Vous êtes sur la page 1sur 141

© 2018 F.

Halitim 2021-06-22

PRÉPARATION DE L’ENVIRONNEMENT DE TRAVAIL

1. PRÉSENTATION DE VMWARE PLAYER

VMware Player est une version gratuite du célèbre logiciel de virtualisation, qui
permet de faire tourner un linux, un Windows ou tout autre système. Selon la puissance de
votre machine (Mémoire et CPU), vous pouvez installer plusieurs machines virtuelles avec
différents systèmes d'exploitation (Linux, Windows, Netware, ...). La machine qui installe
VMware Player s'appelle le Hôte, et les machines virtuelles installées, représentent les
invités (Guest).

La machine Hôte peut avoir comme système installé, Windows ou Linux. La figure
suivante, montre VMware Player installé sur un Windows 7, avec deux machines
virtuelles, Windows 7 et Linux Centos 6.2 :

Voilà à quoi ressemble une machine virtuelle ouverte dans une machine hôte Windows :

1
© 2018 F. Halitim 2021-06-22

2. TRAVAILLER AVEC VMWARE PLAYER.

2.1 Ouvrir une machine existante avec VMware Player.

Il s'agit d'ouvrir une machine qui a été déjà installée. La procédure est très simple.

- Aller dans le menu Player, ensuite sélectionner File et Open.

- Chercher le chemin du fichier avec l'extension vmx, et cliquer sur Ouvrir. La machine
virtuelle est prête pour être lancée avec le bouton Play (Vert).

2
© 2018 F. Halitim 2021-06-22

- Le système vous demande si vous voulez copier ou déplacer cette machine, sélectionner
copier :

- Si le système vous demande de télécharge et installer VMware Tools, accepter sa


proposition.

- Enfin, le système nous permet de se connecter et ouvrir une session sur la machine en
question.

3
© 2018 F. Halitim 2021-06-22

2.2 Créer une machine virtuelle avec VMware Player.

Important !!!!!!!!!!!!!!!!!!!!!!!!!!

Pour créer une machine virtuelle, vous devez disposer du DVD ou d'une image ISO du
système que vous voulez installer. L'image doit être placée dans le disque de la machine
hôte.

Voilà l'exemple d'une image ISO, du système Windows 2008 :

Vous avez installé VMware Player sur votre station de travail et souhaitez maintenant
créer votre première machine virtuelle. Rien de plus simple, suivez la procédure suivante :

- Lancer VMware Player.

- Pour connaitre la version de VMware Player :

4
© 2018 F. Halitim 2021-06-22

- D'après la figure suivante, la version de VMware Player est 5.0.2 :

- Après avoir démarré VMware Player, cliquez sur Create a New Virtual Machine.

- La fenêtre suivante, indique que l'on peut installer le système :

 Soit à partir d'un DVD.


 Soit à part d'une image ISO (Mon cas).
 Soit décider plus tard pour l'installation.

5
© 2018 F. Halitim 2021-06-22

- Cliquer sur Suivant.

- La fenêtre ci-dessus demande la clé du produit, sinon cliquer sur Suivant. Répondre Yes
au message suivant :

- Indiquer le nom que vous voulez donner à votre machine virtuelle, ainsi que le chemin ou
vous voulez la stocker. Cliquer sur Suivant.

6
© 2018 F. Halitim 2021-06-22

- Spécifier l'espace disque pour votre machine virtuelle (20 ou 25 Go). Cliquer sur Suivant.

- Le système vous indique un récapitulatif de tout vos choix. La case à cocher en bas,
permet de lancer l'installation immédiatement. Cliquer sur Terminer.

- L'installation débute : laisser la décompression se faire.

7
© 2018 F. Halitim 2021-06-22

- À la fin de l'installation, laisser les VMware Tools s'installer, et choisir le réseau


domestique.

- Le système redémarre. La machine est prête pour l'utilisation.

8
© 2018 F. Halitim 2021-06-22

3. CONSULTER LES PARAMETRES DE LA MACHINE VIRTUELLE.

Après avoir installé la ou les machines virtuelles, nous pouvons consulter les paramètres
de configuration pour les modifier au besoin.

- Avec le bouton droit de la souris, cliquer sur la machine virtuelle en question. Choir
Virtual Machine Setting.

- On peut voir la taille de la mémoire, le nombre de CPU, la ou les cartes réseau, la carte
son, ...

9
© 2018 F. Halitim 2021-06-22

4. CONFIGURATION DE VMWARE ET LES MACHINES INVITÉES.

Comme on utilise de la virtualisation avec VMware Player, nous devons comprendre


quelque configurations importantes concernant l'emplacement de nos machines virtuelles.

Vérifier votre réseau avec VMware Player.

Suite à l'installation de VMWare Player, deux cartes réseau virtuelles sont ajoutées à
l'ordinateur hôte : VMnet1 et VMnet8 (Capture d'écran ci-dessus).
L'ordinateur hôte dispose donc d'une ou plusieurs interfaces réseau physiques (2 sur la
capture en question) et d'interfaces réseau virtuelles.
Lors de la configuration d'une interface réseau, VMWare Player propose 4 types de
connections : Bridged (pont), NAT (Network Address Translation), Host-only et custom.

 Pour connaitre l'emplacement de votre machine virtuelle, sélectionner le menu


Player et suivre la procédure suivante :

 C'est la carte réseau (Network Adapter) qui va nous aider à comprendre


l'emplacement de notre machine.

10
© 2018 F. Halitim 2021-06-22

Plusieurs possibilités d'emplacements :

Bridged : indique que votre machine est connectée au réseau de l'école de l'entreprise.
Elle va avoir une adresse IP du collège et pouvoir se connecter à l'Internet.

Dans mon cas, l'adressage est (Je suis derrière le routeur de Bell) :

On remarque que dans cette configuration, il y a l'adresse IP, le masque et la passerelle


par défaut qui représente l'adresse du routeur.

11
© 2018 F. Halitim 2021-06-22

- NAT : votre machine est derrière la machine qui jour le rôle de serveur NAT. Elle va avoir
une adresse IP du réseau NAT, et peut se connecter à l'Internet.

L'adressage est :

- Host only : votre machine ne peut communiquer qu'avec la machine hôte, et elle ne peut
pas se connecter à l'Internet.

L'adressage est :

12
© 2018 F. Halitim 2021-06-22

Dans ce cas l'adressage est obtenu automatique sans qu'il y est l'adresse de la
passerelle.

- Custom : Un réseau personnalisé créé par l'utilisateur. L'adressage doit se faire


manuellement et l'accès à l'Internet n'est pas possible.

L'adressage est :

Ce type d'adressage est donné par le système s'il n'y a aucun serveur DHCP disponible
dans le réseau.

Libérer, renouveler une adresse IP.

Pour permettre la libération d'une adresse IP ou son renouvèlement, on utilise la


commande suivante :

1. Pour libérer l'adresse IP :

13
© 2018 F. Halitim 2021-06-22

2. Pour renouveler l'adresse IP :

3. Pour connaitre la configuration avec tous les détails : IP, masque, adresse physique
(MAC), ...

Vérifier la connectivité avec les autres machine du réseau.

On suppose que deux machines ou plus sont dans le même réseau avec le même
adressage (et non la même adresse), peuvent se contacter et vérifier leurs connectivités.
Dans ce cas, on utilise la commande ping. La machine qui lance le ping a une adresse :
192.168.2.28.

Remarque : si le pare feu est activé, vous n'allez pas pouvoir réussir le ping. Alors, il faut
le désactiver.

Pour désactiver le pare feu, suivre les étapes suivantes :

Dans l'espace de recherche, taper le mot pare ou pare feu pour faire apparaitre le menu
avec les choix correspondants. Ensuite, cliquer sur pare feu pour le désactiver. Enfin
cliquer sur OK pour fermer la fenêtre.

14
© 2018 F. Halitim 2021-06-22

15
© 2018 F. Halitim 2021-06-22

LE SERVICE DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)


SOUS Windows 2012 R2.

Le protocole DHCP est un protocole réseau permettant d'assigner automatiquement des


informations TCP/IP aux ordinateurs clients. Chaque client DHCP se connecte au serveur central
DHCP, lequel renvoie la configuration réseau du client, y compris :

 l'adresse IP
 la passerelle
 les serveurs DNS
 ….

Le DHCP est basé sur le protocole BOOTP (diskless) et permet donc de configurer
automatiquement les paramètres réseaux d’une machine. Avec les options, une machine peut
avoir d'autres paramètres de configuration TCP-IP, comme la passerelle par défaut, le nom de
domaine …

Pourquoi utiliser un serveur DHCP ?

 Simplifier l’installation d’un grand nombre de machines.


 Grande souplesse pour les utilisateurs mobiles. Ils peuvent passer d’un réseau à un autre
sans avoir à modifier leur paramètre réseau.
 Reconfiguration complète d’un réseau (changement de classe d’IP, etc.) très simple. Une
seule machine à modifier (Serveur DHCP).
 Centralisation de la base effectuant la correspondance entre adresses IP et MAC

L’administrateur peut choisir DHCP et ne pas avoir à entrer d'adresse IP, de


masque de réseau, de passerelle ou de serveur DNS. Le client récupère ces informations
à partir du serveur DHCP. DHCP est également utile lorsqu'un administrateur souhaite
modifier l'adresse IP d'un nombre important de systèmes. Au lieu de reconfigurer tous les
systèmes, il peut se contenter d'éditer un fichier de configuration DHCP sur le serveur
pour le nouvel ensemble d'adresses IP. Si les serveurs DNS d'une organisation changent,
les modifications sont réalisées sur le serveur DHCP, et non pas sur tous les clients
DHCP.

En outre, si un ordinateur portable ou mobile, quel qu'il soit, est configuré pour DHCP, il
peut être déplacé de bureau en bureau sans qu'il soit nécessaire de le reconfigurer, à
partir du moment ou chacun des bureaux dispose d'un serveur DHCP permettant sa
connexion au réseau.

Fonctionnement.

Le Client dhclient envoi sur le réseau (en Broadcast) une demande de configuration
réseau. Le Serveur dhcpd retourne une configuration réseau valable un certain temps
(lease). Cette configuration dépend des caractéristiques du client (adresse MAC, etc.).

16
© 2018 F. Halitim 2021-06-22

Les deux composants sont :

Le serveur : service serveur DHCP


Le client: service du client DHCP

Les paquets échangés entre le client et le serveur sont :

On pourrait croire qu'un seul paquet peut suffire à la bonne marche du protocole.
En fait, il existe plusieurs types de paquets DHCP susceptibles d'être émis soit par le client
pour le ou les serveurs, soit par le serveur vers un client :

 DHCPDISCOVER (pour localiser les serveurs DHCP disponibles)


 DHCPOFFER (réponse du serveur à un paquet DHCPDISCOVER, qui contient les
premiers paramètres)
 DHCPREQUEST (requête du client vers le serveur)
 DHCPACK (réponse du serveur qui contient des paramètres et l'adresse IP du
client)
 DHCPNAK (réponse du serveur pour signaler au client que son bail est échu ou si
le client annonce une mauvaise configuration réseau)
 DHCPDECLINE (le client annonce au serveur que l'adresse est déjà utilisée)
 DHCPRELEASE (le client libère son adresse IP)
 ……
Le premier paquet émis par le client est un paquet de type DHCPDISCOVER. Le serveur
répond par un paquet DHCPOFFER, en particulier pour soumettre une adresse IP au
client. Le client établit sa configuration, puis fait un DHCPREQUEST pour valider son
adresse IP (requête en broadcast car DHCPOFFER ne contient par son adresse IP). Le
serveur répond simplement par un DHCPACK avec l'adresse IP pour confirmation de
l'attribution. Normalement, c'est suffisant pour qu'un client obtienne une configuration
réseau efficace, mais cela peut être plus ou moins long selon que le client accepte ou non
l'adresse IP...

17
© 2018 F. Halitim 2021-06-22

Lors d'une capture du trafic entre le client et le serveur DHCP, on a pu visualiser les
paquets suivants :

Selon la figure précédente, quelle est l'adresse IP du client au début de la négociation ?

………………………………………………………………………….

À quelle adresse IP s'adresse le client ?

………………………………………………………………………….

Quelle est l'adresse IP offerte au client par le server dans ce cas ?

………………………………………………………………………….

Des situations.

Exemple 1 :

Serveur DHCP non routé

Dans cet exemple, un petit réseau local comportant un seul serveur DHCP prend
en charge un sous-réseau physique unique, appelé Sous-réseau A. Le serveur DHCP
dans cette configuration se limite à attribuer des baux d’adresses aux clients situés sur le
même sous-réseau physique. On peut remarquer l'exclusion d'une partie de l'adressage.

18
© 2018 F. Halitim 2021-06-22

L’illustration suivante représente cet exemple de réseau dans son état d’origine. À
ce stade, aucune étendue globale n’a été ajoutée et une seule étendue, Étendue 1, est
utilisée pour desservir tous les clients DHCP sur le sous-réseau A.

Exemple 2 :

Étendue globale pour serveur DHCP non routé prenant en charge des multi réseaux
locaux

Pour inclure des multi réseaux implémentés pour des ordinateurs clients sur le
sous-réseau A, le même segment réseau que celui sur lequel se trouve le serveur DHCP,
vous pouvez configurer une étendue globale qui inclut en tant que membres l’étendue

19
© 2018 F. Halitim 2021-06-22

d’origine (Étendue A) et d’autres étendues pour les multi réseaux logiques pour lesquels
pour devez ajouter une prise en charge (Étendue 2 et Étendue 3).
Cette illustration montre la configuration des étendues et des étendues globales pour
prendre en charge les multi réseaux sur le même réseau physique (Sous-réseau A) en
tant que serveur DHCP.

Exemple 3 :

Étendue globale pour serveur DHCP routé avec un agent relais DHCP prenant en
charge des multi réseaux distants

Pour inclure des multi réseaux implémentés pour des ordinateurs clients sur le
sous-réseau B, le segment réseau distant situé de l’autre côté d’un routeur par rapport au
serveur DHCP sur le sous-réseau A, vous pouvez configurer une étendue globale qui
inclut en tant que membres les étendues supplémentaires pour les multi réseaux logiques
pour lesquels pour devez ajouter une prise en charge (Étendue 2 et Étendue 3).

Étant donné que les multi réseaux sont pour le réseau distant (Sous-réseau B),
l’étendue d’origine (Étendue 1) n’a pas besoin de faire partie de l’étendue globale ajoutée.
Cette illustration montre la configuration des étendues et des étendues globales pour
prendre en charge les multi réseaux sur le réseau physique distant (Sous-réseau B) en
dehors du serveur DHCP. Un agent de relais DHCP est utilisé pour que les serveurs
DHCP prennent en charge les clients sur les sous-réseaux distants.

20
© 2018 F. Halitim 2021-06-22

Installation et configuration.

Avant de commencer, vous devez isoler votre serveur et client DHCP du reste de
votre réseau (École). Ceci pour éviter de contaminer les clients DHCP de vos collègues.
Mettez vous dans le réseau host-only ou Lan segment. Sous VMware Workstation et
Payer, les choses sont identiques.

DHCP n’est pas un composant installé par défaut lors d’une installation normale de
Windows Server 2012 R2. Vous pouvez l’installer après l’installation de Windows 2012.
Avant de lancer la procédure d'installation, assurez-vous de disposer d'une carte réseau
paramétrée avec une adresse IP fixe. Le nom de votre doit avoir un nom convivial.

Important !!! La version conseillée est Windows 2012 R2 standard. La version Datacenter,
donne les mêmes fonctions dont on a besoin et plus. Moi-même j'ai utilisé les deux.

21
© 2018 F. Halitim 2021-06-22

Vous pouvez installer le service DHCP en passant par l'utilitaire Gestionnaire de serveur.

Cliquer sur "Gérer" puis "Ajouter des rôles et des fonctionnalités".

Cliquez sur suivant. "Choisir installation basé sur un rôle ou une fonctionnalité".
L'autre option concerne le bureau à distance. Cliquez sur Suivant.

Votre serveur sera sélectionné par défaut, comme l'indique la figure suivante :

Cliquez sur Suivant. Sélectionnez le rôle serveur DHCP, et Ajouter des


fonctionnalités.

22
© 2018 F. Halitim 2021-06-22

Cliquez sur Suivant. Ne cochez aucune fonctionnalité, et cliquez sur Suivant. Une
fenêtre qui apparait, elle donne des explications sur le DHCP. Cliquez sur Suivant.

Sélectionnez le redémarrage automatique. Enfin, cliquez sur Installer.

23
© 2018 F. Halitim 2021-06-22

La fenêtre suivante indique le processus d'installation du rôle serveur DHCP.

Cliquer sur Fermer. Un triangle jaune apparait pour indiquer qu'il est nécessaire de
configurer votre serveur DHCP.

Cliquez sur Terminer la configuration DHCP. La fenêtre suivante apparait, elle indique qu'il
va y avoir des étapes de configuration. Également, elle indique la création des groupes
pour l'administration du serveur DHCP. Cliquez sur Valider.

24
© 2018 F. Halitim 2021-06-22

L'assistant nous demande de redémarrer le service DHCP pour que les groupes de
sécurité soient créés. Cliquez sur Fermer.

Accès à la console d'administration du serveur du DHCP :

25
© 2018 F. Halitim 2021-06-22

Nous allons utiliser l'adresse Ipv4. Au passage, la fenêtre suivante montre comment gérer
l'état du serveur DHCP. Après une modification, on peut redémarrer notre DHCP.

Création d'une étendue normale

Une fois installé, nous pouvons commencer notre configuration. Pour cela, on commence
par la création d'une étendue (Plage IP).

Une étendue est une plage d’adresses IP qui peuvent être allouées aux clients DHCP sur
le réseau. Les propriétés d’une étendue sont les suivantes :

 Identificateur de réseau
 Masque de sous réseau
 Plage d’adresses IP de réseau
 Durée du bail
 Passerelle
 Nom de l’étendue
 Plage d’exclusion

Pour créer une nouvelle étendue :

26
© 2018 F. Halitim 2021-06-22

 Démarrer la console DHCP.


 Cliquer avec le bouton droit sur IPV4 du serveur DHCP où vous voulez créer une
nouvelle étendue, puis cliquez sur Nouvelle étendue.

Cliquez sur Suivant. Donner une description concernant le réseau qui va utiliser cette
étendue.

Cliquez sur Suivant. Indiquer le début et la fin de votre étendue. L'adresse IP du


serveur doit être exclue de cette plage. Cliquez sur Suivant.

On peut exclure une partie des adresses de cette étendue. Cette partie d'adresses
sera par exemple utilisée pour les serveurs et sera attribuée de façon statique. Indiquer
cette exclusion et cliquez sur Ajouter. Cliquez sur Suivant.

27
© 2018 F. Halitim 2021-06-22

Dans la fenêtre suivante, indiquez la durée du Bail. La valeur par défaut est totalement
adéquate. 8 jours. Cliquez sur Suivant.

28
© 2018 F. Halitim 2021-06-22

Accepter la proposition de l'assistant pour configurer des options. Cliquez sur Suivant.

Par défaut, un serveur DHCP fournit juste une adresse IP et un masque. Les autres
paramètres ce sont les options (Passerelle par défaut, adresse DNS, Nom de domaine,
…). Nous allons ajouter l'adresse de la passerelle et celle du DNS.

La première option que l'on peut configurer est l'adresse de la passerelle par
défaut. Cliquez sur Ajouter et sur Suivant. La deuxième option est le serveur DNS pour les
clients de notre réseau. Ajouter un nom de domaine et l'adresse IP du serveur DNS.

Si vous recevez le message suivant, cela signifie que vous n'avez pas réellement un DNS
dans votre réseau. On l'accepte, car le but est de voir comment que le DHCP peut
distribuer cette adresse. Cliquez sur Oui. Ensuite, cliquez sur Suivant.

29
© 2018 F. Halitim 2021-06-22

Ne configurez pas le serveur WINS (Personne ne l'utilise actuellement). Activer l'étendue


et cliquez sur Suivant. Votre serveur DHCP est prêt à distribuer des adresses IP pour des
stations Windows/Linux ou autres.

Votre console DHCP indique la présence d'une étendue. Il est possible de voir les baux
d'adresses alloués, les réservations et autres configurations.

Les options :

 Adresse du routeur
 Adresse du DNS
 Nom de domaine

30
© 2018 F. Halitim 2021-06-22

Pour tester le fonctionnement de votre serveur DHCP, vous devez utiliser un client DHCP
(Windows ou linux) dans le même réseau que le serveur DHCP.

Un client CentOS 7 :

On peut configurer les clients DHCP au niveau utilisateur, à l'aide de programmes


complémentaires. Comme sur la plupart des machines Unix, le programme à utiliser est le
programme dhclient. Ce programme est généralement lancé dans les scripts de
démarrage des machines, et envoie des paquets de demande de configuration sur le
réseau à l'adresse de diffusion générale 255.255.255.255. Ces paquets sont donc
susceptibles d'être captées par toutes les machines du réseau physique, mais seuls les
serveurs DHCP y répondent. Les réponses obtenues sont alors analysés par dhclient, qui
configure en conséquence l'interface réseau et passe ensuite en arrière-plan.

Au démarrage de mon client CentOS, j'obtiens une adresse IP :

Pour faire un Release (Libération de bail sur une interface précise : ens33 dans ce cas) :

31
© 2018 F. Halitim 2021-06-22

Pour renouveler le bail, on peut utiliser dhclient avec l'option suivante :

Comment peut-on vérifier l'adresse DNS obtenue ?

………………………………………………..

Un client Windows 7/10 :

J'ai fermé la machine cliente linux et j'ai ouverts un client Windows 7.

32
© 2018 F. Halitim 2021-06-22

Pour libérer le bail, j'utilise la commande suivante :

Pour renouveler le bail, j'utilise la commande suivante :

SIGNATURE : ……………………….

Réservation d’une adresse spécifique à un client

Il est possible de réservée une adresse IP spécifique à un client particulier. La réservation


se fait en fonction de l’adresse MAC du client (adresse physique de la carte réseau). Pour
réserver une adresse :

 Sélectionner sur l’étendue dont vous souhaitez réserver une adresse.


 Cliquer ensuite avec le bouton droit sur Réservations, puis cliquez sur Nouvelle
Réservation.
 Nous allons réserver l'adresse 192.168.1.177 pour le client linux.
 Vous devez connaitre l'adresse MAC du client.

Saisir le nom de la Réservation, l’adresse IP à réserver, puis de l’adresse MAC (codée sur
48 bits en Ethernet) et enfin un commentaire sur la réservation.

33
© 2018 F. Halitim 2021-06-22

Cliquer sur Ajouter ensuite Fermer.

Faites le test avec le client linux.

34
© 2018 F. Halitim 2021-06-22

Bravo !!!!

Avec Windows c'est le même principe

SIGNATURE : ……………………….

CONFIGURATION D'UN AGENT RELAIS DHCP SOUS WINDOWS 2012

Agent de relais DHCP

Le composant Agent relais DHCP est un agent relais BOOTP (Bootstrap Protocol)
qui transfère les messages DHCP (Dynamic Host Configuration Protocol) entre les clients
et les serveurs DHCP sur différents réseaux IP. Il est conforme au RFC 1542, «
Clarifications and Extensions for the Bootstrap Protocol ». Pour chaque segment de
réseau IP contenant des clients DHCP, un ordinateur agissant en tant qu'Agent relais
DHCP est requis.

35
© 2018 F. Halitim 2021-06-22

Une autre solution pour desservir des clients distants, elle consiste à utiliser les routeurs
compatibles RFC 1542.

On peut constater la présence d'un relais DHCP dans le cas ou le routeur n'est pas
compatible RFC 1542.

La configuration.

Le réseau doit comporter les composants suivants :

- Un client Windows/Linux
- Un routeur avec deux cartes réseaux (On active le relais sur une carte)
- Le serveur DHCP
- On peut rajouter un client dans le même réseau que le serveur DHCP.

Agent Relais DHCP sur cette Interface

Serveur DHCP
Client DHCP
Routeur Windows 2012
IP: 192.168.1.1/24 0.0.0.0
IP : 192.168.1.254
DG: 192.168.1.254 IP: 192.168.2.254

Deux étendues :

192.168.1.100-192.168.1.200 Passerelle 192.168.1.254

192.168.2.100-192.168.2.200 Passerelle 192.168.2.254

36
© 2018 F. Halitim 2021-06-22

Si vous utilisez VMware Workstation vous faites un clonage pour obtenir la deuxième
machine Windows 2012, elle va jouer le rôle de routeur. Sinon, il faut l'installer.

1. Éteindre la machine Windows 2012.

2. Aller dans le menu VM, Manage et Clone. Attendre le clonage.

3. La machine clone apparait dans un onglet.

Ca devrait avoir le même nom, mais c'est juste moi qui a modifié le nom.

4. Lancer cette machine, et exécuter sysprep selon le chemin indiqué dans la figure :

Ignorer la clé si vous n'avez pas une, et accepter la licence :

37
© 2018 F. Halitim 2021-06-22

5. Entrer le mot de passe (L'ancien et le nouveau). Vous pouvez garder le même.

6. Accepter l'installation des VMware Tools.

7. Changer le nom de la machine. Win-2012-Router par exemple.

Ajouter une deuxième carte réseau à votre machine routeur.

Configurer les deux cartes comme indiqué dans la figure suivante :

Vous pouvez remarquez que j'ai changé les noms des interfaces pour faciliter les
vérifications.

Installation des services de routage.

Pour transformer votre machine Windows 2012 en routeur, vous devez installer le rôle
Accès distant.

1. Comme expliquer plus haut, vous pouvez ajouter un rôle. Il s'agit de l'accès distant.
Choisir cette option et cliquez sur Suivant.

38
© 2018 F. Halitim 2021-06-22

2. Pas de fonctionnalités. Cliquez sur Suivant.


3. Cliquez sur Suivant.
4. Cochez la case Routage. Cliquez sur Suivant. DirectAccess et VPN sera cochée.

5. Laissez le reste des options par défaut en cliquant sur Suivant.


6. Enfin, Installer.

Attendre le redémarrage de votre machine.

Par défaut le service RRAS (Routing and Remote Access Server) est désactivé. Lancer la
console RRAS comme indiqué dans la figure suivante :

Plusieurs fonctionnalités sont disponibles. Celle qui nous intéresse pour le moment est le
service de routage.

39
© 2018 F. Halitim 2021-06-22

 Avec le bouton droit sur notre serveur local, nous allons configurer le routage.

L'assistant s'ouvre. Cliquez sur Suivant. Sélectionnez "Configuration personalisée".

40
© 2018 F. Halitim 2021-06-22

 Dans la fenêtre qui apparait, sélectionnez Routage. Cliquez sur Suivant.

 Cliquer sur Terminer et démarrer le service.

Voilà comment se présente la console Routage et accès distant.

 Vérifier que le routeur est équipé avec deux cartes réseaux.

41
© 2018 F. Halitim 2021-06-22

 Ajouter et activer le protocole Agent relais DHCP. Sélectionner Nouveau protocole


de routage.

 Choisir Agent de relais DHCP. Cliquer sur OK.

 Ajouter une interface qui sera utilisée par l’agent relais DHCP.

42
© 2018 F. Halitim 2021-06-22

 Choisir la bonne interface. Il s'agit de l'interface du segment 192.168.2.0. Le


segment ou il n'y a pas de serveur DHCP.

 Cliquer sur OK.

 Configurer l’agent avec l’adresse IP du serveur DHCP.

43
© 2018 F. Halitim 2021-06-22

Configurer le serveur DHCP avec une deuxième étendue (le segment 192.168.2.0/24).

Le serveur doit avoir deux étendues. Une pour le réseau local (192.168.1.0/24), et l'autre
pour réseau distant (192.168.2.0/24). Essayer de suivre la procédure du début pour
ajouter une autre étendue avec les informations suivantes :

Étendue : 192.168.2.100-192.168.2.200

Passerelle par défaut : 192.168.2.254.

Pour faire les tests, j'ai déplacé la machine linux dans l'autre réseau (192.168.2.0/24).

Voilà les baux d'adresses alloués. On voit bien qu'il s'agit de la machine linux (Voir
adresse MAC) :

44
© 2018 F. Halitim 2021-06-22

Sur le routeur on voit qu'il ya du trafic au niveau de l'agent, et deux sont reçus.

Bravo !!

SIGNATURE : ………………………………

45
© 2018 F. Halitim 2021-06-22

SERVICE DNS (Domain Name Space, Server, System)

Résolution de nom

Introduction à la résolution de noms

Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un
identifiant unique. Avec le protocole IP (Internet protocole), cet identifiant se présente sous
la forme d'un nombre d'une longueur de 32 bits. On parle d'adresses IP. Cependant pour
un utilisateur, il est impensable de retenir les adresses IP de chaque ordinateur. C'est
pourquoi des mécanismes de résolution de noms ont été mis en place. Un mécanisme de
résolution de noms permet de traduire des noms en adresses IP et inversement.

Au départ, chaque machine stockait localement les mappages noms hotes /


adresse IP (un mappage est une correspondance entre un nom et une adresse IP). Ce
système a l'inconvénient de demander une trop lourde charge administrative. En effet, à
chaque ajout de machine dans le réseau ou bien à chaque modification de la configuration
d'une machine, il faut éditer manuellement le fichier contenant les mappages
noms/adresse IP.

Prenons l'exemple du fichier hosts qui se trouve dans Windows 7.

46
© 2018 F. Halitim 2021-06-22

Le contenu de ce fichier est :

Ce fichier est local, et il se trouve sur chaque machine qui veut faire une résolution
de noms hôtes. Il va faire bêtement la correspondance entre le nom et l'adresse IP. On
peut mettre n'importe quel nom, à la condition que l'adresse IP existe, sinon on reçoit un
message d'erreur lorsqu'on effectue un ping. Mais vous comprenez bien qu'on doit mettre
les varis noms des machines que l'on veut résoudre.

Windows utilise un autre fichier similaire appelé lmhosts pour la résolution des
noms NetBIOS, voir la figure ou se trouve le fichier hosts.

47
© 2018 F. Halitim 2021-06-22

Cette méthode de résolution de noms avec des fichiers n'est valable que pour un
nombre restreint de machines, car la maintenance devient impossible avec une taille
importe de ces fichiers. Dans les systèmes Windows l'utilisation du fichier lmhosts est
activée par défaut.

C'est pourquoi sous Windows un nouveau système de résolution de noms appelé


DNS (Domain Name System) a été adopté. Il corrige les inconvénients du protocole
NetBIOS et la faiblesse de la résolution avec des fichiers.

Le système DNS

Le système DNS introduit une convention de nommage hiérarchique des


domaines qui commence par un domaine racine appelé ".".

48
© 2018 F. Halitim 2021-06-22

Les domaines situés directement sous le domaine racine sont appelés domaines de
premier niveau. Ils sont gérés par l'ICANN (L'Internet Corporation for Assigned Names
and Numbers) et représentent souvent la localisation géographique (ca, it, ...) ou le type
de service (com, gov ...).

Les domaines de second niveau sont disponibles pour les entreprises et les
particuliers. Ils sont distribués et gérés par d'autres compagnies comme l'InterNIC (une
filiale le l'ICANN). Enfin une multitude de sous domaines peuvent être crée à l'intérieur
d'un domaine de second niveau.

Les noms de machine utilisant le système DNS sont appelés noms d'hôtes. Un
nom d'hôte peut contenir les caractères alphanumériques (chiffres et lettres) et le
caractère trait d'union "-". L'utilisation du caractère "." dans le nom d’hôte est interdite car il
est réservé afin de séparer un domaine supérieur d'un domaine inférieur.

On distingue deux types de noms avec le système DNS :


 le nom d'hôte qui représente le nom d'une machine (un ordinateur, une imprimante
ou bien encore un routeur).
 le nom de domaine pleinement qualifié ou FQDN (Fully Qualified Domain Name).

.
domaine racine

domaine de ca fr
premier niveau

domaine de orabec yahoo yahoo


second niveau

sous domaine www www www


/hôte

Le FQDN est en fait composé de deux parties :

 nom d'hôte.
 suffixe DNS.

Le suffixe DNS défini la relation entre le domaine auquel appartiennent la machine et


le domaine racine.
Par exemple, si l'on considère une machine avec le nom d'hôte www située dans le
domaine orabec.ca, son suffixe DNS est : orabec.ca.

49
© 2018 F. Halitim 2021-06-22

Le nom de domaine pleinement qualifié (FQDN) de la machine www est donc


www.orabec.ca

Pour plus d’informations sur l’ICAAN, consulter les sites web suivants :
http://www.icann.com/
http://www.internic.net/

Pour plus d’informations sur les domaines de premier niveau (TLD), consulter le site web
suivant :
http://fr.wikipedia.org/wiki/Domaine_de_premier_niveau

Les types de requêtes DNS

Un serveur DNS peut recevoir deux types de requêtes DNS :

 requête récursive
Lorsqu'un serveur DNS reçoit une requête récursive, il doit donner la réponse la
plus complète possible. C'est pourquoi le serveur DNS est souvent amené à
contacter d'autres serveurs de noms dans le but de trouver la réponse exacte.
 requête itérative
Lorsqu'un serveur reçoit une requête itérative, il renvoie la meilleure réponse
qu'il peut donner sans contacter d'autres serveurs DNS (c'est-à-dire en
consultant uniquement sa propre base de données).

Lorsqu'une machine cliente envoie une requête à un serveur DNS, elle est toujours de
type récursif. Dans l'exemple ci-dessous, l'ordinateur client nommé client123.orabec.ca
cherche l'adresse IP correspondant au nom d'hôte www.orabec.ca. C'est pourquoi il
envoie une requête récursive au serveur DNS nommé dns1.orabec.ca.

A partir de cet instant dns1.orabec.ca a pour obligation de renvoyer une réponse au


client. Pour cela il va chercher dans sa mémoire cache, puis la base de données qu'il
héberge et va éventuellement contacter d'autres serveurs DNS. Une fois qu'il a obtenu la
réponse (la réponse peut être négative), il la renvoie au client.

Dans notre exemple, le serveur DNS a trouvé l'adresse IP recherchée qui est:
172.16.104.30. L'ordinateur client peut ensuite contacter le serveur web nommé
www.orabec.ca.

50
© 2018 F. Halitim 2021-06-22

Lorsqu'un serveur DNS ne peut pas répondre à la requête récursive d'un client, il va
d'abord essayer de contacter ses redirecteurs.

Si le serveur DNS est paramétré pour utiliser des redirecteurs alors il envoie une requête
récursive au premier serveur DNS défini dans sa liste de redirecteurs.

Par contre, si le serveur DNS n'a pas de redirecteurs, il va envoyer une requête itérative
au premier serveur DNS situé dans sa liste de serveur DNS racine.

Le serveur DNS n'envoie donc des requêtes itératives que s’il n'a pas de
redirecteurs.

Dans l'exemple ci-dessus, un client nommé client11.orabec.ca souhaite accéder au site


web www.google.ca.

La procédure de résolution de nom se passe en plusieurs étapes :

1) L'ordinateur client client11.orabec.ca commence par chercher l'adresse IP du


serveur Web. Pour cela il envoie une requête récursive au premier serveur DNS de
sa liste de serveurs DNS soit dns2.orabec.ca.
2) Le serveur dns2.orabec.ca ne connaît pas la réponse, il envoie donc une requête
récursive à dns1.orabec.ca qui est le premier serveur DNS de sa liste de
redirecteurs.

51
© 2018 F. Halitim 2021-06-22

3) Dans le cas présent dns1.orabec.ca ne connaît pas l'adresse IP recherchée et


n'est pas configuré pour utiliser des redirecteurs. Il envoie donc une requête
itérative au premier serveur DNS racine parmi sa liste d'indications de racine.
4) Le serveur DNS racine ne connaît pas la réponse mais il sait quel serveur DNS fait
autorité pour le domaine ca. Il renvoie donc l'adresse IP du serveur DNS faisant
autorité pour le domaine ca à dns1.orabec.ca.
5) Le serveur dns1.orabec.ca envoie alors une requête itérative au serveur DNS du
domaine ca.
6) Le serveur DNS du domaine ca ne connaît pas la réponse et renvoie l'adresse IP
du serveur DNS faisant autorité pour le domaine google.ca au serveur
dns1.orabec.ca.
7) Le serveur dns1.orabec.ca contacte alors le serveur DNS faisant autorité pour la
zone google.ca au moyen d'une requête itérative.
8) Le serveur DNS faisant autorité pour la zone google.ca possède le mappage dans
sa zone de recherche directe locale. Il envoie donc l'adresse IP recherché à
dns1.orabec.ca.
9) dns1.orabec.ca transmet la réponse au serveur dns2.orabec.ca.
10) Le serveur dns2.orabec.ca fait suivre la réponse au client qui peut ensuite
contacter le serveur HTTP et afficher le site de www.google.ca

Configuration des clients DNS

Résolution de nom d'hôte côté client

Lorsqu'un client DNS souhaite résoudre un nom de domaine en adresse IP (par


exemple lors de l'accès à une page web ayant l'URL www.bdeb.qc.ca ou bien lors de
l'accès à un dossier partagé \\ServeurFichiers\Documents), un processus décomposable
en plusieurs étapes est exécuté :

52
© 2018 F. Halitim 2021-06-22

Rechercher l’adresse IP d’un hôte

Cache DNS ?
Non Oui

Fichier hosts ?
Non Oui

Requête vers un
Non résolu Non Oui
serveur DNS

Fonctionnement de la résolution de nom d'hôte

1) La première chose que doit faire le client avant de pouvoir se connecter au


serveur web ou bien au serveur de fichier est de trouver son adresse IP à partir
de son nom d'hôte.

Le client commence par vérifier si une adresse IP correspondant au nom d'hôte


est présente dans le cache de noms DNS. Le cache de noms DNS contient tous
les mappages noms d'hôte / adresses IP qui ont été précédemment résolus. Le
cache de noms DNS est stocké en mémoire vive ce qui permet d'accélérer le
processus de résolution de noms d'hôte lorsque l'utilisateur accède souvent au
même serveur.

53
© 2018 F. Halitim 2021-06-22

2) Si l'adresse IP recherchée n'est pas présente dans le cache de noms DNS, alors
le client consulte le fichier hosts. Ce fichier est situé dans le répertoire
%SYSTEMROOT%\system32\drivers\etc (Cas de Windows). Sous linux c'est
/etc/hosts. Toutes les entrées sont faites de manières statiques. Par défaut, il
contient uniquement le mappage entre le nom d'hôte localhost et l'adresse IP
127.0.0.1.
3) Si le mappage n'a pas été trouvé dans le fichier hosts, alors le client va envoyer
une requête DNS au premier serveur DNS dont l'adresse IP a été définie dans
ses paramètres TCP/IP.

Si le premier serveur DNS est injoignable alors le client envoie une requête au
second et ainsi de suite...

Si aucun serveur DNS n'a été paramétré dans les paramètres TCP/IP du client ou
bien si aucun serveur DNS n'est capable de résoudre le nom en adresse IP, la
résolution échoue. Si à la fin de ce processus aucune adresse IP n'a été trouvée
alors le client ne peut pas obtenir l'adresse IP correspondante et ne peut pas
joindre la ressource. Dans tous les cas le résultat de la requête DNS sera mis
dans le cache de noms DNS.

Paramétrage des ordinateurs clients

Windows :

Lorsque l'on veut accéder à une ressource située sur un réseau (un partage réseau
par exemple), il peut être fastidieux de taper son nom de domaine pleinement qualifié
(FQDN). Dans le cas de Windows on configurer le DNS manuellement ou dynamiquement
de la façon suivante :

54
© 2018 F. Halitim 2021-06-22

Windows offre la possibilité de définir un suffixe DNS principal de l’ordinateur ou


bien un suffixe propre à une connexion réseau particulière. Ainsi un utilisateur peut taper
le nom d'hôte de la ressource au lieu de son FQDN.

Par exemple, si l'on dispose d'un serveur de fichier nommé neptune situé dans le
domaine orabec.ca et si le suffixe DNS des comptes d'ordinateur a été correctement
paramétré, alors l'utilisateur peut taper \\neptune au lieu de \\netune.orabec.ca pour
accéder au partage réseau.

Suffixe DNS principal Suffixe DNS pour une connexion

55
© 2018 F. Halitim 2021-06-22

LES ENREGISTREMENTS DNS

À la création d'un fichier de zone deux enregistrements sont présent par défaut :

 SOA (Start Of Authority).


 NS (Name Server)

Le SOA :

Sous Linux.

Sous Windows.

TTL (Time To Live) : C’est un terme très connu dans le domaine du réseau et
qui définit dans le cas présent la durée de vie de l’enregistrement dans la mémoire
cache du serveur. Avec 86400 (Exprimé en secondes), le cache sera vidé, et les fichiers
relus, toutes les 24 heures.

Convention : @ indique ce serveur, IN indique un enregistrement internet. Les noms


d'hôtes se termine par un point (.).

56
© 2018 F. Halitim 2021-06-22

Après le terme SOA, on trouve le nom complet du serveur DNS qui a l'autorité sur cette
zone. Ensuite, il y a adresse électronique de l’administrateur du serveur DNS.

Le numéro de série constitue la version du fichier de zone. Il peut être un simple chiffre ou
sinon une date sous la forme AAAAMMDD. Il est incrémenté chaque fois qu'il y a une
modification d'un enregistrement.

Lorsqu’une zone est enregistrée dans un serveur secondaire, celui-ci attendra REFRESH
secondes avant de vérifier sur le primaire si un nouveau numéro de série a été donné pour
la zone. Le serveur primaire envoie alors l'enregistrement SOA. Le serveur secondaire
compare son numéro de série avec celui reçu pour éventuellement demander le transfert
total.

Si cette vérification ne peut être effectuée, des nouvelles tentatives seront faites toutes les
RETRY secondes. Si le serveur secondaire n'arrive pas à contacter le primaire, il devra
réessayer après la durée précise. Il ne s'arrête pas jusqu'à EXPIRE secondes. Si le
serveur secondaire n’arrive pas à faire la vérification après que l’intervalle EXPIRE se soit
écoulé, il doit alors admettre que sa copie de la zone est obsolète et la supprime.

Negative cache TTL : définit la durée de vie d'une réponse NXDOMAIN de notre part.
Durée de vie des demandes d’enregistrements conservés dans la mémoire cache
considérés comme inexistants.

Les valeurs des champs « expire », « retry », « refresh » et « minimum TTL » marquées
ci-dessus sont des recommandations et n’engagent aucunement l’utilisateur à les
respecter. Cependant ces champs sont codés sur 32 bits. Les champs acceptent donc des
valeurs entre 0 et 2147483647 (valeur en seconde, soit environ 24855 jours, soit environ
68 ans).

57
© 2018 F. Halitim 2021-06-22

ENREGISTREMENT NS (Name Server)

Comme le DNS n'a aucun enregistrement pour le moment, il ne reconnait personne


y compris lui-même.

Les enregistrements de type NS servent à spécifier un serveur primaire de zone et


tous ses serveurs secondaires. Utilisé pour définir quels serveurs répondent pour cette
zone. Cet enregistrement doit pointer vers un enregistrement de type A. En général un
enregistrement supplémentaire de type A est nécessaire qui donne l'adresse IP du serveur
de noms, ce qui résout le nom vers lequel pointe l'enregistrement NS. Les enregistrements
NS sont également utilisés dans le cas ou il y a une délégation de zone.

Dig est une commande Unix/Linux, qui permet d’interroger des serveurs DNS et de
diagnostiquer les dysfonctionnements dans la résolution de nom.

Digs avec un affichage court pour l'enregistrement SOA :

dig google.com NS+short donne les Name Server de cegepmontpetit.ca (Affichage


court) :

58
© 2018 F. Halitim 2021-06-22

Affichage avec plus de détails :

Les informations importantes du résultat de la commande dig :


 status: NOERROR : signifie qu’il est bien possible de résoudre le FQDN
 ANSWER SECTION: cegepmontpetit.ca. 3599 IN
NSns/ns2.cegepmontpetit.ca : cette section indique l’enregistrement du FQDN.
 Query time: 122 msec : ceci indique le temps de réponse du serveur DNS
 SERVER: 8.8.8.8#53(8.8.8.8) : l’adresse IPv4 du serveur DNS (J'ai configuré celui
de google).
Résolution inverse à partir de l’adresse IP :

ENREGISTREMENT A

L’enregistrement « A » signifie adresse, c’est le type de syntaxe DNS le plus


simple. Il indique à un domaine une adresse IP réelle.L’enregistrement « AAAA »
(également connu sous le nom d'adresse IPV6) pointe un nom d’hôte vers une adresse
Ipv6 de 128 bits.

ENREGISTREMENT CNAME

L'enregistrement CNAME (pour Canonical Name ou nom canonique) est une entrée
du système de noms de domaines (Domain Name System ou DNS) désignant
l'emplacement où les internautes peuvent accéder à vos pages Web. Vous utiliserez le
CNAME pour associer votre domaine personnalisé à votre blog. Pour créer un CNAME,

59
© 2018 F. Halitim 2021-06-22

vous devez en premier créer un type A pour le serveur, ensuite créer le CNAME en
question.

Comment ca fonctionne ?

Un client lance l'URL à la recherche d'un serveur :

ENREGISTREMENT MX (Mail eXchanger)

Un enregistrement MX définit quel est ou quels sont les serveurs qui gèrent les
services emails reliés à un nom de domaine.La mise en place d’enregistrements MX sur
un nom de domaine concerne les utilisateurs qui souhaitent utiliser un service email dédié
(chez un hébergeur, ou un serveur de messagerie en interne).

Fonctionnement général des enregistrements MX:


Afin que vos boîtes email soient toujours accessibles, il est fortement recommandé
de paramétrer plusieurs enregistrements MX :Si le serveur principal qui gère votre courrier
n’est pas disponible, les emails envoyés sur les adresses liées à votre nom de domaine
seront redirigés vers un ou plusieurs serveurs secondaires, afin de garantir que l’email
puisse bien être distribué.L’ordre de priorité pour chacun des enregistrements MX, est
défini par une numérotation :

Le serveur principal vers lequel les emails seront aiguillés en priorité portera un nombre
plus petit,le ou les serveurs secondaires un nombre plus grand :

Connaître les serveurs de messagerie pour le domaine crosemont.qc.ca :

60
© 2018 F. Halitim 2021-06-22

INSTALALTION DU ROLE DNS.

Il faut aller sur "Le Gestionnaire de serveur" et "ajouter des rôles et des
fonctionnalités".

Cliquez trois fois sur Suivant, et sélectionner le service DNS. Cliquer sur "Ajouter
des fonctionnalités" pour l’installation d’autre fonctionnalités nécessaires pour serveur
DNS

Cliquer deux fois sur "Suivant".Cliquer sur "Installer".


Une fois installé, la console est montrée dans la figure suivante :
Vous remarquez que la console du DNS ne contient aucune zone après l'installation.

61
© 2018 F. Halitim 2021-06-22

Création d'une zone principale ou primaire directe.


Maintenant nous pouvons faire des enregistrements DNS sur notre Serveur,
pour cela il faut ouvrir la console. Cliquez sur le dossier Zones de recherche directes,
et dans le menu contextuel, sélectionner Nouvelle zone.

Cliquez sur Suivant. Choisir Zone principale. Cliquez sur Suivant.

Indiquez le nom de votre zone DNS. Utilisez votre nom de famille avec une extension de
votre choix (.com, .net, .org, ….).
Un fichier de zone qui porte le nom nom_domaine.dns (halitim.com.dns) est créé. Ce
fichier représente la base de données pour le stockage des enregistrements.

62
© 2018 F. Halitim 2021-06-22

Vous pouvez remarquez que la première option est grisée à cause qu'Active
Directory n'est pas installée. On choisi de ne pas autoriser les mises à jour dynamiques.
Cliquez sur Suivant.

Une fenêtre qui apparait, elle montre un récapitulatif des choix qu'on a transmis à
l'assistant. Cliquez sur Terminer.

63
© 2018 F. Halitim 2021-06-22

Création d'une zone principale ou primaire inverse.


On doit procéder de la même façon que précédemment pour la création de la zone
inverse. Cette zone permet de faire la résolution inverse :

Choisir Zone principale

Choisir IPv4.

On a besoin du Network_ID pour créer la zone inverse. Un fichier de zone est créé :

64
© 2018 F. Halitim 2021-06-22

Ne pas autoriser les mises à jour dynamiques.

Un récapitulatif pour vérifier nos choix. Cliquez sur Terminer.

Comme dans la zone directe on voit la présence des deux enregistrements SOA et NS.

Voilà l'endroit ou se trouvent les fichiers de zone directe et inverse.

65
© 2018 F. Halitim 2021-06-22

Si j'édite le contenu du fichier de la zone directe par exemple, je trouve les deux
enregistrements SOA et NS :

Pour utiliser notre DNS pour la résolution de noms, on doit commencer par la
création des enregistrements de type A, CNAME, MX, …
Création des enregistrements.
1. Enregistrement de type A
Cet enregistrement correspond à un nom hôte. On commence par créer celui de
notre DNS. Lorsqu'on créé un enregistrement de type A, l'assistant nous demande si on
veut créer un enregistrement de type PTR (Inverse). Nous allons le faire.

66
© 2018 F. Halitim 2021-06-22

Donner le nom hôte de la machine, le système complète pour créer le nom complet.
N'oublier de cocher la case qui nous permet de créer l'enregistrement inverse (PTR).

Cliquez sur Ajouter un hôte. Une confirmation que l'enregistrement est créé. Cliquez sur
Terminer.

Pour vérifier la création des deux enregistrements, ouvrez le contenu de la zone directe,
ensuite celui de la zone inverse.

Un petit test de résolution.


Pour que le DNS réponde à lui-même, il doit être configuré comme client DNS de lui-
même.

67
© 2018 F. Halitim 2021-06-22

2. Enregistrement de type CNAME (Un nom canonique).


Il s'agit d'un enregistrement de type CNAME. C'est un enregistrement qui représente un
alias, en général, pour un serveur Web ou un serveur FTP.
L'enregistrement CNAME (pour Canonical Name ou nom canonique) est une entrée
du système de noms de domaines (Domain Name System ou DNS) désignant
l'emplacement où les internautes peuvent accéder à vos pages Web. Vous utiliserez le
CNAME pour associer votre domaine personnalisé à votre blog. Pour créer un CNAME,
vous devez en premier créer un type A pour le serveur, ensuite créer le CNAME en
question. Un client lance l'URL à la recherche d'un serveur :

68
© 2018 F. Halitim 2021-06-22

Comment ça fonctionne ?

Avant de créer un enregistrement de type CNAME, vous devez préparer votre


serveur Web sous Linux CentOS 7. Il doit avoir une adresse IP statique et doit se trouver
dans le même réseau que le serveur DNS (Pour des raisons de simplicité). Notez qu'il est
possible de mettre le serveur Web dans un autre segment séparé par routeur.

Pour éviter d'avoir beaucoup de machines dans le réseau, on peut utilise les serveur DNS
comme client DNS. Il s'agit d'économiser une machine.
Le serveur Web doit être installé (Il faut avoir l'internet) :
 Lancer la commande suivante :

 Redémarrer le service et vérifier le port d'écoute.

69
© 2018 F. Halitim 2021-06-22

 Faites un teste en local pour l'accès au serveur Web.


Une fois connecté, vous allez tomber sur le site par défaut de CentOS. Dans mon cas j'ai
modifié le site par défaut par le mien (La simple page suivante).

Pour configurer une adresse IP statique sur notre CentOS :


 Dans le coin supérieur droit, double cliquer sur l'icône réseau suivante:

 Choisir "Wired Connected", ensuite "Wired Connected".

 Dans la fenêtre qui apparait, double cliquer sur le bouton de configuration.

70
© 2018 F. Halitim 2021-06-22

 Configurer l'adresse IP et le DNS et appliquer les changements.

N'oublier pas d'appuyer sur OFF, ensuite sur ON pour valider les changements.

71
© 2018 F. Halitim 2021-06-22

Pour créer un enregistrement de type CNAME suivre la procédure suivante :


Tout d'abord il faut créer un enregistrement de type A pour le serveur en question, Web ou
FTP, ensuite créer l'enregistrement CNAME. Mon serveur Web c'est CentOS 7.
Pour des raisons de clarté, je change le nom de ma machine avec la commande suivante :

Sans redémarrer, si j'ouvre un nouveau terminal les changements sont effectifs.

 Ouvrir la console DNS.


 Créer l'enregistrement de type A.

 L'enregistrement a été ajouté.


Vous pouvez voir la création de l'enregistrement de type ainsi que l'enregistrement de type
PTR dans la fenêtre suivante :

72
© 2018 F. Halitim 2021-06-22

 Comme pour la création d'un enregistrement de type A, choisissez le type CNAME.

 Donner les informations pour la création de votre CNAME. Terminer avec OK.

 L'enregistrement est créé :

Tester votre configuration.

73
© 2018 F. Halitim 2021-06-22

Plusieurs moyens sont disponibles pour tester des enregistrements comme le CNAME :
 Navigateur Web.

 Avec l'utilitaire nslookup


Mode non interactif :

Mode interactif :

À quoi sert le suffixe DNS. Comment peut-on le configurer dans ce contexte ?


…………………………………………………………………………………………………………
…………………………………………………………………………………………………………

SIGNATURE : ………………………………

3. Enregistrement de type MX (Mail eXchanger).


Un enregistrement MX définit quel est ou quels sont les serveurs qui gèrent les
services emails reliés à un nom de domaine. La mise en place d’enregistrements MX sur

74
© 2018 F. Halitim 2021-06-22

un nom de domaine concerne les utilisateurs qui souhaitent utiliser un service email dédié
(chez un hébergeur, ou un serveur de messagerie en interne).

Fonctionnement général des enregistrements MX:


Afin que vos boîtes email soient toujours accessibles, il est fortement recommandé
de paramétrer plusieurs enregistrements MX : Si le serveur principal qui gère votre
courrier n’est pas disponible, les emails envoyés sur les adresses liées à votre nom de
domaine seront redirigés vers un ou plusieurs serveurs secondaires, afin de garantir que
l’email puisse bien être distribué. L’ordre de priorité pour chacun des enregistrements MX,
est défini par une numérotation :

Le serveur principal vers lequel les emails seront aiguillés en priorité portera un nombre
plus petit, le ou les serveurs secondaires un nombre plus grand :

Connaître les serveurs de messagerie pour le domaine crosemont.qc.ca :

Créer un enregistrement de type MX.

75
© 2018 F. Halitim 2021-06-22

Lorsque vous voulez créer un enregistrement de type MX, vous devez d'abord créer
un enregistrement de type A pour votre serveur de messagerie. Ensuite, créer
l'enregistrement MX. C'est ce qu'on a fait avec l'enregistrement CNAME.
Mettons que mon serveur de messagerie s'appelle srv-mail et son adresse est
192.168.1.244.
 On créé l'enregistrement de type A.

 Créer l'enregistrement MX.

 Introduire les informations suivantes :

76
© 2018 F. Halitim 2021-06-22

La fenêtre finale est :

Comment expliquer les informations :


Comme il n'y a pas de domaine parent, le premier champ reste vide. Le nom FQDN pour
le serveur de messagerie (le troisième champ) c'est lui le Mail eXchanger du domaine
indiqué dans le deuxième champ (halitim.com). Enfin, le dernier champ représente la
priorité.
Pour vérifier la présence de l'enregistrement MX :

77
© 2018 F. Halitim 2021-06-22

DNS primaire et DNS secondaire (transfert de zone).

Les deux serveurs DNS primaire et secondaire se trouvent dans le même réseau
pour des raisons de simplicité. Sachez bien qu'il est possible de faire un transfert de zone
à travers un routeur.

L'adressage utilisé dans mon cas est :

 Le primaire.

78
© 2018 F. Halitim 2021-06-22

 Le secondaire.

Création d'une zone directe secondaire.

Pour créer une zone directe secondaire nous devons installer le service DNS sur le
secondaire. Vous procédez comme au début lors de l'installation du DNS.
Assurez-vous que le ping fonctionne entre le primaire et le secondaire, arrêtez les pare-
feu. Après les ajouts d'enregistrements au primaire la version de la base de données est :

 Ouvrir la console du DNS.

 Cliquer sur Suivant, ensuite choisir Zone secondaire.

79
© 2018 F. Halitim 2021-06-22

 Cliquer sur Suivant. Indiquer le nom de la zone : elle doit être la même qu'au
primaire. Cliquer sur Suivant.

 Ajouter l'adresse IP du primaire comme l'indique la figure suivante. Si vous obtenez


un OK, bravo alors. Cliquer sur Suivant.

Un récapitulatif dans la fenêtre suivante. Cliquer sur Terminer.

80
© 2018 F. Halitim 2021-06-22

 La fenêtre suivante, montre que le transfert n'a pas eu lieu encore .

 Si je vérifie l'état par défaut de la configuration du transfert, je trouve :

 Nous allons rajouter notre secondaire pour le notifier, sinon il ne bouge pas (Le
secondaire est de nature arrogant).

81
© 2018 F. Halitim 2021-06-22

Après redémarrage des deux serveurs, primaire et secondaire, on obtient le résultat


suivant :

Le serveur secondaire a la même version de la base de données que le primaire. Il faut


remarquer que l'enregistrement SOA est grisé. Cela signifie qu'on ne peut rien modifier, et
le seul à faire cette modification c'est le primaire.

Vous pouvez faire la même chose avec la zone inverse pour effectuer un transfert complet
(zones directe et inverse).

SIGNATURE : ……………………….

82
© 2018 F. Halitim 2021-06-22

LE SERVEUR DNS REDIRECTEUR.

Un redirecteur est un serveur DNS utilisé pour transférer les requêtes DNS pour
des noms de domaine externes vers des serveurs DNS situés à l’extérieur de ce réseau :
pour répondre sur des zones dont il n'est pas autoritaire. Afin qu’un serveur DNS soit
désigné comme redirecteur dans un réseau, il faut que les autres serveurs DNS du réseau
redirigent les requêtes qu’ils ne peuvent pas résoudre en local vers ce serveur DNS.

Un redirecteur vous permet de gérer la résolution des noms situés hors de votre
réseau (domaine ou zone), sur Internet notamment, et augmente l’efficacité de la
résolution de noms pour les ordinateurs de votre réseau. Dans un réseau local, nous
utiliserons des redirecteurs conditionnels pour résoudre d’autre domaine de nom interne.
(Exemple : serveurs Exchange avec différents noms de domaines).

Exemple :

Configuration d’un serveur DNS avec redirecteur. Il s’agir d’avoir trois machine comme
l’indique la figure suivante :

- Une machine qui joue le rôle d’un client DNS (Utiliser le DNS comme client
de lui même)
- Un serveur DNS qui possède un redirecteur ou configuré avec un
redirecteur. Il est autoritaire sur halitim.com.
- Un autre DNS qui a autorité sur une zone comme par exemple :
foudilhalitim.com.

83
© 2018 F. Halitim 2021-06-22

Configuration sur le serveur autoritaire pour la zone halitim.com.

 Il doit indiquer qui est son redirecteur. Propriétés du serveur-onglet Redirecteurs.

 Cliquer sur Modifier pour ajouter l'adresse IP du redirecteur.

 Appliquer et OK.

84
© 2018 F. Halitim 2021-06-22

Configuration sur le serveur redirecteur (autoritaire pour la zone foudilhalitim.com).

Vous devez installer le service DNS sur le redirecteur et le configurer avec une
zone nommée foudilhalitim.com. Ajouter deux enregistrements, A et CNAME, pour faire
les tests. La figure suivante montre ce que vous devez faire :

Pour tester :

SIGNATURE : ……………………….

85
© 2018 F. Halitim 2021-06-22

Le service IIS7 Sous Windows 2012


LE WEB

Le principe du Web.

Selon : Wikipédia

Le HyperText Transfer Protocol, plus connu sous l'abréviation HTTP, littéralement


le « protocole de transfert hypertexte », est un protocole de communication client-serveur
développé pour le World Wide Web. Il est utilisé pour échanger toute sorte de données
entre client HTTP et serveur HTTP.

C'est-à-dire que HTTP va permettre au client (vous, par le biais de votre navigateur par
exemple) de communiquer avec un serveur connecté au réseau (le serveur HTTP installé
sur le serveur d'un site, par exemple Apache ou IIS).

Dans le schéma suivant, les flèches représentent les requêtes HTTP :

Les requêtes (les flèches du schéma) vont toujours par paires : la demande (du client) et
la réponse (du serveur). Si ce n'est pas le cas, c'est qu'un problème est survenu à un
endroit du réseau.

À quoi ressemble une requête HTTP ?

Pour une URL en file://, le navigateur va lire la page Web sur le disque dur et interpréter
son contenu (HTML par exemple) pour l’afficher.

Exemple : file:///home/foudil/public_html/index.html

Pour une URL en http://, le navigateur va en plus agir comme un client HTTP. Il va donc
envoyer une requête HTTP à l’hôte indiqué dans l’URL. Le serveur HTTP renvoie une
réponse HTTP qui contient (normalement) la page Web demandée. Le navigateur
interprète alors la page Web et l’affiche.

86
© 2018 F. Halitim 2021-06-22

Exemple : http://www.foudil.net/index.html

La requête HTTP la plus courante est la requête GET. Par exemple pour demander
la page Web http://www.halitim.com/~fhalitim/index.html :

GET /~fhalitim/index.html HTTP/1.1


host: www.halitim.com

Avec Wireshark, on peut voir la communication plus clairement :

L'adresse du serveur est 192.168.100.1, et celle du client est 192.168.100.2.


Internet explorer demande au serveur l'icône favori du site (En abrégé favicon). Le serveur
répond que cette icône est Not Found.

Une requête avec wget, le navigateur en ligne de commande sous linux, montre la
réception de la page Web par défaut :

87
© 2018 F. Halitim 2021-06-22

Exemple des étapes successives pour l’affichage d’un formulaire qui contient des champs
à remplir et un bouton pour envoyer ces valeurs au serveur web.

La technologie du web (Langage, code, client, …)

88
© 2018 F. Halitim 2021-06-22

Les méthodes de requêtes les plus importantes

GET
C'est la méthode la plus courante pour demander une ressource. Une requête GET est
sans effet sur la ressource, il doit être possible de répéter la requête sans effet.
Le client lance une commande GET pour récupérer la page web, du site halitim.com, en
spécifiant le nom Hôte comme suit :

GET / HTTP/1.1
Host: www.halitim.com

HEAD
Cette méthode ne demande que des informations sur la ressource, sans demander la
ressource elle-même.

POST
Cette méthode doit être utilisée lorsqu'une requête modifie la ressource (Un formulaire par
exemple). Par exemple recevoir un formulaire et le remplir (Le modifier).

89
© 2018 F. Halitim 2021-06-22

L'installation d’IIS et test.

La réputation de ce logiciel a été entachée à de multiples reprises dans le passé à


la suite de la découverte de plusieurs failles de sécurité. Les premières versions étaient
installées avec une multitude de modules optionnels, ce qui élargissait les horizons
d'attaques, et la présence de multiples failles. Au cours des dernières années, Microsoft a
pris en compte cette constatation ; le moteur de la version 6.0 a ainsi été réécrit dans le
but de le rendre plus stable et sécurisé.

Comment connaitre votre version de Windows server :

Lancer la commande suivante :

90
© 2018 F. Halitim 2021-06-22

Windows 2012 R1

Windows 2012 R2

Vous pouvez remarquer, qu'au lancement d'une fenêtre DOS, on voit la version.

Afin d’installer IIS8 (Dans mon cas j'ai utilisé Windows 2012 R1) il faut lancer le
gestionnaire de serveur en suivant la procédure suivante :

91
© 2018 F. Halitim 2021-06-22

 Ajouter un rôle.

 Choisir serveur Web IIS.

 Pas de fonctionnalités. Cliquer sur Suivant. Ensuite, cliquer sur Suivant jusqu'a
l'installation.

Le service IIS est installé avec le WEB. Pour lancer la console de IIS :

92
© 2018 F. Halitim 2021-06-22

Pour tester le serveur Web :

Exercices pratiques

Exercice 1 (Modifier la page par défaut):

93
© 2018 F. Halitim 2021-06-22

Le répertoire racine de notre site Web. Se trouve dans C:\Inetpub, et il s'appelle wwwroot.

Pour modifier la page par défaut, il faut créer un fichier index.html dans ce dossier. Ce
fichier doit être sauvegardé avec le nom et l'extension suivante :

Tester :

94
© 2018 F. Halitim 2021-06-22

Restarter votre serveur Web.

Connectez-vous.

SIGNATURE : ……………………………

Pour connaitre les pages par défaut supporter par IIS, double cliquer sur l'icône suivante :

Exercice 2 (Ajouter un répertoire virtuel):

Un répertoire virtuel peut servir comme un sous site Web. Il va être sous le site
principal. Par exemple, une entreprise peut avoir plusieurs sous sites pour différents
services :

http://www.halitim.com/Administration
http://www.halitim.com/Ressources-humaines
http://www.halitim.com/Srv-Technique

95
© 2018 F. Halitim 2021-06-22

Tout d'abord, il faut créer un répertoire physique dans votre disque qui va être en relation
avec le répertoire virtuel.

Dans le site Web., il faut créer le répertoire virtuel et l'associer avec le répertoire physique
que l'on vient de créer.

Tester :

SIGNATURE : ……………………………

Jusqu'à présent nous avons utilisé l'adresse de loopback, 127.0.0.1. En réalité, on


peut faire écouter notre serveur sur toutes les adresses IP qu'il possède, ou une adresse
en particulier. Par défaut, le serveur Web écoute sur le port 80 et avec n'importe quelle
adresse IP.

96
© 2018 F. Halitim 2021-06-22

Si vous cliquer sur le bouton Ajouter, vous allez voir les adresses configurées dans votre
serveur Web.

Exercice 3 (Écouter le serveur sur un autre port):

Faites écouter votre serveur sur une adresse IP parmi celles configurées et le port 8888.

SIGNATURE : ……………………………

Exercice 4 (Ajouter un site Web Avec un port d’écoute : 7777):

97
© 2018 F. Halitim 2021-06-22

Créer un répertoire racine pour ce nouveau site dans un endroit correct dans votre disque
dur. Je n'ai qu'une seule partition.

Ajouter une page Web dans ce répertoire pour le test.

Ajouter le site Web.

98
© 2018 F. Halitim 2021-06-22

SIGNATURE : ……………………………

Exercice 6 (Activer l’authentification de base):

Utilisez l'authentification de base pour obliger les utilisateurs à fournir un nom


d'utilisateur et un mot de passe valides pour accéder au contenu. Tous les principaux
navigateurs prennent en charge cette méthode d'authentification qui fonctionne sur les
pare-feu et serveurs proxy. L'inconvénient de l'authentification de base est qu'elle transmet
les mots de passe sur le réseau en utilisant un chiffrement faible. Vous devez utiliser
l'authentification de base uniquement lorsque vous savez que la connexion entre le client
et le serveur est sécurisée.
Désactivez l'authentification anonyme si vous utilisez l'authentification de base. La
première demande que tous les navigateurs envoient à un serveur est l'accès anonyme au
contenu serveur. Si vous ne désactivez pas l'authentification anonyme, les utilisateurs
peuvent accéder anonymement à tout le contenu de votre serveur, y compris le contenu
restreint.
Authentification de base

Utilisez l'authentification de base pour restreindre l'accès aux fichiers sur un serveur
Web au format NTFS. Avec l'authentification de base, l'utilisateur doit entrer des
informations d'identification et l'accès est basé sur l'ID d'utilisateur. Pour utiliser
l'authentification de base, accordez à chaque utilisateur le droit d'ouvrir une session locale.
Pour en faciliter la gestion, ajoutez-les à un groupe ayant accès aux fichiers nécessaires.

REMARQUE : comme les informations d'identification de l'utilisateur sont codées en


Base64 mais ne sont pas chiffrées lors de leur transmission sur le réseau, l'authentification
de base n'est pas considérée comme un mode d'authentification sécurisé.

Pour activer l'authentification de base, il faut installer cette authentification.

99
© 2018 F. Halitim 2021-06-22

L'authentification de base a été ajoutée. Il faut l'activer comme l'indique la figure suivante :

N'oublier pas de désactiver l'authentification anonyme.

Lisez l'avertissement donné par le système comme l'indique la figure suivante :

Restarter votre serveur Web et faites le test d'accès. J'ai créé un utilisateur pour faire le
test.

100
© 2018 F. Halitim 2021-06-22

SIGNATURE : …………………………

Capturer le mot de passe avec Wireshark.


Dans cette partie, on installe Wireshark sur une station Windows 7, qui va jouer le
rôle de client Web Wireshark va capturer toutes les trames durant la communication entre
le client et le serveur Web. Ensuite, nous allons faire une analyse de ces trames pour
trouver le mot de passe et le nom de l'utilisateur.

101
© 2018 F. Halitim 2021-06-22

La configuration :

Le client :

Le serveur :

Sous linux.

Pour synchroniser l'opération et obtenir le mot de passe codé en Base64, vous devez
lancer Wireshark, avec la bonne configuration, avant de lancer l'authentification.

Dans mon cas, le client c'est Linux CentOS 7. Pour l'installation de Wireshark :

Lancer Wireshark et le configurer avec la bonne carte réseau, celle qui est connecté avec
le serveur Web à sniffer.

102
© 2018 F. Halitim 2021-06-22

Lancer la connexion avec l'authentification :

Arrêter la capture de trames dans Wireshark.

103
© 2018 F. Halitim 2021-06-22

Filtrer les paquets :

Ouvrir la trame GET et chercher le champ suivant :

Décoder le mot de passe dans un site qui permet de faire le décodage en Base64. Sinon
Wireshark le fait aussi de façon automatique :

104
© 2018 F. Halitim 2021-06-22

Sous Windows.

(Le nom de l'utilisateur est différent, et l'adressage IP aussi. Même mot de passe).

1. Télécharger Wireshark et l'installer sur Windows 7. L'installation est facile.

2. À la fin de l'installation, lancer Wireshark. Sinon faites-le à partir du menu démarrer.

3. Dans le menu Capture, sélectionner Interfaces. Ceci, va nous permettre de connaitre


quelle est l'interface qui va écouter le trafic.

Le bouton Start lance la capture. Pour éviter d'avoir beaucoup de trames inutiles, ca sera
mieux de lancer Wireshark au bon moment, soit au début de la communication. Laisser
cette la fenêtre ci-dessus dans cet état. Préparer votre connexion vers le serveur, comme
indiqué dans la figure suivant :

105
© 2018 F. Halitim 2021-06-22

Cliquer sur le bouton Start de Wireshark. Ensuite, cliquer sur OK pour ouvrir la connexion
Web avec le serveur. Arrêter la capture avec l'option suivante :

4. Pour réduire le nombre de trames, inscrivez http dans le champ Filter, et double cliquer
sur la trame contenant la commande GET. Dans mon cas c'est la trame #8.

106
© 2018 F. Halitim 2021-06-22

5. Analyser la trame, et chercher le nom de l'utilisateur et le mot de passe dans la zone


Authorization. Wireshark est capable de convertir le codage en Base64 vers le texte clair.
Donc, mon nom d'utilisateur est UserA, et le mot de passe est 19Secret77.

Il est également possible d'aller dans des sites internet pour faire la conversion : Base64
vers texte clair.

Bravo !!!!

SIGNATURE : ……………………………

107
© 2018 F. Halitim 2021-06-22

Exercice 7 (Activer l’authentification digest):

Cette partie ne sera faite que lorsque vous disposez d'un domaine !!!!!!!!!!!!!!

Authentification Digest
Authentification Digest fonctionne en envoyant un hachage du mot de passe à un
contrôleur de domaine Windows pour authentifier les utilisateurs. Lorsque vous avez
besoin d'une sécurité plus renforcée que l'authentification de base, envisagez d'utiliser
l'authentification Digest, en particulier si les utilisateurs devant être authentifiés accèdent à
votre site Web derrière des pare-feu et serveurs proxy.
Dans l’exemple suivant, on envoi juste le haché du mot de passe, et les deux
parties réalisent les mêmes opérations pour trouver le même haché (digest).

L'authentification Digest nécessite un contrôleur de domaine Windows Server 2012 dans


notre cas, pour valider la valeur de hachage (Digest). La machine client n'est pas obligée
d'être dans le domaine. Seul le serveur Web doit être dans le domaine. Lors de
l'authentification on doit spécifier un compte du domaine.

Il faut avoir installé un contrôleur de domaine et IIS. Installer l'authentification digest


comme le montre la figure suivante :

108
© 2018 F. Halitim 2021-06-22

Associer le domaine à l'authentification.

Utiliser un utilisateur du domaine pour l'authentification.

109
© 2018 F. Halitim 2021-06-22

N'oublier pas de restarter votre serveur Web pour appliquer les changements.

SIGNATURE : ……………………………

110
© 2018 F. Halitim 2021-06-22

Exercice 8 (Analyser et répondre):

Donner des explications concernant les figures suivantes :

……………………………………………………………………………………………..

Quelles sont les URLs que l’on peut utiliser dans ce cas ? Laquelle qui ne fonctionne pas
? Pourquoi ? Pour vous aider utiliser la figure ci-dessous.

……………………………………………………………………………………………..

Quelle est l’URL que l’on peut utiliser selon le cas suivant ?

……………………………………………………………………………………………..

Pourquoi l’option Exiger SSL est désactivée ?

……………………………………………………………………………………………..

Donner deux solutions pour pouvoir activer cette option :

……………………………………………………………………………………………..

SIGNATURE : ……………………………

111
© 2018 F. Halitim 2021-06-22

Le service IIS7 Sous Windows 2012

LE WEB (SUITE) : ASP.NET et PHP

Nous pouvons dire que dans la version IIS7, Microsoft a fait des efforts afin
d'intégrer le PHP et autres langages dynamiques dans son serveur web. Nous verrons ici
l'installation et la configuration d'ASP.NET et de PHP5.

ASP.NET
ASP.NET fournit un environnement de programmation orientée objet côté serveur
permettant de créer des sites et applications Web qui utilisent du code managé. ASP.NET
n'est pas simplement une nouvelle version d'ASP. ASP.NET propose une infrastructure
fiable pour la création d'applications Web Il a été complètement restructuré pour fournir un
environnement de programmation très productive se basant sur le .NET Framework.
Extensibilité .NET
Extensibilité .NET permet aux développeurs de code managé de modifier, d'ajouter et
d'étendre les fonctionnalités de serveur Web dans le pipeline de demandes, la
configuration et l'interface utilisateur. Les développeurs peuvent utiliser le modèle
d'extensibilité ASP.NET bien connu et les API .NET élaborées pour créer des
fonctionnalités de serveur Web aussi performantes que celles écrites avec les API C++
natives.
Extensions ISAPI
Extensions ISAPI (Internet Server Application Programming Interface) assure la prise
en charge du développement de contenu Web dynamique à l'aide d'extensions ISAPI. Une
extension ISAPI s'exécute sur demande, comme tout autre fichier HTML statique ou fichier
ASP dynamique. Les applications ISAPI étant du code compilé, elles sont traitées
beaucoup plus rapidement que les fichiers ASP ou les fichiers appelant des composants
COM+.
Filtres ISAPI
Filtres ISAPI (Internet Server Application Programming Interface) assure la prise en
charge des applications Web qui utilisent des filtres ISAPI. Les filtres ISAPI sont des
fichiers qui peuvent étendre ou modifier les fonctionnalités fournies par IIS. Un filtre ISAPI
examine chaque demande faite au serveur Web, jusqu'à ce qu'il en trouve une qu'il doit
traiter.

Pour résumer, tous ces composants sont là pour développer des applications web et des
sites dynamiques modernes.

I. INSTALLATION ASP.NET

1. Aller dans gestion de l’ordinateur. Choisir Ajouter des services de rôle.

112
© 2018 F. Halitim 2021-06-22

2. Choisir ASP.NET. Cliquer sur Ajouter les services de rôle requis.

3. Vous obtenez le résultat suivant : Ce sont les composants nécessaires pour les
sites web dynamiques.

Les quatre options à cocher sont ASP.NET et Extensibilité.NET puis Extensions


et Filtres ISAPI qui est l'acronyme d'Internet Server Application Programming Interface.
Le but d'ISAPI est de permettre d'augmenter les fonctionnalités du serveur web au moyen
de DLLs d'extension. Il existe deux types de DLL ISAPI : les filtres ISAPI et les extensions
ISAPI. Il vous faut placer l'ensemble des fichiers de votre projet ASP.NET dans votre
dossier : c:\inetpub\wwwroot. Ensuite suivez la démarche explicative qui permet
d'ajouter un site web.

Suivre la vidéo pour le reste : 1-InstallerASP.NET

Une fois installé, on remarque l’ajout de composants :

113
© 2018 F. Halitim 2021-06-22

II. INSTALLATION DE PHP

Qu'est-ce que PHP (Personal Home Page)?

PHP est un langage interprété (un langage de script) exécuté du côté serveur (comme les
scripts CGI, ASP, ...) et non du côté client (un script écrit en Javascript ou une applet Java
s'exécute sur votre ordinateur...). La syntaxe du langage provient de celles du langage C,
du Perl et de Java. Ses principaux atouts sont :

 Une grande communauté de développeurs partageant des centaines de milliers


d'exemples de script PHP ;
 La gratuité et la disponibilité du code source (PHP est distribué sous licence GNU
GPL) ;
 La simplicité d'écriture de scripts ;
 La possibilité d'inclure le script PHP au sein d'une page HTML (contrairement aux
scripts CGi, pour lesquels il faut écrire des lignes de code pour afficher chaque
ligne en langage HTML) ;
 La simplicité d'interfaçage avec des bases de données (de nombreux SGBD sont
supportés, mais le plus utilisé avec ce langage est MySQL, un SGBD gratuit
disponible sur de nombreuses plateformes : Unix, Linux, Windows, MacOs X,
Solaris, etc...) ;
 L'intégration au sein de nombreux serveurs web (Apache, Microsoft IIS, etc.).

Suivre la vidéo : 2-InstallerPHP

Pour vérifier les composants d'ASP.NET et les autres composants installés. Suivre la
vidéo : 3-VerificationComposantsInstalles

Mon premier script

Commençons par le fameux "Hello World":

114
© 2018 F. Halitim 2021-06-22

<?php
echo 'Hello world';
?>

Voici l'équivalent en version HTML

<html>
<head>
<title>Hello World</title>
</head>
<body>
<?php
echo "Hello world";
?>
</body>
</html>

Ajouter le fichier index.php dans c:\inetpub\wwwroot :

Spécifier index.php dans la liste des documents :

Configurer php.ini : vidéo 4-ConfigurePHP.ini

115
© 2018 F. Halitim 2021-06-22

Tester l’URL : https://127.0.01/index.php

Dans mon cas c’est un site sécurisé.

Voir la vidéo pour plus d’explications : 5-ConfigurerWebTesterPHP

SIGNATURE :………………………………………

116
© 2018 F. Halitim 2021-06-22

LE SERVICE FTP.

Tout comme HTTP, FTP est un protocole de la couche application qui utilise des
connexions TCP pour faire communiquer un client et un serveur. Là où HTTP ne nécessite
qu'une seule connexion TCP, ouverte par le client lors de l'envoi de la requête HTTP, FTP
en utilise deux :

1. Control Channel

C'est la première connexion TCP qui est ouverte, toujours par le client. Cette
connexion est utilisée pour communiquer avec le serveur, sur un principe de
commande / réponse.

La commande CWD permet de changer de dossier, PWD indique l'emplacement du


dossier courant, MLSD et LIST listent le contenu du dossier courant...

2. Data Channel

Le Control Channel est très utile mais il permet juste au client et au serveur de
dialoguer, pas de transférer les données. C'est à ça que sert le Data Channel, ou
devrais-je dire les Data Channel. À chaque fois que qu'on upload ou download un
fichier, une nouvelle connexion TCP est créée (matérialisée par un thread), et va
être utilisée pour le transfert des octets.

Le serveur FTP (File Transfer Protocol) permet, comme son nom l'indique, de
transférer des fichiers par Internet ou par le biais d'un réseau informatique local (intranet).

Toute personne en ayant l'autorisation, peut télécharger et envoyer des fichiers sur
un ordinateur distant faisant fonctionner un tel serveur. Le port par défaut et le plus
souvent utilisé est le port 21.

117
© 2018 F. Halitim 2021-06-22

La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de


transfert de fichiers (décrit dans le RFC 141) entre les machines du MIT (Massachussetts
Institute of Technology) avait été mis au point. De nombreux RFC ont ensuite apporté des
améliorations au protocole de base, comme la 959 datant de 1985.

Dans le cas du serveur FTP sécurisé, la connexion au serveur se fait sur le port
990, port de commande sur lequel la négociation SSL/TLS s'effectue. Le port de données
est le 989, lui aussi chiffré.
Le schéma d'URI est ftps:// .

On trouve de nombreux serveurs FTP pour Linux/Unix/BSD, par exemple :

 ProFTPd,
 Pure-FTPd,
 VsFTPd,
 Wing FTP Server.
 DrFTPD
 Glftpd

Sous Windows, on trouve :

 IIS (Internet Information Server).


 Apache FTP Server.
 Drftpd
 FileZilla Server,
 Ioftpd
 TYPsoft FTP Server, freeware.

Les méthodes d'accès.

 Anonyme

En ligne de commande, on donne anonymous comme nom d'utilisateur, et rein


comme de passe. Il existe des serveurs FTP qui exigent l'adresse e-mail comme mot de
passe.

118
© 2018 F. Halitim 2021-06-22

À travers le navigateur, l'accès est directe et on ne spécifie ni nom d'utilisateur ni


mot de passe.

Dans le cas ou le numéro de port n'est pas celui par défaut, il faut le spécifier dans
l'URL ou au niveau de la ligne de commande.

Authentification de base.

Il est possible de spécifier un nom d'utilisateur, et le mot de passe dans une URL.
Par exemple, lorsque vous spécifiez URL de façon simple, votre navigateur se connecte
automatiquement en tant qu'utilisateur "anonyme". Vous pouvez spécifier un nom
d'utilisateur à utiliser avec la syntaxe suivante:

ftp://nom_utilisateur@hostname/

119
© 2018 F. Halitim 2021-06-22

En supposant un mot de passe est nécessaire, votre navigateur vous demandera


alors un. Il est même possible, mais déconseillé, de mettre un mot de passe dans une
URL:

ftp://username:password@hostname/

Installer le service FTP.


L'installation se fait en ajoutant un rôle

 Cliquer sur Suivant.


 Sélectionner l'option suivante et cliquer sur Suivant :

 Vérifier que le bon serveur est sélectionné et cliquer sur Suivant. Comme on a déjà
installé Web(IIS), il faut le développer pour sélectionner le service FTP. Cliquer sur
Suivant.

 Pas de fonctionnalités à ajouter. Cliquer sur Suivant.


 Enfin, cliquer sur Installer.
Après l'installation de notre service FTP, un répertoire se créé, nommé ftproot, dans le
répertoire Inetpub. Il représente la racine du serveur FTP. Ce répertoire est vide.

120
© 2018 F. Halitim 2021-06-22

Pour accéder à la console et créer un site FTP, procéder comme suit :


 Ouvrir la console IIS, sélectionner Sites. Dans le menu contextuel choisir "Ajouter
un site FTP".

 Indiquer le nom du site et spécifier le chemin du répertoire qui va représenter la


racine de notre site FTP. J'ai choisi le répertoire par défaut. Cliquer sur Suivant.

 La fenêtre suivante, nous permet de configurer l'adresse et le port d'écoute. Sachez


que l'option "Toutes non attribuées" signifie n'importe quelle IP configurée sur le
serveur. Pas de SSL et cliquer sur Suivant. Je choisis mon IP (192.168.1.1).

121
© 2018 F. Halitim 2021-06-22

 Dans la fenêtre suivante, spécifier l'accès anonyme. Pour les utilisateurs, choisissez
Utilisateurs anonymes. Concernant les permissions, on commence d'abord par
"Lecture", qui signifie autoriser le Download.

Pour faire un test, il remplir le dossier ftproot avec des fichiers et de répertoires.

122
© 2018 F. Halitim 2021-06-22

Connectons-nous :
 Redémarrer le serveur.

En ligne de commande.

Avec un navigateur.

Mettre les actions avec get et put et autres explications

123
© 2018 F. Halitim 2021-06-22

Créer un site FTP avec isolation des utilisateurs.

Avec Windows 2012 R2, et active directory installé, j'ai eu un problème, que tout le monde
évoque dans les forums.
"530 User cannot log in, home directory inaccessible. Échec de l'identification."
Pour cela utiliser une nouvelle machine Windows 2012 R1, autonome. Sinon revenir à ma
machine win-2012-DHCP.

Sous Windows, il est possible de mettre en place un serveur FTP avec des logiciels
tiers comme FileZilla Server, mais aussi grâce à un serveur IIS qui correspond à une
fonctionnalité propre à Windows.
L'objectif de cette partie est de mettre en place un site FTP sur un serveur IIS en
version 8, installé sous Windows Server 2012. De plus, chaque utilisateur devra être isolé
dans son répertoire personnel sur le FTP, et, il ne pourra pas accéder (ni voir)
les autres répertoires des autres utilisateurs. Cela permet de réduire le champ d'action de
chaque utilisateur.
Avant de commencer, assurez-vous d'avoir installé un serveur web IIS fonctionnel
sur votre machine, équipée de Windows server 2012 R1 autonome.

Le site FTP dans IIS sera nommé "Mon-SiteFTP" et permettra l'accès à deux
utilisateurs possédant un compte dans la base locale : habib et foudil. Chaque utilisateur
pourra accéder uniquement à son dossier personnel sur le FTP, d'où l'architecture FTP
présentée ci-dessus.
Création de la structure des dossiers.

124
© 2018 F. Halitim 2021-06-22

On suppose que votre service FTP est installé. Avant de créer le site FTP, on va
créer l'arborescence FTP décrite sur mon schéma d'infrastructure dans la partie
précédente. Tout d'abord, accédez à :

Dans ce répertoire, créez un répertoire portant le nom LocalUser. Ensuite, dans ce


répertoire créez un dossier pour chaque utilisateur où le nom de dossier sera le nom de
connexion de l'utilisateur. Par exemple, pour l'utilisateur "foudil" créez un dossier nommé
"foudil". Placez des données - éventuellement - dans les dossiers de vos utilisateurs (utile
pour les tests).

Vous obtiendrez ceci (comme décrit sur l'infrastructure) :

Création du site FTP.


Comme je vais utiliser ma chine win-2012-DHCP ou IIS est déjà installé. Je dois ajouter
seulement le service FTP.
 Console Web(IIS).

 Donner un nom et spécifier le répertoire physique. Cliquer sur Suivant.

125
© 2018 F. Halitim 2021-06-22

 Configurer l'adresse IP et le port. Pas de SSL. Cliquer sur Suivant. Ensuite,


sélectionner authentification de base, autorisation pour les utilisateurs et lecture et
écriture comme droits. Cliquer sur Terminer.

 Dans votre console, vous aurez le résultat suivant :

126
© 2018 F. Halitim 2021-06-22

Créer deux utilisateurs :

Configurer l'isolation des utilisateurs.


L'étape finale de la configuration, l'isolation des utilisateurs afin qu'ils soient dirigés
directement vers leur répertoire personnel sur le serveur FTP. Pour cela, sélectionnez le
site FTP dans la console IIS, puis sur la droite double cliquez sur "Isolation d'utilisateur
FTP".

127
© 2018 F. Halitim 2021-06-22

Sélectionnez l'option "Répertoire des noms d'utilisateurs (désactiver les


répertoires virtuels globaux)" pour qu’un utilisateur soit mappé directement dans le
répertoire qui porte son nom. Cliquez sur "Appliquer".

L'option "Répertoire des noms d'utilisateurs (désactiver les répertoires virtuels


globaux)" permet d'isoler également les utilisateurs, mais, les répertoires virtuels de plus
haut niveau sont actifs et peuvent être accessibles par l'utilisateur s'il dispose des droits
nécessaires.
Enfin, l'option "Répertoire de base FTP configuré dans Active Directory" permet
de mapper l'utilisateur dans son répertoire FTP défini dans l'Active Directory.

Tester l'accès au service FTP.


Désormais, notre serveur FTP est fin prêt ! Passons sur la machine cliente afin de
simuler un test de connexion. Pour cela, je vais utiliser l'explorateur Windows, mais on
peut aussi utiliser le client FileZilla.
Dans l'explorateur, j'indique : ftp://habib@192.168.1.240
On me demande de m'authentifier, suite à cette authentification je serais redirigé vers le
répertoire "habib" du FTP.
N'oublier pas de restarter votre serveur FTP.

128
© 2018 F. Halitim 2021-06-22

Accorder les permissions NTFS à l'utilisateur foudil ou halitim sur le répertoire associé.

Le test :

SIGNATURE :………………………….

129
© 2018 F. Halitim 2021-06-22

LA GESTION DE QUOTA SOUS WINDOWS 2012

Introduction et concepts

Windows 2000-2016 (toutes versions) intègre désormais une nouveauté fort


intéressante: la gestion des quotas de disque. Les quotas de disque assurent l'équilibre et
la maîtrise de l'espace disque sur les serveurs. Les administrateurs système bénéficient
ainsi d'un contrôle sur la répartition des ressources disques entre utilisateurs. Sans
quotas, n'importe quel utilisateur pourrait involontairement remplir un système de fichiers,
empêchant ainsi les autres d'écrire sur le disque. Le principe est très simple: chaque
utilisateur "a droit" à une quantité d'espace disque prédéfini. S'il atteint cette limite, il ne
pourra plus écrire sur le disque.

Le support des quotas n'est pas une réelle nouveauté de Windows 2000. En effet, dans le
système de fichiers NTFS de Windows NT 4 (NTFS 4), une gestion des quotas était déjà
implémentée. Mais aucun gestionnaire n'était livré en standard, et il fallait alors se rabattre
sur des solutions tierces comme "Quota Advisor" ou "Quota Manager Premier".

Tout comme pour Windows NT 4, l'implémentation de la gestion des quotas sous


Windows 2000-2016 se situe au niveau du système de fichiers NTFS lui-même. Par
conséquent, afin de pouvoir l'utiliser (sous Windows 2000-2016), il est indispensable de
formater la partition sur laquelle on désire appliquer des quotas utilisant le format NTFS
(on peut aussi la convertir si elle existe déjà). Ainsi, lors de l'affichage des propriétés du
disque, un nouvel onglet appelé "Quota" apparaîtra.

L'implémentation des quotas de disque sous Windows 2000-2016 s'applique aux


volumes et uniquement à ceux-ci. Elle ne prend en compte ni les structures de dossiers ni
leur agencement sur les disques physiques. Lorsqu'un volume contient plusieurs
ressources partagées, les quotas de disque vont s'appliquer sur le volume conteneur et
non pas de façon spécifique sur chaque ressource. Si un disque physique contient
plusieurs volumes logiques, la gestion des quotas se fait indépendamment sur chaque
volume. Par contre, si un volume est réparti sur plusieurs disques physiques, les quotas
de disque vont s'appliquer sur toute l'étendue du volume, donc sur l'ensemble des disques
physiques qui composent le volume.

Mise en place de la gestion de quota avec Windows 2000-2016

La création de quota se fait par l'intermédiaire de l'onglet "Quota" des propriétés du volume. Pour
accéder à la fenêtre qui permet de définir la stratégie globale de notre gestion de quota:

 Aller dans les propriétés d'un volume sous NTFS


 Ensuite Activer l'affichage du Quota.
 Sélectionner l'onglet Quota comme indiqué dans les figures suivantes :

130
© 2018 F. Halitim 2021-06-22

La fenêtre suivante montre l'état de gestion de notre Quota (Désactivé par défaut) :

131
© 2018 F. Halitim 2021-06-22

Grâce à l'option "Refuser de l'espace disque aux utilisateurs qui dépassent leur
limite de quota", l'utilisateur se voit afficher le message "Espace disque insuffisant" lorsque
son quota est atteint.

La fenêtre ci-dessus, montre une configuration de Quota :

 Le Quota est activé.


 On refuse l'accès au disque si la limite de Quota est dépassée.
 On défini la limite et le niveau d'avertissement.
 L'utilisateur reçoit un message d'avertissement.
 Enfin, on journalise les événements.

A l'inverse si l'option est décochée, l'utilisateur ne sera pas limité malgré le


dépassement de son espace disque. Cette stratégie permet à l'administrateur d'auditer
plus efficacement son serveur en connaissant parfaitement les ressources utilisées par
chaque utilisateur afin d'optimiser les ressources disponibles.

132
© 2018 F. Halitim 2021-06-22

Afin de définir les quotas de façon efficace, il est nécessaire de préciser deux valeurs.

 Le niveau d'espace limite au delà duquel l'utilisateur ne pourra plus ajouter de fichiers
 Le niveau d'avertissement au delà duquel l'utilisateur sera "marqué" comme étant proche
de son niveau d'espace limite (attention cette option n'envoie en aucun cas un message à
l'utilisateur).

Ensuite, on peut définir les limites par défaut pour les utilisateurs n'ayant pas
d'entrées de quota spécifiées.

Les quotas peuvent être définis de façon personnalisée et ce, en cliquant sur le
bouton "Entrées de quota..." de l'onglet "Quota".

On obtient alors un instantané de l'état du disque présentant l'état général des


utilisateurs. La fenêtre de gestion d'entrées de quota ne permet pas d'avoir l'historique
d'utilisation de l'espace disque. Pour l'obtenir, il est impératif d'activer l'enregistrement
d'évènements.

Vous remarquez que l'administrateur n'est pas concerné par le Quota et sa ration
est illimitée. De même que pour le système.

Un exemple d'entrée de Quota pour l'utilisateur Foudil Halitim. Pour le moment il est
correcte, aucun dépassement .

Pour ajouter une nouvelle entrée, il suffit de double cliquer sur "Entrées de quota".

Ensuite sélectionner "Nouvelle entrée de quota..." du menu "Quota" ou simplement de


cliquer sur l'icône correspondante. Logiquement, il est impossible d'ajouter une entrée de quota

133
© 2018 F. Halitim 2021-06-22

pour un utilisateur qui en possède déjà une. Chercher l'utilisateur concerné par cette entrée. Le
système va confirmée son existence.

Indiquer les informations concernant l'entrée de Quota que vous souhaitez faire.

Voilà l'exemple d'un autre utilisateur, foudil, avec une entrée de Quota.

134
© 2018 F. Halitim 2021-06-22

L'utilisateur foudil ouvre une session est stocke des fichiers de la taille suivante :

Dans ce cas, il dépasse le niveau d'avertissement, soit 250 Ko. L'utilisateur ne


reçoit aucun message concernant le dépassement du niveau d'avertissement. Mais
l'administrateur peut voir ce genre de message dans la gestion des entrées de Quota.

Voyons qu'est ce qui se passe lorsque l'utilisateur dépasse la limite supérieure :

135
© 2018 F. Halitim 2021-06-22

Pourquoi le système n'a pas empêché l'utilisateur de continuer à stocker ses


données. C'est à cause de la case décochée "Refuser de l'espace ……."

Dans le cas ou cette case à cocher est activée, l'utilisateur reçoit le message
suivant, et il ne peut pas stocker ses données que s'il efface des anciennes données pour
libérer de la place aux nouveaux fichiers.

Pour modifier les paramètres d'un utilisateur, il suffit de double-cliquer sur son nom et de
définir les nouvelles valeurs. On remarquera que l'administrateur possède un quota illimité
et que l'on ne peut pas modifier cette option.

136
© 2018 F. Halitim 2021-06-22

Prenons le cas de l'utilisateur Habib.

Pour supprimer une entrée de quota :

La suppression d'une entrée de quota s'effectue par l'intermédiaire de l'option "Supprimer l'entrée
de quota" ou plus simplement en cliquant sur le bouton du même nom.

Pour effectuer la suppression d'un quota de disque, il faut, au préalable, déplacer


ou supprimer les fichiers concernés par le quota, ou que l'administrateur en prenne
possession. Toutes ces actions se réalisent très facilement grâce à la fenêtre "Quota de
disque" prévue à cet effet.

Il est, par ailleurs, impossible de supprimer l'entrée de quota de l'administrateur de la


machine locale ou de tout compte faisant partie du groupe des administrateurs locaux.

137
© 2018 F. Halitim 2021-06-22

Événements enregistrés dans le journal système

Afin de pouvoir trier efficacement les évènements liés aux quotas, il est possible de
filtrer le listing du journal. Pour ce faire il suffit de cliquer sur "Filtre..." du menu "Affichage".

Ensuite il faut sélectionner le niveau d'événement "Information".

138
© 2018 F. Halitim 2021-06-22

On obtient alors une liste contenant exclusivement les évènements liés aux quotas:

Avec par exemple des informations de ce type :

Remarques et conclusion.

Seuls les membres du groupe des administrateurs locaux peuvent activer et gérer les quotas de disque sur
un volume local.
Malgré une bonne intégration générale du produit, quelques points sont à revoir ou à intégrer:

 Il n'est pas possible de définir les quotas sur un répertoire ce qui pose problème lorsque plusieurs
ressources partagées se trouvent sur le même volume (le quota de l'utilisateur est le même pour
l'ensemble des partages)
 La définition des quotas ne se fait qu'au niveau des utilisateurs (pas de définition possible pour un
groupe).
 Aucune intégration en ligne de commande n'est prévue pour la gestion des quotas.

Une utilisation poussée des quotas amènera logiquement les administrateurs à se tourner
vers des gestionnaires plus complets. Toutefois les P.M.E. apprécieront cette nouvelle
fonctionnalité de Windows 2000-2016.

139
© 2018 F. Halitim 2021-06-22

Il faut savoir que le quota par défaut est appliqué pour les utilisateurs sauf les
administrateurs. Le Quota par défaut est donné par la fenêtre suivante :

Si on veut des exceptions, comme par exemple un ou quelques utilisateurs, dont le


besoin en matière de disque dur est différent du reste de l'entreprise, on utilise les entrées
de Quota.

140
© 2018 F. Halitim 2021-06-22

MICRO PROJET D'INTÉGATION (Hébergement du site Web).

Vous êtes l’administration d’un site Web Apache. Vous cherchez à faire un
hébergement pour votre site chez un fournisseur de confiance dont la structure de son
réseau est bien sécurisée.

Vous contactez le fournisseur pour réaliser cette tâche, et ce dernier vous demande
que vous devez vous occupez vous-même du téléchargement des documents et des tests
fonctionnels de votre site à distance. Il vous donne l’adresse d’un site FTP, avec
authentification, qui va vous servir pour le téléchargement de votre site. Il s’agit de
télécharger votre, et faire des tests de fonctionnement au fur et à mesure que vous faites
des téléchargements.

Bonne idée !!!!!!!!!!!!!!!

Il faut penser au répertoire racine de votre serveur Web et celui du serveur FTP.

SIGNATURE : ………………………

141

Vous aimerez peut-être aussi