Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 11 Introduction Windows Option pack est constitué des composants suivants : Composants de base Microsoft Management Console 1.0 Microsoft Internet Information Server 4.0 Microsoft Certificate Server 1.0 Microsoft Index Server 2.0 Microsoft Transaction Server 2.0 Microsoft Site Server Express 2.0 (Content Analyser, Usage Import and Report Writer, Posting Acceptor) Principales fonctionnalités d IIS4 Prise en charge des normes Internet Prise en charge de HTTP 1.1 Prise en charge des services Internet standard : Autre composants Microsoft Data Access Components 1.5 Microsoft Message Queue 1.0 Microsoft Script Debugger 1.0 Microsoft Update to Remote Access Services 1.0 Extensions serveur de Microsoft Frontpage 98 Service www port 80 publication d informations sur Internet Service ftp ports 20 et 21 permet le transfert des fichiers entre ordinateurs via TCP/IP. Service smtp (sécurité = TLS) Service nntp Intégration totale des fonctions d installation et d administration Assistant d installation intégré (en une seule étape) permet à IIS de se comporter comme un client de messagerie autorise la prise en charge de groupes de discussions électroniques Microsoft Management Console (gestionnaire d interface utilisateur extensible pour les application de gestion système) Administration basée HTML : la fonction HTMLA permet aux administrateurs de gérer à distance le serveur Web ou des ites web individuels, à partir de n importe quel navigateur, capable de prendre en charge Jscript et les trames. Ecriture de scripts d administration à partir de la ligne de commande : permet aux admin de gérer leurs sites Web à partir de la ligne de commande et d écrire des scripts en vue d automatiser les tâches les plus répétitives Windows Scripting Host : est un hôte de scripts indépendant des langages pour plates-formes Win32. Permet d exécuter des scripts directement à partir du bureau windows (wscript.exe) ou d une interface de ligne de commande (cscript.exe), sans qu il soit nécessaire d incorporer ces scripts dans un document HTML. Aide au développement et au déploiement d applications Web Intégration avec Ms Transaction Server Isolation des processus (exécution dans zone de mémoire distincte) Active Server Pages (association HTML et langages de scripts) Machine virtuelle Java coté serveur Intégration des fonctions de sécurité et d authentification Authentification des certificats (certificats aux normes, mappage générique de certificats) Verrouillage des domaines Internet (autorisation ou refus d accès par domaine) Intégration des outils de publication Web Assistants Publication de sites web (WPW) Posting Acceptor Extensions Ms FrontPage 98
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 22 Installation de IIS4 Configuration plate-forme et configuration système requises Configuration matérielle requise pour les installations par défaut des composants WinNT 4.0 Option Pack sur plate-formes Intel x86 et Alpha : Processeur RAM DD Moniteur Intel x86 486 à 50 MHz 16 Mo 50 Mo VGA Alpha 150 Mhz 48 Mo 50 Mo VGA Configuration logicielle : Microsoft Internet Explorer 4.0 Système d exploitation : lorsque vous installez IIS sous WinNT Wks ou Win 9x, il se transforme en Personal Web Server vers 4 WinNT Server WinNT Workstation Win 9x IIS 4 Personal Web Server Personal Web Server Toutes fonctionnalités Ne prend pas en charge : - Index Server - Certificate Server - Support de +ieurs sites web - Journalisation des transactions ODBC - Restrictions sur les protocoles Internet (IP) - Isolation des processus Configuration du système d exploitation avant l installation d IIS Ne prend pas en charge : - Index Server - Certificate Server - Support de +ieurs sites web - Journalisation des transactions ODBC - Restrictions sur les protocoles Internet (IP) - Isolation des processus - Sécurité Tcp/IP NTFS Adresse Ip pour le serveur Fonctionnalités de sécurités de WinNT Obligatoire pour IIS Obligatoire pour le service smtp Obligatoire pour la publication sur Internet (adresse IP statique est préférable sur le serveur) utilisation de môts de passes complexes, stratégie de compte strictes, limitation du nb d admin, exécution des seuls services et protocoles requis, contrôle des permissions sur les partages réseau, activation de l audit, formatage des lecteurs en NTFS. Options d installation 3 types d installations : minimale, par défaut, personnalisée Microsoft Management Console Utilisation des outils de gestion d IIS Cet outil de gestion partagé inter-applications offre l environnement de travail nécessaire à l administration de plusieurs programmes de gestion du réseau. Elle offre un environnement de travail commun à toutes les applications enfichables (gestionnaire des services Internet implémenté dans IIS) Avantages de la MMC : Personnalisation (créer une ou des consoles personnalisées en fonction des besoins) Intégration et mise en commun de l environnement de travail (pour tous les composants enfichables) Souplesse dans le chois des outils et des protocoles
Analyseur de performance Observateur d événements Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 33 Gestionnaire des de clés Interface MMC : Gestionnaire de serveur (codes d authentification des utilisateurs) Gestionnaire des utilisateurs Barre de structure (les menus et les bandes changent en fonction du nœud sélectionné). On y trouve aussi des outils d admin. Noeuds (instances de services individuels : ordinateur, service web) Volet de structure (peut inclure +ieurs serveurs et services) Volet de résultat (éléments et services du nœud sélectionné) Les propriétés des nœuds sont hérités sauf si elles font l objet d une modification individuelle. Sauvegarde et restauration d un fichier de console Après création d une console personalisée en changeant les composants de votre choix et en organisant les fenêtres comme vous souhaitez, vous pouvez enregistrer cette console dans un fichier (extension.msc) Outils d administration d IIS Composant logiciel enfichable du Gestionnaire des services Internet Permet de configurer et de superviser l ensemble des services IIS exécutés sous un système d exploitation réseau WinNT Server Gestionnaire des services Internet (version HTML) IIS vous permet de gérer votre serveur à distance à partir de n importe quel point du réseau Internet ou de l Intranet d entreprise. les gestionnaires peuvent ainsi diriger l administration HTML appelée HTMLA. Cependant, vous ne pouvez pas gérer les services SMTP ou NNTP par le biais de ce mode d administration. La version HTML du gestionnaire des services Internet prend en charge la plupart des fonctionnalités du composant logiciel intégré dans la MMC (sauf mappage de certificats) L outil HTMLA repose sur une architecture intégrée, qui est basée sur les standards COM (OLE, Active X) et DCOM Remarques : L administration par ce procédé est possible, même si le site est arrêté (le site d administration par défaut doit être démarré). L administration est possible avec ADSI (interface qui utilise Vbscript pour des scripts d administration) Administration avec fichiers.ida Ecriture de scripts Windows Scripting Host (WSH) vous permet d exécuter des scripts directement sur le bureau Windows (wscript.exe) ou à partir de la console de commande (cscript.exe), sans les incorporer dans un document HTML. Métabase IIS Registre WinNT pour IIS remplacé par la métabase : Les paramètres de configuration d IIS résident dans une base de données à structure hiérarchique, à accès rapide et résidant en mémoire, et qui est appelée métabase IIS. Elle est plus rapide, souple et extensible que le registre de WinNT. La métabase est stockée dans un fichier au format spécial (par défaut il est appelé metabase.bin) et enregistré dans le répertoire Inetserv dans lequel IIS est installé. Pour le déplacer ou le renommer : arrêtez IIS, déplacez ou renommez ce fichier et modifier la clé de registre Local_Machine\ \InetMgr\Parameters. Ajouter a cette clé une valeur MetadataFile qui spécifie le nouveau chemin d accès complet du fichier de métabase (lettre, lecteur et nom fichier)
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 44 Pour sauvegarder la métabase, il faut en faire une copie après l arrêt des services. L extension du fichier de sauvegarde est.md0 et situé dans System32\Inetserv\Metaback. Entrées (clés) de la métabase : Propriétés spécifiques à l ordinateur et au site Web Propriétés de journalisation Propriétés spécifiques à FTP Propriétés spécifiques à HTTP Propriétés spécifiques aux répertoires et aux répertoires virtuels Propriétés spécifiques aux fichiers Propriétés spécifiques aux filtres Propriétés spécifiques aux clés SSL Héritage : Les propriétés de la métabase qui sont configurées aux niveaux supérieurs peuvent être transmises aux niveaux inférieurs (héritées). Les tables de propriétés de la métabase indiquent si une propriété peut être héritée ou non. Modification de la métabase : Pour modifier la métabase, employez l utilitaire Metaedit (kit de ressource) Tables de propriétés de la métabase : Les propriétés du serveur sont stockées dans des tables de la métabase. Il est possible d augmenter la taille du cache pour augmenter le temps de réponse (dans registre MemoryCacheSize) Architecture TCP/IP IIS 4.0 prend en charge les protocoles TCP/IP suivants : HTTP (Hypertext Trasfer Protocol) Présentation de l architecture d IIS IIS prend en charge HTTP vers 1.1 par l intermédiaire de Ms Win Sockets. C est un protocole client/serveur utilisé par le service www. Il exécute les tâches suivantes : 1. Le navigateur du client utilise des commandes HTTP pour communiquer avec le service HTTP du serveur 2. Une connexion est établie entre le client et le serveur via le port TCP 80 3. Une fois que la connexion, un message de demande est envoyé au serveur 4. Le serveur envoie au client un message de réponse contenant les données demandées (code à utiliser pour gérer la page sur un ordinateur client) 5. Le serveur coupe généralement la connexion, sauf si le navigateur du client a activé l option connexions persistantes. Demandes HTTP : adressées au serveur sous la forme d une méthode de demande appelée URL et d une version de protocole. S il s agit d une demande complète, les informations complémentaires sont suivies d un message MIME (Multipurpose Internet Mail Extensions) contenant des modifications de la demande, des info client et éventuellement un corps de message. Messages de réponses du serveur HTTP : réponse par un message d état qui inclut la version du protocole utilisé dans le message, ainsi qu un code de réussite ou d erreur. un message MIME contenant des info sur le serveur, sur l entité, et éventuellement sur le corps du message, est envoyé à la suite. Message Type Description 2xx Réussite La commande a été reçue, interprétée et acceptée correctement 3xx Réacheminement Une autre commande doit être lancée pour compléter la demande 4xx Erreur client La commande contient une syntaxe incorrecte et ne peut être satisfaite 5xx Erreur serveur Le serveur n a pas pu satisfaire une demande apparemment correcte 1xx1 Information Pas utilisé pour l instant FTP (File Transfer Protocol) Conçu pour transmettre des fichiers entre ordinateurs. Il utilise TCP comme protocole de transport. IIS communique avec les Sockets Windows, qui jouent le rôle d interface avec TCP. SMTP (Simple Mail Transfer Protocol) Il permet d échanger des messages sur un réseau TCP/IP. Il utilise TCP comme protocole de transport. NNTP (Network News Transfer Protocol) Il permet de lire les messages publiés dans des groupes de dis cussion Internet. Il utilise TCP comme protocole de transport.
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 55 Architecture serveur Elle est constituée de 4 composants majeurs : Processus/connecteurs Inetinfo Tous les services Internet standard (HTTP et FTP) résident dans un processus appelé Internet Information Services Application (Inetinfo). Outre les services Internet, ce processus contient un pool de threads partagé, des mémoires caches, une journalisation, ainsi que des services SNMP. Vous pouvez isoler des applications serveur (alors exécutées comme processus distinct du serveur Web), afin d éviter que le fonctionnement du serveur ne soit perturbé en cas de défaillance de cette application. Un connecteur est une bibliothèque de liaison dynamique (DLL) d une interface ISAPI, qui joue le rôle de canal de communication entre IIS et un service donné. IIS prend en charge les connecteurs suivants : Connecteurs Ms BackOffice (appli qui s exécutent sur le serveur) : - Connecteur serveur/web Ms Exchange : prend en charge l intégration des dossiers publics avec IIS - Connecteur ODBC : permet de communiquer avec n importe quel moteur de base de donnée compatible ODBC. Common Gateway Interface (CGI) : développé pour Unix afin d étendre le logiciel serveur Web. CGI est écrit en PERL, il nécessite un interpréteur PERL. Filtres ISAPI : sont utilisés pour le prétraitement des paquets qui entrent ou sortent du processus IIS. Active Server Pages : système d écriture de scripts ouverts qui permet de générer des pages Web de manière dynamique. Services système Ms WinNT Cette couche constitue la couche inférieure de l architecture du serveur IIS. Les données entrent dans la couche via TCP/IP, et elles en sortent via les Windows Sockets. Services Web Cette couche constitue la couche intermédiaire de l architecture. elle abrite les fonctionnalités de base d IIS : Asynchronous Thread Queue Gère le pool de thread d entrée/sortie. Surveille en permanence des sockets TCP spécifiques. (ATQ) Prend en charge la fonction de limitation de la bande passante d IIS. ATQ réside dans le Infocomm.dll FTP Isadmin WWW SMPT/NNTP Extension ISAPI Filtres ISAPI CGI Processus Inetinfo Services application Services Web (Inetinfo.exe) Services système Win NT fichier Isatq.dll Ce composant prend en charge les fonctionnalités suivantes : Cache de gestion de fichiers, Sécurité, Authentification (SSL), Prise en charge des tâches d administration, Utilitaires, Interface du contrôleur de service, Métacache (cache d exécution), prise en charge des instances (en-têtes d hôtes pour le serveur web et de plusieurs domaines pour NNTP. Abrite le modèle d objet composant distribué (DCOM) qui est utilisé dans la métabase (=passerelle pour l admin des services IIS) Prend en charge l ensemble des demandes web Prennent en charge les services de messagerie et de news Alternative à l interface CGI. Elle offre les avantages suivants : faible surcharge, chargement rapide, évolutivité accrue et utilisation efficaces des ressources. Un autre type d application ISAPI. C est une DLL qui, lorsqu elle est chargée pour la première fois, indique au serveur le type de notification HTTP qu elle doit prendre en charge. Par la suite il recevra les notifications correspondant à ces demandes, que se soit sous la forme d un fichier, d un script ou d une application ISAPI. Ils sont très puissants et ils peuvent être utilisés pour simplifier différents types d applications, à savoir : Programmes d authentification personnalisés Compression Cryptage Journalisation Analyse du trafic ou autre types d analyses de demandes Tous les filtres sont exécutés dans le même espace mémoire Connecteurs Connecteurs Exchange Server SQL Server Création d authentification = perso. Prend en charge l utilisation d une interface CGI sur un serveur IIS. CGI est une interface coté serveur qui permet de démarrer des services logiciels. Elles sont toujours exécutés hors processus (ex compteur).
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 66 Services application Constitue la couche supérieure de l architecture IIS. Elle offre certaines options d extensibilité, telles que les pages ASP (fonctionnalités ASP coté serveur) et Index Server (indexation et requêtes de fichiers). Le port pour l administration distante est créé aléatoirement (modifiable) Architecture d administration MMC HTMLA Windows Scripting Host A D S I D C O M IIS 4.0 Métabase Communique avec la métabase via Internet ou l Intranet d entreprise. Permet d administrer le serveur même si le site Web est arrêté) C est une interface générale (bibliothèque de fonctions) pour l administration des services sous Windows NT. IIS permet à un fournisseur ADSI de connecter des applications à la métabase. IIS y stocke la plupart de ses information de configuration (se substitue au registre pour IIS) Implémentation du service Microsofts WWW HTTP constitue un protocole générique, sans état, orienté objet, situé dans la couche application de la pile de protocoles Internet. Serveurs virtuels Les serveurs virtuels permettent d héberger plusieurs noms de domaine sur un seul ordinateur exécutant Ms IIS4. Il existe 3 manières d héberger des serveurs virtuels sur IIS : La première consiste a avoir une seule adresse IP pour chaque nom de domaine attribué au serveur. La seconde consiste à utiliser des en-têtes d hôte. ceux ci permettent l hébergement de plusieurs noms de domaine sur IIS à l aide d une adresse IP unique. Seuls les sites www peuvent utiliser les en-têtes d hôte. La troisième méthode consiste à affecter un numéro de port unique à chacun des serveurs virtuels. Les serveurs virtuels peuvent être établis pour les services www et ftp fonctionnant sur IIS. Pour héberger les serveurs virtuels, les sites ftp peuvent s appuyer soit sur l adressage IP unique, soit sur l affectation de numéros de ports uniques. En matière d hébergement de serveurs virtuels, seul les sites www permettent d utiliser non seulement l adressage IP unique ou l affectation de numéros de ports uniques, mais également les en-têtes d hôte. Démarche : 1. Se placer sur nom_ordinateur 2. Clic droit nouveau_site web 3. Compléter nom / tous non assignés / chemin d accès pour le répertoire de base (le créer au préalable et y inclure un fichier defaut.htm 4. Démarrer le site 5. Clic droit propriétés_avancées_modifier et donner un nom d en-tête d hôte (= nom du site) 6. Modifier le fichier Host (ad_ip / nom d en-tête d hôte) Avantages - Héberger plusieurs sites Web et ftp sur le même ordinateur - Ceux utilisant les en-têtes d hôte permettent l emplo i d une seule ad IP pour plusieurs sites Web - Permettent une administration centralisée Inconvénients - Diminution des performances globales du serveur - Les serveurs Web virtuels qui utilisent les en-têtes d hôte nécessitent un navigateur compatible HTTP 1.1 - Pas d espaces dans les noms de serveurs virtuels
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 77 Répertoires virtuels Un répertoire virtuel (établis pour les services www et ftp) représente un dossier qui semble se situer, pour les utilisateurs, dans un dossier wwwroot (dossier de base). Cependant, un répertoire virtuel peut se trouver sur n importe quel ordinateur du même domaine aux emplacements suivants : Disque dur identique à celui du répertoire wwwroot Disque dur différent sur l ordinateur local Disque dur d un ordinateur différent, situé sur le réseau (même domaine que le serveur IIS) Configuration : d un répertoire virtuel local : vous devrez attribuer un alias à ce dossier. Il peut s agir du nom du dossier ou tout autre nom permettant à l utilisateur final d identifier le site. Vous devrez aussi entrer le chemin d accès au répertoire virtuel. d un répertoire virtuel distant : il vous sera demandé d indiquer l adresse UNC du dossier (avec nom d utilisateur et mot de passe valide) Avantages Souplesse pour l administrateur de la détermination des emplacements de stockage des fichiers sur le serveur. Types de feuilles de propriétés WWW Inconvénients L implémentation de répertoires virtuels peut engendrer une légère diminution des performances lors de l accès à des dossiers situés sur le disque dur d un autre ordinateur Chaque site situé sur l ordinateur dispose de ses propres feuilles de propriété (stockées dans la métabase) : Propriétés principales : si modifiées les sites virtuels créés par la suite adoptent les nouveau paramètres (pas les anciens). Défaut : créés automatiquement pour le service www par défaut. Objets : propriétés pouvant être configurées pour chaque objet. Configuration du service WWW Nom sélectionné pour le site web (s affiche dans l arborescence Adresse IP d un site web Permet d indiquer des identités suppl pour le site web (en tête d hôtes) Port sur lequel chaque service es exécuté (80 par défaut) Port utilisé par la transmission SSL Délais après lequel le serveur déconnecte un utilisateur inactif Ces fonctions permettent d enregistrer des détails sur l activité de l utilisateur et de créer des journeaux au format de votre choix : Format de fichier enregistrements étendu W3C Format de fichier enregistrements commun NCSA (en ASCI fixe) Journal ODBC Format de fichier journal Ms IIS Permet de choisir par ex la fréquence de création de nouveaux journaux, d indiquer le répertoire de fichier pour le journal, etc
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 88 Désigner les utilisateurs auxquels vous accordez le privilège d administrer des sites Web spécifiques. Pour permettre à un client de conserver une connexion ouverte avec votre serveur au lieu de procéder à une nouvelle ouverture à chaque demande (activé par défaut). Si désactivée alors amélioration des performances sur un site. Pour limiter la largeur de la bande passante utilisée par ce site Web. Pour ce site Web uniquement, la valeur tapée pour la largeur de bande passante remplace la valeur définie au niveau de l ordinateur, même si cette valeur est supérieure à celle définie au niveau de l ordinateur Pour exécuter l application dans un processus isolé de celui du serveur Web. L exécution d une application isolée protège les autres applications, y compris le serveur Web, en cas de crash ou de blocage de cette dernière. Autorisations : Contrôle la possibilité d exécution d application dans ce répertoire Répertoire de base par défaut \Wwwroot Pour augmenter les performances d un site, on place les répertoires sur des disque en RAID. Permissions d accès au répertoire : Lire : les clients peuvent lire ou télécharger des fichiers stockés dans un répertoire de base ou site virtuel Ecrire : les clients peuvent télécharger des fichiers vers le répertoire activé de votre serveur ou de modifier le contenu d un fichier dis posant des droits en écriture. L écriture est possible si navigateur http ver 1.1 Contrôle de contenu : Accès au journal : enregistrer dans un fichier journal les visites effectuées vers ce répertoire Parcours du répertoire autorisé : permettre à l utilis ateur de visualiser un listage hypertexte des fichiers et des sous répertoires de ce répertoire (navigation possible) Indexer ce répertoire : pour demander à Ms Index Server d inclure ce répertoire dans un index en texte intégral de votre site Web. Site Web FrontPage : pour créer un site Web Ms FrontPage pour ce répertoire Paramètres d application : Une application est définie comme étant constituée de l intégralité des répertoires et fichiers contenus dans un répertoire marqué en tant que point de démarrage de l application jusqu à ce qu un autre point de démarrage d application soit atteint. Configuration des propriétés d une application (mappage nom de fichier/application, options de contrôle des scripts ASP, débogage d applications. Aucune : aucun programme ou script ne peut être enregistré dans ce répertoire. Seuls.html. Script : permet l exécution d un moteur de script (.asp. asa.idc) dans ce répertoire sans que les permissions Exécuter ne soient définies. Exécuter : permet l exécution de n importe quelle application dans ce répertoire, y compris les moteurs de script et les fichiers binaires WinNT (.dll.exe.cmd.bat)
Lorsqu une demande d exploration ne comporte pas de nom de fichier HTML Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee spécifique. Plusieurs peuvent être entrés (suit l ordre d apparition dans la liste) 99 Pour que le serveur Web insère automatiquement un pied de page (logo, identificateur texte) aux pages Web. Le fichier de pied de page ne doit pas constituer un document HTML complet (balises HTML nécessaires à la mise en forme de l objet) La table répertorie l état de chaque filtre (chargé, déchargé, désactivé), le nom du filtre et le niveau de priorité du filtre (élevé, moyen, faible) définis à l intérieur de la dll. Ces mappages définissent les différents types de fichier que le service Web renvoie aux navigateurs : Ex : Text (fonction) /.stm (type) Configurer ce mécanisme de sorte qu il incorpore des catégories dans les en-tête HTTP de vos pages Web (certain navigateur pouvant détecter les catégories de contenue). Définit pour le répertoire ou le fichier Web. Répertorie les messages renvoyés au navigateur en cas d erreur HTTP. Les administrateurs ont la possibilité d utiliser les messages d erreurs HTTP 1.1 par défaut ou les personnaliser avec leur propre contenue. Pour envoyer un en-tête personnalisé HTTP du serveur Web vers le navigateur client. Pour ce faire cliquer Ajouter, puis saisir un nom et une valeur d en-tête. Pour inclure des informations d expiration (dates par ex)
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1100 - Activer la 1 ère case pour permettre aux utilisateurs anonymes de se connecter à votre serveur Web. Cliquer sur modifier pour indiquer le compte d utilisateur WinNT à utiliser pour les connexions anonymes (par défaut IUSR_nom ordinateur créé à l install d IIS = compte invité Internet) - Activer la 2 nde case pour activer la méthode d authentification de base de votre serveur Web, pour laquelle le mot de passe est envoyé sous forme de texte non crypté.(alors nom et mot de passe utilisateur requis qd la 1 ère case est décochée ou que l accès au serveur est contrôlé en utilisant les listes de contrôle d accès NTFS. (codage uuencode base 64)) - activer cette 3 ème case pour activer la méthode d authentification Simulation/réponse de NT (pris en charge par ie ver 2 et +) de votre serveur Web..(alors nom et mot de passe utilisateur requis qd la 1 ère case est décochée ou que l accès au serveur est contrôlé en utilisant les listes de contrôle d accès NTFS) Ce mécanisme utilise le gestionnaire de clés pour créer une demande de certificat. Cliquer sur Gestionnaire de clés pour démarrer le processus de réception d un certificat SSL pour cette ressource. Pour autoriser (sauf) ou refuser (sauf) l accès à cette. Des restrictions sont possibles pour un ordinateur seul (ad IP), un groupe d ordinateur (Id réseau + masque de sous réseau), un nom de domaine.
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1111 Service FTP Implémentation du service FTP Protocole utilisé pour le transfert de fichiers entre 2 ordinateurs situés sur un réseau TCP/IP. Un ordinateur doit jouer le rôle de serveur (hébergement) et l autre de client (émettre commandes pour télécharger ainsi que créer ou modifier répertoires du serveur). C est un protocole orienté connexion (utilisant TCP) donc fiable et sûr : Contrôle de flux Accusé de réception Retransmission (si paquets perdus, endommagés, trop long à arriver) Séquencement (ordre précis) Somme de contrôle (intégrité des données) Serveurs et répertoires virtuels Idem serveurs Web (pas d en-tête d hôtes) Types de feuilles de propriétés FTP Utilisées pour configurer des aspects spécifiques du service. Elles peuvent être définies au niveau du site, du répertoire et même du fichier. 3 types : Maître : si modifiées les sites virtuels créés par la suite adoptent les nouveau paramètres (pas les anciens). Défaut : créés automatiquement pour le service ftp par défaut. Fichier : propriétés pouvant être configurées pour chaque fichier. Configuration du service FTP En FTP, on ne peut pas enregistrer de journaux au format ncsa. Pour contrôler les utilisateurs qui accèdent à votre serveur et pour indiquer quel compte utiliser pour les demandes d ouverture de session client anonyme (les mots de passe circulent en clair par ftp). - Autoriser que les connexions anonymes pour faire en sorte que les utilisateurs ne se connectent pas avec leur nom d utilisateur et leur mot de passe - Activer la synchronisation automatique de mot de passe pour permettre à votre serveur FTP de synchroniser automatiquement les paramètres de votre mot de passe anonyme avec ceux définis dans WinNT
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1122 Ces messages s afficheront dans les navigateurs des utilisateurs qui contactent votre site. Certains navigateurs n acceptent qu une seule ligne. Pas de SSL sur un serveur FTP (pendant l envoi), alors crypter les fichiers avant. Bienvenue : contient le message que les clients visualiseront lorsqu ils se connectent au serveur FTP pour la première fois. Quitter : contient le message que les clients visualiseront lorsqu ils quittent le serveur FTP Nombre maximal de connexions : contient le message que les clients visualiseront lorsqu ils tentent de se connecter à un service FTP dont le nombre maximal de connexions autorisées est atteint. Utiliser cette feuille de propriétés pour modifier le répertoire de base de votre site FTP (emplacement local ou réseau). Le type d accès au répertoire peut être : Lire, Ecrire, Accès journal. Sélectionner UNIX ou Microsoft MS-DOS pour indiquer le style de listage de répertoire envoyé aux utilisateurs FTP (Unix visibles par tous) Introduction à Ms SMTP Service Mise en place de Microsoft SMTP Services De manière générale, les messages Internet sont transmis et remis à l aide du protocole SMTP (Simple Mail Transfert Protocol). SMTP (comparable à un centre de tri) permet d envoyer des messages électroniques entre 2 serveurs ou de clients Internet à serveur SMTP. Le serveur SMTP d IIS 4.0 fournit une implémentation de SMTP, mais ne constitue pas un serveur SMTP complet. Fonctionnalités du service SMTP : Prise en charge du protocole standard Internet Administration à l aide du Gestionnaire des Services Internet ou Gestionnaire du service SMTP (HTML) Sécurité avancée (protocole TLS pour cryptage) Dépôt et réception de courriers dirigés Dans le Gestionnaire de services Internet le nœud Site SMTP contient 2 autres nœuds : Domaines (création et configuration de domaines et affichage des info sur l ensemble des domaines configurés sur le serveur virtuel) et Sessions en cours (répertorie l utilisateur, l emplacement source et la durée de connexion pour chaque session connectée a un moment donné). Le site SMTP comprend un domaine par défaut (non effaçable) utilisé pour identifier les messages provenant d adresses qui ne disposent pas de domaine. On peut créer des domaines alias qui utilisent le domaine par défaut pour identifier les messages. Le programme d installation met en place 5 répertoires par défaut dans le répertoire \Inetpub\Mailroot pour Ms SMTP : SortTemp (contient les fichier temporaires) BadMail (stocke les messages impossibles à remettre et qui ne peuvent pas être renvoyés à l expéditeur) Drop (permet de recevoir l intégralité des messages entrants. 1 répertoire de dépôt différent pour chaque domaine) Pickup (premet de réceptionner les messages sortants créés manuellement sous la forme de fichiers textes copiés vers le répertoire. Dès qu un message est placé dans ce répertoire de réception, Ms SMTP le réceptionne et entreprend la remis e) Queue (permet de placer dans une file d attente les messages à remettre)
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1133 Fonctionnement : Quand un message est placé dans le répertoire de réception ou parvient par l intermédiaire du port TCP désigné, il est placé dans le répertoire d attente. si les destinataires sont locaux, le message est remis, sinon le message est traité pour une remise à distance. Remise locale : Si le message est adressé a un destinataire local, il est transféré du répertoire d attente au répertoire de dépôt (définis dans la feuille de Propriété du domaine) désigné pour le domaine par défaut. Remise distante : Tri des messages et mise en file d attente pour envoi : les messages sont conservés dans le répertoire d attente. ils sont triés en fonction du domaine (optimisation car remise de plusieurs messages par session) Vérification que le serveur de réception est prêt à recevoir : Ms SMTP services tente de se connecter au serveur de messagerie de destination (si pas prêt,alors remise en file d attente et essais régulier feuille de propriété Remise-) Vérification des destinataires : si un destinataire ne fait pas l objet de vérification, un rapport de non-remise (NDR) est généré (feuille de propriété Message pour préciser le lieu de stockage des messages impossibles à remettre et des NDT) Envoi du message : lorsque le serveur de destination accuse réception de la transmission. Options de remise : - activer ou pas l encryptage TLS pour une remise à distance (feuille de propriétés Remise_Sécurité sortante) - tous les messages peuvent être envoyés à un hôte actif, qui les envoie ensuite aux destinataires (feuille de propriétés Remise pour définir l hôte actif) - remise à l aide d une route spécifique. Remplace le paramètre d hôte à mémoire (feuille Propriétés du domaine pour définir les domaines de route) Gestion et configuration du service SMTP Il est possible de démarrer et arrêter le service SMTP manuellement (Services dans le panneau de configuration). Pour l interrompre il suffit de le suspendre dans le Gestionnaire des Services Internet. Pour définir les paramètres de connexion de base : Identification de site SMTP : description (nom) et ad IP Connexions entrantes et sortantes : Port TCP entrant et sortant (25 par défaut), Limité à (pour indiquer le nb de connexions simultanées 1000 par défaut), Délai de connexion ( délai d attente autorisé avant la fermeture d une connexion inactive 600 sec par défaut-), Limiter les connexions par domaine (limiter les connexions sortantes par domaine 100 par défaut-) Enregistrement dans le journal :activer la journalisation, Format du journal actif (NCSA, ODBC, W3C), Propriétés du journal.
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1144 Pour définir des limites pour les message (alors si le message dépasse les limites il sera renvoyé à l expéditeur avec un rapport de non remise. Si le rapport de non remise est lui aussi impossible à remettre, le message est envoyé dans le répertoire Badmail dont vous pouvez indiquer l emplacement) Taille max d un message (limite par défaut pour le serveur ; si un client envoie un message dépassant cette limite, le traitement du message se poursuit tant qu il ne dépasse pas la Taille max d une session) Taille max d une session (limite absolue. Si le message atteint ce seuil, la connexion est automatiquement fermée.) Nombre de messages sortants par connexion (limite le nb de messages envoyés. Changer la valeur permet d améliorer les performances) Nombre max de destinataires par message (100 par défaut. Désactiver la case pour n imposer aucune limite) Envoyer une copie du courrier non remis à (utilisateurs qui doivent recevoir une copie des rapports de non remise gérés par SMTP) Répertoire Badmail (indiquer chemin) Pour définir l intégralité des options de remise et de routage : Options de transmissions, file d attente locale et distante : Nombre max de tentatives (nb de fois ou un message est renvoyé avant d être considéré comme impossible à remettre), Intervalle entre tentatives. Augmenter ces 2 valeurs pour permettre au serveur d envoyer les messages si le serveur de destination est en panne. Options de routage : Nombre max de tronçons (serveur par lesquels le message est routé avant d être considéré comme impossible à remettre), Nom de domaine pleinement qualifié (clarifier l adresse pour utilisation dans système d échange de courrier), Hôte actif (serveur par lequel tous les messages sortants sont routés) Options de sécurité : Domaine fictif/mascarate domain (pour remplacer tout domaine local utilisé dans les lignes «de» l un des en têtes ou «lignes Message de» d un protocole par un autre nom), Exécuter une recherche DNS inversée sur les messages entrants (vérification de la réalité de l expédition ; mais diminution des performances), Sécurité sortante. Pour indiquer les méthodes de connexion anonymes et de contrôle d authentification ainsi que pour définir la méthode de communication sécurisée. Permet également de définir les restrictions par adresse IP et nom de domaine et d autoriser ou refuser les permissions de ralais des messages par le site SMTP Est autorisé (sauf), N est pas autorisé (sauf), Autoriser tout ordinateur authentifié avec succès à relayer (pour annuler la valeur par défaut pour tout ordinateur qui s authentifie avec succès).
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1155 Mise en place de Microsoft NNTP Service Présentation de NNTP Avantages du service NNTP Prise en charge des normes et formats de contenus (permet aux utilisateurs de publier des images et d inclure des liens Web dans les articles), dont : MIME (Multipurpose Internet Mail Extension) HTML (Hypertext markup Language) GIF (Graphics Interchange Format) JPEG (Joint Photographic Experts Group) Administration graphique : Ms NNTP Service propose 2 outils d administration graphique, le Gestionnaire des services Internet (MMC) et le Gestionnaire du Service NNTP (HTML - http://nom_machine/news/admin). Intégration de Ms WinNT Server : compteur pour l Analyseur de performance et écriture dans journaux de l Observateur d événements. Intégration du site et de l Intranet : il prend en charge l indexation du contenu des groupes de discussion en fonction du texte intégral grâce à Ms Index Server. Sécurité avancée : Autoriser les Accès Anonymes (tout le monde accède aux groupes sans fournir de nom d utilisateur et de mot de passe), Authentification de base (l utilisateur doit fournir un nom et un mot de passe qui circulent en clair sur le réseau), Stimulation/réponse de WinNT (idem précédent mais nom et mot de passe cryptés). Fonctionnement du service NNTP Protocole client/serveur utilisant le port TCP 119 (connexions ordinaires) ou le port 563 (connexions SSL cryptées facultatives), qui fonctionne en tant que service WinNT. Publication d articles : Le client de News (Internet mail,outlook) se connecte à Ms NNTP Service et demande à publier l article dans un ou plusieurs groupes de discussion. Le Service NNTP vérifie que l utilisateur dispose d une autorisation de publication dans les groupes de discussion indiqués. Ms NNTP Service ajoute alors l article au groupe de discussion et met à jour l index de ce dernier. Visualisation des articles : La première étape pour visualiser des articles consiste, pour le client, à se procurer une liste des groupes de discussion disponibles auprès de Ms NNTP Service (après authentification utilisateur) La seconde étape consiste à sélectionner le groupe de discussion à afficher. Le client demande la liste des articles du groupe en question (si autorisation d accès à ce groupe) Lorsque l utilisateur sélectionne les articles, le client demande ces derniers à Ms NNTP Service, qui renvoi alors le contenu des articles indiqués. Structure des données de Ms NNTP Service : Ms NNTP Service stocke les articles dans plusieurs hiérarchies de répertoire. Chaque groupe de discussion possède son propre répertoire et chaque article est stocké sous la forme d un fichier dans ce répertoire. Le principal répertoire par défaut est \Inetpub\nntproot (on peut créer d autre hiérarchies de répertoires supplémentaires sur d autre lecteurs ou ordinateurs en définissant des répertoires virtuels). Les répertoires des groupes sont créés automatiquement à la suite de \nntproot. Les fichiers des articles ont l extension.nws. Ms NNTP Service crée aussi des fichiers répertoriant les sujets des articles stockés (1 fichier.xix tous les 128 articles). Configuration de NNTP Définition du service NNTP Démarrage, arrêt et interruption du service NNTP : A l aide du Gestionnaire de services Internet, du Gestionnaire du service NNTP (HTML) ou en utilisant l icône Service du panneau de configuration. Création d un groupe de discussion : 1. Dans Gestionnaire de services Internet, clic droit sur site NNTP par défaut, Propriétés_Groupe de discussion 2. Cliquer Créer un groupe de discussion 3. Dans la zone groupe de discussion entrer un nom et une description succincte du groupe, puis cliquer 2 fois OK Création de répertoires virtuels sur différents lecteurs de disque : Les répertoires virtuels permettent déstocker les fichiers de groupe de discussion sur plusieurs lecteurs de disques (amélioration des performances, surtout si RAI 5). De plus ils permettent de modifier l emplacement physique du répertoire sans modifier le nom du groupe de discussion. Pour créer un répertoire virtuel : 1. Dans Gestionnaire de services Internet, développer site NNTP par défaut, puis sélectionner Répertoire 2. Dans le menu Action cliquer Nouveau puis Répertoire virtuel 3. Suivez les instructions de l assistant
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1166 Configuration du service NNTP Site de News Comptes de sécurité Paramètres NNTP Répertoire de base Sécurité du répertoire Groupes de discussion Pour définir l identification du site NNTP et lad IP, limiter le nb de connexions autorisées, indiquer le détail de connexion et activer ou désactiver l enregistrement dans un journal. Pour contrôler les utilisateurs qui peuvent accéder à votre serveur et définir le compte à utiliser pour les demandes d ouverture de session client anonymes. Pour indiquer si les clients sont autorisés ou non à publier des messages, pour limiter la taille des messages ou la durée de connexion, ou encore pour autoriser les serveurs à tirer lres messages du serveur. Vous pouvez également indiquer le serveur SMTP pour les groupes modérés, définir le domaine modérateur par défaut et définir le compte de messagerie pour l administrateur du site. Pour indiquer si le contenu doit provenir d un répertoire de l ordinateur ou d un partage situé à un autre endroit, définir les restrictions d accès au site, déterminer les spécificités de contrôle du contenu et indiquer la méthode de communication sécurisée pour le serveur. Pour définir la méthode d authentification de mot de passe pour les connexions autres qu anonymes et pour déterminer les restrictions d accès TCP/IP. Pour créer des groupes de discussion, limiter le nombre de correspondances de groupes de discussion et pour modifier ou supprimer les groupe de discussion d une liste de groupes de discussion correspondants. - Pour indexer les News, Index Server utilise des fichier.idq - La case indexer les News, n est pas activée par défaut. Modération d un groupe de discussion Pour contrôler les articles dans un groupe de discussion, vous devez utiliser un groupe de discussion modéré. Les articles qui lui sont soumis, ne sont pas publiés tant qu ils ne sont pas approuvés par le modérateur de ce groupe. Quand un article est soumis au groupe modéré, Ms NNTP Service envoie l article au modérateur du groupe, qui peut approuver l article et le renvoyer pour publication ou refuser (message d explication à l auteur possible). Mise en place : Pour pouvoir utiliser des groupes de discussion modérés, vous devez indiquer un serveur de messagerie SNMP utilisé pour l envoie des articles aux modérateurs ou un répertoire de stockage destiné aux modérateurs. Si vous choisissez de définir un domaine modérateur par défaut, les articles sont envoyés à l adresse suivante : nom_groupe_discussion@domaine_par _défaut. Pour activer les groupes de discussion modérés 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Paramètres NNTP 2. Dans la zone Serveur SMTP pour groupes modérés, tapez le nom DNS ou l ad IP du serveur SMTP. Entrer si nécessaire le chemin d accès au répertoire dans lequel les articles destinés aux modérateurs sont stockés. 3. Dans la zone Domaine modérateur par défaut, tapez le domaine de messagerie destiné aux modérateurs par défaut. Pour créer un groupe de discussion modéré 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Groupes de discussion 2. Sélectionner Créer un groupe de discussion 3. Dans la zone Groupe de discussion, tapez le nom du groupe 4. Dans la zone Description, tapez une description succincte 5. Sélectionner Modéré par le modérateur par défaut ou Modéré par, puis tapez l adresse de messagerie du Modérateur. Modification et suppression d un groupe de discussion 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Propriétés et Groupes de discussion 2. Dans la zone Groupes correspondant, sélectionner un groupe (ou taper le nom du groupe et Rechercher) 3. Clique Modifier ou Supprimer Définition des limites et expirations du groupe de discussion Vous pouvez limiter la durée de conservation des articles dans un groupe de discussion ainsi que l espace disque occupé par ce groupe en déterminant des procédures d expiration (sinon supprimer manuellement les articles lorsqu ils sont inutiles). Pour créer une procédure d expiration : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Procédures d expiration 2. Dans le menu Action, pointez sur Nouveau, puis Procédure d expiration 3. Suivez les instructions de l Assistant Nouvelle procédure d expiration. Pour modifier une procédure d expiration : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut puis Procédures d expiration 2. Sélectionner la procédure d expiration à modifier 3. Dans le menu Action, cliquer Propriétés 4. Modifier les options de la feuille de propriétés Général selon vos besoins.
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1177 Restriction d accès Restriction d accès à un groupe de discussion : 1. Créer des comptes WinNT Server pour les utilisateurs 2. Définissez les permissions WinNT Server pour les répertoires qui contiennent les groupes de discussion 3. Définissez la méthode d authentification utilisée par Ms NNTP Service Authentification des utilisateurs : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut, Propriétés puis Sécurité du répertoire 2. Sous la méthode d authentification du mot de passe, cliquer Modifier 3. Sélectionnez la méthode d authentification appropriée (de base, Stimulation/réponse) Restriction d accès par adresse IP : 1. Dans le Gestionnaire de services Internet clic droit sur Site NNTP par défaut, Propriétés puis Sécurité du répertoire 2. Activer la case Sera autorisé pour autoriser l accès à tous les ordinateurs par défaut ou activer la case Ne sera pas autorisé pour refuser l accès. indiquer également les exceptions à cette stratégie. 3. Cliquer Ajouter pour ajouter chaque ad IP à laquelle vous souhaitez autoriser ou refuser l accès 4. Cliquer sur Ordinateur unique et rentrer son ad IP (ou taper le nom et Recherche DNS) 5. Cliquer sur Groupe d ordinateurs et tapez l ad IP et le Masque de sous réseau pour le groupe d ordinateurs. 6. Cliquer Nom de domaine et rentrer son nom. Pour administrer un serveur de News à distance : http://nom_machine/news/admin Implémentation des fonctionnalités de sécurité IIS4 pour votre serveur Web Conseils pour la sécurité WinNT Server Sécurisation des comptes d utilisateur et des groupes d utilisateurs - Mots de passe complexes obligatoires pour les utilisateurs - Limitation des comptes d administrateur Application de stratégies de comptes strictes Sécurisation de l accès aux ressources Configuration de la sécurité requise pour les serveurs Internet Authentification des utilisateurs Contrôle d accès aux ressources Communication cryptée Audit et enregistrement dans le journal Contrôle d accès avec IIS Contrôle d accès au Web Les utilisateurs doivent franchir ces 4 contrôles de sécurité avant d être autorisés à accéder à une ressource spécifique : 1. Adresse IP autorisée? (restrictions d ordinateurs de groupes d ordinateur ou de réseaux entiers) 2. Utilisateur autorisé? (connexion anonyme ou connexion WinNT valide) 3. Permission du serveur Web autorisant l accès? (lire, écrire, exécuter pour des sites, répertoire ou fichiers) 4. Permissions NTFS autorisant l accès? 1 Restrictions par adresses IP et nom de domaine
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1188 2 Connexions anonymes et contrôle d authentification Connexions anonymes Dans la plupart des cas, tous les utilisateurs qui tentent d établir une connexion a votre serveur Web le font en tant qu utilisateur anonyme. Quand une connexion anonyme est établie, votre serveur Web connecte l utilisateur à un compte anonyme ou invité. Il s agit d un compte d utilisateur WinNT valide, auquel vous avez appliqué des restrictions qui limitent le nombre de fichiers et de répertoires auxquels l utilisateur anonyme peut accéder. Contrôle d authentification Pour empêcher l utilisateur anonyme de se connecter à un contenu qui fait l objet de restrictions, vous pouvez configurer votre serveur Web pour qu il authentifie les utilisateurs (nom et mot de passe de comptes NT valides). Il y a authentification des utilisateurs dans les cas suivants : Connexion anonyme désactivée Echec de la connexion anonyme (pas de permission NTFS sur la ressource) Méthodes d authentification : Si activée, les utilisateurs n indiquent pas le nom d utilisateur et le mot de passe pour accéder aux ressources non protégées. IIS utilise à la place un compte Invité spécial sans mot de passe (IUSR_nom-ordinateur) comme compte de connexion. Les navigateurs la prenant en charge, demandent à l utilisateur d indiquer un nom et un mot de passe au cours du processus d authentification (envoyés sous forme non cryptée du navigateur au serveur) Créée par Microsoft, elle ne transmet pas un véritable mot de passe sur le réseau. Le serveur procède à un échange cryptographique avec le navigateur pour vérifier l exactitude du mot de passe indiqué. Prise en charges par Ms Explorer ver 2 ou supérieure. Cette méthode prédomine sur l authentification de base. Authentification à l aide de certificat : quand vous utilisez la fonctionnalité SSL 3.0 du serveur Web pour l authentification des utilisateurs, le serveur contrôle le contenue d une identification numérique cryptée soumise par le navigateur Web de l utilisateur au cours du processus de connexion. Les utilisateurs se procure ces identifications numériques, appelés certificats client, auprès d une organisation tierce approuvée. Ces certificats contiennent généralement des informations d identification concernant l utilisateur et l organisation à l origine du certificat. Outre ces méthodes vous pouvez ajouter des méthodes d authentification personnalisées en écrivant des filtres ISAPI. 3 Permissions du serveur Web pour les fichiers et répertoires Ces permissions s appliquent à l intégralité des utilisateurs qui accèdent à votre site Web. Vous pouvez utiliser ces permissions pour contrôler si les personnes qui visitent votre site Web sont autorisées à visiter une page donnée, à télécharger des informations ou à exécuter des scripts sur le site. Lorsque vous activez les cases a cocher Lire/Ecrire et Exécuter, vous permettez aux utilisateurs de télécharger et d exécuter des programmes sur votre serveur Web (danger). Lorsque vous en avez la possibilité, chois issez plutôt l option Script qui limite les utilisateurs à l exécution de programmes associés à un moteur de script installé, et non pas de toute application exécutable. 4 Permissions NTFS Contrôle total Aucun accès Lire Modifier Accès spécial Après avoir défini les permissions NTFS, vous devez configurer votre serveur Web avec une méthode d authentification qui vous permet d identifier les utilisateurs avant d autoriser l accès à des fichiers faisant l objet de restrictions. Sécurisation des communications avec IIS Fonctionnement du cryptage La clé, ou valeur mathématique utilisée pour brouiller les informations selon un procédé unique et complexe, constitue le point essentiel de ce processus. Après l établissement d un lien sécurisé, une clé de session spéciale est utilisée par votre serveur Web et le navigateur Web de l utilisateur pour crypter et décrypter les informations. Cette méthode présente un inconvénient : au cours du processus de création d un lien sécurisé, une copie de la clé de session peut être transmise sur un réseau non sécurisé (et don volée)
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 1199 Signatures et enveloppes numériques La fonctionnalité de sécurité SSL (Secure Sockets Layer) de votre serveur Web utilise une technique connue sous le nom de cryptage de la clé publique pour protéger la clé de session de toute interception au cours de la transmission. Les algorithmes de clé publique utilisent 2 clés différentes, à savoir une clé publique et une clé privée. La clé privée est conservée confidentiellement par le propriétaire de la paire de clés, tandis que la clé publique peut être distribuée à toute personne qui la demande. Si une clé est utilisée pour crypter un message, la seconde est nécessaire pour le décrypter. Les signatures et enveloppes numériques sont créées à l aide de 2 processus différents, mais apparentés. Le processus de création d un signature numérique nécessite l utilisation de la clé privée de l expéditeur, tandis que la création d une enveloppe numérique s effectue à l aide de la clé publique du destinataire prévu. Certificats numériques Authentification de l auteur à l aide des signatures numériques : Les signatures numériques permettent de confirmer l auteur d un message, mais ne permettent pas le cryptage de ce dernier. L expéditeur utilise sa clé privée pour générer une chaîne de signatures numériques, envoyée avec le message. A réception du message, le destinataire utilise la clé publique pour valider la signature. Dans la mesure où seule la clé publique du signataire permet de valider la signature, la signature numérique constitue une preuve d authenticité de l identité de l expéditeur. Messages cryptés à l aide des enveloppes numériques : Les enveloppes numériques permettent d envoyer des messages confidentiels qui ne peuvent être compris que par un destinataire spécifique. Pour créer une enveloppe numérique, l expéditeur crypte le message à l aide de la clé publique du destinataire. Le message ne peut être décrypté qu à l aide de la clé privée du destinataire, de telle sorte que ce dernier sera seul en mesure de décoder le message. L utilisation de signatures et enveloppes numériques suppose que l identité du détenteur de la clé publique utilisée pour crypter et décrypter un message a été établie sans doute possible. Un certificat numérique constitue un ensemble de données permettant d identifier en totalité une entité. Il est émis par une autorité de certificat uniquement lorsque cette dernière à vérifié l identité de l entité. l ensemble des données inclut la clé publique de cryptage attribuée à l entité. lorsqu un expéditeur signe un message à l aide de sa clé privée, le destinataire peut utiliser la clé publique de l expéditeur pour vérifier sa légitimité. Le destinataire récupère la clé publique de l expéditeur à partir du certificat envoyé avec le message ou disponible à un autre endroit du répertoire de service. Fonctionnement de SSL Le protocole SSL 3.0 implémenté en tant que fonctionnalité de sécurité de serveur Web, permet d établir, par un moyen sécurisé et virtuellement inaccessible, un lien de communication crypté avec les utilisateurs. SSL assure l authentification de votre contenu Web et vérifie de manière fiable l identité des utilisateurs qui accèdent à des sites Web faisant l objet de restrictions. Votre serveur Web prend aussi en charge PCT 1.0,semblable à SSL, et qui comprend des fonctionnalités de cryptage puissantes et efficaces pour assurer des communications sécurisées. Création d une session SSL : 1. Le navigateur Web établit un lien de communication sécurisée avec le serveur Web au moyen du protocole HTTPS (HTTP Secure) 2. Le serveur Web envoie au navigateur une copie de son certificat en même temps que sa clé publique 3. Le navigateur Web et le serveur procèdent à des négociations pour déterminer le degré de cryptage à utiliser (40 ou 128 bits) 4. Le navigateur Web génère une clé de session et la crypte à l aide de la clé publique du serveur. Le navigateur envoie alors la clé de session cryptée a serveur Web 5. A l aide de sa propre clé privée, le serveur décrypte la clé de session et établit un canal sécurisé 6. Le serveur Web et le navigateur utilisent alors la clé de session pour crypter et décrypter les données transmises. Utilisation de SSL Utiliser le Gestionnaire de clés pour générer un fichier de demande de certificat. Si vous n utilisez pas Ms Certificat Server pour émettre vos propres certificats de serveur, une autorité de certificat tierce doit approuver votre demande et émettre votre certificat de serveur. Après réception d un fichier de certificat de serveur, utilisez le Gestionnaire de clés pour l installer sur votre ordinateur.
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2200 Ajout d éléments Active Server Page ASP est un langage de programmation de script dont les sources s exécutent et restent sur le serveur. Gamme des formats de contenu de sites Web En général le contenu des sites Web comprend du langage HTML de base, des graphismes incorporés et des liens pour la navigation. Les auteurs de sites Web peuvent maintenant utiliser le langage HTML dynamique pour contrôler n importe quel élément contenu dans la page. Les technologies ADO (Active Data Objects) et ODBC (Open DataBase Connectivity) permettent l accès à des bases de données à partir d un réseau Internet ou Intranet. Elles utilisent les fichiers.idc et.htx. Messages d erreurs ODBC : Unable to find ressource... pilotes ODBC mal configurés General Network Error Check your network document... base de données introuvable.data source name not found and no default driver specified... base de données mal configurée Login Failed- User... l utilisateur n a pas les droits Active Server Pages Contenu dynamique (contenu personnalisé pour un utilisateur spécifique par exemple) Connectivité avec des bases de données facilitée (pilotes pour SQL Server, Access et Oracle, Excel, fichiers textes, journaux, Exchange Server) Solution coté serveur évolutive (exécution d applications dans espaces mémoire séparés possible, mais nécessite de la mémoire) Gestion de l état et de l utilisateur intégrée Modèle de logiciel réutilisable Eléments l Active Server Page Scipts ASP : ils sont compatibles avec n importe quel langage de script Active X et contiennent des extensions serveur compatibles avec le langage HTML Script Debugger (installé avec IIS) permet de débugger les fichiers.asp. asa.html (écrits avec javascript, perlscript et vbscript) Objets : ils gérent l état Application et fournissent un accès simple aux formulaires et aux paramètres HTTP. Ils se présentent sous forme intégrées et installables. Composants : ils peuvent être écrits dans n import quel langage, être réutilisés dans des environnements différents et constituent un modèle de programmation courant. Ils fournissent un accès aux bases de données et améliorent les capacités du navigateur et la navigation par des liens. Utilisation de la balise script Balise Script : elle permet d indiquer que le texte délimité par la balise doit être interprété et non pas affiché. Balise Script pour les clients autres qu ASP est la suivante : <SCRIPT LANGAGE=XXX> <!- Commandes du script --!> </SCRIPT> Balise Script sur Active Server Pages : sur le serveur la balise est à peu près semblable (une méthode doit indiquer que le script s exécute sur le serveur et qu il doit être envoyé au client) <SCRIPT LANGAGE=XXX RUNAT=SERVER> <!- Script côté serveur --!> </SCRIPT> Utiliser Content schedule pour faire apparaître différentes pub et pour comptabiliser les clics sur Content Rotator Fonctionnalités de Ms Index Server 2.0 Indexation des sites Web Indexation de plusieurs serveurs Web (y compris fichiers sur serveurs Novell ou sur partition FAT) Prise en charge de plusieurs formats de fichiers (textes (.txt), HTML ver 3 ou antérieur (.htm), Word 95-97 (.doc), Excel 95-97 (.xls), PowerPoint (.ppt), binaires (propriétés uniquement), liens OLE, autres formats de fichiers si filtres de contenus installés) Prise en charge de plusieurs langues (indexations et requêtes multilingues) Indexation NNTP Aucune maintenance nécessaire (une fois installé Index Serveur indexe automatiquement tous les fichiers associés à un site Web IIS et actualisation automatique)
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2211 Installation d Index Server Nombres de documents - de 100 000 32 De 100 000 à 250 000 64 à 128 De 250 000 à 500 000 128 à 256 500 000 ou + 256 ou + Mémoire recommandée (Mo) Le programme d installation crée un fichier Catalog.wci dans le répertoire du catalogue (unité d organisation la plus élevée dans Index Server) spécifié pour stocker le cache de propriété et d index.. Une fois l indexation initiale effectuée, le service d index de contenu (cisvc.exe) continu d indexer les documents que vous ajoutez sur IIS. Pour vérifier son exécution Panneau de configuration_services_index de Contenu. Configuration requise : Installé en même temps que IIS 4.0 et nécessite la même configuration matérielle Nécessite de 3 à 12 Mo d espace disque en fonction du nombre de langues installées L espace dis que nécessaire au stockage des données Index Server dépend de la taille du corpus (ensemble des fichiers à indexer) et du type de document (espace disque disponible 40% du corpus) Conseillé de stocker les données sur lecteur NTFS Les requêtes seront traitées plus rapidement si vous disposez de beaucoup de RAM et de processeurs rapides. Processus d indexation corpus /virtual_1 /virtual_2 /virtual_3 E T E N D U E Filtre de Contenu Séparateur de mots Normalisateur Index de Contenu Catalogue Corpus (ensemble des documents stockés sur un site IIS en vue d indexation) : Il est stocké dans un ou plusieurs emplacements sur l ordinateur local et/ou sur un autre serveur de fichiers connecté. L administrateur configure l étendue du corpus en définissant les répertoires à indexer. Pour améliorer les performances placer les données Index serveur sur un autre lecteur que celui qui contient le corpus. Filtres de contenu : Ils sont indispensables car les documents sont généralement stockés sous un format de fichier propriétaire, que ne savent pas gérer les systèmes d indexation. Index Server utilise des programmes appelés filtres de contenu pour indexer les formats de fichier propriétaires. Ils effectuent les taches suivantes ; extraction de blocs de texte, identification des changements de langues, gestion des objets incorporés. Pour indexer les documents dont il n y a pas les filtres, mettre dans la requête @unfiltred=true. Séparateurs de mots : Les filtres de contenu fournissent des chaînes de caractères, tandis que les séparateurs de mots spécifiques à chaque langue, permettent d identifier les mots à l intérieur d une chaîne de caractères. Normalisateur : Il traite les mots fournis par le séparateur de mots. Il gère les majuscules et la ponctuation et supprime les mots non significatifs (contenus dans une liste par langue personnalisable par l administrateur). ceci permet de réduire considérablement la taille de l index. Pour interdire la recherche de certains mots, il faut les placer dans la liste noise.fra situé dans \WinNT\System32 (indiqué dans le registre clé :french_french, valeur :NoiseFile) Index : Une fois normalisés, les mots sont placés dans l index de contenu. Les mots et les propriétés extraits d un document sont d abord répertoriés dans une liste de mots, puis placés dans un index persistant (meilleurs performances et traitement plus rapide des requêtes). Catalogue : Il représente l unité d organisation la plus élevée dans Ms Index Server. Chaque catalogue est une unité totalement autonome qui contient un index et des propriétés mises en cache pour une ou plusieurs étendues (serveur virtuel). Une requête Index Server ne peut pas concerner plusieurs catalogues. (1 catalogue par site pour accélérer la recherche. Processus CiDaemon : C est un processus enfant créé par le moteur Index Server (Service). Le moteur Index Server fournit une liste de documents au processus CiDaemon, qui est alors responsable du filtrage des documents (en arrière plan), à savoir de l identification de la DLL de
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2222 séparateur de mots associées à chaque document. Si ce processus est interrompu, le moteur Index Server le redémarre automatiquement. Index Server Manager (MMC et HTML) C est un outil qui offre 7 outils de gestion principaux : Vérification de l état : Etat de l indexation et affichage des propriétés des répertoires indexés et les propriétés mises en cache. Dans la MMC sélectionner le dossier Index Server et observer le volet droit. Définition des propriétés globales : Modifications des propriétés qui s appliquent à tous les catalogues ou à un catalogue spécifique Création et configuration des catalogues : Lors de l installation, Index Server crée le catalogue Web. Vous pouvez créer d autres catalogues pour répartir les requêtes. Vous pouvez également diviser le contenu de ces catalogues Modification du cache de propriétés : Pour accélérer l extraction de valeurs faisant souvent l objet de requêtes, vous pouvez ajouter les propriétés au cache de votre serveur Ajout et suppression de répertoires : Ajouter ou supprimes des répertoires à indexer Provocation d une analyse : Pour effectuer un nouvel inventaire d une racine virtuelle, vous devez forcer Index server à l analyser. Ceci est nécessaire après certaines modifications : Modification de la taille de la caractérisation Ajout ou suppression d un filtre Modification du filtrage des extensions non reconnues Ajout d un séparateur de mots Pour forcer une analyse : 1. Dans la MMC sous le catalogue dans lequel le répertoire virtuel se trouve, double cliquez sur Répertoires 2. Dans le cadre de droite, cliquez avec le bouton droit sur le répertoire à analyser 3. Dans le menu Action, cliquer Analyser de nouveau Dans la boite Nouvelle analyse complète, cliquer Oui pour une nouvelle analyse complète ou sur Non pour une analyse incrémentielle. Provocation d une fusion : Si le temps de réponse est de plus en plus long lors de l exécution de requêtes, vous devez libérer des ressources en combinant des index. Parfois vous pouvez être amené a inclure de petits index dans des index plus volumineux pour libérer de l espace à la fois dans la mémoire et sur e disque, afin d accélérer le traitement des requêtes. Pour fusionner de petits index vous devez forcer une fusion : 1. Dans la MMC, sélectionner le catalogue dans lequel vous souhaitez fusionner les index 2. Dans le menu Action cliquer Fusionner Quand la boite de dialogue Fusionner le catalogue s affiche cliquer Oui. On peut dans le registre régler l heure à laquelle sont effectuées les fusions (0h00 par défaut) dans la clé MasterMergeTime. Autres clés de registre : MaxWordLists (nb de listes de mots) et MaxWordListSize (taille en Mo) Fonctionnalités de requête Les formulaires de requête permettent aux utilisateurs de rechercher sur votre site Web les documents répondant aux critères qu ils ont spécifiés. Etendue d une requête : spécifiée à l aide du chemin d un répertoire sur un volume de stockage. Restrictions de requête sur le contenu : pour affiner une requête en décrivant le type de contenu textuel à rechercher. Restriction de requête sur les propriétés : pour spécifier les attributs de fichiers. Surligneur des éléments correspondants : pour mettre en évidence les parties du document qui correspond a votre requête Enregistrement des requêtes : IIS enregistre toutes les activités entre le client et le serveur (ad IP, appelantes, requêtes traitées par le serveur) Eléments du formulaire de requête Index Server interagit avec IIS, afin que vous puissiez rechercher des informations sur un site Web à l aide d un formulaire de requête incorporé sur une page Web. Les compteurs ajoutés dans l analyseur de performance sont (qd IIS) : Filtre de l index de contenu Filtre du contenu Filtre du contenu HTTP
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2233 Eléments d un formulaire de requête : Fichier HTML : qui contient une page Web dans laquelle l utilisateur peut entrer las paramètres de requête. Il contient également le résultat renvoyé par Index Server. Fichier IDQ (Internet Data Query) : est le formulaire intermédiaire correspondant à la requête de l utilisateur et est exécuté par Index Server pour effectuer ses recherches dans l index. Fichier HTX (HTML Extension) : est un fichier HTML contenant les données du résultat de la requête. Ces données sont placées dans une page HTML et envoyées au navigateur Web qui affichera cette page. Vous pouvez créer des formulaires de requête classiques, mais aussi utiliser ASP ou SQL. Pour imposer un nombre fixe de réponses par page, dans le fichier.idq changer x dans CiMaxRecordsPerPage=x. Fonctionnalités de sécurité Accès restreint au catalogue : limité aux administrateurs et aux services système. Contrôle de l accès aux documents : détermine les fichiers qui figurent dans les résultats renvoyés. Si un client n a pas accès à un document donné, ce document n apparaîtra pas dans les résultats de la requête. Authentification : peut être utilisée pour identifier les utilisateurs et leurs droits d accès (connexion anonyme, authentification classique, Stimulation/réponse) Utilise le COM et DCOM. Présentation de Ms Transaction Server Analyse des sites Web à l aide de Ms Site Server Express Microsoft Site Server Express Permet de publier et de gérer le contenu de vos sites Web et d analyser leurs utilisation. Pour ceci il utilise les composants suivants : Content Analyser (voir l organisation du site et liens corrompus, créer des rapports complets sur le contenu) Usage Import et Report Writer (analyser les journaux d IIS à l aide de 21 rapports prédéfinis) Posting Acceptor. (pour publier les pages Web à l aide de HTTP Post) Content Analyser Cartes de sites web Quand vous démarrez Content Analyser, le système vous propose une carte du site Web sélectionné. Il offre une représentation graphique de ressources de votre site (pages html, images, fichier audio, vidéo, programmes, fichiers Java, fichiers pdf, fichiers Word et des services Internet-ftp, -). Les cartes stockent aussi des informations sur tous les objets et liens d un site (taille et date modification des fichiers). 2 représentations graphiques sont proposées : Carte de site Web en mode arborescence : affiche les objets de façon hiérarchique (facile a lire mais n affiche qu un nombre limité d informations à la fois. Carte de site Web en mode cyberbolique : représentation dynamique et non linéaire d un site. Elle permet de comprendre immédiatement l organisation d un site. Rapports sur le résumé du site Pour aider à mieux appréhender le contenu d un site. Ces rapport contiennent les informations suivantes : Nombre d objets et taille de chaque objet (pages, images et applications) Nombre d objets et liens valides, manquants ou erronés Nombre de niveaux utilisés par le site Nombre moyen de liens par page
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2244 Pour créer un tel rapport, il existe 3 façons de faire : Activer la case Générer des rapports sur le site lors de la création de la carte du site Web Utiliser le bouton Générer des rapports sur le site dans la barre d outils Cliquer dans le menu Outils sur Générer des rapports sur le site. Utilisation d un rapport sur le résumé du site : Statistiques sur les objets : nombre et taille Pages Mes pages ont elles trop volumineuses pour être chargées avec un matériel de base et un navigateur standard? Images Ai-je inclut suffisamment d éléments visuels dans mon site? Passerelles Combien de liens permettent au navigateur d exécuter de scripts CGI sur mon serveur à l aide de commandes Get ou Post? Internet Combien de liens pointent vers des services Internet tels que Telnet? Java Applications Audio Vidéo Texte Le nombre de liens vers des applications Java est il acceptable compte tenu des différents navigateurs utilisés par les personnes qui vont visiter mon site? Quelles sont les conséquences en terme de planification des capacités, compte tenu du nombre de liens vers des applications? Le nombre de liens audio est il acceptable compte tenu du pourcentage estimé de visiteurs disposant de matériel audio? Le nombre de liens vidéo est il acceptable compte tenu du pourcentage estimé de visiteurs disposant de matériel vidéo? Le nombre d objets textuels est il acceptable compte tenu du pourcentage estimé de visiteurs utilisants Lynx ou d autres navigateurs uniquement textuels exécutés sur un matériel ancien? Carte de site Ai je prévu suffisamment de liens à la carte du site pour aider les visiteurs à exploiter mon site? Autres rapports Est ce que j utilise des liens vers d autres supports? Totaux Quel est le degré de complexité de mon site? serait il plus efficace si je réduisais son contenu? Résumé de l état : nombre d objets et de liens Sur site OK Non trouvé (code 404) Autres erreurs Non vérifié Hors site Quel est l état de mes liens sur site? dois je attribuer davantage de ressources pour les réparer et les gérer? OK Non trouvé (code 404) Autres erreurs Non vérifié Statistiques de la carte Quel est l état de mes liens hors site? dois je attribuer davantage de ressources pour les réparer et les gérer? Date de la carte Ce rapport est il à jour? dois je remapper mon site maintenant? Niveaux Nb moy. De liens/page Combien de liens faut il exécuter pour aller de la page d accueil à la partie la plus éloignée de mon site? Mon site est il structuré de manière logique? ai je créé un imbroglio de liens menant vers tout et n importe quoi? dois je réduire le nombre de liens pour mieux contrôler la façon dont mes visiteurs vont utiliser le site?
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2255 Recherche rapide Pour accéder aux 8 recherches rapides préconfigurées : menu Outils_Recherche rapide. Images sans ALT Liens rompus Objets du site Objets hors site Objets introuvables Objets non disponibles Objets non vérifiés Indique les images qui ne disposent pas de chaîne textuelle ALT facultative (permet de déterminer les graphiques qui n affichent pas de texte de remplacement dans les navigateurs uniquement textuels) Affiche les liens qui ne renvoient pas correctement à leur objet de destination. Affiche les objets qui partagent le même domaine que votre page d accueil et détermine si un objet nécessitant des opération de maintenance ou de réparation est accessible via la structure de sécurité locale. Répertorie les objets qui ne partagent pas le même domaine que votre page d accueil, identifiant ainsi les pages liées quoi ne sont pas sous votre contrôle immédiat. Répertorie les objets qui n ont pas put être localisés lors du mappage du site, identifiant ainsi les objets dont les liens doivent être supprimés ou séparés. Indique les objets qui n ont pas pu être localisés et les objet localisés auxquels le système n a pas pu accéder (panne système, lien rompu, mot de passe sur objet). Indique les ressources qui nécessitent plus de 32 Ko de données pour transiter via votre lien de communication lors du chargement, identifiant ainsi les ressources qui doivent être allégées afin de réduire le temps de dtéléchargement. Taille de chargement >32Ko Création de rapports sur l utilisation (Usage Import & Report Writer Pour activer l enregistrement dans le journal sur un site WWW ou FTP : 1. Sélectionner le site, cliquer Propriétés dans la barre d outils 2. Dans la feuille de propriétés du site, activer la case Activer l enregistrement dans le journal 3. Dans la liste Format du journal actif, sélectionner un format (W3C par défaut avec les propriétés étendues suivantes activées : Heure, Ad IP du client, Méthode et Ressource URI) Pour enregistrer un fichier journal : 1. Assurez vous que l enregistrement dans le journal est activé 2. Sélectionner un site WWW ou FTP cliquer Propriétés 3. Dans la feuille de propriétés du site cliquer propriétés pour afficher la boite Propriétés du journal 4. Sous Répertoire du fichier journal, tapez le répertoire dans lequel les fichiers journaux doivent être enregistrés Usage Import Pour créer un rapport sur un fichier journal, il faut d abord importer ce fichier dans une base de données : 1. Ouvrir Usage Import 2. Cliquer l icône Gestionnaire de fichiers journaux puis dans l écran Nouvelle importation utiliser Parcourir pour sélectionner le fichier journal souhaité 3. Cliquer Commencer l importation (le journal se trouve alors dans la base de donnée) 4. Ajouter éventuellement d autre journaux (même plus tard) Report Writer Après avoir importé les fichiers journaux dans votre base de données, vous pouvez créer des rapports d analyse sur l activité de vos sites Internet (contenue dans la base de données). Usage Import reconstruit les requêtes et les visites des utilisateurs et des sociétés qui interagissent avec vos sites Internet. Report Writer vous permet d analyser et de recouper différentes propriétés de ces requêtes, visites, utilisateurs et sociétés. Lors du démarrage de Report Writer : Choisissez de créer votre propre rapport ou bien d utiliser un des 20 rapports prédéfinis (détaillés ou résumés) Préciser dans la fenêtre suivante si analyse restrictive (jour, mois, semaine, ) ou globale Appliquer éventuellement un filtre Cliquer sur le bouton Créer document du rapport (préciser le nom et le format.html.doc.xls) Le document est ensuite visualisé (\Program Files\UAExpress\)
Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 2266 Accès Rapports détaillés Navigateurs Géographie Contenu Indique les transfert d octets sur une base horaire, quotidienne et hebdomadaire. Il permet d identifier les tendances au cours du temps, ainsi que de connaître les moyennes selon le jour de la semaine ou l heure de la journée. Indique pla part de marché des différent navigateurs, les tendances concernant les version Netscap et Microsoft et les systèmes de sécurité, et les systèmes d exploitations des utilisateurs. Indique les principales villes, provinces (ou états) et régions des états unis et du Canada, ainsi que les principaux autres pays, dont sont originaires les utilisateurs qui visite votre site Web. Transfert octets Indique le nombre d accès au serveur chaque heure, jour et semaine, ainsi que le nombre moyen d accès pour un jour de la semaine ou une heure de la journée. Organisation Renvois Demandes Utilisateur Visiteurs Indique les sociétés américaines, canadiennes ou autres qui visitent votre site Web. Indique les principales sociétés et URL qui ont envoyé les utilisateurs à votre site Web. Indique les documents les plus demandés et les moins demandés au fil du temps et par répertoire. Indique le nombre total de visiteurs, le nombre de visiteurs qui se connectent pour la première fois, le nombre moyen de visites par utilisateur et d utilisateurs par société, le nombre moyen de requêtes par utilisateur et la durée moyenne de la visite pour chaque utilisateur. Il indique également l évolution de l utilisation par les utilisateurs inscrits et non inscrits. Indique le nombre de requêtes effectuées à chaque visite par les utilisateurs qui effectuent le plus de requêtes, la durée moyenne d une visite et les pages de votre site auxquelles les utilisateurs accèdent en premier lors d une visite et en dernier avant de quitter votre site. Il indique également l évolution des visites. Pour chacun de ces rapports détaillé il existe un rapport résumé portant le même nom. Pour optimiser la recherche DNS, il faut augmenter la durée de vie du cache. Posting Acceptor C est un outil serveur complémentaire que les créateurs de pages Web peuvent utiliser pour publier leurs pages à l aide de HTTP Post. Après son installation de Posting Acceptor sur votre serveur Web (Win NT, Win9x) vous êtes en mesure de fournir un service d hébergement aux utilisateurs souhaitant publier des pages Web sur votre serveur. La page de téléchargement de Posting Acceptor se trouve à l adresse suivante : http://localhost/scripts/upload.asp