctions de sécurité et d authentification Authentification des certificats (certificats aux normes, mappage générique de certificats) Verrouillage des domaines Internet (autorisation ou refus d accès par domaine) Intégration des outils de publication Web Assistants Publication de sites web (WPW) Posting Acceptor Extensions Ms FrontPage 98

2 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 22 Installation de IIS4 Configuration plate-forme et configuration système requises Configuration matérielle requise pour les installations par défaut des composants WinNT 4.0 Option Pack sur plate-formes Intel x86 et Alpha : Processeur RAM DD Moniteur Intel x à 50 MHz 16 Mo 50 Mo VGA Alpha 150 Mhz 48 Mo 50 Mo VGA Configuration logicielle : Microsoft Internet Explorer 4.0 Système d exploitation : lorsque vous installez IIS sous WinNT Wks ou Win 9x, il se transforme en Personal Web Server vers 4 WinNT Server WinNT Workstation Win 9x IIS 4 Personal Web Server Personal Web Server Toutes fonctionnalités Ne prend pas en charge : - Index Server - Certificate Server - Support de +ieurs sites web - Journalisation des transactions ODBC - Restrictions sur les protocoles Internet (IP) - Isolation des processus Configuration du système d exploitation avant l installation d IIS Ne prend pas en charge : - Index Server - Certificate Server - Support de +ieurs sites web - Journalisation des transactions ODBC - Restrictions sur les protocoles Internet (IP) - Isolation des processus - Sécurité Tcp/IP NTFS Adresse Ip pour le serveur Fonctionnalités de sécurités de WinNT Obligatoire pour IIS Obligatoire pour le service smtp Obligatoire pour la publication sur Internet (adresse IP statique est préférable sur le serveur) utilisation de môts de passes complexes, stratégie de compte strictes, limitation du nb d admin, exécution des seuls services et protocoles requis, contrôle des permissions sur les partages réseau, activation de l audit, formatage des lecteurs en NTFS. Options d installation 3 types d installations : minimale, par défaut, personnalisée Microsoft Management Console Utilisation des outils de gestion d IIS Cet outil de gestion partagé inter-applications offre l environnement de travail nécessaire à l administration de plusieurs programmes de gestion du réseau. Elle offre un environnement de travail commun à toutes les applications enfichables (gestionnaire des services Internet implémenté dans IIS) Avantages de la MMC : Personnalisation (créer une ou des consoles personnalisées en fonction des besoins) Intégration et mise en commun de l environnement de travail (pour tous les composants enfichables) Souplesse dans le chois des outils et des protocoles

3 Analyseur de performance Observateur d événements Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 33 Gestionnaire des de clés Interface MMC : Gestionnaire de serveur (codes d authentification des utilisateurs) Gestionnaire des utilisateurs Barre de structure (les menus et les bandes changent en fonction du nœud sélectionné). On y trouve aussi des outils d admin. Noeuds (instances de services individuels : ordinateur, service web) Volet de structure (peut inclure +ieurs serveurs et services) Volet de résultat (éléments et services du nœud sélectionné) Les propriétés des nœuds sont hérités sauf si elles font l objet d une modification individuelle. Sauvegarde et restauration d un fichier de console Après création d une console personalisée en changeant les composants de votre choix et en organisant les fenêtres comme vous souhaitez, vous pouvez enregistrer cette console dans un fichier (extension.msc) Outils d administration d IIS Composant logiciel enfichable du Gestionnaire des services Internet Permet de configurer et de superviser l ensemble des services IIS exécutés sous un système d exploitation réseau WinNT Server Gestionnaire des services Internet (version HTML) IIS vous permet de gérer votre serveur à distance à partir de n importe quel point du réseau Internet ou de l Intranet d entreprise. les gestionnaires peuvent ainsi diriger l administration HTML appelée HTMLA. Cependant, vous ne pouvez pas gérer les services SMTP ou NNTP par le biais de ce mode d administration. La version HTML du gestionnaire des services Internet prend en charge la plupart des fonctionnalités du composant logiciel intégré dans la MMC (sauf mappage de certificats) L outil HTMLA repose sur une architecture intégrée, qui est basée sur les standards COM (OLE, Active X) et DCOM Remarques : L administration par ce procédé est possible, même si le site est arrêté (le site d administration par défaut doit être démarré). L administration est possible avec ADSI (interface qui utilise Vbscript pour des scripts d administration) Administration avec fichiers.ida Ecriture de scripts Windows Scripting Host (WSH) vous permet d exécuter des scripts directement sur le bureau Windows (wscript.exe) ou à partir de la console de commande (cscript.exe), sans les incorporer dans un document HTML. Métabase IIS Registre WinNT pour IIS remplacé par la métabase : Les paramètres de configuration d IIS résident dans une base de données à structure hiérarchique, à accès rapide et résidant en mémoire, et qui est appelée métabase IIS. Elle est plus rapide, souple et extensible que le registre de WinNT. La métabase est stockée dans un fichier au format spécial (par défaut il est appelé metabase.bin) et enregistré dans le répertoire Inetserv dans lequel IIS est installé. Pour le déplacer ou le renommer : arrêtez IIS, déplacez ou renommez ce fichier et modifier la clé de registre Local_Machine\ \InetMgr\Parameters. Ajouter a cette clé une valeur MetadataFile qui spécifie le nouveau chemin d accès complet du fichier de métabase (lettre, lecteur et nom fichier)

4 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 44 Pour sauvegarder la métabase, il faut en faire une copie après l arrêt des services. L extension du fichier de sauvegarde est.md0 et situé dans System32\Inetserv\Metaback. Entrées (clés) de la métabase : Propriétés spécifiques à l ordinateur et au site Web Propriétés de journalisation Propriétés spécifiques à FTP Propriétés spécifiques à HTTP Propriétés spécifiques aux répertoires et aux répertoires virtuels Propriétés spécifiques aux fichiers Propriétés spécifiques aux filtres Propriétés spécifiques aux clés SSL Héritage : Les propriétés de la métabase qui sont configurées aux niveaux supérieurs peuvent être transmises aux niveaux inférieurs (héritées). Les tables de propriétés de la métabase indiquent si une propriété peut être héritée ou non. Modification de la métabase : Pour modifier la métabase, employez l utilitaire Metaedit (kit de ressource) Tables de propriétés de la métabase : Les propriétés du serveur sont stockées dans des tables de la métabase. Il est possible d augmenter la taille du cache pour augmenter le temps de réponse (dans registre MemoryCacheSize) Architecture TCP/IP IIS 4.0 prend en charge les protocoles TCP/IP suivants : HTTP (Hypertext Trasfer Protocol) Présentation de l architecture d IIS IIS prend en charge HTTP vers 1.1 par l intermédiaire de Ms Win Sockets. C est un protocole client/serveur utilisé par le service www. Il exécute les tâches suivantes : 1. Le navigateur du client utilise des commandes HTTP pour communiquer avec le service HTTP du serveur 2. Une connexion est établie entre le client et le serveur via le port TCP Une fois que la connexion, un message de demande est envoyé au serveur 4. Le serveur envoie au client un message de réponse contenant les données demandées (code à utiliser pour gérer la page sur un ordinateur client) 5. Le serveur coupe généralement la connexion, sauf si le navigateur du client a activé l option connexions persistantes. Demandes HTTP : adressées au serveur sous la forme d une méthode de demande appelée URL et d une version de protocole. S il s agit d une demande complète, les informations complémentaires sont suivies d un message MIME (Multipurpose Internet Mail Extensions) contenant des modifications de la demande, des info client et éventuellement un corps de message. Messages de réponses du serveur HTTP : réponse par un message d état qui inclut la version du protocole utilisé dans le message, ainsi qu un code de réussite ou d erreur. un message MIME contenant des info sur le serveur, sur l entité, et éventuellement sur le corps du message, est envoyé à la suite. Message Type Description 2xx Réussite La commande a été reçue, interprétée et acceptée correctement 3xx Réacheminement Une autre commande doit être lancée pour compléter la demande 4xx Erreur client La commande contient une syntaxe incorrecte et ne peut être satisfaite 5xx Erreur serveur Le serveur n a pas pu satisfaire une demande apparemment correcte 1xx1 Information Pas utilisé pour l instant FTP (File Transfer Protocol) Conçu pour transmettre des fichiers entre ordinateurs. Il utilise TCP comme protocole de transport. IIS communique avec les Sockets Windows, qui jouent le rôle d interface avec TCP. SMTP (Simple Mail Transfer Protocol) Il permet d échanger des messages sur un réseau TCP/IP. Il utilise TCP comme protocole de transport. NNTP (Network News Transfer Protocol) Il permet de lire les messages publiés dans des groupes de dis cussion Internet. Il utilise TCP comme protocole de transport.

5 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 55 Architecture serveur Elle est constituée de 4 composants majeurs : Processus/connecteurs Inetinfo Tous les services Internet standard (HTTP et FTP) résident dans un processus appelé Internet Information Services Application (Inetinfo). Outre les services Internet, ce processus contient un pool de threads partagé, des mémoires caches, une journalisation, ainsi que des services SNMP. Vous pouvez isoler des applications serveur (alors exécutées comme processus distinct du serveur Web), afin d éviter que le fonctionnement du serveur ne soit perturbé en cas de défaillance de cette application. Un connecteur est une bibliothèque de liaison dynamique (DLL) d une interface ISAPI, qui joue le rôle de canal de communication entre IIS et un service donné. IIS prend en charge les connecteurs suivants : Connecteurs Ms BackOffice (appli qui s exécutent sur le serveur) : - Connecteur serveur/web Ms Exchange : prend en charge l intégration des dossiers publics avec IIS - Connecteur ODBC : permet de communiquer avec n importe quel moteur de base de donnée compatible ODBC. Common Gateway Interface (CGI) : développé pour Unix afin d étendre le logiciel serveur Web. CGI est écrit en PERL, il nécessite un interpréteur PERL. Filtres ISAPI : sont utilisés pour le prétraitement des paquets qui entrent ou sortent du processus IIS. Active Server Pages : système d écriture de scripts ouverts qui permet de générer des pages Web de manière dynamique. Services système Ms WinNT Cette couche constitue la couche inférieure de l architecture du serveur IIS. Les données entrent dans la couche via TCP/IP, et elles en sortent via les Windows Sockets. Services Web Cette couche constitue la couche intermédiaire de l architecture. elle abrite les fonctionnalités de base d IIS : Asynchronous Thread Queue Gère le pool de thread d entrée/sortie. Surveille en permanence des sockets TCP spécifiques. (ATQ) Prend en charge la fonction de limitation de la bande passante d IIS. ATQ réside dans le Infocomm.dll FTP Isadmin WWW SMPT/NNTP Extension ISAPI Filtres ISAPI CGI Processus Inetinfo Services application Services Web (Inetinfo.exe) Services système Win NT fichier Isatq.dll Ce composant prend en charge les fonctionnalités suivantes : Cache de gestion de fichiers, Sécurité, Authentification (SSL), Prise en charge des tâches d administration, Utilitaires, Interface du contrôleur de service, Métacache (cache d exécution), prise en charge des instances (en-têtes d hôtes pour le serveur web et de plusieurs domaines pour NNTP. Abrite le modèle d objet composant distribué (DCOM) qui est utilisé dans la métabase (=passerelle pour l admin des services IIS) Prend en charge l ensemble des demandes web Prennent en charge les services de messagerie et de news Alternative à l interface CGI. Elle offre les avantages suivants : faible surcharge, chargement rapide, évolutivité accrue et utilisation efficaces des ressources. Un autre type d application ISAPI. C est une DLL qui, lorsqu elle est chargée pour la première fois, indique au serveur le type de notification HTTP qu elle doit prendre en charge. Par la suite il recevra les notifications correspondant à ces demandes, que se soit sous la forme d un fichier, d un script ou d une application ISAPI. Ils sont très puissants et ils peuvent être utilisés pour simplifier différents types d applications, à savoir : Programmes d authentification personnalisés Compression Cryptage Journalisation Analyse du trafic ou autre types d analyses de demandes Tous les filtres sont exécutés dans le même espace mémoire Connecteurs Connecteurs Exchange Server SQL Server Création d authentification = perso. Prend en charge l utilisation d une interface CGI sur un serveur IIS. CGI est une interface coté serveur qui permet de démarrer des services logiciels. Elles sont toujours exécutés hors processus (ex compteur).

6 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 66 Services application Constitue la couche supérieure de l architecture IIS. Elle offre certaines options d extensibilité, telles que les pages ASP (fonctionnalités ASP coté serveur) et Index Server (indexation et requêtes de fichiers). Le port pour l administration distante est créé aléatoirement (modifiable) Architecture d administration MMC HTMLA Windows Scripting Host A D S I D C O M IIS 4.0 Métabase Communique avec la métabase via Internet ou l Intranet d entreprise. Permet d administrer le serveur même si le site Web est arrêté) C est une interface générale (bibliothèque de fonctions) pour l administration des services sous Windows NT. IIS permet à un fournisseur ADSI de connecter des applications à la métabase. IIS y stocke la plupart de ses information de configuration (se substitue au registre pour IIS) Implémentation du service Microsofts WWW HTTP constitue un protocole générique, sans état, orienté objet, situé dans la couche application de la pile de protocoles Internet. Serveurs virtuels Les serveurs virtuels permettent d héberger plusieurs noms de domaine sur un seul ordinateur exécutant Ms IIS4. Il existe 3 manières d héberger des serveurs virtuels sur IIS : La première consiste a avoir une seule adresse IP pour chaque nom de domaine attribué au serveur. La seconde consiste à utiliser des en-têtes d hôte. ceux ci permettent l hébergement de plusieurs noms de domaine sur IIS à l aide d une adresse IP unique. Seuls les sites www peuvent utiliser les en-têtes d hôte. La troisième méthode consiste à affecter un numéro de port unique à chacun des serveurs virtuels. Les serveurs virtuels peuvent être établis pour les services www et ftp fonctionnant sur IIS. Pour héberger les serveurs virtuels, les sites ftp peuvent s appuyer soit sur l adressage IP unique, soit sur l affectation de numéros de ports uniques. En matière d hébergement de serveurs virtuels, seul les sites www permettent d utiliser non seulement l adressage IP unique ou l affectation de numéros de ports uniques, mais également les en-têtes d hôte. Démarche : 1. Se placer sur nom_ordinateur 2. Clic droit nouveau_site web 3. Compléter nom / tous non assignés / chemin d accès pour le répertoire de base (le créer au préalable et y inclure un fichier defaut.htm 4. Démarrer le site 5. Clic droit propriétés_avancées_modifier et donner un nom d en-tête d hôte (= nom du site) 6. Modifier le fichier Host (ad_ip / nom d en-tête d hôte) Avantages - Héberger plusieurs sites Web et ftp sur le même ordinateur - Ceux utilisant les en-têtes d hôte permettent l emplo i d une seule ad IP pour plusieurs sites Web - Permettent une administration centralisée Inconvénients - Diminution des performances globales du serveur - Les serveurs Web virtuels qui utilisent les en-têtes d hôte nécessitent un navigateur compatible HTTP Pas d espaces dans les noms de serveurs virtuels

7 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 77 Répertoires virtuels Un répertoire virtuel (établis pour les services www et ftp) représente un dossier qui semble se situer, pour les utilisateurs, dans un dossier wwwroot (dossier de base). Cependant, un répertoire virtuel peut se trouver sur n importe quel ordinateur du même domaine aux emplacements suivants : Disque dur identique à celui du répertoire wwwroot Disque dur différent sur l ordinateur local Disque dur d un ordinateur différent, situé sur le réseau (même domaine que le serveur IIS) Configuration : d un répertoire virtuel local : vous devrez attribuer un alias à ce dossier. Il peut s agir du nom du dossier ou tout autre nom permettant à l utilisateur final d identifier le site. Vous devrez aussi entrer le chemin d accès au répertoire virtuel. d un répertoire virtuel distant : il vous sera demandé d indiquer l adresse UNC du dossier (avec nom d utilisateur et mot de passe valide) Avantages Souplesse pour l administrateur de la détermination des emplacements de stockage des fichiers sur le serveur. Types de feuilles de propriétés WWW Inconvénients L implémentation de répertoires virtuels peut engendrer une légère diminution des performances lors de l accès à des dossiers situés sur le disque dur d un autre ordinateur Chaque site situé sur l ordinateur dispose de ses propres feuilles de propriété (stockées dans la métabase) : Propriétés principales : si modifiées les sites virtuels créés par la suite adoptent les nouveau paramètres (pas les anciens). Défaut : créés automatiquement pour le service www par défaut. Objets : propriétés pouvant être configurées pour chaque objet. Configuration du service WWW Nom sélectionné pour le site web (s affiche dans l arborescence Adresse IP d un site web Permet d indiquer des identités suppl pour le site web (en tête d hôtes) Port sur lequel chaque service es exécuté (80 par défaut) Port utilisé par la transmission SSL Délais après lequel le serveur déconnecte un utilisateur inactif Ces fonctions permettent d enregistrer des détails sur l activité de l utilisateur et de créer des journeaux au format de votre choix : Format de fichier enregistrements étendu W3C Format de fichier enregistrements commun NCSA (en ASCI fixe) Journal ODBC Format de fichier journal Ms IIS Permet de choisir par ex la fréquence de création de nouveaux journaux, d indiquer le répertoire de fichier pour le journal, etc

8 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 88 Désigner les utilisateurs auxquels vous accordez le privilège d administrer des sites Web spécifiques. Pour permettre à un client de conserver une connexion ouverte avec votre serveur au lieu de procéder à une nouvelle ouverture à chaque demande (activé par défaut). Si désactivée alors amélioration des performances sur un site. Pour limiter la largeur de la bande passante utilisée par ce site Web. Pour ce site Web uniquement, la valeur tapée pour la largeur de bande passante remplace la valeur définie au niveau de l ordinateur, même si cette valeur est supérieure à celle définie au niveau de l ordinateur Pour exécuter l application dans un processus isolé de celui du serveur Web. L exécution d une application isolée protège les autres applications, y compris le serveur Web, en cas de crash ou de blocage de cette dernière. Autorisations : Contrôle la possibilité d exécution d application dans ce répertoire Répertoire de base par défaut \Wwwroot Pour augmenter les performances d un site, on place les répertoires sur des disque en RAID. Permissions d accès au répertoire : Lire : les clients peuvent lire ou télécharger des fichiers stockés dans un répertoire de base ou site virtuel Ecrire : les clients peuvent télécharger des fichiers vers le répertoire activé de votre serveur ou de modifier le contenu d un fichier dis posant des droits en écriture. L écriture est possible si navigateur http ver 1.1 Contrôle de contenu : Accès au journal : enregistrer dans un fichier journal les visites effectuées vers ce répertoire Parcours du répertoire autorisé : permettre à l utilis ateur de visualiser un listage hypertexte des fichiers et des sous répertoires de ce répertoire (navigation possible) Indexer ce répertoire : pour demander à Ms Index Server d inclure ce répertoire dans un index en texte intégral de votre site Web. Site Web FrontPage : pour créer un site Web Ms FrontPage pour ce répertoire Paramètres d application : Une application est définie comme étant constituée de l intégralité des répertoires et fichiers contenus dans un répertoire marqué en tant que point de démarrage de l application jusqu à ce qu un autre point de démarrage d application soit atteint. Configuration des propriétés d une application (mappage nom de fichier/application, options de contrôle des scripts ASP, débogage d applications. Aucune : aucun programme ou script ne peut être enregistré dans ce répertoire. Seuls.html. Script : permet l exécution d un moteur de script (.asp. asa.idc) dans ce répertoire sans que les permissions Exécuter ne soient définies. Exécuter : permet l exécution de n importe quelle application dans ce répertoire, y compris les moteurs de script et les fichiers binaires WinNT (.dll.exe.cmd.bat)

9 Lorsqu une demande d exploration ne comporte pas de nom de fichier HTML Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee spécifique. Plusieurs peuvent être entrés (suit l ordre d apparition dans la liste) 99 Pour que le serveur Web insère automatiquement un pied de page (logo, identificateur texte) aux pages Web. Le fichier de pied de page ne doit pas constituer un document HTML complet (balises HTML nécessaires à la mise en forme de l objet) La table répertorie l état de chaque filtre (chargé, déchargé, désactivé), le nom du filtre et le niveau de priorité du filtre (élevé, moyen, faible) définis à l intérieur de la dll. Ces mappages définissent les différents types de fichier que le service Web renvoie aux navigateurs : Ex : Text (fonction) /.stm (type) Configurer ce mécanisme de sorte qu il incorpore des catégories dans les en-tête HTTP de vos pages Web (certain navigateur pouvant détecter les catégories de contenue). Définit pour le répertoire ou le fichier Web. Répertorie les messages renvoyés au navigateur en cas d erreur HTTP. Les administrateurs ont la possibilité d utiliser les messages d erreurs HTTP 1.1 par défaut ou les personnaliser avec leur propre contenue. Pour envoyer un en-tête personnalisé HTTP du serveur Web vers le navigateur client. Pour ce faire cliquer Ajouter, puis saisir un nom et une valeur d en-tête. Pour inclure des informations d expiration (dates par ex)

10 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee Activer la 1 ère case pour permettre aux utilisateurs anonymes de se connecter à votre serveur Web. Cliquer sur modifier pour indiquer le compte d utilisateur WinNT à utiliser pour les connexions anonymes (par défaut IUSR_nom ordinateur créé à l install d IIS = compte invité Internet) - Activer la 2 nde case pour activer la méthode d authentification de base de votre serveur Web, pour laquelle le mot de passe est envoyé sous forme de texte non crypté.(alors nom et mot de passe utilisateur requis qd la 1 ère case est décochée ou que l accès au serveur est contrôlé en utilisant les listes de contrôle d accès NTFS. (codage uuencode base 64)) - activer cette 3 ème case pour activer la méthode d authentification Simulation/réponse de NT (pris en charge par ie ver 2 et +) de votre serveur Web..(alors nom et mot de passe utilisateur requis qd la 1 ère case est décochée ou que l accès au serveur est contrôlé en utilisant les listes de contrôle d accès NTFS) Ce mécanisme utilise le gestionnaire de clés pour créer une demande de certificat. Cliquer sur Gestionnaire de clés pour démarrer le processus de réception d un certificat SSL pour cette ressource. Pour autoriser (sauf) ou refuser (sauf) l accès à cette. Des restrictions sont possibles pour un ordinateur seul (ad IP), un groupe d ordinateur (Id réseau + masque de sous réseau), un nom de domaine.

11 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1111 Service FTP Implémentation du service FTP Protocole utilisé pour le transfert de fichiers entre 2 ordinateurs situés sur un réseau TCP/IP. Un ordinateur doit jouer le rôle de serveur (hébergement) et l autre de client (émettre commandes pour télécharger ainsi que créer ou modifier répertoires du serveur). C est un protocole orienté connexion (utilisant TCP) donc fiable et sûr : Contrôle de flux Accusé de réception Retransmission (si paquets perdus, endommagés, trop long à arriver) Séquencement (ordre précis) Somme de contrôle (intégrité des données) Serveurs et répertoires virtuels Idem serveurs Web (pas d en-tête d hôtes) Types de feuilles de propriétés FTP Utilisées pour configurer des aspects spécifiques du service. Elles peuvent être définies au niveau du site, du répertoire et même du fichier. 3 types : Maître : si modifiées les sites virtuels créés par la suite adoptent les nouveau paramètres (pas les anciens). Défaut : créés automatiquement pour le service ftp par défaut. Fichier : propriétés pouvant être configurées pour chaque fichier. Configuration du service FTP En FTP, on ne peut pas enregistrer de journaux au format ncsa. Pour contrôler les utilisateurs qui accèdent à votre serveur et pour indiquer quel compte utiliser pour les demandes d ouverture de session client anonyme (les mots de passe circulent en clair par ftp). - Autoriser que les connexions anonymes pour faire en sorte que les utilisateurs ne se connectent pas avec leur nom d utilisateur et leur mot de passe - Activer la synchronisation automatique de mot de passe pour permettre à votre serveur FTP de synchroniser automatiquement les paramètres de votre mot de passe anonyme avec ceux définis dans WinNT

12 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1122 Ces messages s afficheront dans les navigateurs des utilisateurs qui contactent votre site. Certains navigateurs n acceptent qu une seule ligne. Pas de SSL sur un serveur FTP (pendant l envoi), alors crypter les fichiers avant. Bienvenue : contient le message que les clients visualiseront lorsqu ils se connectent au serveur FTP pour la première fois. Quitter : contient le message que les clients visualiseront lorsqu ils quittent le serveur FTP Nombre maximal de connexions : contient le message que les clients visualiseront lorsqu ils tentent de se connecter à un service FTP dont le nombre maximal de connexions autorisées est atteint. Utiliser cette feuille de propriétés pour modifier le répertoire de base de votre site FTP (emplacement local ou réseau). Le type d accès au répertoire peut être : Lire, Ecrire, Accès journal. Sélectionner UNIX ou Microsoft MS-DOS pour indiquer le style de listage de répertoire envoyé aux utilisateurs FTP (Unix visibles par tous) Introduction à Ms SMTP Service Mise en place de Microsoft SMTP Services De manière générale, les messages Internet sont transmis et remis à l aide du protocole SMTP (Simple Mail Transfert Protocol). SMTP (comparable à un centre de tri) permet d envoyer des messages électroniques entre 2 serveurs ou de clients Internet à serveur SMTP. Le serveur SMTP d IIS 4.0 fournit une implémentation de SMTP, mais ne constitue pas un serveur SMTP complet. Fonctionnalités du service SMTP : Prise en charge du protocole standard Internet Administration à l aide du Gestionnaire des Services Internet ou Gestionnaire du service SMTP (HTML) Sécurité avancée (protocole TLS pour cryptage) Dépôt et réception de courriers dirigés Dans le Gestionnaire de services Internet le nœud Site SMTP contient 2 autres nœuds : Domaines (création et configuration de domaines et affichage des info sur l ensemble des domaines configurés sur le serveur virtuel) et Sessions en cours (répertorie l utilisateur, l emplacement source et la durée de connexion pour chaque session connectée a un moment donné). Le site SMTP comprend un domaine par défaut (non effaçable) utilisé pour identifier les messages provenant d adresses qui ne disposent pas de domaine. On peut créer des domaines alias qui utilisent le domaine par défaut pour identifier les messages. Le programme d installation met en place 5 répertoires par défaut dans le répertoire \Inetpub\Mailroot pour Ms SMTP : SortTemp (contient les fichier temporaires) BadMail (stocke les messages impossibles à remettre et qui ne peuvent pas être renvoyés à l expéditeur) Drop (permet de recevoir l intégralité des messages entrants. 1 répertoire de dépôt différent pour chaque domaine) Pickup (premet de réceptionner les messages sortants créés manuellement sous la forme de fichiers textes copiés vers le répertoire. Dès qu un message est placé dans ce répertoire de réception, Ms SMTP le réceptionne et entreprend la remis e) Queue (permet de placer dans une file d attente les messages à remettre)

13 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1133 Fonctionnement : Quand un message est placé dans le répertoire de réception ou parvient par l intermédiaire du port TCP désigné, il est placé dans le répertoire d attente. si les destinataires sont locaux, le message est remis, sinon le message est traité pour une remise à distance. Remise locale : Si le message est adressé a un destinataire local, il est transféré du répertoire d attente au répertoire de dépôt (définis dans la feuille de Propriété du domaine) désigné pour le domaine par défaut. Remise distante : Tri des messages et mise en file d attente pour envoi : les messages sont conservés dans le répertoire d attente. ils sont triés en fonction du domaine (optimisation car remise de plusieurs messages par session) Vérification que le serveur de réception est prêt à recevoir : Ms SMTP services tente de se connecter au serveur de messagerie de destination (si pas prêt,alors remise en file d attente et essais régulier feuille de propriété Remise-) Vérification des destinataires : si un destinataire ne fait pas l objet de vérification, un rapport de non-remise (NDR) est généré (feuille de propriété Message pour préciser le lieu de stockage des messages impossibles à remettre et des NDT) Envoi du message : lorsque le serveur de destination accuse réception de la transmission. Options de remise : - activer ou pas l encryptage TLS pour une remise à distance (feuille de propriétés Remise_Sécurité sortante) - tous les messages peuvent être envoyés à un hôte actif, qui les envoie ensuite aux destinataires (feuille de propriétés Remise pour définir l hôte actif) - remise à l aide d une route spécifique. Remplace le paramètre d hôte à mémoire (feuille Propriétés du domaine pour définir les domaines de route) Gestion et configuration du service SMTP Il est possible de démarrer et arrêter le service SMTP manuellement (Services dans le panneau de configuration). Pour l interrompre il suffit de le suspendre dans le Gestionnaire des Services Internet. Pour définir les paramètres de connexion de base : Identification de site SMTP : description (nom) et ad IP Connexions entrantes et sortantes : Port TCP entrant et sortant (25 par défaut), Limité à (pour indiquer le nb de connexions simultanées 1000 par défaut), Délai de connexion ( délai d attente autorisé avant la fermeture d une connexion inactive 600 sec par défaut-), Limiter les connexions par domaine (limiter les connexions sortantes par domaine 100 par défaut-) Enregistrement dans le journal :activer la journalisation, Format du journal actif (NCSA, ODBC, W3C), Propriétés du journal.

14 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1144 Pour définir des limites pour les message (alors si le message dépasse les limites il sera renvoyé à l expéditeur avec un rapport de non remise. Si le rapport de non remise est lui aussi impossible à remettre, le message est envoyé dans le répertoire Badmail dont vous pouvez indiquer l emplacement) Taille max d un message (limite par défaut pour le serveur ; si un client envoie un message dépassant cette limite, le traitement du message se poursuit tant qu il ne dépasse pas la Taille max d une session) Taille max d une session (limite absolue. Si le message atteint ce seuil, la connexion est automatiquement fermée.) Nombre de messages sortants par connexion (limite le nb de messages envoyés. Changer la valeur permet d améliorer les performances) Nombre max de destinataires par message (100 par défaut. Désactiver la case pour n imposer aucune limite) Envoyer une copie du courrier non remis à (utilisateurs qui doivent recevoir une copie des rapports de non remise gérés par SMTP) Répertoire Badmail (indiquer chemin) Pour définir l intégralité des options de remise et de routage : Options de transmissions, file d attente locale et distante : Nombre max de tentatives (nb de fois ou un message est renvoyé avant d être considéré comme impossible à remettre), Intervalle entre tentatives. Augmenter ces 2 valeurs pour permettre au serveur d envoyer les messages si le serveur de destination est en panne. Options de routage : Nombre max de tronçons (serveur par lesquels le message est routé avant d être considéré comme impossible à remettre), Nom de domaine pleinement qualifié (clarifier l adresse pour utilisation dans système d échange de courrier), Hôte actif (serveur par lequel tous les messages sortants sont routés) Options de sécurité : Domaine fictif/mascarate domain (pour remplacer tout domaine local utilisé dans les lignes «de» l un des en têtes ou «lignes Message de» d un protocole par un autre nom), Exécuter une recherche DNS inversée sur les messages entrants (vérification de la réalité de l expédition ; mais diminution des performances), Sécurité sortante. Pour indiquer les méthodes de connexion anonymes et de contrôle d authentification ainsi que pour définir la méthode de communication sécurisée. Permet également de définir les restrictions par adresse IP et nom de domaine et d autoriser ou refuser les permissions de ralais des messages par le site SMTP Est autorisé (sauf), N est pas autorisé (sauf), Autoriser tout ordinateur authentifié avec succès à relayer (pour annuler la valeur par défaut pour tout ordinateur qui s authentifie avec succès).

15 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1155 Mise en place de Microsoft NNTP Service Présentation de NNTP Avantages du service NNTP Prise en charge des normes et formats de contenus (permet aux utilisateurs de publier des images et d inclure des liens Web dans les articles), dont : MIME (Multipurpose Internet Mail Extension) HTML (Hypertext markup Language) GIF (Graphics Interchange Format) JPEG (Joint Photographic Experts Group) Administration graphique : Ms NNTP Service propose 2 outils d administration graphique, le Gestionnaire des services Internet (MMC) et le Gestionnaire du Service NNTP (HTML - Intégration de Ms WinNT Server : compteur pour l Analyseur de performance et écriture dans journaux de l Observateur d événements. Intégration du site et de l Intranet : il prend en charge l indexation du contenu des groupes de discussion en fonction du texte intégral grâce à Ms Index Server. Sécurité avancée : Autoriser les Accès Anonymes (tout le monde accède aux groupes sans fournir de nom d utilisateur et de mot de passe), Authentification de base (l utilisateur doit fournir un nom et un mot de passe qui circulent en clair sur le réseau), Stimulation/réponse de WinNT (idem précédent mais nom et mot de passe cryptés). Fonctionnement du service NNTP Protocole client/serveur utilisant le port TCP 119 (connexions ordinaires) ou le port 563 (connexions SSL cryptées facultatives), qui fonctionne en tant que service WinNT. Publication d articles : Le client de News (Internet mail,outlook) se connecte à Ms NNTP Service et demande à publier l article dans un ou plusieurs groupes de discussion. Le Service NNTP vérifie que l utilisateur dispose d une autorisation de publication dans les groupes de discussion indiqués. Ms NNTP Service ajoute alors l article au groupe de discussion et met à jour l index de ce dernier. Visualisation des articles : La première étape pour visualiser des articles consiste, pour le client, à se procurer une liste des groupes de discussion disponibles auprès de Ms NNTP Service (après authentification utilisateur) La seconde étape consiste à sélectionner le groupe de discussion à afficher. Le client demande la liste des articles du groupe en question (si autorisation d accès à ce groupe) Lorsque l utilisateur sélectionne les articles, le client demande ces derniers à Ms NNTP Service, qui renvoi alors le contenu des articles indiqués. Structure des données de Ms NNTP Service : Ms NNTP Service stocke les articles dans plusieurs hiérarchies de répertoire. Chaque groupe de discussion possède son propre répertoire et chaque article est stocké sous la forme d un fichier dans ce répertoire. Le principal répertoire par défaut est \Inetpub\nntproot (on peut créer d autre hiérarchies de répertoires supplémentaires sur d autre lecteurs ou ordinateurs en définissant des répertoires virtuels). Les répertoires des groupes sont créés automatiquement à la suite de \nntproot. Les fichiers des articles ont l extension.nws. Ms NNTP Service crée aussi des fichiers répertoriant les sujets des articles stockés (1 fichier.xix tous les 128 articles). Configuration de NNTP Définition du service NNTP Démarrage, arrêt et interruption du service NNTP : A l aide du Gestionnaire de services Internet, du Gestionnaire du service NNTP (HTML) ou en utilisant l icône Service du panneau de configuration. Création d un groupe de discussion : 1. Dans Gestionnaire de services Internet, clic droit sur site NNTP par défaut, Propriétés_Groupe de discussion 2. Cliquer Créer un groupe de discussion 3. Dans la zone groupe de discussion entrer un nom et une description succincte du groupe, puis cliquer 2 fois OK Création de répertoires virtuels sur différents lecteurs de disque : Les répertoires virtuels permettent déstocker les fichiers de groupe de discussion sur plusieurs lecteurs de disques (amélioration des performances, surtout si RAI 5). De plus ils permettent de modifier l emplacement physique du répertoire sans modifier le nom du groupe de discussion. Pour créer un répertoire virtuel : 1. Dans Gestionnaire de services Internet, développer site NNTP par défaut, puis sélectionner Répertoire 2. Dans le menu Action cliquer Nouveau puis Répertoire virtuel 3. Suivez les instructions de l assistant

16 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1166 Configuration du service NNTP Site de News Comptes de sécurité Paramètres NNTP Répertoire de base Sécurité du répertoire Groupes de discussion Pour définir l identification du site NNTP et lad IP, limiter le nb de connexions autorisées, indiquer le détail de connexion et activer ou désactiver l enregistrement dans un journal. Pour contrôler les utilisateurs qui peuvent accéder à votre serveur et définir le compte à utiliser pour les demandes d ouverture de session client anonymes. Pour indiquer si les clients sont autorisés ou non à publier des messages, pour limiter la taille des messages ou la durée de connexion, ou encore pour autoriser les serveurs à tirer lres messages du serveur. Vous pouvez également indiquer le serveur SMTP pour les groupes modérés, définir le domaine modérateur par défaut et définir le compte de messagerie pour l administrateur du site. Pour indiquer si le contenu doit provenir d un répertoire de l ordinateur ou d un partage situé à un autre endroit, définir les restrictions d accès au site, déterminer les spécificités de contrôle du contenu et indiquer la méthode de communication sécurisée pour le serveur. Pour définir la méthode d authentification de mot de passe pour les connexions autres qu anonymes et pour déterminer les restrictions d accès TCP/IP. Pour créer des groupes de discussion, limiter le nombre de correspondances de groupes de discussion et pour modifier ou supprimer les groupe de discussion d une liste de groupes de discussion correspondants. - Pour indexer les News, Index Server utilise des fichier.idq - La case indexer les News, n est pas activée par défaut. Modération d un groupe de discussion Pour contrôler les articles dans un groupe de discussion, vous devez utiliser un groupe de discussion modéré. Les articles qui lui sont soumis, ne sont pas publiés tant qu ils ne sont pas approuvés par le modérateur de ce groupe. Quand un article est soumis au groupe modéré, Ms NNTP Service envoie l article au modérateur du groupe, qui peut approuver l article et le renvoyer pour publication ou refuser (message d explication à l auteur possible). Mise en place : Pour pouvoir utiliser des groupes de discussion modérés, vous devez indiquer un serveur de messagerie SNMP utilisé pour l envoie des articles aux modérateurs ou un répertoire de stockage destiné aux modérateurs. Si vous choisissez de définir un domaine modérateur par défaut, les articles sont envoyés à l adresse suivante : nom_groupe_discussion@domaine_par _défaut. Pour activer les groupes de discussion modérés 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Paramètres NNTP 2. Dans la zone Serveur SMTP pour groupes modérés, tapez le nom DNS ou l ad IP du serveur SMTP. Entrer si nécessaire le chemin d accès au répertoire dans lequel les articles destinés aux modérateurs sont stockés. 3. Dans la zone Domaine modérateur par défaut, tapez le domaine de messagerie destiné aux modérateurs par défaut. Pour créer un groupe de discussion modéré 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Groupes de discussion 2. Sélectionner Créer un groupe de discussion 3. Dans la zone Groupe de discussion, tapez le nom du groupe 4. Dans la zone Description, tapez une description succincte 5. Sélectionner Modéré par le modérateur par défaut ou Modéré par, puis tapez l adresse de messagerie du Modérateur. Modification et suppression d un groupe de discussion 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Groupes de discussion 2. Dans la zone Groupes correspondant, sélectionner un groupe (ou taper le nom du groupe et Rechercher) 3. Clique Modifier ou Supprimer Définition des limites et expirations du groupe de discussion Vous pouvez limiter la durée de conservation des articles dans un groupe de discussion ainsi que l espace disque occupé par ce groupe en déterminant des procédures d expiration (sinon supprimer manuellement les articles lorsqu ils sont inutiles). Pour créer une procédure d expiration : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Procédures d expiration 2. Dans le menu Action, pointez sur Nouveau, puis Procédure d expiration 3. Suivez les instructions de l Assistant Nouvelle procédure d expiration. Pour modifier une procédure d expiration : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Procédures d expiration 2. Sélectionner la procédure d expiration à modifier 3. Dans le menu Action, cliquer Propriétés 4. Modifier les options de la feuille de propriétés Général selon vos besoins.

17 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1177 Restriction d accès Restriction d accès à un groupe de discussion : 1. Créer des comptes WinNT Server pour les utilisateurs 2. Définissez les permissions WinNT Server pour les répertoires qui contiennent les groupes de discussion 3. Définissez la méthode d authentification utilisée par Ms NNTP Service Authentification des utilisateurs : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut, Propriétés puis Sécurité du répertoire 2. Sous la méthode d authentification du mot de passe, cliquer Modifier 3. Sélectionnez la méthode d authentification appropriée (de base, Stimulation/réponse) Restriction d accès par adresse IP : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut, Propriétés puis Sécurité du répertoire 2. Activer la case Sera autorisé pour autoriser l accès à tous les ordinateurs par défaut ou activer la case Ne sera pas autorisé pour refuser l accès. indiquer également les exceptions à cette stratégie. 3. Cliquer Ajouter pour ajouter chaque ad IP à laquelle vous souhaitez autoriser ou refuser l accès 4. Cliquer sur Ordinateur unique et rentrer son ad IP (ou taper le nom et Recherche DNS) 5. Cliquer sur Groupe d ordinateurs et tapez l ad IP et le Masque de sous réseau pour le groupe d ordinateurs. 6. Cliquer Nom de domaine et rentrer son nom. Pour administrer un serveur de News à distance : Implémentation des fonctionnalités de sécurité IIS4 pour votre serveur Web Conseils pour la sécurité WinNT Server Sécurisation des comptes d utilisateur et des groupes d utilisateurs - Mots de passe complexes obligatoires pour les utilisateurs - Limitation des comptes d administrateur Application de stratégies de comptes strictes Sécurisation de l accès aux ressources Configuration de la sécurité requise pour les serveurs Internet Authentification des utilisateurs Contrôle d accès aux ressources Communication cryptée Audit et enregistrement dans le journal Contrôle d accès avec IIS Contrôle d accès au Web Les utilisateurs doivent franchir ces 4 contrôles de sécurité avant d être autorisés à accéder à une ressource spécifique : 1. Adresse IP autorisée? (restrictions d ordinateurs de groupes d ordinateur ou de réseaux entiers) 2. Utilisateur autorisé? (connexion anonyme ou connexion WinNT valide) 3. Permission du serveur Web autorisant l accès? (lire, écrire, exécuter pour des sites, répertoire ou fichiers) 4. Permissions NTFS autorisant l accès? 1 Restrictions par adresses IP et nom de domaine

18 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee Connexions anonymes et contrôle d authentification Connexions anonymes Dans la plupart des cas, tous les utilisateurs qui tentent d établir une connexion a votre serveur Web le font en tant qu utilisateur anonyme. Quand une connexion anonyme est établie, votre serveur Web connecte l utilisateur à un compte anonyme ou invité. Il s agit d un compte d utilisateur WinNT valide, auquel vous avez appliqué des restrictions qui limitent le nombre de fichiers et de répertoires auxquels l utilisateur anonyme peut accéder. Contrôle d authentification Pour empêcher l utilisateur anonyme de se connecter à un contenu qui fait l objet de restrictions, vous pouvez configurer votre serveur Web pour qu il authentifie les utilisateurs (nom et mot de passe de comptes NT valides). Il y a authentification des utilisateurs dans les cas suivants : Connexion anonyme désactivée Echec de la connexion anonyme (pas de permission NTFS sur la ressource) Méthodes d authentification : Si activée, les utilisateurs n indiquent pas le nom d utilisateur et le mot de passe pour accéder aux ressources non protégées. IIS utilise à la place un compte Invité spécial sans mot de passe (IUSR_nom-ordinateur) comme compte de connexion. Les navigateurs la prenant en charge, demandent à l utilisateur d indiquer un nom et un mot de passe au cours du processus d authentification (envoyés sous forme non cryptée du navigateur au serveur) Créée par Microsoft, elle ne transmet pas un véritable mot de passe sur le réseau. Le serveur procède à un échange cryptographique avec le navigateur pour vérifier l exactitude du mot de passe indiqué. Prise en charges par Ms Explorer ver 2 ou supérieure. Cette méthode prédomine sur l authentification de base. Authentification à l aide de certificat : quand vous utilisez la fonctionnalité SSL 3.0 du serveur Web pour l authentification des utilisateurs, le serveur contrôle le contenue d une identification numérique cryptée soumise par le navigateur Web de l utilisateur au cours du processus de connexion. Les utilisateurs se procure ces identifications numériques, appelés certificats client, auprès d une organisation tierce approuvée. Ces certificats contiennent généralement des informations d identification concernant l utilisateur et l organisation à l origine du certificat. Outre ces méthodes vous pouvez ajouter des méthodes d authentification personnalisées en écrivant des filtres ISAPI. 3 Permissions du serveur Web pour les fichiers et répertoires Ces permissions s appliquent à l intégralité des utilisateurs qui accèdent à votre site Web. Vous pouvez utiliser ces permissions pour contrôler si les personnes qui visitent votre site Web sont autorisées à visiter une page donnée, à télécharger des informations ou à exécuter des scripts sur le site. Lorsque vous activez les cases a cocher Lire/Ecrire et Exécuter, vous permettez aux utilisateurs de télécharger et d exécuter des programmes sur votre serveur Web (danger). Lorsque vous en avez la possibilité, chois issez plutôt l option Script qui limite les utilisateurs à l exécution de programmes associés à un moteur de script installé, et non pas de toute application exécutable. 4 Permissions NTFS Contrôle total Aucun accès Lire Modifier Accès spécial Après avoir défini les permissions NTFS, vous devez configurer votre serveur Web avec une méthode d authentification qui vous permet d identifier les utilisateurs avant d autoriser l accès à des fichiers faisant l objet de restrictions. Sécurisation des communications avec IIS Fonctionnement du cryptage La clé, ou valeur mathématique utilisée pour brouiller les informations selon un procédé unique et complexe, constitue le point essentiel de ce processus. Après l établissement d un lien sécurisé, une clé de session spéciale est utilisée par votre serveur Web et le navigateur Web de l utilisateur pour crypter et décrypter les informations. Cette méthode présente un inconvénient : au cours du processus de création d un lien sécurisé, une copie de la clé de session peut être transmise sur un réseau non sécurisé (et don volée)

19 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 1199 Signatures et enveloppes numériques La fonctionnalité de sécurité SSL (Secure Sockets Layer) de votre serveur Web utilise une technique connue sous le nom de cryptage de la clé publique pour protéger la clé de session de toute interception au cours de la transmission. Les algorithmes de clé publique utilisent 2 clés différentes, à savoir une clé publique et une clé privée. La clé privée est conservée confidentiellement par le propriétaire de la paire de clés, tandis que la clé publique peut être distribuée à toute personne qui la demande. Si une clé est utilisée pour crypter un message, la seconde est nécessaire pour le décrypter. Les signatures et enveloppes numériques sont créées à l aide de 2 processus différents, mais apparentés. Le processus de création d un signature numérique nécessite l utilisation de la clé privée de l expéditeur, tandis que la création d une enveloppe numérique s effectue à l aide de la clé publique du destinataire prévu. Certificats numériques Authentification de l auteur à l aide des signatures numériques : Les signatures numériques permettent de confirmer l auteur d un message, mais ne permettent pas le cryptage de ce dernier. L expéditeur utilise sa clé privée pour générer une chaîne de signatures numériques, envoyée avec le message. A réception du message, le destinataire utilise la clé publique pour valider la signature. Dans la mesure où seule la clé publique du signataire permet de valider la signature, la signature numérique constitue une preuve d authenticité de l identité de l expéditeur. Messages cryptés à l aide des enveloppes numériques : Les enveloppes numériques permettent d envoyer des messages confidentiels qui ne peuvent être compris que par un destinataire spécifique. Pour créer une enveloppe numérique, l expéditeur crypte le message à l aide de la clé publique du destinataire. Le message ne peut être décrypté qu à l aide de la clé privée du destinataire, de telle sorte que ce dernier sera seul en mesure de décoder le message. L utilisation de signatures et enveloppes numériques suppose que l identité du détenteur de la clé publique utilisée pour crypter et décrypter un message a été établie sans doute possible. Un certificat numérique constitue un ensemble de données permettant d identifier en totalité une entité. Il est émis par une autorité de certificat uniquement lorsque cette dernière à vérifié l identité de l entité. l ensemble des données inclut la clé publique de cryptage attribuée à l entité. lorsqu un expéditeur signe un message à l aide de sa clé privée, le destinataire peut utiliser la clé publique de l expéditeur pour vérifier sa légitimité. Le destinataire récupère la clé publique de l expéditeur à partir du certificat envoyé avec le message ou disponible à un autre endroit du répertoire de service. Fonctionnement de SSL Le protocole SSL 3.0 implémenté en tant que fonctionnalité de sécurité de serveur Web, permet d établir, par un moyen sécurisé et virtuellement inaccessible, un lien de communication crypté avec les utilisateurs. SSL assure l authentification de votre contenu Web et vérifie de manière fiable l identité des utilisateurs qui accèdent à des sites Web faisant l objet de restrictions. Votre serveur Web prend aussi en charge PCT 1.0,semblable à SSL, et qui comprend des fonctionnalités de cryptage puissantes et efficaces pour assurer des communications sécurisées. Création d une session SSL : 1. Le navigateur Web établit un lien de communication sécurisée avec le serveur Web au moyen du protocole HTTPS (HTTP Secure) 2. Le serveur Web envoie au navigateur une copie de son certificat en même temps que sa clé publique 3. Le navigateur Web et le serveur procèdent à des négociations pour déterminer le degré de cryptage à utiliser (40 ou 128 bits) 4. Le navigateur Web génère une clé de session et la crypte à l aide de la clé publique du serveur. Le navigateur envoie alors la clé de session cryptée a serveur Web 5. A l aide de sa propre clé privée, le serveur décrypte la clé de session et établit un canal sécurisé 6. Le serveur Web et le navigateur utilisent alors la clé de session pour crypter et décrypter les données transmises. Utilisation de SSL Utiliser le Gestionnaire de clés pour générer un fichier de demande de certificat. Si vous n utilisez pas Ms Certificat Server pour émettre vos propres certificats de serveur, une autorité de certificat tierce doit approuver votre demande et émettre votre certificat de serveur. Après réception d un fichier de certificat de serveur, utilisez le Gestionnaire de clés pour l installer sur votre ordinateur.

20 Rééssuuméé ccoouurrss Mss IIIISS Errwaann Toouucchhee 2200 Ajout d éléments Active Server Page ASP est un langage de programmation de script dont les sources s exécutent et restent sur le serveur. Gamme des formats de contenu de sites Web En général le contenu des sites Web comprend du langage HTML de base, des graphismes incorporés et des liens pour la navigation. Les auteurs de sites Web peuvent maintenant utiliser le langage HTML dynamique pour contrôler n importe quel élément contenu dans la page. Les technologies ADO (Active Data Objects) et ODBC (Open DataBase Connectivity) permettent l accès à des bases de données à partir d un réseau Internet ou Intranet. Elles utilisent les fichiers.idc et.htx. Messages d erreurs ODBC : Unable to find ressource... pilotes ODBC mal configurés General Network Error Check your network document... base de données introuvable.data source name not found and no default driver specified... base de données mal configurée Login Failed- User... l utilisateur n a pas les droits Active Server Pages Contenu dynamique (contenu personnalisé pour un utilisateur spécifique par exemple) Connectivité avec des bases de données facilitée (pilotes pour SQL Server, Access et Oracle, Excel, fichiers textes, journaux, Exchange Server) Solution coté serveur évolutive (exécution d applications dans espaces mémoire séparés possible, mais nécessite de la mémoire) Gestion de l état et de l utilisateur intégrée Modèle de logiciel réutilisable Eléments l Active Server Page Scipts ASP : ils sont compatibles avec n importe quel langage de script Active X et contiennent des extensions serveur compatibles avec le langage HTML Script Debugger (installé avec IIS) permet de débugger les fichiers.asp. asa.html (écrits avec javascript, perlscript et vbscript) Objets : ils gérent l état Application et fournissent un accès simple aux formulaires et aux paramètres HTTP. Ils se présentent sous forme intégrées et installables. Composants : ils peuvent être écrits dans n import quel langage, être réutilisés dans des environnements différents et constituent un modèle de programmation courant. Ils fournissent un accès aux bases de données et améliorent les capacités du navigateur et la navigation par des liens. Utilisation de la balise script Balise Script : elle permet d indiquer que le texte délimité par la balise doit être interprété et non pas affiché. Balise Script pour les clients autres qu ASP est la suivante : <SCRIPT LANGAGE=XXX> <!- Commandes du script --!> </SCRIPT> Balise Script sur Active Server Pages : sur le serveur la balise est à peu près semblable (une méthode doit indiquer que le script s exécute sur le serveur et qu il doit être envoyé au client) <SCRIPT LANGAGE=XXX RUNAT=SERVER> <!- Script côté serveur --!> </SCRIPT> Utiliser Content schedule pour faire apparaître différentes pub et pour comptabiliser les clics sur Content Rotator Fonctionnalités de Ms Index Server 2.0 Indexation des sites Web Indexation de plusieurs serveurs Web (y compris fichiers sur serveurs Novell ou sur partition FAT) Prise en charge de plusieurs formats de fichiers (textes (.txt), HTML ver 3 ou antérieur (.htm), Word (.doc), Excel (.xls), PowerPoint (.ppt), binaires (propriétés uniquement), liens OLE, autres formats de fichiers si filtres de contenus installés) Prise en charge de plusieurs langues (indexations et requêtes multilingues) Indexation NNTP Aucune maintenance nécessaire (une fois installé Index Serveur indexe automatiquement tous les fichiers associés à un site Web IIS et actualisation automatique)

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Introduction à Windows Script Host DescoDev

Introduction à Windows Script Host DescoDev 1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web 2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Procédure d installation détaillée

Procédure d installation détaillée Procédure d installation détaillée G e s r i s k v e r s i o n 4. 1. 1 c e r t i f i é e R T S S e n d a t e d u 01- j u i n - 2 0 1 1 TÉLÉCHARGEMENT DU PACKAGE D INSTALLATION Pour télécharger les fichiers

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail