113
SOMMAIRE INTRODUCTION GÉNÉRALE............................................ 3 CHAPITRE 1 :RÉSEAUX LOCAUX / INTRANET............................5 PARTIE A: GÉNÉRALITÉ SUR LES RÉSEAUX LOCAUX :........................................5 1. Introduction.................................................................................................................................................... 5 2. Evolution des réseaux locaux...................................................................................................................... 5 3. Quelques définitions utiles :.......................................................................................................................... 6 4. Les protocoles TCP/IP..................................................................................................................................... 7 5. Le fonctionnement de l’Intranet.................................................................................................................... 9 6. La gestion d’un Intranet................................................................................................................................ 9 7. Pourquoi installer un Intranet...................................................................................................................... 9 8. Les facteurs de réussite d'un Intranet........................................................................................................ 10 9. Conclusion :.................................................................................................................................................. 11 PARTIE B: LES COMPOSANTES DUN INTRANET............................................12 1. Introduction.................................................................................................................................................. 12 2. Définition de l’Intranet................................................................................................................................. 12 3. Infrastructure réseau :................................................................................................................................. 13 4. Les protocoles utilisés :................................................................................................................................ 13 5. Les systèmes d’exploitation :....................................................................................................................... 13 6. Les serveurs :................................................................................................................................................ 13 7. Les documents :............................................................................................................................................ 13 8. Les applications :.......................................................................................................................................... 13 9. Les navigateurs :.......................................................................................................................................... 14 10. Terminologies des outils de diffusion de l’information.......................................................................... 14 11. Conclusion.................................................................................................................................................. 14 CHAPITRE 2 :INSTALLATION ET CONFIGURATION DES SERVEURS..........15 1. PARAMÉTRAGE DES SERVEURS :.....................................................15 2. INSTALLATIONS DES SERVEURS À BASE DE WINDOWS 2000 :...............................16 2.1. IIS :.............................................................................................................................................................. 16 2.2. Serveur FTP :.............................................................................................................................................. 17 2.3. Serveur http :............................................................................................................................................. 18 2.4. Serveur DHCP :........................................................................................................................................... 18 2.5. Serveur DNS :............................................................................................................................................. 19 3. INSTALLATION DES SERVEURS AUTRES QUE CEUX GÉRÉS PAR IIS :..........................20 3.1 Serveur FTP avec FTP server de Typsoft :.................................................................................................. 20 3.1.2 Configuration des comptes utilisateurs................................................................................................ 21 3.1.3 Conclusion............................................................................................................................................... 25 3.2 Easyphp :.................................................................................................................................................... 26 3.2.1 Les procédures d’installation :............................................................................................................... 26 3.2.2 Lancement d’Easyphp :........................................................................................................................... 27 3.2.3 Utilisation d’Easyphp :............................................................................................................................ 28 3.3. DHCP TURBO :............................................................................................................................................ 31 3.3.1 Les procédures d’installation :............................................................................................................... 31 3.3.2 Lancement de DHCP TURBO :................................................................................................................. 32 3.3.4 Utilisation de DHCP TURBO :.................................................................................................................. 33 3.4 FreeProxy :.................................................................................................................................................. 36

Mini Projet

Embed Size (px)

Citation preview

Page 1: Mini Projet

SOMMAIRE

INTRODUCTION GÉNÉRALE.......................................................................................................3

CHAPITRE 1 :RÉSEAUX LOCAUX / INTRANET......................................................................5

PARTIE A : GÉNÉRALITÉ SUR LES RÉSEAUX LOCAUX :.....................................................................................................51. Introduction............................................................................................................................................................52. Evolution des réseaux locaux.................................................................................................................................53. Quelques définitions utiles :...................................................................................................................................64. Les protocoles TCP/IP............................................................................................................................................75. Le fonctionnement de l’Intranet..............................................................................................................................96. La gestion d’un Intranet.........................................................................................................................................97. Pourquoi installer un Intranet................................................................................................................................98. Les facteurs de réussite d'un Intranet...................................................................................................................109. Conclusion :..........................................................................................................................................................11

PARTIE B : LES COMPOSANTES D’UN INTRANET..............................................................................................................121. Introduction..........................................................................................................................................................122. Définition de l’Intranet.........................................................................................................................................123. Infrastructure réseau :..........................................................................................................................................134. Les protocoles utilisés :........................................................................................................................................135. Les systèmes d’exploitation :................................................................................................................................136. Les serveurs :........................................................................................................................................................137. Les documents :....................................................................................................................................................138. Les applications :..................................................................................................................................................139. Les navigateurs :...................................................................................................................................................1410. Terminologies des outils de diffusion de l’information......................................................................................1411. Conclusion..........................................................................................................................................................14

CHAPITRE 2 :INSTALLATION ET CONFIGURATION DES SERVEURS..........................15

1. PARAMÉTRAGE DES SERVEURS :.....................................................................................................................................152. INSTALLATIONS DES SERVEURS À BASE DE WINDOWS 2000 :........................................................................................16

2.1. IIS :....................................................................................................................................................................162.2. Serveur FTP :.....................................................................................................................................................172.3. Serveur http :.....................................................................................................................................................182.4. Serveur DHCP :.................................................................................................................................................182.5. Serveur DNS :....................................................................................................................................................19

3. INSTALLATION DES SERVEURS AUTRES QUE CEUX GÉRÉS PAR IIS :...............................................................................203.1 Serveur FTP avec FTP server de Typsoft :.........................................................................................................203.1.2 Configuration des comptes utilisateurs...........................................................................................................213.1.3 Conclusion.......................................................................................................................................................253.2 Easyphp :...........................................................................................................................................................263.2.1 Les procédures d’installation :........................................................................................................................263.2.2 Lancement d’Easyphp :...................................................................................................................................273.2.3 Utilisation d’Easyphp :....................................................................................................................................283.3. DHCP TURBO :................................................................................................................................................313.3.1 Les procédures d’installation :........................................................................................................................313.3.2 Lancement de DHCP TURBO :.......................................................................................................................323.3.4 Utilisation de DHCP TURBO :.......................................................................................................................333.4 FreeProxy :.........................................................................................................................................................363.4.1 Les procédures d’installation :.......................................................................................................................363.4.2 Lancement de FreeProxy :...............................................................................................................................373.4.3 Utilisation de Free Proxy :..............................................................................................................................383.5. Serveur SMTP :..................................................................................................................................................41

Page 2: Mini Projet

CHAPITRE :ADMINISTRATION D’UN SITE WEB.................................................................45

1. DÉFINITION D’UN SITE WEB :.........................................................................................................................................452. PERSONNALISATION D’UN SITE WEB :............................................................................................................................45

2.1 Les répertoires de publications :........................................................................................................................452.2 Construction d'un formulaire interactif :...........................................................................................................482.3 Accès à la base de données :..............................................................................................................................502.4 Affichage d'une base de données dans un navigateur :......................................................................................52

3. GESTION DE SITE WEB :..................................................................................................................................................523.1 Activation de la fonctionnalité d'exploration de répertoire :.............................................................................523.2 Enregistrement de l'activité d'un site dans un journal :.....................................................................................533.3 Consultation des performances d'un site :..........................................................................................................533.4 Redirection des demandes vers un répertoire :..................................................................................................543.5 Redirection des demandes vers un programme :................................................................................................553.6 Activation de l'expiration du contenu :...............................................................................................................563.7 Utilisation des contrôles d'accès au contenu :...................................................................................................56

4. SÉCURITÉ :......................................................................................................................................................................584.1 Authentification :................................................................................................................................................584.2 Contrôle d'accès..................................................................................................................................................664.3 Certificat :...........................................................................................................................................................714.4 L’Audit :..............................................................................................................................................................73

5. AUTOMATISATION DE L'ADMINISTRATION DANS IIS 5.0................................................................................................785.1 Objets d'administration IIS et ADSI...................................................................................................................795.2 Exécution de scripts............................................................................................................................................795.3 Modification d'autorisations...............................................................................................................................805.4 Écriture de scripts personnalisés........................................................................................................................81

CONCLUSION GÉNÉRALE.........................................................................................................82

BIBLIOGRAPHIE...........................................................................................................................83

ANNEXE...........................................................................................................................................84

2

Page 3: Mini Projet

Introduction générale

Pendant les dernières années, les entreprises ont connu des mutations basées essentiellement sur la circulation, la diffusion, l’échange et une numérisation quasi complète de l’information. Parallèlement, la diversification des moyens de communication a permet d’adapter les techniques de gestion de l’information aux besoins de chaque organisation, ainsi, un échange de données sécurisé, rapide, souple et fidèle est devenu un atout majeur pour la réussite. Une grande partie de cet échange d’informations se fait en interne au sein même de l’entreprise. Une deuxième catégorie d’échange se fait avec les agents externes à l’entreprise, constituant l’environnement de celle-ci. Finalement, un troisième échange, à très grande diffusion, se fait par l’intermédiaire de la toile du net, principalement pour des opérations de marketing à grande échelle.

Que ce soit pour le premier, le deuxième ou même pour le troisième modèle, le facteur principal de leur succès est la conception d’un Système d’Information qui joue le rôle d’un pace-maker de l’échange des données entre les différentes entités de l’entreprise. Ce nouveau concept est entrain de prendre de l’allure sous le terme "Intranet".

L’Intranet est, donc, une notion relativement récente mais qui suscite déjà un vif intérêt dans les entreprises. En effet, les Premiers retours sur les investissements réalisés par les entreprises américaines et européennes n'ont fait qu'amplifier ce phénomène. Pour les entreprises tunisiennes, la question n'est donc plus de savoir s'il faut y aller mais plutôt comment y aller ? L’existant peut-il répondre à ce besoin, faut-il le faire évoluer ou bien remettre toute l’architecture de communication de l’entreprise en question ? Le choix nécessite, donc, une profonde connaissance des services Intranet, tant au plan technique que financier, ainsi une étude d’un projet Intranet est plus que motivée.

Notre mini Projet a été, donc, réalisé pour doter l’environnement réseau d’une étude de référence qui pourrait servir à tout établissement voulant disposer d’un Intranet. Ainsi ce présent document se considère comme le support du notre mini projet, débutants et utilisateurs expérimentés devraient y trouver les informations touchant des problèmes qui se posent lors de la mise en œuvre d’une configuration réseau Intranet.

Ce document est donc divisé en trois chapitres, le premier est consacré à présenter quelques généralités portant sur les réseaux locaux et traite les principes d’un réseau Intranet, ses avantages, ses services ainsi que son infrastructure. Après ces présentations, les chapitres deux et trois sont consacrés à l’exposition des solutions retenues pour la réalisation de notre mini projet et leurs mises en œuvre ainsi que l’implémentation de ces solutions dans notre réseau.

3

Page 4: Mini Projet

4

Page 5: Mini Projet

Chapitre 1 réseaux locaux /

intranet

Partie A : généralité sur les réseaux locaux :

1. Introduction 

L’évolution générale des moyens informatiques personnels a engendré une modification significative des méthodes de travail. D’individuel, le travail est devenu collectif et les besoins d’information et de communication dans le groupe de travail ont été décuplés. Le micro-ordinateur et le réseau local sont à l’épicentre de cette mutation.

Un réseau local peut être définie comme un réseau de communication, généralement à haut débit, qui réalise la connexion d’un ensemble d’équipements de communication de données dans une zone géographique privée, et destiné au partage de ressources diverses au sein d’une même société, entreprise ou administration. Ce système peut, bien entendu, être situé sur un ou plusieurs sites géographiques et nous parlons dans ce cas de l’interconnexion de réseaux locaux.

2. Evolution des réseaux locaux   

Les premiers réseaux ne sont pas informatiques mais liés aux télécommunications. Les réseaux de la télégraphie, à partir de 1850, puis du téléphone, puis du télétype sont les ancêtres des réseaux informatiques d'aujourd'hui, et beaucoup de principes encore en cours leur sont dus. Les réseaux informatiques, quant à eux, ont commencé à apparaître dans les années soixante-dix du vingtième siècle, et ils ont étés constitués d'un ensemble de terminaux non intelligents autour d'ordinateurs centraux puissants (figure 1.1-1).

5

Page 6: Mini Projet

Dans les années quatre-vingt, l'apparition des micros ordinateurs a permis à l'informatique, d’une part, de se décentraliser et, d’autre part, à devenir abordable, en conformité avec la fameuse loi de Moore, pour les non spécialistes.

Parallèlement, les réseaux locaux ont commencé à apparaître. Ces réseaux reposent sur des protocoles devenus des standards et, du fait, ne sont plus dépendant d'un constructeur spécifique, ce qui a favorisé la concurrence et donc agrandi les possibilités de choix des solutions.

Les années quatre-vingt-dix ont vu la naissance des applications client-serveur dont leur principe était de relier des applications hébergées sur des serveurs pour les exécuter par le poste de travail, lui-même relié aux bases de données manipulées et gérées par les grands systèmes. Dans une telle architecture, les programmes d’application sont idéalement distribués sur le client et/ou le serveur afin de minimiser les coûts. Le modèle client-serveur est structurée autour d’un travail coopératif autant logiciel que matériel, visant a parfaire la création des produits de collaboration et obtenir une répartition des tâches plus efficace.

Par une spécialisation des serveurs, les applications sont éclatées en modules qui s’exécutent sur plusieurs machines, et les systèmes d'informations se sont de nouveaux centralisés, ainsi, la préoccupation principale, autrefois liée aux aspects purement technologiques, est devenue celle de la gestion des informations. Cette nouvelle préoccupation est due, entre autre, à l'explosion des réseaux locaux et à l'accroissement constant de la puissance et la capacité de traitement.

L'interconnexion des réseaux locaux, quant à elle, est née dans le but de mettre en relation des machines, appartenant à des réseaux physiquement distincts, indépendamment de la distance qui les sépares et des protocoles qu’ils utilisent, on peut donc facilement comprendre que l’implémentation de protocoles comme TCP/IP soit largement répandu. Simultanément, l’avènement de nouvelles techniques de commutation et de multiplexage, telles que la commutation de paquets, la commutation de messages, la commutation de trames et la commutation de cellules ont permis d’améliorer les performances dont notamment celles liées au temps de transfert et à la capacité de traitement dans les commutateurs.

3. Quelques définitions utiles :

3.1. L’Internet :

Vers la fin des années soixante, l'Internet est née sous l’initiative du DOD (Department Of Defense) des USA. Le but de cette initiative était de connecter différents types d’ordinateurs entre

6

Fig. 1.1-1. Architecture centralisée

Page 7: Mini Projet

eux, relier les chercheurs et les machines situés dans différents sites autour des Etats-Unis et garder ces connexions continuellement en marche, quels que soient les changements de topologie.

Aujourd'hui, l’Internet est un moyen de communication commerciale mondiale. Il permet de concevoir un réseau logique constitué de différents réseaux physiques, tandis que l'application Web permet de relier les différentes informations véhiculées et facilite la navigation. En conséquence les ordinateurs interconnectés entre eux peuvent échanger des informations sous forme de textes, d'images, de sons et de fichiers informatiques, de façon quasi instantanée, et surtout, au mépris des frontières et des distances.

3.2. L’Intranet :

En mars 1995, la première étude d’un projet Intranet a été lancée pour une importante association commerciale de Washington DC. Il s’agissait de l’un des premiers réseaux de ce type accessible depuis l’Internet et entièrement protégé par cryptage de mot de passe.

L’Intranet est l’utilisation de tout ou partie des technologies et des infrastructures de l’Internet pour transporter et traiter les flux d’informations internes d’un groupe d’utilisateurs identifiés. Autrement dits, l'Intranet permet à l’entreprise de mettre en œuvre l'ensemble des possibilités d'Internet, mais en interne.

3.3. L’Extranet :

L’Extranet consiste à la mise en place d’une structure facilitant l’accès par différentes entités distinctes, telles que fournisseurs et clients, aux informations de l’entreprise.

3.4. Accès distant :

L’accès distant permet de se connecter au réseau de l’entreprise afin que les utilisateurs itinérants ou l’administrateur puissent utiliser les ressources à distance. L’accès distant permet le choix entre la connexion directe (modem, RNIS) et la connexion via le VPN.

4. Les protocoles TCP/IP Le principe fondamental de l'Internet a été de créer un mode de transmission par paquet

remplaçant les modes en continu. En effet, avec la transmission par paquet, chaque fichier transmit est segmenté en paquets de données autonomes pouvant être transmis indépendamment les uns des autres, et pour que cela fonctionne, chaque paquet de données doit contenir des informations de pilotage telles que l'adresse de l'ordinateur émetteur et l'adresse de l'ordinateur récepteur. Le protocole de communication permettant de gérer ces mécanismes sur Internet est le protocole TCP/IP qui tire son nom des deux protocoles majeurs : Transmission Control Protocol et Internet Protocol.

4.1 Le protocole IP :

Le protocole de premier niveau qui est l’Internet Protocol s'occupe du routage des informations entre l'expéditeur et le destinataire, il accomplit sa tâche en divisant les informations en paquets et leur adjoint une adresse de provenance et de destination.

4.2. Le protocole TCP :

Le Transport Control Protocol s'appuie sur l’IP pour gérer le transfert des données entre l'expéditeur et le destinataire, il fournit également les mécanismes permettant d'établir les connections, de vérifier l'arrivée dans le bon ordre des données et de gérer des données perdues.

7

Page 8: Mini Projet

4.3. L’adressage IP :

Chaque interface réseau est identifiable par une adresse IP codée sur 32 bits, qui est constituée de quatre nombres, chacun sur un octet, de 0 à 255 et séparés par un point telle que illustrée par l’adresse suivante 193.96.101.73.

L'adresse IP doit être unique pour l'ensemble du réseau, par conséquent un ordinateur avec plus d'une connexion réseau doit disposer d'une adresse IP pour chacune de ces connexions, de plus, il est impossible à des périphériques disposant de numéros de réseaux différents de communiquer directement, ils doivent, obligatoirement, passer par les services d'un routeur.

Les adresses les plus courantes sont divisées en classes de type A, B ou C. Un réseau de Classe A est identifié par le premier des quatre octets d’une adresse IP, cela signifie qu’il reste trois octets ou 24 bits pour recenser toutes les adresses possibles des hôtes sur ce réseau. La deuxième classe est la classe B qui utilise deux octets pour la codification du réseau et deux autres pour la partie hôte. Enfin les réseaux de classes C n’utilisent qu’un seul octet pour la partie hôte. En tenant compte aussi, tel que clarifiée par la figure ci-dessous, qu’aux réseaux de classe A, ont été réservées la plage d’adresses de 1 à 126 (le premier bit à zéro), aux classes B les adresses de 128 à 191 (les 2 premiers bits à 10) et aux classes C les adresses de 192 à 255 (les trois premiers bits 110).

Classe Classe Bits

valeur Portion réseau

Portion hôte

Nombre de réseaux

Nombres d’adresses

Subnet

A 0 1-126 N H.H.H 126 16777214 255.0.0.0B 10 128-191 N.N H.H 16382 65534 255.255.0.0C 110 192-223 N.N.N H 2097150 254 255.255.255.0

Fig. 1.1-3. Présentation des adresses

Une adresse IP avec tous les bits hôte à zéro identifie le réseau lui-même et elle est utilisée dans les tables de routage pour désigner un réseau entier. De même, une adresse IP avec tous les bits hôte à un est une adresse broadcast ou à diffusion dirigée, c’est pourquoi un datagramme

8

Fig. 1.1-2. Nomenclature de l’adresse IP

Page 9: Mini Projet

envoyé à cette adresse est réexpédié à tous les membres du réseau. Nous pouvons ajouter au nombre de ces adresses, les plages d’adresses privées, qui ont la particularité d’être utilisées au sein d’un réseau locale seulement puisqu’elles sont non routables, de 10.0.0.0 à 10.255.255.255 pour la classe A, de 172.16.0.0 à 172.31.255.255 pour la B et de 192.168.0.0 à 192.168.255.255 pour la classe C. Aux adresses spéciales, il faut encore mentionner Les adresses 127.0.0.x qui sont utilisées pour des loopback ou bouclage local, pour tester localement le fonctionnement du protocole IP quand une machine ne contient pas de carte réseau ou lorsque des paquets ne doivent pas quitter une machine hôte.

En Résumé, les adresses normales de hôtes Internet ne peuvent pas contenir de zéro ou de 255 et ne peuvent jamais commencer par 0,127. Les personnes qui ne respectent pas ces règles sont appelées en jargon réseau des "martiens".

5. Le fonctionnement de l’Intranet Les postes clients, lorsqu'ils sont mis sous tensions, se connectent au serveur contenant les

données, subséquemment, quand nous ouvrons un logiciel ou un fichier depuis un poste client, en fait, bien souvent, nous ne faisons que cliquer sur un raccourci qui pointe vers le serveur. En effet, Le programme ou bien le fichier se trouve dans le serveur mais il s'exécute sur le poste client.

Cette structure permet une mutualité des données en un seul endroit, par exemple, lorsque nous installons un logiciel, nous n'avons pas besoin de l'installer sur tous les postes, mais seulement sur le serveur. Ainsi, Si les employés d’une société créent chacun un fichier sur un ordinateur, ils n'ont pas besoin de revenir sur le même ordinateur, car ils peuvent enregistrer leurs fichiers dans le serveur, et les rouvrir ensuite depuis n'importe quel autre poste. Mieux encore, si nous créons un fichier pour des employés et que nous voulons les faire travaillés dessus, nous pouvons placer ce fichier sur le serveur, puis les demander de l'ouvrir depuis leur propre poste.

6. La gestion d’un Intranet La réussite d’un projet Intranet repose en grande partie sur le management de projet et la

capacité à dialoguer avec les différentes directions fonctionnelles, à gérer les conflits et à convaincre les plus conservateurs. L’Intranet est un projet complexe qui concerne tous les agents, se déploie rapidement et apporte de nouveaux services aux usagers.

Les initiatives présidentielles s'avèrent largement justifiées dans la mesure où elles prennent en compte l'évolution de la société qui tend à devenir une "Société de l'Information". Cela implique de savoir gérer l'information, donc de mettre en place un type de management bien particulier. Dans ce domaine, la question essentielle sera d'arriver à déterminer, en termes de qualité et de quantité, un niveau d'information qui réponde aux attentes et aux besoins des utilisateurs.

7. Pourquoi installer un Intranet 

7.1 Un gain d’argent :

L’évolution des entreprises dans un contexte très concurrentiel et la complexité de leurs activités les confrontent de jour en jour à d'énormes pressions, pour donner davantage de responsabilités à leurs employés et pour mieux gérer leurs ressources internes. L'Intranet paraît aujourd'hui la solution idéale, en effet, il permet de leurs procurer une plate-forme de communication intéressante, en ce sens qu'elle est indépendante et extensible, et qui pourra également servir de centre d'information pour toute l'entreprise, ses succursales distantes, ses partenaires, ses fournisseurs et ses clients. Plus précisément, un Intranet permet de réduire les coûts de déplacements, de stockage, d’impression et de diffusion d'informations.

L’autre apport important de L'Intranet est qu'il réduit les coûts ainsi que le temps de développement, de duplication, et de distribution de l'information. En effet, par opposition à la

9

Page 10: Mini Projet

méthode traditionnelle de publication qui est un processus que nous pouvons le découper en plusieurs étapes, à savoir :

- Création des documents. - Migration des documents vers un environnement de "desktop publishing". - Création de version bêta. - Révisions. - Duplication. - Distribution.

Le modèle de publication d'Intranet comprend un processus beaucoup plus court, ignorant le nombre d'étapes du modèle traditionnel, étant donné qu’il se réduit à la première et à la deuxième étape. Il apparaît alors évident que ce processus se caractérise par sa rapidité, sa confidentialité et sa facilité d’incorporation à d'autres sources d'informations (documents existants, bases de données, groupware,…) et à un grand nombre de média (audio, vidéo, applications interactives,…)

7.2 Un gain de temps :

Un Intranet permet aux employés d'une entreprise d'accéder facilement et rapidement aux informations dont ils ont besoin, en effet, l’utilisation optimisée de l’Intranet évite les pertes de temps liées à la recherche d’informations, accélère les cycles de validation et de mise à jour des documents et améliore ainsi la productivité générale de l’entreprise.

Le courrier électronique, le partage des nouvelles et des agendas, la disponibilité et l'échange de documents, le partage des données de l'entreprise, le travail de groupe, la gestion de la circulation des documents et du travail associé sont les principaux services utilisés pour les agents d’une société. Avec l’Intranet, la mise en œuvre de ces services ne nécessite que les logiciels de travail en groupe tels que Lotus Note, Exchange, aussi la navigation au sein des différentes pages est aisée grâce à une "home page" qui contient tous les liens essentielles, car il est indépendant des plates-formes et peut intégrer des stratégies de développement distribuées.

7.3 Le partage de l’information :

L’intranet permet de mettre en place une mémoire collective, autrement dit, il permet de formaliser une connaissance à partager. Ainsi, en mettant à disposition des utilisateurs toute l'information dont les employés peuvent avoir besoin dans leur travail, nous aidons les entreprises à être plus efficaces, notamment en ce qui concerne l'assistance technique aux utilisateurs. En mariant le workflow avec l'Intranet, nous pouvons imaginer une suite de formulaires que les utilisateurs auraient à remplir, qui seraient routés vers la personne concernée pour traitement, un suivi des requêtes étant effectué pour éviter qu'elles ne se perdent en cours de route. L’intranet permet, ainsi, le partage des ressources entre le siège et les filiales des grandes entreprises.

7.4 L’intranet, un portail :

La mise en place d’un Intranet permet à chacun de devenir acteur par la mise en ligne de documents intéressant l’ensemble du personnel et la publication d’information peut être à la limite très simple grâce aux fonctions de publication. Ceci permet d’envisager des applications d’un autre type, tournées vers la circulation de documents dynamiques, la création de systèmes transactionnels et la communication directe avec les clients et les partenaires.

7.5 Définition de la structure d’une entreprise :

L’intranet permet de décrire clairement la structure fonctionnelle d’une entreprise facilitant la compréhension de son organisation à tous les niveaux. Autrement dit, l’Intranet permet de repérer facilement "qui fait quoi ?" dans les différents services de l’entreprise.

10

Page 11: Mini Projet

8. Les facteurs de réussite d'un Intranet 

Comme tout autre projet, le succès d’un projet Intranet doit tenir compte essentiellement des considérations qui suivent et observer soigneusement les démarches d’évaluation sous-jacentes :

Définir les objectifs, le plan de déploiement, ainsi que les coûts. Définir les applications qui seront implémentées sur l'Intranet et obtenir le

consensus de la direction et des représentants des utilisateurs. Disposer d'un service informatique compétent pour la mise en œuvre. Utiliser au maximum les produits standards du marché. Soigner l'aspect ergonomique pour les utilisateurs. Eduquer les utilisateurs et mettre en œuvre un service d'aide. Evaluer les résultats atteints par rapport aux objectifs.

De plus, pour mener à terme son projet Intranet, le maître d'ouvrage devra se poser les bonnes questions :

Comment exploiter le potentiel des technologies Internet, Intranet, Extranet ? Quelle méthodologie doit-on adopter pour réussir son projet Intranet ? Comment gérer un projet Intranet, comment sensibiliser les utilisateurs ? Quelles sont les conséquences d'un Intranet sur l'organisation de l'entreprise ? Comment maintenir à jour l'Intranet, quelle politique éditoriale doit-on adopter ? Quelles sont les applications de l'entreprise les plus adaptées à l'Intranet ? Comment concilier qualité du graphisme, ergonomie et convivialité ? Comment choisir une solution produit dans une offre en perpétuelle évolution ? Comment gérer les aspects réseaux et l'accès aux bases de données de l'entreprise ? Comment proposer aux clients, partenaires ou fournisseurs un accès distant sécurisé? Comment administrer ce nouveau système d'information ?

9. Conclusion :

Dans cette première partie , nous avons exposé une présentation générale sur les réseaux locaux, leurs processus d’évolution, accompagnée de définitions de quelques concepts, tels que l’Internet, l’Intranet, l’Extranet, ainsi que du celle des protocoles TCP/IP, certes non exhaustives mais qui s’avèreront très utiles dans le reste de cette documentation. La partie qui va suivre sera consacrée à une étude plus détaillée et plus approfondie de l’Intranet, ses avantages et surtout ses composants essentiels ainsi que ses mécanismes.

11

Page 12: Mini Projet

Partie B : les composantes d’un intranet

1. Introduction Les réseaux d'entreprise existent depuis de nombreuses années. Mais le formidable

développement du réseau Internet a conduit à une homogénéisation des réseaux privés autour des protocoles du Net, rendant inter-compatibles des applications qui n'étaient pas amenées à le devenir. D'une simple standardisation de protocoles, la notion d'Intranet est apparue et devrait révolutionner la gestion des entreprises. En effet, de part son impact sur la productivité, l'organisation du travail, les relations avec les partenaires de l'entreprise, clients et fournisseurs mais aussi sur le marketing, la documentation, la communication, les ressources humaines ou bien encore la logistique, l'Intranet est certainement amené à bouleverser les entreprises en les transformant en organisations "en ligne".

2. Définition de l’Intranet L'Intranet peut être défini comme un réseau d'entreprise fondé sur les protocoles et

les applications de l'Internet. A l'échelle mondiale, l'Internet n'est qu'une vaste fédération de réseaux régionaux ou privés, tous bâtis autour de routeurs employant le protocole TCP/IP. Un véritable Intranet va cependant plus loin, son composant essentiel est un serveur http fournissant l'accès à une collection de documents formatés en HTML, accompagné éventuellement d’autres objets informatiques, le tout pouvant être consulté par des clients de visualisation appelés browsers, et situés derrière un Firewall. Autrement dit, un Intranet est un ensemble de services Internet qui sont accessibles uniquement à partir des postes d'un réseau local et invisible de l’extérieur.

Fig. 1.2-1. Architecture d’un réseau Intranet

12

Page 13: Mini Projet

Sur le plan technologique, un Intranet est constitué de plusieurs composants : une infrastructure réseau, des serveurs, des navigateurs, des applications, etc.

3. Infrastructure réseau :Le réseau est le composant qui forme l’épine dorsale (backbone) de tout Intranet, puisqu’il

fournit la connexion nécessaire à l’accès aux informations provenant de différents endroits de l’entreprise. Une application Intranet nécessite, au minimum, un réseau local ou plusieurs réseaux locaux interconnectés via le réseau public ou par le biais d'une ligne spécialisée offrant une sécurité totale.

4. Les protocoles utilisés :Comme Internet, un Intranet utilise le protocole TCP/IP pour établir la communication, ainsi

qu’un second protocole appelé HTTP (HyperText Transfer Protocol) qui sert à la transmission des textes, images et hyperliens associés aux pages Web. Nous pouvons représenter TCP/IP comme étant le facteur générique permettant aux machines de communiquer sur le réseau, et http comme étant le fil conducteur permettant de transférer les informations Web sur les machines.

5. Les systèmes d’exploitation :Afin de pouvoir bien fonctionner, un réseau doit être composé de machines fonctionnant

avec des systèmes d’exploitation réseau. Ainsi les applications peuvent appeler les fonctionnalités nécessaires pour pouvoir communiquer. Les systèmes les plus usuels sont la suite Windows NT de Microsoft, le logiciel libre Linux, Novell Netware et SCO OpenServer.

6. Les serveurs :Une fois le réseau en place, l’étape suivante est le déploiement d’un lieu de stockage des

informations. En règle générale les informations sont stockées sur un ordinateur référencé sous le nom de serveur Web qui conserve les documents et répond aux demandes des utilisateurs en matière de localisation et de visualisation des informations. Sur un Intranet, les informations propres à l’entreprise concernée peuvent être regroupées sur un serveur unique ou sur plusieurs serveurs.

7. Les documents :Le contenu effectif d’un Intranet est enregistré dans des documents en format HTML

(HyperText Markup Langage) qui est un format, par défaut, de fichier constitué de données texte et de balise qui contrôlent le formatage et les hyperliens vers d’autre documents.

8. Les applications :Les applications sont écrites par les développeurs dans le but de répondre à des problèmes

spécifiques. Le développeur d’Intranet dispose de nombreux outils qui comprennent les contrôles, les scripts et les composants serveurs. Les contrôles sont les parties des applications susceptibles de fonctionner dans un navigateur et qui peuvent être écrits en langage C++, JAVA ou VISUAL BASIC. Une fois écrits, ils sont directement incorporés dans les documents HTML ou autre. Les langage de script sont utilisés pour donner vie aux contrôles ou pour gérer au vol un contenu dynamique. Ces simples langages de programmation sont capables de manipuler les contrôles, de répondre aux événements, et d’interagir avec les bases de données côté serveur.

13

Page 14: Mini Projet

9. Les navigateurs :Les utilisateurs font appel à une application nommée navigateur pour explorer et visualiser

les documents enregistrés sur des serveurs. Un navigateur entreprend différentes tâches telles que la localisation des serveurs Web, la lecture des formats HTML et l’affichage des documents et fournit des outils standard à l’utilisateur tels que les boutons suivant et précédant, les dossiers favoris, les listes historiques, etc. Les navigateurs les plus répandus sont Navigator de Netscape et Internet Explorer de Microsoft.

9.1 Lecteur de mail :

On appelle lecteur de mail le programme qui permet de consulter et d'envoyer du courrier électronique.

9.2 Lecteur de news :

Le lecteur de news est le logiciel qui permet d'accéder aux forums de discussion, d’envoyer et de consulter des messages.

10. Terminologies des outils de diffusion de l’information 

10.1 URL :

Une URL, pour Uniform Resource Locator, est une ligne avec un format spécial utilisée pour identifier une ressource, qui peut être un fichier, un serveur ou autres, sur Internet d’une façon univoque. La syntaxe pour accéder à une telle ressource est : protocole://nom_du_serveur[:port]/chemin_vers_ressource

mais dans le cas où seulement un nom de machine est donné et le protocole utilisé est :

http:// un éventuel fichier intitulé index.html est retiré du serveur par défaut.

10.2 E-mail :

L'E-mail est le courrier électronique, il permet l'envoie et la réception de message et de documents à toute personne disposant d'une adresse électronique. Les messages reçus sont stockés dans une boîte aux lettres qui est généralement de capacité limitée. L'adresse électronique est composée du nom de l'utilisateur, du séparateur "@" et du nom de site sur lequel se trouve l'utilisateur.

10.3 Forums de discussion :

Les forums ont été créés pour éviter les surcharges de ressources et de places générées par les listes de diffusion. Le but des forums de discussion est le même que celui des listes de diffusion au sens qu’ils permettent de regrouper les utilisateurs ayant les mêmes centres d'intérêt. Les dialogues sur ces forums de discussion ne se font pas en temps réel. En effet, pour ce service il faut d'abord poster un message et puis attendre une réponse éventuelle, ensuite répondre à son tour et ainsi de suite.

11. Conclusion L’Intranet constitue, en toute évidence, un élément remarquable d’échange d’information

qui est entrain, selon les avis des experts, de changer radicalement les habitudes des utilisateurs du réseau de l’entreprise. L’étude d’un projet Intranet s’avère, donc, très prometteuse. Du fait, dans la deuxième partie, nous entamons l’environnement pratique de notre mini projet par une présentation générale du système puis l’installation et la configuration des différents serveurs sur notre machine.

14

Page 15: Mini Projet

Chapitre 2 Installation et configuration des serveurs

1. Paramétrage des serveurs :

Protocoles : TCP/IP sera le seul protocole installé.

Serveur DNS : Le serveur DNS sera activé sous Windows 2000 Server. Le nom DNS complet du nouveau domaine sera de la forme xxxxxx.local (ex : beauvoir.local).

Serveur DHCP :Le serveur DHCP sera configuré pour distribuer une plage d'adresse 192.168.1.51 à 192.168.1.200 (sauf besoins plus importants). Il distribuera l'adresse du serveur Wins, l'adresse de la passerelle, le nom de domaine par défaut, le DNS par défaut (qui sera le DNS local).

Serveur Wins : Le serveur Wins sera activé. Fixer dans le serveur DHCP l'option DHCP Type de nœud sur hybride (0x8).

Serveur Web : IIS sera activé dans sa version la plus récente avec Windows 2000 server, les derniers patchs de sécurité seront appliqués et les extensions inutilisées seront désactivées.

Routeur :Si un routeur existe sur le réseau, l'installateur vérifiera : - que le serveur DHCP du routeur est bien désactivé pour ne pas entrer en concurrence avec celui du serveur. - que les filtres Netbios entrants et sortants ont bien été posés. - si le routeur possède un firewall intégré préréglé, et s’il n’en existe pas sur le réseau, que ce firewall est bien actif. Une copie des règles en vigueur sera remise à l’interlocuteur technique.

UPS :Le logiciel d'UPS livré avec l'onduleur sera installé, paramétré et testé, afin de permettre un arrêt correct du serveur dans les 10 minutes qui suivent la coupure du courant (temps à moduler suivant la puissance de l'onduleur).

Antivirus :L'antivirus sera installé et paramétré. Quel que soit l'éditeur du logiciel, il ne faut pas activer la mise à jour automatique, mais signaler à l'interlocuteur technique la méthode pour l'établir.

Mots de passe : Tout mot de passe posé pendant la configuration devra être laissé sous enveloppe à l'interlocuteur technique du prestataire ou bien au chef d'établissement.

Imprimante réseau : Les imprimantes réseau devront être gérées par un serveur.

15

Page 16: Mini Projet

Options : Serveur d'accès distant. Serveur Proxy : à installer de préférence sur un serveur secondaire. D'une manière plus générale, pour les réseaux importants en nombre de postes, la répartition des services (DHCP, DNS, Proxy, Web/ftp, messagerie/news, IRC...) sur les différents serveurs sera étudiée de manière détaillée avec les personnes ressources de l'établissement en fonction du nombre de serveurs, de clients, de la répartition géographique des machines, des interventions possibles et des usages envisagés.

Sur les stations : TCP/IP sera le seul protocole installé. L'ouverture de session réseau principal se fera sur le client Microsoft. Sauf indications apportées par le contact technique, le groupe de travail portera le nom du domaine. Le contrôle d'accès sera fixé au niveau utilisateur, la liste des utilisateurs et des groupes étant obtenue à partir du domaine. On veillera également à bien renseigner les propriétés du client Microsoft en indiquant le nom du domaine. La reconnexion des lecteurs réseau sera fixée à Connexion rapide. Si un routeur existe sur le réseau, la carte d'accès à distance sera supprimée dans les propriétés du Voisinage Réseau.

2. Installations des serveurs à base de Windows 2000 :

2.1. IIS : 2.1.1 Présentation   :

IIS est l'abréviation de Internet Information Services. Il s'agit d'un ensemble d'outils de communication qui regroupe un ensemble de serveurs :

Un serveur Web : HTTPUn serveur de news : NNTPUn serveur d'envoi de mails (ou de routage de mail) : SMTPUn langage de programmation pour le serveur Web : ASP (Active Server Page).Un générateur de certificats SSL (sites Web sécurisés)Et enfin un serveur FTP.

IIS est intégré à Windows depuis Windows NT 4.0 avec l'installation de l'Option Pack disponible ici, il s'agissait alors de la version 4.0.Il est maintenant présent en standard dans Windows 2000 et XP (Pro) en version 5.0.

Installation de IIS

(Voir annexe A.1)

16

Page 17: Mini Projet

2.2. Serveur FTP :

L'installation d'un serveur FTP disponible sur Internet est soumise à la vitesse de votre connexion Internet, une ligne de type ADSL ou Câble n'est alors pas du luxe.

L'installation d'un serveur FTP avec IIS demande pour une plus grande sécurité une partition en NTFS (même si je vous conseille d'avoir toutes vos partitions en NTFS puisque le FAT n'apporte pas grand-chose en plus). Le format de fichier NTFS permet en effet à Windows de gérer des permissions en fonction des utilisateurs, des quotas et permet en cas de crash du système d'éviter des pertes de données. 2.2.1 Petit rappel sur le FTP :

Le FTP est un protocole de transfert de fichiers (protocole défini suivant la RFC959 visible ici).Il s'agit du protocole optimal pour l'échange de fichiers entre utilisateurs.Comme tout protocole d'échange il est constitué de 2 parties : le serveur et le client.Le serveur écoute sur un port TCP donné (par défaut le port 21 appelés FTP Control) et attend que des clients s'y connectent. Une fois connecté, le client peut envoyer ou recevoir des données que le serveur met à sa disposition par le port TCP 20 par défaut appelé FTP Data.

 

Nous allons maintenant mettre en œuvre l'implantation de notre serveur. Nous supposerons que l'ordinateur servant de serveur FTP est directement connecté à Internet et n'est donc pas relié à un réseau local, si vous êtes dans ce second cas il vous faudra "router" les ports 20 et 21 sur votre machine partageant la connexion.

Une fois les programmes installés, il est temps de passer à l'administration de notre serveur.

2.2.2 Administration du serveur et configuration

(Voir annexe A.2)

2.2.3 Utilisation

Maintenant nous pouvons accéder à notre serveur FTP

17

Page 18: Mini Projet

Host/IP : votre IP ou votre DNS Port : 21 par défautUser : visit_ftpPass : le mot de passe de "visit_ftp"

 

2.2.4 Conclusion

L'avantage de IIS est qu'il est directement intégré à Windows et peut faire parti d'une architecture basée sur Active Directory et s'intégrer dans un domaine.Le seul regret à avoir c'est qu'étant développé par Microsoft il est soumit à de nombreuses tentatives de hack et de nombreux virus comme Nimda ou Code Red entre autres. De plus pour de petits groupes, ou pour de petits serveurs, ce type de serveur est trop complexe, la simplicité de configuration est plus aisée sur des logiciels tiers.

2.3. Serveur http :2.3.1 Configuration du serveur(Voir annexe A .3) Après la configuration notre sites sera accessible depuis internet ou depuis le réseau local par l'adresse :http://VotreIp (par exemple http://193.168.42.89).

2.4. Serveur DHCP :

2.4.1 Installation

Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol), vous pouvez donner au client son adresse IP, son masque de sous réseau ainsi que d'autres paramètres tels que le serveur DNS, la passerelle, la durée du bail, etc... L'administration des adresses IP est donc centralisé, et terminé le risque d'erreur induit par la configuration manuelle des clients.

Le DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau.

2.4.2 Présentation et fonctionnement

Dès lors qu'un client DHCP démarre, il demande ses données d'adressage IP à un serveur DHCP. Celui-ci choisit les informations dans son pool d'adresses IP et les propose au client, puis lui attribue pour une certaine durée de bail. Le client doit renvoyer une requête DHCP pour accepter l'adresse et demander de la garder. Le serveur DHCP renvoie un paquet de confirmation, avec les informations IP complètes que le client prend en compte pour reconfigurer ses paramètres IP

Avant de se lancer dans la configuration du serveur DHCP, nous devons configurer le client (Voir annexe a.4)

18

Page 19: Mini Projet

2.5. Serveur DNS :

2.5.1 Configuration du serveur :

(Voir annexe A.5)

DNS = Domain Name Server = Serveur de noms de domaine

Les ordinateurs travaillant avec des chiffres et non des lettres, un site (et donc un nom de domaine) est toujours localisé sur Internet par une série de 4 nombres de 0 à 255, appelée adresse IP (norme IPv4, qui sera remplacée par la suite par IPv6).

Un navigateur Web, pour se rendre sur un site, doit donc connaître l'adresse IP du nom de domaine correspondant. Or on indique généralement au navigateur le nom de domaine du site où on veut se rendre, et non pas son adresse IP.

Ce sont les serveurs DNS qui sont chargés de faire la correspondance entre un nom de domaine (adresse virtuelle) et son adresse IP (adresse physique). Si les serveurs DNS d'un nom de domaine sont hors service, aucun navigateur ne pourra connaître l'adresse physique du site correspondant, et donc consulter ce site.

2.5.2 Présentation et fonctionnement

Voici le déroulement, un peu plus en détails, de la résolution d'un nom de domaine sur Internet. C'est la technique utilisée lorsque vous indiquez un domaine à votre navigateur (ou à un logiciel FTP, Telnet, etc.) et qui permet de localiser le serveur correspondant.

Imaginons que vous indiquiez à votre navigateur d'aller sur www.un-serveur.com. Voici ce que celui-ci va faire, sans que vous vous en rendiez compte.

Étape 1 : Trouver le serveur DNS ayant autorité pour le domaine recherché. Le navigateur demande d'abord à l'un des serveurs DNS racines (pré-enregistrés dans le

système), quel serveur DNS indexe les ".com" Le navigateur demande ensuite au serveur DNS qui indexe les ".com" (donné en réponse de

la requête précédente) quel serveur DNS s'occupe de "un-serveur.com". Le navigateur demande ensuite au serveur DNS qui gère "un-serveur.com" (donné en

réponse de la requête précédente), qui s'occupe de "www.un-serveur.com". Ce dernier répond que c'est lui-même qui en a la charge.

Le navigateur a trouvé le serveur DNS qui indexe "www.un-serveur.com" Étape 2 : Obtenir l'adresse IP (adresse physique) de "www.un-serveur.com" (adresse

virtuelle) Le navigateur demande au serveur DNS gérant "www.un-serveur.com", quelle est l'adresse

IP de "www.un-serveur.com". Celui-ci lui répond au navigateur en lui donnant 4 nombres entiers, qui correspondent à 4

nombres de 0 à 255, séparés de points (exemple 204.71.200.245) Le navigateur a trouvé l'adresse physique de "www.un-serveur.com", il peut maintenant

établir une connexion avec ce site, et envoyer sa requête. 

19

Page 20: Mini Projet

3. Installation des serveurs autres que ceux gérés par IIS :

3.1 Serveur FTP avec FTP server de Typsoft :

TypSoft FTP Server est sans doute le serveur FTP le plus simple à mettre en place et à utiliser pour un usage personnel.Il faut arrêter puis redémarrer le serveur pour prendre en compte toutes les modification que vous serez amener à faire.

3.1.1 Configuration du serveur

Voici la fenêtre principale. Nous apprenons que, dès la première utilisation, le serveur ftp est démarré et qu'il utilise le port 21, qui est le port utilisé par défaut pour les serveurs FTP.

Nous allons voir dans un premier temps comment configurer le serveur à proprement parler, pour cela allez dans le menu Configuration puis FTP.Cette opération n'est pas obligatoire étant donné que la configuration par défaut est tout à fait acceptable, mais je vais néanmoins vous expliquer ce qu'il est possible de faire avec FTP Server.

Port FTP : Permet de changer le port du serveur FTP, si vous ne voyez pas de quoi je parle, laissez-le comme cela et tout ira pour le mieux.

20

Page 21: Mini Projet

Max. de client : Permet de limiter le nombre d'utilisateurs, il est par défaut fixé à 5, lorsqu'il est à 0 cela signifie qu'il n'y a pas de limite. Pour une connexion bas débit (modem 56K), limitez-le en fonction de vos besoins, mais ne mettez pas un nombre trop grand.

Désactiver le message de sortie : Si cette case est cochée, le message d'au revoir ne sera pas affiché.

Démarrer FTP serveur au démarrage de Windows : Si cette case est cochée, le serveur sera démarré dès le démarrage de Windows.

Démarrer dans le Systray : Si cette case est cochée, lorsque le serveur démarre, il est directement réduit dans la barre système, à côté de l'heure.

Sauvegarde automatique des messages : Si cette case est cochée, cela enregistre automatiquement les activités des utilisateurs connectés à votre serveur FTP.

Ajouter la date au fichier log : Si cette case est cochée, cela permet d'ajouter la date aux rapports d'activités.

Fichier de message de bienvenue : Si vous voulez afficher un message à la connexion de chaque utilisateur, vous pouvez le choisir ici.

Fichier de message de départ : Si vous voulez afficher un message à la déconnexion de chaque utilisateur, vous pouvez le choisir ici.

Langue : Par défaut fixé à english.lng, mais si vous voulez utiliser TypSoft FTP Server en français, tapez francais.lng puis enregistrez.

3.1.2 Configuration des comptes utilisateurs

Compte Anonyme - Compte par défaut

Il existe un compte par défaut, le compte anonyme, qui permet aux utilisateurs de ne pas avoir besoin de nom d'utilisateur ni de mot de passe pour se connecter sur le serveur. Cela peut présenter quelques avantages mais aussi quelques inconvénients.

Tout d'abord cela permet, dans le cadre d'un usage personnel, de ne pas prendre la tête à vos amis avec un login (nom d'utilisateur) et un mot de passe, donc plus rapide pour eux et aussi pour vous car vous n'avez pas besoin de configurer de comptes particuliers (sauf si vous voulez donner accès à certaines ressources pour certaines personnes uniquement).

Mais cela permet aussi à n'importe qui de se connecter sur votre ordinateur pour faire on ne sait quoi (ça m'est arrivé et c'est gênant les dossiers imbriqués les uns dans les autres, jusqu'à plus de 10, pour finir sur 600 Mo de données illisibles... :o)

Donc cela peut présenter des intérêts, mais je vous conseille malgré tout de cocher la case Désactiver le compte de l'utilisateur et d'enregistrer, mais là encore tout dépend de l'utilisation qui est destinée au serveur FTP...

Depuis la fenêtre principale de FTP Server, dans le menu Configuration cliquez sur Utilisateurs

 

21

Page 22: Mini Projet

 

Si vous souhaitez tout de même conserver l'utilisation d'un compte anonyme, voici comment procéder.Le répertoire par défaut du compte, c'est-à-dire celui qui sera visible par l'utilisateur qui se connecte sur ce compte, est C:\Temp, ce n'est sans doute pas celui que vous garderez, donc sélectionnez-le dans la liste de droite, intitulée Droits d'accès et cliquez sur Effacer. La méthode de création de droits d'accès aux répertoires est expliquée ci-dessous...

Créer un nouvel utilisateur :

Pour créer un nouvel utilisateur, cliquez sur le bouton Nouvel Utilisateur et vous obtiendrez la fenêtre ci-dessus où vous pourrez saisir le nom de l'utilisateur. Vous obtenez alors ceci :

 

22

Page 23: Mini Projet

 Il est possible de personnaliser la configuration en fonction de chaque utilisateur, pour cela sélectionnez un utilisateur dans la liste de gauche et indiquez les paramètres individuels :

Mot de passe : Permet de définir le mot de passe que l'utilisateur concerné devra utiliser pour pouvoir se connecter.

Répertoire racine : Répertoire par défaut de l'utilisateur concerné, quand il se connectera sur votre serveur, il sera automatiquement placé dans ce répertoire.

Désactiver le compte utilisateur : L'utilisation de ce compte sera impossible si cette case est cochée.

Affichage du répertoire en mode virtuel : Si cette case est cochée, l'utilisateur connecté n'aura accès qu'à un chemin d'accès virtuel : si par exemple, vous avez un utilisateur dont le chemin d'accès du répertoire racine est C:\FTP\Utilisateur, l'utilisateur en question ne verra que /Utilisateur.

Max. de client pour ce login : Nombre maximum d'utilisateurs pouvant se connecter sous un même nom d'utilisateur.

Autoriser combien de client simultané par IP : C'est le nombre d'utilisateurs qui pourront se connecter sur votre serveur depuis un seul ordinateur, ou le nombre de sessions qu'un même utilisateur a le droit de lancer.

Vitesse de download maximum : C'est le taux de transfert maximum que vous autorisez à l'utilisateur concerné, cela peut avoir l'avantage d'équilibrer les débits s'il y a plusieurs utilisateurs en même temps sur votre serveur, ou tout simplement de privilégier un utilisateur.

Time-Out : Durée à partir de laquelle l'utilisateur sera déconnecté sur le serveur s'il n'a aucune activité.

Fichier du message de Bienvenue : Message de bienvenue personnalisé à l'utilisateur concerné.

Fichier du message de Départ : Message de départ personnalisé à l'utilisateur concerné.

Remarque : la valeur "0" signifie qu'il n'y a aucune limite, que ce soit en bande passante ou en nombre d'utilisateurs...

23

Page 24: Mini Projet

Attribuer les droits aux utilisateurs :

Lorsqu'un nouvel utilisateur est créé, aucun répertoire ne lui est dédié, il faut donc le faire...

1. Cliquez sur ... et sélectionnez le répertoire de votre disque dur que vous souhaitez dédié à cet utilisateur.

2. Sélectionnez ce répertoire dans la liste à droite. 3. Appliquez les droits que vous voulez pour les fichiers :

o Download : Donne les droits au téléchargement de fichiers. o Upload : Donne les droits d'envoi de fichiers. o Effacer : Donne le droit d'effacer des fichiers. o Accès Interdit : Interdit l'accès au répertoire. o Renommer fichiers et répertoires : Donne le droit de renommer des

fichiers ou des répertoires. 4. Appliquez les droits que vous voulez pour les répertoires :

o Créer : Donne le droit de créer des répertoires. o Effacer : Donne le droit d'effacer un répertoire. o Sous répertoire inclus : Donne les mêmes droits aux sous-répertoires.

5. Cliquez sur Modifier pour valider vos modifications 6. Cliquez sur Enregistrer pour enregistrer vos modifications, attention si

vous changez d'utilisateur ou fermez la fenêtre pendant les modifications, celles-ci seront perdues !!!

Ajouter des droits aux utilisateurs :

Pour ajouter des droits à l'utilisateur pour un nouveau répertoire, la démarche est quasiment identique :

24

Page 25: Mini Projet

1. Cliquez sur ... et sélectionnez le répertoire de votre disque dur que vous souhaitez dédié à cet utilisateur

2. Cliquez sur ajouter. 3. Sélectionnez ce répertoire dans la liste à droite. 4. Appliquez les droits que vous voulez pour les fichiers :

o Download : Donne les droits au téléchargement de fichiers. o Upload : Donne les droits d'envoi de fichiers. o Effacer : Donne le droit d'effacer des fichiers. o Accès Interdit : Interdit l'accès au répertoire. o Renommer fichiers et répertoires : Donne le droit de renommer des

fichiers ou des répertoires. 5. Appliquez les droits que vous voulez pour les répertoires :

o Créer : Donne le droit de créer des répertoires. o Effacer : Donne le droit d'effacer un répertoire. o Sous répertoire inclus : Donne les mêmes droits aux sous-répertoires.

6. Cliquez sur Modifier pour valider vos modifications 7. Cliquez sur Enregistrer pour enregistrer vos modifications, attention si

vous changez d'utilisateur ou fermez la fenêtre pendant les modifications, celles-ci seront perdues !!!

3.1.3 Conclusion

Nous avons maintenant terminé la configuration de notre serveur FTP, et il est possible d'y accéder par l'adresse

ftp://votreIP par exemple ftp://80.154.52.48.

25

Page 26: Mini Projet

3.2 Easyphp :

3.2.1 Les procédures d’installation :

La première page d’installation s’affiche ainsi :

Le serveur va être installé par défaut dans c:\Program files\

L’installation de Easyphp1.7 :

26

Page 27: Mini Projet

Fin de l’installation et ouverture de la page d’accueille :

3.2.2 Lancement d’Easyphp :

On ne peut pas à proprement parler du lancement d'EasyPHP, il s'agit en fait de la mise en route du serveur Apache et de MySQL.

La première fenêtre qui s’affiche au lancement est :

A l'installation, un raccourci vers EasyPHP est créé dans le répertoire "Démarrer/Programmes/EasyPHP".Une fois EasyPHP lancé, une icône se place à côté de l'horloge [1].

Un clic droit permet d'accéder à différents menus [2] :

27

Page 28: Mini Projet

 • Aide : aide d'EasyPHP • Fichiers Log : renvoie aux erreurs générées par Apache, MySQL et EasyPHP • Configuration : donne accès aux différents outils de configuration • Explorer : ouvre le répertoire "www" via l'explorateur Windows • Administration : ouvre la page d'administration • Web local : ouvre le Web local • Redémarrer : redémarre Apache et MySQL • Démarrer/Arrêter : démarre/arrête Apache et MySQL • Quitter : ferme EasyPHP

3.2.3 Utilisation d’Easyphp  :

Le répertoire de base est C:\program files\Easyphp1.7\www :

Pour que nos pages PHP soient interprétées, il est impératif de placer nos fichiers dans le répertoire "www" ou dans un alias que nous avons créé.

Dans cet exemple on a créé les répertoires « projet » et « test ».

28

Page 29: Mini Projet

Pour visualiser nos pages il nous suffit alors d'ouvrir le "Web local", cette page permet de visualiser les répertoires placés à la racine du serveur.

On peut aussi ouvrir cette page en se connectant à l’adresse suivante : http://127.0.0.1/ ou http://localhost/ 

Pour accéder à nos alias ou créer d’autres alias on ouvre l'’Administration’’.

29

Page 30: Mini Projet

Pour créer une alias :- on créé d’abord un répertoire - on saisie un nom pour l’alias - on saisie le chemin du répertoire créé - Paramètres par défaut du répertoire - Validation (OK)

Pour accéder au répertoire de base ‘www’ il suffit d’ouvrir « Explorer » Pour configurer et créer les bases de données il suffit d’ouvrir

« configuration » puis « phpMyAdmin » et on aura la page suivante :

Après création de la base de données (midou) on créé la table de base et on indique le nombre de champs : « Exécuter »

On indique alors les informations nécessaires sur les champs en remplissant les cases : ‘champs’ ; ‘type’ ; ‘taille/valeur’ ; ‘attribut’ :

30

Page 31: Mini Projet

On peut gérer nos bases de données à partir de la liste des options fournis et qui est affichée comme suit :

3.3. DHCP TURBO :

3.3.1 Les procédures d’installation :

La première page d’installation s’affiche ainsi :

31

Page 32: Mini Projet

On indique le répertoire où le logiciel va être installé :

Installation de DHCP TURBO :

3.3.2 Lancement de DHCP TURBO :

Un raccourci du logiciel va s’afficher dans le bureau à la fin de l’installation. La première page après le lancement s’affiche ainsi :

32

Page 33: Mini Projet

Pour visualiser les caractéristiques du serveur indiqué dans la liste il faut saisir un mot de passe. Dans notre cas c’est le mot de passe administrateur et le serveur est le « localhost »

On visualise ainsi la page des différents services du serveur dhcp :

3.3.4 Utilisation de DHCP TURBO :

On peut ajouter un nouveau serveur à partir de l’icône « file », « new » puis « Server » :

33

Page 34: Mini Projet

Pour visualiser ou modifier les propriétés du serveur dhcp on ouvre la page suivante :

La redistribution des adresses se fait après un délai qu’on indique dans la fenêtre « server properties » => « address reclaiming »

Pour ajouter une nouvelle plage d’adresses IP (scope) on suit le chemin suivant : File => New => Scope. On indique ainsi la première adresse et la dernière adresse de la plage et le masque de sous réseau.

Si les adresses sont servit à des clients à travers un routeur => on décoche l’icône « local » et on indique l’adresse IP du « Relay agent ».

34

Page 35: Mini Projet

Après remplissage on aura notre nouveau Scope : dans ce cas le scope est appelé « ham »

Pour effacer des adresses IP de notre scope il suffit d’aller à « file » => « new » => « IP Exclusion », et on indique la plage qu’on veut effacer :

On peut faire une réservation d’adresse pour un poste appartenant au réseau en utilisant la fenêtre « Address Reservation », qui permet de garantir que le poste reçoit toujours une adresse IP. Il existe deux options de réservation :

*une réservation d’adresse DHCP qui peut avoir un délai infini ou un délai limité. *une réservation BOOTP qui ne peut avoir qu’un délai infini. On indique alors dans la case « device identifier » l’adresse Mac de l’hôte et dans

la case « IP address » l’adresse IP réservée à cette dernière.

35

Page 36: Mini Projet

Pour exclure un poste du serveur dhcp on utilise la fenêtre « Device exclusion qui permet de garantir que le poste ne reçoit plus d’adresse IP du serveur.

3.4 FreeProxy :

3.4.1 Les procédures d’installation :

La première page d’installation s’affiche ainsi :

Le serveur va être installé par défaut dans le dossier c:\Program files\Hand-crafted software\freeproxy :

36

Page 37: Mini Projet

Installation de FreeProxy :

3.4.2 Lancement de FreeProxy :

Un raccourci du serveur freeproxy va s’afficher dans la menu démarrer sous programme juste après l’installation :

La première page qu’on visualise après le lancement est la suivante :

37

Page 38: Mini Projet

3.4.3 Utilisation de Free Proxy :

Pour accéder aux services de Free Proxy il faut définir d’abord les paramètres de Freeweb en donnant le nom, le numéro du port, chemin de la racine et la page web par défaut :

La fonction cache :

La plupart des proxys assurent ainsi une fonction de cache (en anglais caching), c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement possible. En effet, en informatique, le terme de "cache" désigne un espace de stockage temporaire de données (le terme de "tampon" est également parfois utilisé).

Un serveur proxy ayant la possibilité de cacher (néologisme signifiant "mettre en mémoire cache") les informations sont généralement appelées "serveur proxy-cache".

Cette fonctionnalité implémentée dans certains serveurs proxy permet d'une part de réduire l'utilisation de la bande passante vers internet ainsi que de réduire le temps d'accès aux documents pour les utilisateurs.

38

Page 39: Mini Projet

Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données en cache sont toujours valides.

Le filtrage :

D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des connexions (en anglais logging ou tracking) via la constitution de journaux d'activité (logs) en enregistrant systématiquement les requêtes des utilisateurs lors de leurs demandes de connexion à Internet.

Il est ainsi possible de filtrer les connexions à internet en analysant d'une part les requêtes des clients, d'autre part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la requête du client à une liste de requêtes autorisées, on parle de liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des réponses des serveurs conformément à une liste de critères (mots-clés, ...) est appelé filtrage de contenu.

La fenêtre qui s’affiche pour cette fonctionnalité est la suivante :

On choisit ensuite le type des ressources à ajouter dans la liste des permissions qu’on visualise ainsi :

39

Page 40: Mini Projet

L’authentification :

Pour ajouter un utilisateur on procède comme suit :

Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux seules personnes autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des accès identifiés.

Ce type de mécanisme lorsqu'il est mis en oeuvre pose bien évidemment de nombreux problèmes relatifs aux libertés individuelles et aux droits des personnes...

La fonction RAS :

Cette fonction nous permet de configurer notre serveur pour qu’il fixe un nombre limité de connexions ainsi que le délai de chaque connexion. Il faut configurer le calendrier avant :

40

Page 41: Mini Projet

La page de la fonction RAS s’affiche ainsi :

La reverse-proxy :

On appelle reverse-proxy (en français le terme de relais inverse est parfois employé) un serveur proxy-cache "monté à l'envers", c'est-à-dire un serveur proxy permettant non pas aux utilisateurs d'accéder au réseau internet, mais aux utilisateurs d'internet d'accéder indirectement à certains serveurs internes.

Le reverse-proxy sert ainsi de relais pour les utilisateurs d'internet souhaitant accéder à un site web interne en lui transmettant indirectement les requêtes. Grâce au reverse-proxy, le serveur web est protégé des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part, la fonction de cache du reverse-proxy peut permettre de soulager la charge du serveur pour lequel il est prévu, c'est la raison pour laquelle un tel serveur est parfois appelé "accélérateur" (server accelerator).

Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la charge en redirigeant les requêtes vers différents serveurs équivalents; on parle alors de "répartition de charge", ou en anglais "load balancing".

3.5. Serveur SMTP :

3.5.1 Administration du serveur SMTP

Les différentes fonctions d'administration du serveur SMTP de Windows sont accessibles depuis "Panneau de Configuration/Outils d'administration/Services Internet (IIS)" ou alors par "Démarrer, Exécuter, et dans le champ tapez inetmgr

Pour arrêter le serveur SMTP, il suffit de sélectionner "Serveur Virtuel SMTP", puis de faire un clic droit et de choisir "Arrêter". Le serveur SMTP est alors hors de fonctionnement.

41

Page 42: Mini Projet

Vous pouvez aussi configurer le serveur de façon qu'il interdisse le relais de messages.Pour cela sélectionnez "Serveur Virtuel SMTP", faites un clic droit et sélectionnez "Propriétés".La fenêtre "Propriétés de Serveur virtuel SMTP par défaut" s'ouvre.Sélectionnez l'onglet "Accès" puis cliquez sur "Relais..."

Dans la fenêtre "Restriction de relais", vous allez pouvoir indiquer la liste des ordinateurs ayant accès au serveur. Pour cela, il est nécessaire que la case "Uniquement la liste ci-dessous" soit

Cochée. Cliquez ensuite sur « ajouter ».

42

Page 43: Mini Projet

La fenêtre "Ordinateur" s'ouvre qui vous permet d'indiquer la liste des ordinateurs devant avoir accès au serveur. Si un seul ordinateur doit avoir accès au serveur, cochez la case "Ordinateur unique" et indiquez l'adresse IP de cette machine dans le champ "Adresse IP :". Si vous ne connaissez pas l'adresse IP de votre PC, vous pouvez la connaître en procédant ainsi "Démarrer -Exécuter, taper cmd et ensuite Enter et dans la fenêtre qui s'ouvre, taper ipconfig et Enter"

nous devrions avoir quelque chose comme ceci:Configuration IP de Windows Carte Ethernet Connexion au réseau local:

Suffixe DNS propre à la connexion : Adresse IP . . . . . . . . . . . . : 192.168.1.2 Masque de sous-réseau. . . . . . : 255.255.255.248 Passerelle par défaut. . . . . . : 192.168.1.1  

Si plusieurs ordinateurs accèdent au serveur, il est nécessaire de cocher la case "Groupe d'ordinateurs" puis d'indiquer une adresse de sous-réseau et un masque de sous-réseau.

Dans les deux cas, cliquez sur "OK" pour valider ces indications.

La fenêtre "Restriction de relais" indique désormais les ordinateurs ayant un droit d'accès au serveur. Cliquez sur "OK" pour valider la configuration du serveur SMTP.

Configurer ensuite votre client mail (Outlook, Eudora, etc...)

43

Page 44: Mini Projet

Pour cela il faut introduire Courrier Sortant (SMTP), l'adresse IP du serveur.

44

Page 45: Mini Projet

Chapitre 3 Administration d’un site Web

1. Définition d’un site Web :

Un site Web est un emplacement sur un réseau d'ordinateurs permettant de mettre des informations sous forme de pages ou de documents à disposition des visiteurs qui se connectent au site à l'aide d'un navigateur Web. Le réseau d'ordinateurs peut être Internet ou un réseau intranet, c'est-à-dire un réseau local qui relie tous les ordinateurs de votre entreprise. Les informations peuvent être publiées sous forme de pages HTML ou dans tout autre format de document. Pour consulter les informations disponibles sur un site Web, les visiteurs utilisent des logiciels de navigation Web, tels que Microsoft® Internet Explorer, qui convertissent les pages HTML du site en texte et graphiques qui s'affichent à l'écran.

Une page d'accueil est la page d'entrée d'un ensemble de pages Web et d'autres fichiers d'un site Web. Il s'agit d'un document écrit au format HTML qui peut par exemple décrire le contenu du site, donner des informations sur le département ou l'entreprise pour lequel travaille l'auteur du site, inclure des liens vers d'autres documents associés ou présenter des informations personnelles sur l'auteur du site. Dans IIS, une page d'accueil est appelée document par défaut. La fonction principale d'une page d'accueil est de présenter votre site Web aux visiteurs et de les aider à naviguer parmi les pages qu'il contient. Une page d'accueil efficace doit être conviviale, organisée de façon logique et fournir des informations utiles. Dans le monde des pages d'accueil, le moins permet le plus.

2. Personnalisation d’un site Web :

2.1 Les répertoires de publications :

Lorsque nous configurons notre site Web, nous spécifions les répertoires qui contiennent les documents que nous souhaitons publier. Le serveur Web ne peut pas publier des documents qui ne se trouvent pas dans les répertoires spécifiés. Pour planifier notre site Web, nous devons d'abord déterminer la façon dont nous souhaitons organiser nos fichiers dans les répertoires de publication. Ce sujet définit la terminologie des répertoires de publication et comprend les sections suivantes :

Répertoires de base

Répertoires virtuels

2.1.1 Répertoires de base   :

Chaque site Web doit avoir un répertoire de base. Le répertoire de base est le point de départ des visiteurs de votre site ainsi que le sommet de l'arborescence de publication de notre site Web. Il contient une page d'accueil ou un fichier d'index qui accueille les visiteurs et comporte des liens vers d'autres pages de votre Web. Le répertoire de base est mappé sur le nom de domaine de notre site. Par exemple, si le nom de domaine Internet d'un site est www.microsoft.com et que le répertoire de base est C:\Site Web\Microsoft, les navigateurs Web utilisent l'URL http://www.microsoft.com/ pour accéder aux fichiers du répertoire C:\Site Web\Microsoft.

Lorsque on crée de nouveaux fichiers HTML pour notre site Web, nous pouvons utiliser le répertoire de base installé par défaut lors de l'installation de IIS, à savoir C:\Inetpub\Wwwroot. Placez les fichiers dans le répertoire de base ou organisez-les en sous répertoires de ce répertoire. Tous les fichiers du répertoire de base et ses sous répertoires sont automatiquement disponibles

45

Page 46: Mini Projet

pour les visiteurs de notre site. Si un visiteur connaît le chemin d'accès et le nom de fichier pour accéder à un fichier, il peut le consulter même si vous n'incluez aucun lien vers ce fichier sur votre page d'accueil. Ainsi, il est recommandé de ne conserver dans notre répertoire de base ou dans ses sous répertoires que les fichiers que nous souhaitons publier à l'intention des visiteurs.

Si tous les fichiers que nous souhaitons publier se trouvent déjà dans un certain répertoire, nous pouvons en faire le répertoire de base par défaut plutôt que d'avoir à déplacer les fichiers.

Changement du répertoire de base   :

Les paramètres par défaut de IIS sont adaptés à la publication rapide et facile des informations de votre site Web. Tout ce que vous avez à faire est de copier vos fichiers dans le répertoire C:\Inetpub\Wwwroot. Cependant, si vous disposez déjà d'un site existant avec des pages contenant des liens vers d'autres fichiers sur votre disque dur, vous souhaiterez peut-être changer le répertoire de base par défaut.

Pour changer votre répertoire de base :

Ouvrez le Gestionnaire Web personnel et cliquez sur l'icône Avancé dans la barre latérale.

Dans le panneau Avancé, cliquez sur l'icône représentant un ordinateur au sommet de l'arborescence, puis cliquez sur Modifier les propriétés.

Dans la zone Répertoire, tapez le chemin et le nom du répertoire que vous souhaitez définir comme répertoire de base.

Définissez les autorisations d'accès au répertoire en activant la case à cocher Lecture, Écriture ou Accès à la source du script.

o Lire : Permet aux clients Web de lire ou de télécharger des fichiers stockés dans un répertoire de base ou un répertoire virtuel. Si un client envoie une requête pour un fichier se trouvant dans un répertoire sans autorisation Lire, le serveur Web renvoie un message d'erreur. En général, vous devez donner des autorisations Lire aux répertoires contenant des informations à publier (fichiers HTML par exemple). Vous devez désactiver les autorisations Lire des répertoires contenant des applications CGI (Common Gateway Interface) et des DLL (Dynamic Link Libraries, bibliothèques de liaison dynamique) ISAPI (Internet Server Application Program Interface) afin d'éviter que les clients ne téléchargent les fichiers d'application. Par défaut, tous les répertoires créés pendant l'installation dispose de l'autorisation Lire.

o Écriture : Permet aux clients Web de modifier le contenu et les propriétés d'un fichier.

o Accès à la source du script : Active les autorisations de lecture, d'écriture et d'exploration de répertoire. Cette option est disponible uniquement l'une des autorisations Lire ou Écrire est également activée. Définissez les autorisations de l'application en activant les cases à cocher

Aucune, Scripts ou Exécuter (y compris les scripts).

o Aucune : N'autorise aucun script ou application à être exécuté dans ce répertoire.

46

Page 47: Mini Projet

o Scripts : Permet l'exécution d'un moteur de script dans ce répertoire sans que l'autorisation Exécuter ait été définie. Utilisez l'autorisation Script pour les répertoires contenant des scripts ASP, IDC (Internet Database Connector) ou autres. L'autorisation Script est plus sûre que l'autorisation Exécuter, car vous pouvez limiter les applications pouvant être exécutées dans le répertoire. Si un client envoie une requête pour un script se trouvant dans un dossier sans autorisation Scripts, le serveur Web renvoie une erreur. Par défaut, tous les répertoires créés pendant l'installation disposent de l'autorisation Scripts.

o Exécuter : Autorise toute application a être exécutée dans ce répertoire, y compris les moteurs de script et les programmes binaires de Windows 2000 (fichiers .dll et .exe). Pour des raisons de sécurité, n'octroyez pas à des dossiers de contenu l'autorisation Exécuter.

2.1.2 Répertoires virtuels   :

Pour effectuer une publication à partir d'un répertoire non contenu dans le répertoire de base, vous créez un répertoire virtuel. Un répertoire virtuel est un répertoire qui n'est pas contenu physiquement dans le répertoire de base, mais qui s'affiche dans le navigateur des clients comme s'il s'y trouvait.

Un répertoire virtuel comporte un alias, c'est-à-dire un nom que les navigateurs des clients utilisent pour accéder à ce répertoire. Un alias étant généralement plus court que le nom du chemin d'accès du répertoire, il est plus pratique à saisir pour les utilisateurs. Un alias est plus sûr. En effet, les utilisateurs ne savent pas où vos fichiers sont stockés physiquement sur le serveur et ne peuvent donc pas utiliser cette information pour les modifier. Les alias vous permettent de déplacer plus facilement des répertoires dans votre site. Plutôt que de modifier l'URL de la page, vous modifiez le mappage entre l'alias et l'emplacement physique de la page.

Par exemple, supposons que vous configurez un site Web sur l'intranet de votre société pour exposer ses produits. Votre site Web est appelé Produits. Le tableau suivant présente le mappage entre l'emplacement physique des fichiers et l'URL qui accède à ces fichiers.

Emplacement physique Alias Chemin de l'URL

47

Page 48: Mini Projet

C:\Inetpub\Wwwroot (Répertoire de base) http://produits/

C:\Inetpub\Wwwroot\Scripts Scripts http://produits/scripts/

D:\Catalogue1 Vêtements http://produits/vetements/

Ajout de répertoires virtuels   :

Par défaut, IIS installe un répertoire dans lequel vous pouvez placer les fichiers que vous souhaitez publier sur votre site Web. Si votre site devient trop complexe ou si vous décidez d'utiliser des scripts et des applications dans vos pages, vous pouvez créer des répertoires supplémentaires.

Pour ajouter un nouveau répertoire virtuel (voir annexe B.1)

2.2 Construction d'un formulaire interactif :

Vous pouvez utiliser IIS pour recueillir des informations auprès des visiteurs de votre site Web et pour leur répondre en fonction des informations qu'ils vous ont fournies. Cette section fournit une procédure destinée à vous aider à personnaliser un formulaire interactif simple afin de répondre à vos besoins en matière de collecte d'informations. La procédure suppose que vous ne connaissez ni le langage HTML, ni aucun langage de script, ni aucun langage de programmation et elle ne vous apprend aucun de ces langages. Vous utiliserez en revanche des techniques de type couper-coller et rechercher-remplacer pour élaborer un formulaire qui envoie des données vers un exemple de base de données fourni avec IIS.

Pour créer la page Web qui recueille les données :

1. Ouvrez le fichier Sampform.asp dans un traitement de texte tel que le Bloc-notes. Sampform.asp se trouve dans votre répertoire Winnt\Help\Iishelp\Iis\Htm\Core.

2. Remplacez le texte entre les balises ouvrantes et fermantes <title></title> et entre les balises ouvrantes et fermantes <h1></h1> par un titre et un en-tête pour la page. Si vous ne trouvez pas le texte, recherchez le mot Remplacez.

3. Prévisualisez le fichier dans votre navigateur en tapant le chemin et le nom du fichier dans la barre Adresse. Étant donné que vous affichez le fichier directement avec une commande fichier-ouvrir plutôt que de laisser le serveur Web le traiter, le script est visible au début du fichier. Lorsque le fichier sera présenté sous forme de document sur votre site Web, le serveur supprimera le script de la page avant d'envoyer cette dernière vers le navigateur du visiteur.

48

Page 49: Mini Projet

Conseil   Si l'en-tête semble trop large pour votre page, réduisez la hauteur des lettres en remplaçant le 1 des balises ouvrantes et fermantes <h1></h1> par un 2.

4. Enregistrez le fichier dans votre répertoire de base. (C:\Inetpub\Wwwroot est le répertoire de base par défaut utilisé par le programme d'installation). Enregistrez le fichier au format texte seul sous le nom sampform.asp.

Conseil   Pour empêcher le Bloc-notes d'ajouter l'extension .txt au nom du fichier, sélectionnez Tous (*.*) comme option Type.

Ajout d'éléments :

. Les éléments de formulaires disponibles sont les suivants :

Nom de l'élément Élément Description

Première zone de texte Étiquette : Ces quatre zones de texte peuvent être utilisées pour les entrées dont la taille n'excède pas 255 caractères. Utilisez ces zones pour les éléments tels que les noms ou les adresses de

messagerie.Deuxième zone de texte

Troisième zone de texte

Quatrième zone de texte

Première zone mémo Étiquette : Ces deux zones présentent une longueur illimitée et peuvent être utilisées lorsque le

contenu est susceptible d'être long. Utilisez ces zones lorsque les visiteurs sont invités à faire

des commentaires.Seconde zone mémo

Première case à cocherÉtiquette

Ces zones renvoient la valeur Vrai si l'élément est activé et Faux s'il n'est pas activé.

L'activation d'une de ces cases n'a aucune incidence sur l'autre case.Seconde case à cocher

Cases d'options

Étiquette :

Étiquette :

Cet élément donne aux utilisateurs un choix unique, mutuellement exclusif parmi trois options. Si l'utilisateur sélectionne la première

option, la valeur 1 est renvoyée. S'il sélectionne la deuxième option, la valeur 2 est renvoyée.

49

Page 50: Mini Projet

Nom de l'élément Élément Description

Étiquette :S'il sélectionne la troisième option, la valeur 3

est renvoyée.

 

Pour ajouter les champs à votre formulaire :

1. Il est souhaitable de planifier votre formulaire à l'aide de la liste des éléments ci-dessus et de le représenter sur une feuille de papier avant de procéder à sa création en ligne. Vous pouvez ainsi tester différents éléments ainsi que leur disposition.

2. Remplacez les étiquettes de texte qui accompagnent chaque élément par le texte approprié. Pour trouver facilement ces étiquettes, recherchez le mot Remplacez.

3. Enregistrez les modifications apportées à votre fichier. 4. Prévisualisez le fichier dans votre navigateur afin de vous assurer que les éléments

s'affichent dans l'ordre adéquat et que les étiquettes de texte s'affichent correctement. Vous pouvez de nouveau ignorer le script qui est visible au sommet de la page, au-dessus de l'en-tête. Si vous ne voyez pas les modifications que vous avez apportées, utilisez le bouton Actualiser du navigateur.

2.3 Accès à la base de données :

Maintenant que le formulaire est complet, vous devez modifier les instructions qui insèrent les données dans la base de données, de sorte qu'ils correspondent aux champs de votre formulaire. Le fichier Sampform.asp contient des références à tous les champs disponibles et aux entrées qu'ils reçoivent. Vous devez supprimer les références aux éléments que vous n'avez pas inclus dans votre formulaire. Le tableau suivant répertorie le nom des éléments et le nom des champs correspondants.

Élément Nom du champ

Première zone de texte TB1

Deuxième zone de texte TB2

Troisième zone de texte TB3

Quatrième zone de texte TB4

50

Page 51: Mini Projet

Première zone mémo MB1

Seconde zone mémo MB2

Première case à cocher CB1

Seconde case à cocher CB2

Cases d'options RB

Pour modifier les références aux champs de la base de données :

1. Recherchez le texte cm.commandtext= pour trouver l'instruction d'insertion.

2. À l'intérieur des parenthèses suivant le mot SampleDb, les noms de tous les champs de la base de données sont séparés par des virgules. Supprimez les noms des champs que vous n'utilisez pas ainsi que la virgule de séparation qui suit ces noms. Par exemple, si vous n'avez utilisé que la Première zone de texte, la Deuxième zone de texte et la Première case à cocher, la section des champs se présente comme suit : SampleDb(TB1,TB2,CB1)

Remarque : Quel que soit l'ordre des éléments dans la page, ne modifiez pas l'ordre des noms des champs dans l'instruction.

3. À l'intérieur des parenthèses suivant le mot VALUES, neuf points d'interrogation sont séparés par des virgules. Le nombre de points d'interrogation doit être égal au nombre d'éléments utilisés dans votre formulaire. Supprimez les points d'interrogation inutiles ainsi que la virgule de séparation qui les suit. Par exemple, si vous n'avez utilisé que la Première zone de texte, la Deuxième zone de texte et la Première case à cocher, la section des valeurs se présente comme suit : VALUES (?,?,?)

4. Après l'instruction cm.commandtext= se trouvent les instructions de paramètres. Pour tous les éléments que vous n'avez pas utilisés dans votre page, placez une apostrophe avant chacune des deux lignes situées au-dessous de l'instruction de paramètre de l'élément. Par exemple, si vous n'avez pas utilisé la Deuxième zone de texte, l'instruction se présente comme suit :

'Instruction de paramètre de la deuxième zone de texte'set objparam=cm.createparameter (, 200, 255, strTB2)'cm.parameters.append objparam

5. Enregistrez vos modifications et prévisualisez votre fichier en tapant //Localhost/Sampform.asp dans la barre Adresse du navigateur.

51

Page 52: Mini Projet

2.4 Affichage d'une base de données dans un navigateur :

L'utilisation d'une base de données pour recueillir des informations auprès des visiteurs est un moyen simple et sûr d'augmenter l'utilité de votre site. Une fois les informations entrées dans une base de données, vous pouvez ouvrir la base de données dans l'application dans laquelle elle a été créée à l'origine, ou vous pouvez configurer une page Web contenant un autre script permettant d'afficher et de modifier les données à l'aide d'un navigateur Web. Ce sujet fournit un exemple de script que vous pouvez utiliser sans modification pour afficher l'exemple de base de données livré avec IIS. Vous pouvez permettre aux visiteurs d'accéder à ce script si vous souhaitez qu'ils puissent consulter la base de données. Vous pouvez également personnaliser le script pour supprimer les données dans l'exemple de base de données, ou modifier le script afin d'afficher les autres bases de données que vous avez créées.

Pour afficher l'exemple de base de données dans un navigateur :

1. Copiez Viewdb.asp depuis votre répertoire Winnt\Help\Iishelp\Iis\Htm\Core vers le répertoire Winnt\System32\Inetsrv\Iisadmin\Tour.

2. Ouvrez votre navigateur et connectez-vous à l'adresse http://Localhost/Iisadmin/Tour/Viewdb.asp.

Pour supprimer les entrées de la base de données à l'aide d'un navigateur (voir annexe B.2) Pour permettre aux visiteurs d'afficher ou de supprimer des entrées de base de données (Voir annexe B.3)

3. Gestion de site Web :

3.1 Activation de la fonctionnalité d'exploration de répertoire :

L'exploration de répertoire est une autre façon de permettre aux visiteurs de naviguer dans votre site. Au lieu de fournir des liens sur une page d'accueil vers des documents situés dans le répertoire de base, le document par défaut est désactivé et une liste de tous les fichiers du répertoire est présentée. Cette fonctionnalité est particulièrement utile si vous souhaitez partager de nombreux documents dans leur format d'origine.

Pour activer l'exploration de répertoire  :

1. Dans le Gestionnaire Web personnel, cliquez dans la barre latérale sur l'icône Avancé.

2. Dans le panneau Avancé, activez la case à cocher Autoriser l'exploration des répertoires et désactivez la case à cocher Activer le document par défaut.

52

Page 53: Mini Projet

3.2 Enregistrement de l'activité d'un site dans un journal :

Vous pouvez créer un fichier journal qui répertorie toutes les personnes qui ont visité votre site ainsi que les fichiers auxquels elles ont accédé au cours de leur connexion. C'est une façon de déterminer qui utilise votre site.

Pour activer l'enregistrement de l'activité du site dans un journal :

1. Dans le Gestionnaire Web personnel, cliquez sur l'icône Avancé dans la barre latérale.

2. Dans le panneau Avancé, activez la case à cocher Enregistrer le journal d'activités du site Web

3.3 Consultation des performances d'un site :

L'examen des performances d'un site permet de mesurer ces performances et de déterminer la présence d'éventuels goulets d'étranglement. IIS offre divers moyens de consulter les performances de votre site.

53

Page 54: Mini Projet

Pour afficher les performances d'un site :

1. Dans le Gestionnaire Web personnel, affichez le graphique d'analyse des performances ainsi que les statistiques actuelles dans le panneau Principal.

Connexions actives spécifie le nombre de connexions actuellement utilisées pour transférer des données.

Démarré à indique la date et l'heure du dernier démarrage du processus serveur Web.

Visiteurs indique le nombre d'adresses uniques connectées au serveur depuis le dernier démarrage du serveur.

Remarque   Si la même personne visite plusieurs fois le site, les visites suivantes ne sont pas comptabilisées. Seules 50 adresses sont stockées pour la comparaison. Les visiteurs récurrents peuvent être comptabilisés de nouveau si plus de 50 adresses uniques ont été ajoutées à la liste depuis leur dernière visite.

Demandes indique le nombre total de demandes reçues depuis le dernier démarrage du serveur.

Octets délivrés représente la quantité totale de données envoyées depuis le dernier démarrage du serveur.

Nbre max. de connexions concurrentes est le nombre de connexions ouvertes simultanément sur le serveur.

2. Cliquez sur la flèche à côté de la zone de liste Afficher les statistiques pour afficher les performances sur différents intervalles de temps.

3.4 Redirection des demandes vers un répertoire :

Vous pouvez rediriger les demandes portant sur les fichiers d'un répertoire vers un autre répertoire, vers un autre site Web ou vers un autre fichier dans un répertoire différent. Lorsque le navigateur demande le fichier en utilisant l'URL d'origine, le serveur Web lui indique de demander la page à l'aide de la nouvelle URL.

Pour rediriger les demandes vers un autre répertoire ou site Web1. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez le site

Web ou le répertoire et ouvrez ses feuilles de propriétés. 2. Cliquez sur l'onglet Répertoire de base, Répertoire virtuel ou Répertoire. 3. Sélectionnez Une redirection vers une URL. 4. Dans la zone Rediriger vers, tapez l'URL du répertoire ou site Web de destination.

Par exemple, pour rediriger toutes les demandes portant sur les fichiers du répertoire /Catalog vers le répertoire /NewCatalog, tapez /NewCatalog.

  Pour rediriger toutes les demandes vers un fichier unique :

1. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez le site Web ou le répertoire et ouvrez ses feuilles de propriétés.

2. Cliquez sur l'onglet Répertoire de base, Répertoire virtuel ou Répertoire. 3. Sélectionnez Une redirection vers une URL. 4. Dans la zone Rediriger vers, tapez l'URL du fichier de destination. 5. Activez la case à cocher L'URL exacte entrée ci-dessus pour empêcher le serveur

Web d'ajouter le nom de fichier d'origine à l'URL de destination.

54

Page 55: Mini Projet

3.5 Redirection des demandes vers un programme :

Une utilisation avancée de la méthode de redirection consiste à rediriger l'ensemble des demandes portant sur les fichiers d'un répertoire particulier vers un programme. Vous voudrez probablement également transmettre les paramètres de l'URL d'origine à ce programme. Pour cela, utilisez les variables de redirection.

Pour rediriger les demandes vers un programme

1. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez le site Web ou le répertoire et ouvrez ses feuilles de propriétés.

2. Cliquez sur l'onglet Répertoire de base, Répertoire virtuel ou Répertoire. 3. Sélectionnez Une redirection vers une URL. 4. Dans la zone Rediriger vers, tapez l'URL du programme, y compris toute variable

de redirection nécessaire pour transmettre les paramètres au programme.

Par exemple, pour rediriger toutes les demandes portant sur les scripts du répertoire Scripts vers un programme d'enregistrement de l'URL demandée et de tous les paramètres transmis avec l'URL, tapez /Scripts/Logger.exe?URL=$V+PARAMS=$P, où $V et $P sont les variables de redirection.

5. Activez la case à cocher L'URL exacte entrée ci-dessus pour empêcher le serveur Web d'ajouter le nom de fichier d'origine à l'URL de destination.

3.6 Activation de l'expiration du contenu :

Si votre site Web contient des informations à caractère provisoire, vous pouvez configurer des paramètres qui garantiront que les informations obsolètes ne sont pas publiées. Vous pouvez utiliser la feuille de propriétés En-têtes HTTP pour configurer le contenu de votre site Web afin qu'il expire automatiquement à un moment spécifié. Lorsque l'expiration du contenu est activée, le navigateur Web compare la date actuelle à la date d'expiration afin de déterminer si une page mise en mémoire cache doit être affichée ou si une page mise à jour doit être demandée au serveur.

55

Page 56: Mini Projet

Pour définir l'expiration du contenu d'un site Web :

1. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez le site Web, le répertoire virtuel, le répertoire ou le fichier pour lequel vous voulez définir l'expiration du contenu.

2. Cliquez avec le bouton droit sur le site Web, le répertoire virtuel, le répertoire ou le fichier, puis sélectionnez Propriétés.

3. Sélectionnez la feuille de propriétés En-têtes HTTP. 4. Activez la case à cocher Activer l'expiration de contenu. 5. Sélectionnez la case d'option Expirer immédiatement, Expirer après ou Expirer

le, puis entrez les informations d'expiration appropriées dans la zone correspondante.

3.7 Utilisation des contrôles d'accès au contenu :

Vous pouvez configurer les fonctionnalités de contrôle d'accès au contenu de votre serveur Web afin d'incorporer des étiquettes descriptives dans les en-têtes HTTP de vos pages Web. Certains navigateurs Web, tels que Microsoft Internet Explorer version 3.0 ou ultérieure, sont capables de détecter ces étiquettes de contenu, ce qui permet à l'utilisateur d'identifier le contenu potentiellement choquant du site Web. Le système de contrôle d'accès basé sur PICS (Platform for Internet Content Selection) par défaut de votre serveur Web utilise un système développé par le RSAC (Recreational Software Advisory Council), qui contrôle l'accès aux informations en fonction de niveaux de violence, nudité, sexe et vulgarité du langage. Avant de définir les paramètres de contrôle d'accès de votre site Web, remplissez un questionnaire du RSAC afin de connaître le type d'accès recommandé pour votre site Web.

Pour obtenir un contrôle d'accès de votre contenu :

1. Dans le composant logiciel enfichable services Internet (IIS), sélectionnez un site Web, un répertoire ou un fichier et ouvrez ses feuilles de propriétés.

2. Cliquez sur l'onglet En-têtes HTTP, puis sous Contrôles d'accès au contenu, cliquez sur Modifier le contrôle d'accès.

3. Dans la feuille de propriétés Service de contrôle d'accès, sous Enregistrement RSAC, cliquez sur Questionnaire de contrôle d'accès. Suivez les instructions fournies par le RSAC.

4. Cliquez sur OK.

56

Page 57: Mini Projet

 Pour définir les contrôles d'accès au contenu :

1. Dans le composant logiciel enfichable services Internet (IIS), sélectionnez un site Web, un répertoire ou un fichier et ouvrez ses feuilles de propriétés.

2. Cliquez sur l'onglet En-têtes HTTP, puis sous Contrôles d'accès au contenu, cliquez sur Modifier le contrôle d'accès.

3. Dans la feuille de propriétés Contrôles d'accès, activez la case à cocher Activer les contrôles d'accès pour cette ressource.

4. Dans la zone Catégorie, cliquez sur une catégorie de contrôles d'accès. Utilisez le curseur pour définir le niveau de contenu potentiellement choquant pour cette catégorie. Chaque paramètre affiche une description du niveau de contrôle d'accès.

5. Sous Email de la personne s'occupant des contrôles d'accès de ce contenu, tapez le nom d'email de la personne qui a contrôlé l'accès au contenu, sélectionnez la liste Expire le, puis choisissez une date d'expiration des contrôles d'accès dans le calendrier.

6. Cliquez sur OK.

4. Sécurité :

4.1 Authentification :

Vous pouvez demander aux utilisateurs de fournir un nom d'utilisateur et un mot de passe de compte Windows valides pour accéder aux informations qui se trouvent sur votre serveur. Ce processus d'identification est appelé authentification. L’authentification peut être définie au niveau du site Web, du répertoire ou du fichier. Les méthodes d’authentification pour contrôler l’accès au contenu de votre serveur sont les suivantes :

Méthodes WWW :

Authentification anonyme

Authentification de base Authentification par certificat

57

Page 58: Mini Projet

Méthodes FTP :

Authentification FTP anonyme

Authentification FTP de base

Résumé des méthodes d'authentification

Méthode Niveau de sécurité

Configuration serveur

Configuration client

Commentaires

Anonyme Aucun compte IUSR_nom_ordinateur

N'importe quel navigateur

Utilisée pour les zones publiques des sites Internet.

De base Basse Comptes valides Entrer un nom d'utilisateur et un mot de passe

Transmet le mot de passe sans le crypter.

Digest Élevé Copie en texte brut de chaque mot de passe. Comptes valides.

Compatibilité Utilisable via les serveurs proxy et autres pare-feu (firewalls).

Intégrée de Windows

Élevé Comptes valides

Prise en charge du navigateur

Utilisée pour les zones privées des intranets.

Certificats Élevé Obtenir des certificats serveurs. Configurer des listes de certificats de confiance (CTL) (pour la première utilisation uniquement).

Prise en charge du navigateur

Couramment utilisée pour des transactions sécurisées sur Internet.

FTP anonyme

Aucun compte IUSR_nom_ordinateur

Aucun Utilisée pour les zones publiques des sites FTP.

58

Page 59: Mini Projet

FTP de base

Basse Comptes valides

Entrer un nom d'utilisateur et un mot de passe

Transmet le mot de passe sans le crypter.

4.1.1 Authentification anonyme :

L'authentification anonyme permet aux utilisateurs d'accéder aux zones publiques de votre site Web ou FTP sans fournir de nom d'utilisateur ni de mot de passe. Lorsqu'un utilisateur tente de se connecter à votre site Web ou FTP public, votre serveur Web lui attribue le compte d'utilisateur Windows IUSR_nom_ordinateur, nom_ordinateur étant le nom du serveur sur lequel IIS s'exécute.

Par défaut, le compte IUSR_nom_ordinateur est inclus dans le groupe d'utilisateurs Windows Invités. Ce groupe est soumis à des restrictions de sécurité imposées par les autorisations NTFS, qui définissent le niveau d'accès et le type de contenu disponibles pour les utilisateurs publics.

Si votre serveur héberge plusieurs sites, ou si certaines zones de votre site nécessitent des privilèges d'accès différents, vous pouvez créer un compte anonyme pour chaque site Web ou FTP, chaque répertoire ou chaque fichier. En définissant des autorisations d'accès différentes pour ces comptes, ou en les attribuant à différents groupes d'utilisateurs Windows, vous pouvez accorder aux utilisateurs anonymes l'accès à différentes zones de votre contenu Web ou FTP public.

IIS utilise le compte IUSR_nom_ordinateur de la manière suivante :

1. Le compte IUSR_nom_ordinateur est ajouté au groupe Invités sur l'ordinateur.

2. Lors de la réception d'une demande, IIS emprunte l'identité du compte IUSR_nom_ordinateur avant d'exécuter tout code ou d'accéder à tout fichier. IIS est en mesure d'emprunter l'identité du compte IUSR_nom_ordinateur car il connaît le nom d'utilisateur et le mot de passe de ce compte.

3. Avant de renvoyer une page au client, IIS vérifie les autorisations de fichier et de répertoire NTFS pour savoir si le compte IUSR_nom_ordinateur est autorisé à accéder à ce fichier.

4. Si l'accès est autorisé, le processus d'authentification est terminé et l'utilisateur peut afficher les ressources souhaitées.

5. Si l'accès est refusé, IIS tente d'utiliser une autre méthode d'authentification. Si aucune autre méthode n'est sélectionnée, IIS renvoie au navigateur le message d'erreur « HTTP 403 Access Denied ».

Remarque :  

Si l'authentification anonyme est activée, IIS essaiera toujours d'utiliser cette méthode en premier, même si d'autres méthodes sont également activées.

Dans certains cas, le navigateur demande à l'utilisateur un nom d'utilisateur et un mot de passe.

Vous pouvez modifier le compte utilisé pour l'authentification anonyme à l'aide du composant logiciel enfichable Services Internet (IIS), soit au niveau service du serveur Web, soit pour des répertoires virtuels et fichiers particuliers. Le compte anonyme doit disposer du droit

59

Page 60: Mini Projet

d'utilisateur d'ouvrir une session localement. Si le compte ne dispose pas de l'autorisation Ouvrir une session localement, IIS ne pourra pas traiter de demandes anonymes. IIS accorde explicitement l'autorisation Ouvrir une session localement au compte IUSR_nom_ordinateur. Les comptes IUSR_nom_ordinateur sur les contrôleurs de domaine ne sont pas accordés par défaut aux comptes invités et vous devez leur octroyer l'autorisation Ouvrir une session localement pour permettre les connexions anonymes.

Remarque : Vous pouvez modifier les conditions des droits Ouvrir une session localement à l'aide de ADSI (Active Directory Service Interfaces).

Vous pouvez également modifier les privilèges de sécurité du compte IUSR_nom_ordinateur dans Windows, à l'aide du composant logiciel enfichable Gestionnaire de stratégie de groupe de la MMC. Toutefois, si le compte d'utilisateur anonyme n'est pas autorisé à accéder à un fichier ou à une ressource spécifique, votre serveur Web refusera d'établir une connexion anonyme vers cette ressource.

Si vous modifiez le compte IUSR_nom_ordinateur, les modifications apportées affectent toutes les demandes HTTP anonymes traitées par un serveur Web. Soyez prudent si vous modifiez ce compte.

4.1.2 Authentification de base :

L'authentification de base est une méthode standard très utilisée pour la collecte des informations relatives au nom d'utilisateur et au mot de passe. L'authentification de base se déroule de la manière suivante :

1. Le navigateur Web de l'utilisateur affiche une boîte de dialogue dans laquelle les utilisateurs peuvent entrer le nom d'utilisateur et le mot de passe de compte Windows 2000 qui leur ont été préalablement attribués.

2. Le navigateur Web essaie ensuite d'établir une connexion à l'aide de ces informations. (Le mot de passe est codé en base 64 avant d'être envoyé sur le réseau).

3. Si le serveur rejette ces informations, le navigateur Web affiche à nouveau la boîte de dialogue jusqu'à ce que l'utilisateur entre un nom d'utilisateur et un mot de passe valides ou qu'il ferme cette boîte de dialogue.

4. Une fois que votre serveur Web a vérifié que le nom d'utilisateur et le mot de passe correspondent à un compte d'utilisateur Windows valide, la connexion est établie.

L'authentification de base présente l'avantage de faire partie de la spécification HTTP et d'être prise en charge par la plupart des navigateurs. Mais elle présente également un inconvénient : les navigateurs Web qui utilisent l'authentification de base transmettent les mots de passe sans les crypter. En surveillant les communications sur votre réseau, quelqu'un pourrait facilement intercepter et déchiffrer ces mots de passe à l'aide d'outils accessibles au grand public. Par conséquent, l'authentification de base n'est pas conseillée, sauf si vous êtes certain que la connexion entre l'utilisateur et votre serveur Web est sécurisée, par exemple s'il s'agit d'une connexion directe par câble ou d'une ligne dédiée.

Remarque :   L'authentification intégrée de Windows est prioritaire par rapport à l'authentification de base. Le navigateur choisit l'authentification intégrée de Windows et essaie d'utiliser les informations d'ouverture de session Windows en cours avant de demander à l'utilisateur un nom d'utilisateur et un mot de passe. À ce jour, Internet Explorer version 2.0 ou ultérieure est le seul navigateur à prendre en charge l'authentification intégrée de Windows.

60

Page 61: Mini Projet

4.1.3 Authentification par certificat :

Vous pouvez également utiliser les fonctionnalités de sécurité SSL (Secure Sockets Layer) de votre serveur Web pour deux types d'authentifications. Vous pouvez utiliser un certificat serveur pour permettre aux utilisateurs d'authentifier votre site Web avant de transmettre des informations personnelles, par exemple un numéro de carte de crédit. Vous pouvez également utiliser des certificats clients pour authentifier les utilisateurs qui demandent des informations sur votre site Web. L'authentification SSL consiste à vérifier le contenu d'une identification numérique cryptée fournie par le navigateur Web de l'utilisateur lors de l'ouverture de session. (Les utilisateurs peuvent se procurer des certificats clients auprès d'organisations tierces choisies d'un commun accord.) Les certificats serveurs contiennent généralement des informations sur votre société et sur l'organisation ayant émis le certificat. Les certificats clients contiennent généralement des informations d'identification relatives à l'utilisateur et à l'organisation ayant émis le certificat.

Mappage des certificats clients   :

Vous pouvez associer ou mapper des certificats clients à des comptes d'utilisateur Windows sur votre serveur Web. Après avoir créé et activé un mappage de certificat, chaque fois qu'un utilisateur ouvre une session avec un certificat client, votre serveur Web associe automatiquement cet utilisateur au compte d'utilisateur Windows approprié. Ainsi, vous pouvez automatiquement authentifier les utilisateurs qui ouvrent une session avec un certificat client, sans avoir recours à l'authentification de base, à l'authentification Digest, ni à l'authentification intégrée de Windows. Vous pouvez mapper un certificat client avec un compte d'utilisateur Windows, ou bien plusieurs certificats clients avec un même compte. Par exemple, si votre serveur comporte plusieurs services ou sociétés, chacun disposant de son propre site Web, vous pouvez utiliser un mappage plusieurs-à-un pour mapper tous les certificats clients de chaque service ou société avec le site Web approprié. Ainsi, chaque site autorise l'accès uniquement à ses clients.

Authentification FTP anonyme   :

Vous pouvez configurer votre serveur FTP pour autoriser l'accès anonyme aux ressources FTP. Si l'authentification anonyme est activée, IIS essaiera toujours d'utiliser cette méthode en premier, même si l'authentification de base est également activée. Si vous sélectionnez l'authentification anonyme pour une ressource, toutes les demandes concernant cette ressource sont traitées sans demander de nom d'utilisateur ni de mot de passe. Cela est possible parce que IIS crée automatiquement un compte d'utilisateur Windows appelé IUSR_nom_ordinateur, nom_ordinateur étant le nom du serveur sur lequel IIS s'exécute. Cette méthode est très similaire à l'authentification Web anonyme.

Authentification FTP de base   :

Pour établir une connexion FTP avec votre serveur Web à l'aide de l'authentification de base, les utilisateurs doivent ouvrir une session en utilisant un nom d'utilisateur et un mot de passe correspondant à un compte Windows valide. Si le serveur FTP ne parvient pas à vérifier l'identité d'un utilisateur, il renvoie un message d'erreur. L'authentification FTP est assez peu sécurisée, car l'utilisateur transmet son mot de passe et son nom d'utilisateur sur le réseau sans les crypter.

4.1.4 Activation et configuration de l'authentification :

Cette rubrique contient une procédure généralisée d'activation de l'authentification, ainsi que des informations détaillées sur la configuration des méthodes d'authentification anonyme, de base, Digest et intégrée de Windows. Elle décrit également les conditions requises pour l'utilisation de

61

Page 62: Mini Projet

chaque méthode, les cas dans lesquels il faut utiliser une configuration spéciale, etc. Si vous n'êtes pas très familiarisé avec ces méthodes d'authentification, il est conseillé de lire des informations plus détaillées avant d'activer et de configurer l'authentification sur votre serveur.

Activation de l'authentificationConfiguration de l'authentification anonymeConfiguration de l'authentification de base

Activation de l'authentification :

Vous pouvez activer une ou plusieurs méthodes d'authentification pour n'importe quel site, répertoire virtuel ou fichier Web ou FTP.

Pour activer une méthode d'authentification sur le Web :

1. Créez un compte utilisateur Windows approprié pour la méthode d'authentification. Si besoin, ajoutez le compte à un groupe d'utilisateurs Windows

2. Configurez des autorisations NTFS pour le répertoire ou le fichier pour lequel vous souhaitez contrôler l'accès.

3. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez un site, un répertoire ou un fichier, puis ouvrez ses feuilles de propriétés.

4. Sélectionnez la feuille de propriétés Sécurité de répertoire ou Sécurité de fichier appropriée. Sous Accès anonyme et contrôle d'authentification, cliquez sur Modifier.

5. Dans la boîte de dialogue Méthodes d'authentification, sélectionnez une ou plusieurs méthodes appropriées.

Pour activer une méthode d'authentification FTP :

1. Suivez les étapes 1 à 3 ci-dessus.

2. Sélectionnez la feuille de propriétés Comptes de sécurité. Activez la case à cocher Autoriser les connexions anonymes.

62

Page 63: Mini Projet

Remarque : Pour les sites FTP, l'authentification peut être définie uniquement au niveau du site.

3. Dans les zones de texte Nom d'utilisateur et Mot de passe, entrez le nom d'utilisateur et le mot de passe d'ouverture de session anonyme que vous souhaitez utiliser. Le nom d'utilisateur correspond au nom du compte utilisateur anonyme et il est souvent appelé IUSR_nomordinateur. Si la case à cocher Autoriser la vérification de mot de passe par IIS est activée, vous devez la désactiver pour modifier le mot de passe.

4. Activez la case à cocher Autoriser la vérification de mot de passe par IIS pour faire correspondre les mots de passe avec les comptes utilisateur Windows.

Remarque :   La synchronisation de mot de passe peut être utilisée uniquement avec les comptes utilisateur anonymes définis sur l'ordinateur local ; elle ne fonctionnera pas avec les comptes anonymes définis sur d'autres ordinateurs du réseau.

5. Activez la case à cocher N'autoriser que les connexions anonymes pour que les utilisateurs se connectent uniquement en tant qu'utilisateurs anonymes.

6. Cliquez sur OK. 7. Définissez des autorisations NTFS appropriées pour le compte anonyme.

.

Configuration de l'authentification anonyme :

Par défaut, le compte IUSR_nomordinateur est inclus dans le groupe d'utilisateurs Windows Invités. Vous pouvez créer plusieurs comptes anonymes, un pour chaque site, répertoire ou fichier Web ou FTP. En accordant à ces comptes des autorisations d'accès différentes ou en affectant ces comptes à des groupes d'utilisateurs Windows différents, vous pouvez accorder aux utilisateurs un accès anonyme aux différentes zones de votre contenu Web et FTP public.

Le compte anonyme doit disposer du droit d'utilisateur d'ouvrir une session localement. Si le compte ne dispose pas de l'autorisation Ouvrir une session localement, IIS ne sera pas en mesure de satisfaire aux demandes anonymes. Les comptes IUSR_nomordinateur créés sur les contrôleurs de domaine ne disposent pas de ce droit par défaut et doivent être remplacés par Ouvrir une session localement pour prendre en charge les demandes anonymes.

63

Page 64: Mini Projet

Vous pouvez également modifier les privilèges de sécurité pour le compte IUSR_nomordinateur dans Windows. Toutefois, si le compte utilisateur anonyme ne dispose pas d'une autorisation d'accès à une ressource spécifique, le serveur Web refuse d'établir une connexion anonyme pour cette ressource..

Pour modifier le compte utilisé pour l'authentification anonyme :

1. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez un site, un répertoire ou un fichier, puis ouvrez ses feuilles de propriétés.

2. Sélectionnez la feuille de propriétés Sécurité de répertoire ou Sécurité de fichier appropriée. Sous Accès anonyme et contrôle d'authentification, cliquez sur Modifier.

3. Dans la boîte de dialogue Méthodes d'authentification, sous Accès anonyme, cliquez sur Modifier.

4. Dans la boîte de dialogue Compte utilisateur anonyme, tapez ou recherchez le compte utilisateur Windows valide que vous souhaitez utiliser pour l'accès anonyme.

5. Désactivez la case à cocher Autoriser la vérification du mot de passe par IIS pour entrer le mot de passe du compte.

Si vous modifiez le compte IUSR_nomordinateur, les modifications affecteront toute demande anonyme satisfaite par un serveur Web. Soyez prudent si vous modifiez ce compte.

Configuration de l'authentification de base :

L'authentification de base ne configure pas automatiquement le serveur Web pour l'authentification des utilisateurs. Vous devez créer les comptes utilisateur Windows et définir correctement les autorisations NTFS, comme décrit précédemment.

Pour authentifier correctement les utilisateurs à l'aide de l'authentification de base, les comptes utilisateur Windows utilisés par l'authentification de base doivent disposer de droits d'utilisateur Ouvrir une session localement. Vous devez attribuer ce droit, car l'authentification de base emprunte l'identité d'un utilisateur local (c'est-à-dire un utilisateur connecté physiquement au serveur). Par défaut, les comptes utilisateur sur un contrôleur principal de domaine (PDC, Primary Domain Controller) Windows ne disposent pas de droits d'utilisateur Ouvrir une session localement.

Remarque : Vous pouvez annuler le besoin de disposer de droits Ouvrir une session localement en utilisant ADSI (Active Directory Service Interfaces).

 La méthode Authentification de base achemine les noms d'utilisateur et les mots de passe sur le réseau sous forme décryptée. Un utilisateur malintentionné peut utiliser un outil de surveillance du réseau pour intercepter ces informations. Vous pouvez utiliser les fonctionnalités de cryptage du serveur Web et l'authentification de base pour sécuriser les informations du compte utilisateur envoyées sur le réseau.

Définition du domaine de connexion par défaut   :

Les utilisateurs authentifiés par la méthode Authentification de base doivent se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe Windows valides. En règle générale, le nom d'utilisateur inclut :

Un nom de domaine Windows.

Le nom d'utilisateur du compte.

64

Page 65: Mini Projet

Ces informations permettent d'identifier un ordinateur ou un groupe d'ordinateurs administrés par votre serveur Web comme une entité unique. Par exemple, un utilisateur qui s'est connecté en utilisant un compte appelé PhilippeTran dans le domaine Ventes1 se connectera en tant que Ventes1\PhilippeTran. Vous pouvez toutefois configurer votre serveur Web afin qu'il adopte un domaine de connexion par défaut pour l'Authentification de base lorsqu'un utilisateur ne fournit pas de nom de domaine.

Pour définir le domaine de connexion par défaut :

1. Dans le composant logiciel enfichable Services Internet (IIS), sélectionnez un site Web, un répertoire ou un fichier et ouvrez ses feuilles de propriétés.

2. Sélectionnez la feuille de propriétés Sécurité de répertoire ou Sécurité de fichier appropriée. Sous Accès anonyme et contrôle d'authentification, cliquez sur Modifier.

3. Dans la boîte de dialogue Méthodes d'authentification, activez la case à cocher Authentification de base.

Remarque :   Étant donné que l'Authentification de base envoie des mots de passe décryptés sur le réseau, un boîte de dialogue vous demandera si vous souhaitez continuer. Cliquez sur OK.

4. Cliquez sur Modifier.

Dans la boîte de dialogue Domaine d'authentification de base, tapez ou recherchez et sélectionnez un nouveau domaine de connexion par défaut. Cliquez sur Utiliser les options par défaut pour utiliser le nom de domaine par défaut de votre serveur Web.

4.2 Contrôle d'accès

Pour assurer un fonctionnement sécurisé de votre serveur Web, il est fondamental que vous contrôliez correctement l'accès au contenu de vos sites Web et FTP. Avec Windows et les fonctionnalités de sécurité de IIS, vous pouvez contrôler efficacement l'accès des utilisateurs à vos sites Web et FTP. Vous pouvez contrôler l'accès à plusieurs niveaux : depuis le site Web ou FTP entier, jusqu'à un fichier particulier.

Accès anonyme

DAV (Distributed Authoring and Versioning) Fonctionnement du contrôle d'accès Instructions pour contrôler l'accès

4.2.1 Accès anonyme

L'accès anonyme est la méthode de contrôle d'accès aux sites Web la plus courante. Il permet à tout le monde de visiter les zones publiques de vos sites Web, tout en empêchant les utilisateurs non autorisés d'accéder aux fonctionnalités d'administration et aux informations personnelles sensibles de votre serveur Web.

Par exemple, si vous comparez votre serveur Web à un musée, autoriser l'accès anonyme revient à inviter le public à visiter les galeries et les expositions publiques. Toutefois, vous souhaitez sûrement empêcher le public d'accéder à certaines salles, par exemple des bureaux ou des laboratoires. De la même manière, lorsque vous configurez un accès anonyme sur votre serveur

65

Page 66: Mini Projet

Web, vous pouvez appliquer des autorisations NTFS afin d'empêcher les utilisateurs ordinaires d'accéder aux fichiers et aux répertoires confidentiels.

Par défaut, votre serveur Web connecte tous les utilisateurs à l'aide du compte anonyme. Au cours de l'installation, votre serveur crée un compte d'utilisateur anonyme particulier appelé IUSR_nomordinateur. Par exemple, si le nom de votre ordinateur est ServicesVentes1, le nom du compte anonyme est IUSR_ServicesVentes1. Les sites Web de votre serveur peuvent utiliser le même compte d'utilisateur d'ouverture de session anonyme, ou bien des comptes différents. Grâce à l'utilitaire Utilisateurs et groupes locaux, vous pouvez créer un nouveau compte d'utilisateur « d'ouverture de session anonyme ».

4.2.2 DAV (Distributed Authoring and Versioning)

WebDAV (Web Distributed Authoring and Versioning) est une extension de la norme HTTP 1.1 permettant d'exposer tout support de stockage, par exemple un système de fichiers, via une connexion HTTP. Avec l'implémentation de WebDAV dans IIS 5.0, vous pouvez autoriser les auteurs distants à déplacer, rechercher ou supprimer des fichiers et des répertoires, ainsi que leurs propriétés, sur votre serveur. Pour configurer WebDAV, vous devez utiliser les paramètres d'autorisation de votre serveur Web.

Vous pouvez définir des autorisations WebDAV pour :

rechercher des répertoires et des fichiers et leurs propriétés ;

créer, modifier, supprimer et explorer des répertoires et des fichiers et leurs propriétés ;

stocker et extraire des propriétés personnalisées pour des fichiers et des répertoires ; verrouiller des fichiers dans un environnement de travail en équipe.

WebDAV fonctionne en mode FAT (File Allocation Table) et NTFS. Remarque   WebDAV est une implémentation du projet HTTP 1.1 et n'est donc pas disponible pour les services non-HTTP, comme les sites FTP.

4.2.3 Fonctionnement du contrôle d'accès

Vous pouvez contrôler l'accès des utilisateurs au contenu de votre serveur Web en configurant correctement les fonctionnalités de sécurité du système de fichiers Windows et de votre serveur Web. Lorsqu'un utilisateur tente d'accéder à votre serveur Web, ce dernier exécute différentes procédures de contrôle d'accès afin d'identifier l'utilisateur et de déterminer le niveau d'accès autorisé.

66

Page 67: Mini Projet

Vous trouverez ci-dessous une vue d'ensemble du processus :

1. Le client demande une ressource située sur le serveur.

2. Le serveur, s'il est configuré pour l'exiger, demandera des informations d'authentification au client. Le navigateur peut soit demander à l'utilisateur un nom d'utilisateur et un mot de passe, soit afficher ces informations automatiquement.

3. IIS vérifie si l'utilisateur dispose d'un compte d'utilisateur Windows valide. Si l'utilisateur n'en a pas, la demande échoue et un message « 403 Access Forbidden » s'affiche à l'utilisateur.

4. IIS vérifie si l'utilisateur dispose des autorisations Web pour la ressource demandée. Si l'utilisateur ne dispose pas de ces autorisations, la demande échoue et un message « 403 Access Forbidden » s'affiche à l'utilisateur.

5. Les modules de sécurité tiers ajoutés par l'administrateur du site Web sont utilisés ici. 6. IIS vérifie les autorisations NTFS pour la ressource. Si l'utilisateur ne dispose pas

d'autorisations NTFS pour la ressource, la demande échoue et un message « 401 Access Denied » s'affiche à l'utilisateur.

7. Si l'utilisateur dispose d'une autorisation NTFS, la demande est satisfaite.

Autorisations du serveur Web

Vous pouvez configurer les autorisations d'accès de votre serveur Web pour des sites, des répertoires ou des fichiers spécifiques. Ces autorisations s'appliquent à tous les utilisateurs, quels que soient leurs droits d'accès particuliers. Par exemple, vous pouvez désactiver les autorisations d'accès en lecture sur un site Web particulier afin d'empêcher les utilisateurs d'y accéder pendant que vous mettez son contenu à jour. Ainsi, lorsqu'un utilisateur essaie d'accéder au site Web, votre serveur renvoie le message d'erreur « Access Forbidden ». Cependant, lorsque vous activez l'autorisation d'accès en lecture, vous permettez à tous les utilisateurs de visualiser le contenu de votre site Web, sauf si les autorisations NTFS limitent les utilisateurs qui sont autorisés à visualiser le site.

Les différents niveaux d'autorisation Web sont les suivants :

67

Page 68: Mini Projet

Lecture (valeur par défaut) Les utilisateurs peuvent visualiser le contenu et les propriétés des fichiers.

Écriture Les utilisateurs peuvent modifier le contenu et les propriétés des fichiers. Accès à la source du script Les utilisateurs peuvent accéder aux fichiers source. Si

l'autorisation Lecture est sélectionnée, le code source peut être lu. Si l'autorisation Écriture est sélectionnée, le code source peut être modifié. L'autorisation Accès à la source du script permet d'accéder au code source des fichiers, par exemple les scripts d'une application ASP. Cette option est disponible uniquement si l'autorisation Lecture ou Écriture est activée.

Exploration de répertoire Les utilisateurs peuvent afficher les listes et collections de fichiers.

Accès au journal Une entrée de journal est créée pour chaque visite sur le site Web. Indexer cette ressource Permet au service d'indexation d'indexer cette ressource.

Remarque   Les paramètres d'autorisation du serveur Web déterminent les verbes HTTP qui peuvent être utilisés pour un site, un répertoire virtuel ou un fichier.

Autorisations NTFS

Les services Internet (IIS) dépendent des autorisations NTFS pour la protection des fichiers et des répertoires contre tout accès non autorisé. À la différence des autorisations du serveur Web, qui s'appliquent à tous les utilisateurs, vous pouvez utiliser les autorisations NTFS pour définir précisément les utilisateurs qui peuvent accéder au contenu de votre site Web et les manipulations qu'ils sont autorisés à effectuer sur ce contenu.

Les différents niveaux d'autorisation NTFS sont les suivants :

Contrôle total Les utilisateurs peuvent modifier, ajouter, déplacer ou supprimer des fichiers (ainsi que leurs propriétés) ou des répertoires. En outre, ils peuvent modifier les paramètres d'autorisation pour tous les fichiers et sous-répertoires.

Modifier Les utilisateurs peuvent visualiser et modifier les fichiers et les propriétés des fichiers. Ils peuvent par exemple supprimer ou ajouter des fichiers dans un répertoire ou des propriétés de fichier dans un fichier.

Lecture et exécutables Les utilisateurs peuvent exécuter des fichiers exécutables, par exemple des scripts.

Afficher le contenu des dossiers Les utilisateurs peuvent afficher une liste du contenu d'un dossier.

Lecture Les utilisateurs peuvent visualiser les fichiers et les propriétés des fichiers. Écriture Les utilisateurs peuvent écrire dans un fichier. Aucun accès Si aucune case à cocher n'est activée, les utilisateurs n'ont absolument

aucun droit d'accès à la ressource considérée, même s'ils ont accès à un répertoire parent de niveau supérieur.

Si vous définissez l'autorisation Aucun accès pour le compte IUSR_nomordinateur pour une ressource, les utilisateurs anonymes ne pourront pas accéder à cette ressource.

Vous pouvez définir une liste d'autorisations, également appelée liste de contrôle d'accès discrétionnaire (DACL, discretionary access control list), pour des fichiers ou des répertoires particuliers. Lors de la définition de cette liste, vous sélectionnez un compte d'utilisateur ou un groupe d'utilisateurs Windows particulier, puis spécifiez une autorisation d'accès pour cet utilisateur ou ce groupe.

68

Page 69: Mini Projet

Le tableau ci-dessous illustre le contenu de la liste d'autorisations pour le document Microsoft Word fictif MONSERVEUR:\Administration\Comptes.doc :

Compte d'utilisateur ou groupes d'utilisateurs Windows 2000 Autorisations

MONSERVEUR\Administrateurs Contrôle total

MONSERVEUR\ClémentBeaune Modifier

MONSERVEUR\Invités Aucun accès

À part les membres du groupe Administrateurs, seul le compte ClémentBeaune peut modifier le fichier Comptes.doc. Les utilisateurs ordinaires connectés en tant que membres du groupe Invités de Windows se verront refuser explicitement l'accès à ce fichier.

Après avoir défini les autorisations NTFS, votre serveur Web doit pouvoir identifier, ou authentifier, les utilisateurs avant de leur accorder l'accès aux fichiers à accès limité. Vous pouvez configurer les fonctionnalités d'authentification de votre serveur de manière à exiger que les utilisateurs ouvrent une session à l'aide d'un nom d'utilisateur et d'un mot de passe de compte Windows valides.

Si vous ne définissez pas correctement vos listes DACL NTFS, le navigateur risque de demander à l'utilisateur des informations d'identification. Par exemple, l'utilisateur peut ne pas avoir accès à un fichier (à cause des listes DACL) et, dans ce cas, IIS va émettre un message indiquant que l'accès est refusé. Le navigateur risque alors de demander à l'utilisateur d'entrer un nom d'utilisateur et un mot de passe différents.

Remarque La sécurisation de votre serveur implique la suppression des utilisateurs et des groupes inutiles, ou des groupes trop génériques. Toutefois, si vous supprimez le groupe Tout le monde des DACL de vos ressources Web sans apporter les modifications nécessaires, même les accès non anonymes vont échouer. Si vous souhaitez que l'accès non anonyme fonctionne correctement, vous devez définir les autorisations suivantes, plus tout utilisateur ou groupe d'utilisateurs spécifique :

Administrateur [contrôle total]

Créateur/Propriétaire [contrôle total] Système [contrôle total]

4.2.4 Instructions pour contrôler l'accès

Les instructions présentées ci-dessous permettent de réduire les risques d'exposition de votre serveur Web à des menaces de sécurité. Associées à une stratégie de contrôle d'accès bien pensée et

69

Page 70: Mini Projet

à des fonctionnalités de sécurité correctement configurées, ces instructions peuvent vous aider à configurer la sécurité de manière fiable.

Remarque   Dans le cas d'applications pour lesquelles la sécurité est extrêmement sensible, telles que celles impliquant les secteurs financiers et bancaires, vous devez faire appel à un cabinet de consultants professionnels spécialisés dans la sécurité. Celui-ci pourra vous aider à définir des procédures et des stratégies de sécurité adaptées.

Pour protéger correctement le contenu d'un serveur Web, votre stratégie de sécurité doit respecter les règles suivantes :

Appliquer une stratégie de mots de passe difficilement identifiablesDes utilisateurs non autorisés peuvent accéder à votre serveur Web en volant ou en devinant les mots de passe des comptes d'utilisateurs. Vous devez veiller à ce que tous les mots de passe, spécialement ceux qui sont utilisés pour protéger les privilèges administratifs, soient difficiles à deviner. Pour sélectionner des mots de passe difficilement identifiables, respectez les instructions suivantes :

Évitez de choisir des mots communs comme mots de passe. Toute personne déterminée à compromettre votre système peut utiliser un programme spécial de recherche dans des dictionnaires pour essayer de deviner votre mot de passe.

Exigez que les mots de passe contiennent plus de huit caractères, alliant majuscules et minuscules. Les mots de passe doivent également contenir plusieurs chiffres et, si possible, des caractères non standard.

Exigez que les utilisateurs changent régulièrement leurs mots de passe.

Limiter l'accès aux privilèges administratifs du serveur Web

Veillez à limiter l'accès au groupe Administrateurs de votre serveur Web. Les membres du groupe Administrateurs disposent d'un contrôle total sur votre serveur Web et ses fonctionnalités de sécurité. Respectez les règles suivantes pour contrôler les membres du groupe Administrateurs :

Accordez les privilèges Administrateurs uniquement à des personnes auxquelles vous faites entièrement confiance.

Utilisez le compte Administrateurs uniquement pour administrer votre domaine réseau. Pour la navigation Internet, utilisez un compte d'utilisateur distinct disposant de privilèges similaires à ceux du groupe d'utilisateurs Windows Invités. Cela permet de limiter l'exposition sur Internet des processus de votre ordinateur.

Lorsque vous créez des groupes d'utilisateurs, évitez d'accorder des autorisations Contrôle total, qui permettent aux utilisateurs de manipuler librement le contenu de votre serveur.

Modifiez régulièrement le mot de passe du compte Administrateurs. N'exécutez jamais un programme qui n'est pas fiable lorsque vous êtes connecté en tant

qu'Administrateur. Utilisez les fonctionnalités de sécurité SSL lorsque vous administrez votre serveur Web à

distance.

Appliquer une stratégie stricte en matière de comptes

Utilisez l'utilitaire stratégie de groupe pour spécifier des stratégies de droits d'utilisateurs pour les groupes d'utilisateurs Windows. Les stratégies de droits d'utilisateurs définissent les tâches administratives qu'un utilisateur peut effectuer sur le serveur Web et sur Windows. Par exemple, vous pouvez définir une stratégie garantissant que les utilisateurs publics n'aient pas la possibilité de fermer votre serveur Web à distance. Il est conseillé de définir des stratégies de droits d'utilisateurs

70

Page 71: Mini Projet

très strictes. Évitez d'autoriser les utilisateurs à modifier votre serveur Web et ses ressources. Pour plus d'informations, consultez la documentation de Windows ou le Kit de Ressources Techniques Microsoft Windows 2000.

4.3 Certificat :

4.3.1 Mise en place d'une autorité de certification

Le cryptage des pages Web par SSL s’appuie sur les certificats. Ces derniers permettent d'identifier avec certitude une entité par l'intermédiaire de différentes informations qu'ils intègrent. Ils contiennent les clés assurant le cryptage et décryptage des données. Le certificat peut être délivré de deux manières, soit par une société spécialisée en la matière (VeriSign par exemple), soit par une autorité de certification directement installée sur le réseau. C'est le rôle du service de certificat de Windows 2000.

Comme la sécurisation à réaliser est celle de l'Intranet il n'est pas nécessaire d'avoir un certificat issu d'une société spécialisée (c'est-à-dire d'un tiers de confiance), d'autant plus que cela est payant. Il faut donc installer l'autorité de certification fournie avec Windows 2000 Server. Comme nous sommes sur un réseau utilisant Active Directory nous allons installer une autorité de certification d'entreprise qui prend en charge cet annuaire.

Voici la démarche à suivre pour installer cette autorité:

Aller dans le panneau de configuration, puis "Ajout/Suppression de programmes", "Ajout/suppression de composants Windows", et cocher "Services Il est alors précisé qu'il ne sera alors plus possible de renommer l'ordinateur, il faut cliquer sur "oui" puis sur "Suivant" Choisir "Autorité de certification d'entreprise" puis cliquer sur "Suivant" Il ne faut pas changer les options de clés, cela n'est pas nécessaire Remplir les informations à propos de l'autorité de certification et cliquer sur Suivant Choisir l'emplacement de la base de données de certificats et de son journal. Il n'est pas nécessaire de changer l'emplacement par défaut. L'installation et la configuration du service commence, il est possible qu'il faille fournir le CD de Windows 2000 Server. L'autorité de certification est gérée comme tous les autres services de Windows grâce à une MMC. Elle permet d'effectuer des opérations sur les certificats (révocation par exemple), de voir quels certificats sont crées, quelles demandes sont en attente…

4.3.2 Création d'un certificat par l'autorité de certification

Maintenant que nous avons l'autorité de certification nous permettant de délivrer des certificats, il faut en créer un. Un certificat (un fichier en réalité), nous assurera de l'identité du serveur Web et permettra l'établissement d'une communication sécurisée grâce à SSL entre le serveur Web et le client.

Les étapes à réaliser : (voir annexe B.4)

Le certificat est alors associé au site, il est possible d'utiliser le protocole SSL pour sécuriser la communication. Pour cela, il suffit d'ajouter un "s" après le http, ce qui donne https://mon_serveur_web.

71

Page 72: Mini Projet

4.3.3 Configuration d'IIS pour sécuriser le site avec SSL

A ce stade, nous avons tous les éléments pour sécuriser les échanges entre notre serveur et ses clients. Il s'agît désormais de configurer correctement le serveur, ce qui permettra de sécuriser l'accès au site et d'utiliser uniquement SSL pour se connecter a l'Intranet en entier ou en partie en fonction de ce qui est souhaité. On va ici s'appuyer sur Active Directory pour réglementer les accès. Les autorisations seront donc en relation avec la définition des droits de l'utilisateur dans l'annuaire.

Dans "Gestionnaire des services Internet", aller dans les propriétés du site Intranet concerné sur l'onglet "Sécurité du répertoire".

Cliquer sur "Modifier" de la partie "Accès anonyme et contrôle d'authentification". Il faut décocher "Accès anonyme" et cocher "Authentification intégrée de Windows", ainsi seul les utilisateurs ayant un compte dans l'Active Directory pourront accéder à l'Intranet ou du moins à la partie concernée, puis cliquer sur "Ok"

Cliquer sur "Modifier" dans la partie "Communications sécurisées" Cocher "Exiger un canal sécurisé (SSL)"

Cliquer sur "Ok", puis de nouveau sur "Ok"

4.3.4 Conclusion

L'accès est désormais réglementé et sécurisé, puisque l'on utilise l'authentification intégrée de Windows qui s'appuie sur l'annuaire Active Directory. La sécurisation est assurée par un cryptage SSL. Il est bien évidemment possible de configurer cela pour l'ensemble du site ou pour chaque partie du site de manière très fine et indépendante, cela ce qui permet des configurations très élaborées. Il est également possible de réglementer de manière plus précise le contrôle d'accès en s'appuyant sur les autorisations NT FS. Nous avons vu ici une utilisation des certificats, mais ils peuvent pas exemple servir à crypter les données sur le disque dur ou à signer numériquement des documents.

4.4 L’Audit :

4.4.1. À propos de l'audit

Vous pouvez utiliser les différentes techniques d'audit pour surveiller une large gamme d'activités liées à la sécurité. L'audit consiste à créer des stratégies d'audit pour l'accès aux répertoires et aux fichiers ou pour les événements serveur et à surveiller les fichiers journaux sécurité pour détecter les tentatives d'accès de personnes non autorisées.

Vous pouvez configurer les fichiers journaux sécurité pour enregistrer des informations sur l'accès aux répertoires et aux fichiers ou bien sur les événements serveur, ou encore sur les deux à la fois. Ces informations sont enregistrées dans le fichier journal sécurité de Windows. En outre, les fonctionnalités d'enregistrement dans le journal IIS permettent d'enregistrer des événements spécifiques à IIS. En analysant régulièrement ces fichiers, vous pouvez détecter les zones de votre serveur ou de votre site susceptibles de faire l'objet d'attaques ou d'être exposées à d'autres problèmes de sécurité.

72

Page 73: Mini Projet

4.4.2 Configuration et analyse de l'audit

Vous pouvez utiliser l'Explorateur Windows, le composant logiciel enfichable IIS et Microsoft Management Console (MMC) pour analyser des événements liés à la sécurité du serveur Web et pour identifier les violations de la sécurité de fichiers ou répertoires spécifiques. Pour plus d'informations sur l'audit, consultez la documentation de Windows. Cette rubrique comprend des informations sur la façon de configurer l'audit de l'accès aux répertoires ou aux fichiers et des événements du serveur.

Installation du composant logiciel enfichable Stratégie de groupe

Pour pouvoir utiliser les fonctionnalités d'audit décrites dans ces rubriques, vous devez installer le composant logiciel enfichable Stratégie de groupe. Ce dernier n'est pas inclus dans la console Gestion de l'ordinateur, par conséquent, une console doit être créée pour le composant logiciel enfichable Stratégie de groupe. Pour plus d'informations sur l'ajout de composants logiciels enfichables MMC, consultez la documentation de Windows XP.

 Pour créer une nouvelle console MMC et ajouter le composant logiciel enfichable Stratégie

de groupe

1. Cliquez sur Démarrer puis sur Exécuter. Dans la boîte de dialogue Exécuter, tapez mmc. Cela vous permet de démarrer une nouvelle console MMC.

2. Dans le menu Fichier, sélectionnez Ajouter/Supprimer un composant logiciel enfichable.

3. Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable, cliquez sur Ajouter.

4. Dans la boîte de dialogue Ajout d'un composant logiciel enfichable autonome, sélectionnez Stratégie de groupe dans la liste des composants logiciels enfichables disponibles. Cliquez sur Ajouter.

73

Page 74: Mini Projet

5. Dans la boîte de dialogue Sélection d'un objet Stratégie de groupe, cliquez sur Terminer pour auditer l'ordinateur local ou sur Parcourir pour rechercher l'ordinateur à auditer.

6. Si vous avez cliqué sur Parcourir, passez à l'étape 7. Sinon, passez à l'étape 9.

7. Dans la boîte de dialogue Rechercher un objet Stratégie de groupe, cliquez sur l'onglet Ordinateurs, sur Un autre ordinateur, naviguez vers l'ordinateur à auditer, puis cliquez sur OK.

8. Dans la boîte de dialogue Sélection d'un objet Stratégie de groupe, cliquez sur Terminer.

9. Fermez la boîte de dialogue Ajout d'un composant logiciel enfichable autonome. 10. Cliquez sur OK. 11. Dans le menu Console, sélectionnez Enregistrer pour enregistrer la nouvelle

console sur le disque dur. Vous utiliserez cette console pour configurer les fonctionnalités d'audit.

 Pour activer un autre compte pour la configuration de l'audit

Par défaut, seuls les membres du groupe Administrateurs disposent de privilèges pour configurer l'audit. Vous pouvez déléguer la tâche de configuration de l'audit des événements du serveur à un autre compte utilisateur. Pour permettre au compte de configurer l'audit :

74

Page 75: Mini Projet

1. Dans la console de stratégie de groupe créée, développez les menus suivants, selon l'ordre indiqué : Configuration de l'ordinateur, Paramètres Windows, Paramètres de sécurité, Stratégies locales et Attribution des droits utilisateur.

2. Cliquez avec le bouton droit sur Gérer l'audit et le journal de sécurité, puis sélectionnez Propriétés.

3. Dans la boîte de dialogue Gérer l'audit et le journal de sécurité, cliquez sur Ajouter.

Remarque      Si le bouton Ajouter est estompé, désactivez la case à cocher Exclure de la stratégie locale pour le rendre disponible.

4. Sélectionnez l'utilisateur ou le groupe d'utilisateurs approprié dans la liste, puis cliquez sur Ajouter. Cliquez sur OK.

 Pour auditer l'accès à des répertoires ou à des fichiers

Les fonctionnalités d'audit suivantes requièrent le système de fichiers NTFS.

75

Page 76: Mini Projet

Utilisez l'Explorateur Windows pour spécifier le répertoire ou le fichier que vous souhaitez auditer et ouvrez ses feuilles de propriétés.

1. Sélectionnez l'onglet Sécurité.

Remarque      Si vous ne voyez pas d'onglet Sécurité, le système de fichiers défini pour votre serveur est FAT.

Cliquez sur le bouton Avancé. Dans la boîte de dialogue Paramètres de sécurité avancés, cliquez sur l'onglet Audit.

2. Pour ajouter un groupe, un utilisateur ou un ordinateur à auditer, cliquez sur Ajouter. Sélectionnez dans la liste un utilisateur, un contact, un groupe ou un ordinateur, puis cliquez sur OK.

3. Dans la boîte de dialogue Auditer l'entrée, sous Accès, sélectionnez les options appropriées. Pour plus d'informations sur ces options, consultez la documentation de Windows.

4. Pour modifier l'étendue des ressources auditées, sélectionnez le niveau d'audit approprié dans la zone de liste déroulante Appliquer à.

5. Pour auditer des objets applicables uniquement à l'étendue sélectionnée, activez la case à cocher Appliquer ces entrées d'audit aux objets et/ou aux conteneurs à l'intérieur de ce conteneur uniquement. L'activation de cette case à cocher arrête l'audit des objets qui ont été créés dans l'étendue sélectionnée mais qui sont exécutés hors de cette étendue.

Remarques

L'audit utilise les ressources de l'ordinateur. Pour optimiser les performances du serveur, l'audit doit être appliqué de la façon la plus spécifique possible. Par exemple, si un répertoire particulier contient 100 fichiers, et que seuls certains de ces fichiers doivent être audités, il est conseillé de définir l'audit pour ces fichiers plutôt que pour l'ensemble du répertoire.

L'audit de l'accès à un répertoire ou à un fichier peut être configuré à distance en partageant le répertoire ou le fichier. L'utilisateur distant peut utiliser la procédure décrite précédemment. 

Pour configurer l'audit des événements du serveur

1. Dans la console de stratégie de groupe créée, développez les menus suivants, selon l'ordre indiqué : Configuration de l'ordinateur, Paramètres Windows, Paramètres de sécurité, Stratégies locales et Stratégies d'audit.

76

Page 77: Mini Projet

Remarque   Pour configurer des stratégies de sécurité pour le domaine situé sur le contrôleur principal de domaine (CPD) ou sur le contrôleur secondaire de domaine (CSD), cliquez sur Stratégies du domaine plutôt que sur Stratégies locales.

2. Dans le volet des informations, cliquez avec le bouton droit sur les événements que vous souhaitez auditer et sélectionnez Propriétés. La boîte de dialogue Propriétés de Auditer les modifications de stratégie s'affiche.

3. Activez ou désactivez les cases à cocher appropriées. 4. Remarque   Si les options ne sont pas activées, désactivez la case à cocher Exclure

de la stratégie locale pour les activer. Cliquez sur OK.

5. Automatisation de l'administration dans IIS 5.0

L'administration de sites Web peut s'avérer longue et coûteuse, particulièrement pour les personnes qui assurent la gestion de grandes installations en tant que fournisseurs de services Internet (ISP). Pour économiser du temps et de l'argent, la plupart des fournisseurs de services Internet ne prennent en charge que les sites Web de grandes entreprises, au détriment des sites Web personnels. Existe-t-il cependant une solution économiquement rentable pour la prise en charge des

77

Page 78: Mini Projet

deux types de sites ? La réponse est oui, si vous arrivez à automatiser les tâches administratives et laissez les utilisateurs administrer leurs propres sites à partir d'ordinateurs distants. Une telle solution réduit la somme de temps et d'argent nécessaire pour administrer manuellement une grande installation, sans pour autant limiter le nombre de sites Web pris en charge. Microsoft Internet Information Services (IIS) vous apporte la technologie qui vous permet d'effectuer tout cela :

Environnement d'exécution de scripts Windows (WSH, Windows Script Host) Objets d'administration IIS et ADSI (Active Directory Service Interface(tm))

Avec ces technologies fonctionnant ensemble dans les coulisses, vous pouvez administrer des sites à partir de la ligne de commande d'un ordinateur central et vous pouvez regrouper les commandes que vous utilisez fréquemment dans des fichiers de commandes. Vous n'avez plus ensuite qu'à exécuter vos fichiers de commandes pour ajouter de nouveaux comptes, modifier des autorisations, ajouter un nouveau serveur virtuel à un site ou effectuer de nombreuses autres tâches.

5.1 Objets d'administration IIS et ADSI

Les objets d'administration IIS installés avec IIS rendent l'administration par programme aussi simple que possible. S'appuyant sur l'interface Microsoft ADSI, les objets d'administration IIS sont compatibles avec Automation. Tous les langages gérant Automation, comme VBScript ou JScript dans les pages ASP (Active Server Pages) ou comme Visual Basic, Java ou C++, peuvent facilement accéder aux objets d'administration IIS et les manipuler.

Lorsque vous installez IIS, les exemples de scripts des objets d'administration IIS sont copiés par défaut dans le répertoire suivant : Inetpub\AdminScripts

Ces scripts vous permettent de configurer votre installation IIS, de créer des répertoires virtuels, d'afficher des informations sur un site Web donné (voir l'exemple dans le paragraphe suivant, "Exécution de scripts") et de gérer l'état de sites Web en arrêtant, suspendant ou redémarrant IIS. Les scripts sont commentés pour vous donner des indications lorsque vous créerez vos propres scripts personnalisés.

Vous pouvez exécuter les exemples de scripts en l'état, mais vous pouvez aussi vous en inspirer pour créer vos propres scripts personnalisés. Grâce à des scripts personnalisés, vous pouvez administrer votre configuration IIS en modifiant les paramètres stockés dans la métabase. La structure de la métabase est semblable à celle de votre installation IIS. La fonction d'héritage de propriétés de la métabase vous permet de fixer les paramètres de configuration de IIS avec efficacité.

5.2 Exécution de scripts

Lorsque vous avez installé Windows 2000 et IIS, vous avez également installé Adsutil.vbs. Il s'agit d'un utilitaire d'administration IIS qui s'exécute sous VBScript avec ADSI, et qui permet de modifier la configuration de IIS. Vous devez exécuter ce script avec le programme CScript, lequel a été installé avec WSH.

Vous pouvez exécuter un script d'administration en entrant une ligne de commande qui respecte la syntaxe appropriée. L'exemple suivant permet d'afficher les paramètres en cours pour la racine du site Web par défaut.

cscript.exe inetpub\adminscripts\adsutil.vbs enum w3svc/1/root

78

Page 79: Mini Projet

Pour exécuter n'importe quel autre script à partir de la ligne de commande, tapez :

Cscript.exe path\Nom_du_script

Au lieu d'utiliser cette syntaxe directement sur la ligne de commande, vous pouvez l'écrire dans un fichier de commandes (.bat), puis exécuter vos scripts à partir de ce fichier. Si vous exécutez à maintes reprises le même script, placez la ligne de commande dans un fichier de commandes, ce qui vous évitera de la retaper chaque fois que vous voulez exécuter le script.

Si vous avez ajouté le répertoire Inetpub\AdminScripts dans votre environnement, vous n'avez pas besoin d'entrer le chemin d'accès complet à Cscript.exe.

Remarque Si vous avez enregistré Cscript.exe comme hôte par défaut d'exécution des scripts, vous n'avez pas besoin de taper Cscript.exe devant le nom de vos scripts pour les exécuter. Pour savoir comment enregistrer Cscript.exe, lisez les deux premières étapes du paragraphe suivant.

Exemples

Les exemples suivants vous montrent comment les scripts ADSI permettent d'automatiser certaines tâches que les fournisseurs de services Internet doivent continuellement accomplir. Le premier exemple vous montrent comment exécuter les exemples de scripts et les utiliser à votre compte. Les deux derniers exemples vous montrent comment créer des scripts sur mesure pour automatiser de nombreuses tâches. Pour une explication détaillée de la syntaxe, reportez-vous à la documentation en ligne de IIS 5.0.

5.3 Modification d'autorisations

Cet exemple vous montre comment modifier les autorisations d'accès à un répertoire virtuel situé sur un autre serveur. Supposons que vous souhaitiez spécifier l'autorisation Écrire pour un répertoire virtuel nommé Test. Ce site Web se trouve sur l'intranet de votre entreprise, sur un ordinateur nommé Server2, lequel est situé dans un autre bâtiment. Plutôt que de vous déplacer jusqu'à l'autre bâtiment, vous préférez effectuer la modification à partir de l'ordinateur de votre bureau (Server1).

Cet exemple suppose que le chemin d'accès aux scripts d'administration a été inclus dans les chemins d'accès de l'environnement Windows, ou que vous lancez l'exécution des scripts à partir du répertoire C:\Inetpub\AdminScripts qui les contient.

Pour modifier les autorisations d'un site Web contenu sur un autre serveur

1. Sur votre serveur d'administration, ouvrez une invite de commande. 2. Tapez adsutil et acceptez les options par défaut pour enregistrer Cscript.exe.

Si vous ne souhaitez pas enregistrer Cscript.exe (parce que vous utilisez par défaut un autre hôte pour l'exécution des scripts), vous devrez rajouter Cscript.exe devant le nom du script que vous voulez exécuter, comme dans l'exemple du paragraphe précédent, "Exécution de scripts".

3. À l'invite qui apparaît sur Server1, tapez la commande suivante :

Adsutil set w3svc/1/root/test/accesswrite "true"-S:server2

79

Page 80: Mini Projet

test est le répertoire virtuel sur lequel les autorisations sont réinitialisées.

accesswrite permet de modifier l'autorisation Écrire.

true accorde l'autorisation Écrire.

-S:server2 indique le nom du serveur qui héberge le site Web.

Sur Server2, les utilisateurs peuvent à présent télécharger des fichiers dans le répertoire virtuel Test.

5.4 Écriture de scripts personnalisés

Les autorisations du serveur Web contrôlent l'accès des utilisateurs. Elles peuvent fonctionner de manière interactive avec certains sites FTP ou Web spécifiques, pour vérifier par exemple que les visiteurs d'un site Web sont autorisés à visualiser une page particulière, à télécharger des informations ou à exécuter des scripts sur ce site. Contrairement aux autorisations NTFS, les autorisations du serveur Web s'appliquent à tous les utilisateurs qui accèdent à un site Web ou FTP. Il est important de faire cette distinction, car les autorisations NTFS ne s'appliquent qu'à des utilisateurs ou groupes d'utilisateurs spécifiques qui possèdent un compte Windows valide.

Exemple des scripts personnalisés qui permettent de définir des autorisations sur un répertoire virtuel (Voir annexe B.5)

80

Page 81: Mini Projet

Conclusion générale

L’intranet présente un formidable moyen technique, statique et financier qui va probablement révolutionner le système d’information des entreprises. La naissance de l’intranet est liée au formidable succès du World Wide Web sur internet. L’idée est simple : « rendre le système d’information de l’entreprise aussi simple, convivial que l’Internet ».Cette révolution technique est porteuse d’un véritable changement pour le management.L’intranet est un media puissant de communication de l’entreprise.

Nous rappelons que l’objectif de notre travail était de comprendre les spécificités de l’intranet, l’installation et la configuration des serveurs nécessaires et enfin l’administration du serveur Web. Pour cela on a du faire une installation classique à base de Windows 2000 (IIS) ainsi qu’une installation avec d’autre logiciel freeware.Pour l’administration du serveur Web on a choisi IIS et Windows 2000 puisqu’ils introduisent de nombreuses fonctionnalités pour la gestion, la disponibilité, la fiabilité, la sécurité, les performances et l'évolutivité des serveurs d'applications Web. IIS optimise également le développement d'applications Web et la prise en charge internationale. Conjointement, IIS et Windows 2000 fournissent une solution de serveur Web inégalée en termes de fiabilité, productivité, connectivité et intégration.

Nous considérons que l’essentiel de ce but est atteint, même s’il reste des choses à ajouter dans le domaine de la sécurité, car ce dernier est très vaste, et on peut aller d’une simple autorisation d’accès jusqu’aux algorithmes de cryptage les plus complexes.

81

Page 82: Mini Projet

Le développement prochain le plus évident et le plus important serait la mise en place d’un intranet. La meilleure solution serait l'ouverture au réseau de l'institut. Elle serait étudiée en consultation avec les services informatiques d'enseignement et de sécurité de l'institut.

Bibliographie : www.webguide.com www.webmaster.com windows2000 Pro (Help) Documentation IIS www.generation –nt.com Freeproxy (Help) Dhcp Turbo (Help) Ftp Typsoft (Help) Easyphp (Help) www.guideIntranet.fr www.server configuration.com www.gestionweb.fr www.protocol-configuration.com www.webscript.com www.Phpweb.com http://www.microsoft.com/france http://technet.microsoft.com/cdonline/default.asp http://www.genusa.com/asp/ http://www.w3.org/ http://www.microsoft.com/isapi/redir.dll?prd=mdac http://msdn.microsoft.com/workshop/server/ http://www.nic.fr/

82

Page 83: Mini Projet

ANNEXE

83