Vous êtes sur la page 1sur 84

SOMMAIRE

INTRODUCTION GNRALE ..................................................................................................3 CHAPITRE 1 RSEAUX LOCAUX / INTRANET....................................................5


Introduction ................................................................................................................................................................5 Evolution des rseaux locaux ...................................................................................................................................5 3. Quelques dfinitions utiles :...................................................................................................................................6 4. Les protocoles TCP/IP ...........................................................................................................................................7 5. Le fonctionnement de lIntranet ..............................................................................................................................9 6. La gestion dun Intranet .........................................................................................................................................9 7. Pourquoi installer un Intranet ................................................................................................................................9 8. Les facteurs de russite d'un Intranet ...................................................................................................................10 9. Conclusion :..........................................................................................................................................................11 1. Introduction ..........................................................................................................................................................12 2. Dfinition de lIntranet .........................................................................................................................................12 3. Infrastructure rseau :...........................................................................................................................................13 4. Les protocoles utiliss :.........................................................................................................................................13 5. Les systmes dexploitation :.................................................................................................................................13 6. Les serveurs :........................................................................................................................................................13 7. Les documents :.....................................................................................................................................................13 8. Les applications :..................................................................................................................................................13 9. Les navigateurs :...................................................................................................................................................13 10. Terminologies des outils de diffusion de linformation .......................................................................................14 11. Conclusion ..........................................................................................................................................................14 1. PARAMTRAGE DES SERVEURS :.............................................................................................................................................15 2. INSTALLATIONS DES SERVEURS BASE DE WINDOWS 2000 : ....................................................................................................16 2.1. IIS :....................................................................................................................................................................16 2.2. Serveur FTP : ..................................................................................................................................................................................17 2.3. Serveur http :......................................................................................................................................................18 2.4. Serveur DHCP :................................................................................................................................................18 2.5. Serveur DNS :.....................................................................................................................................................19 3. INSTALLATION DES SERVEURS AUTRES QUE CEUX GRS PAR IIS :...............................................................................................19 3.1 Serveur FTP avec FTP server de Typsoft : ........................................................................................................19 3.2 Easyphp :............................................................................................................................................................26 3.3. DHCP TURBO :.................................................................................................................................................31 3.4 FreeProxy :.........................................................................................................................................................36 3.5. Serveur SMTP :..................................................................................................................................................41 1. DFINITION DUN SITE WEB :...............................................................................................................................................45 2. PERSONNALISATION DUN SITE WEB :....................................................................................................................................45 2.1 Les rpertoires de publications :.........................................................................................................................45 2.2 Construction d'un formulaire interactif :............................................................................................................48 2.3 Accs la base de donnes :...............................................................................................................................50 2.4 Affichage d'une base de donnes dans un navigateur :.......................................................................................51 3. GESTION DE SITE WEB :......................................................................................................................................................52 3.1 Activation de la fonctionnalit d'exploration de rpertoire :.......................................................................52 3.2 Enregistrement de l'activit d'un site dans un journal :.......................................................................................52 3.3 Consultation des performances d'un site :...........................................................................................................53 3.4 Redirection des demandes vers un rpertoire :....................................................................................................54 3.5 Redirection des demandes vers un programme :.................................................................................................55 3.6 Activation de l'expiration du contenu :................................................................................................................55 3.7 Utilisation des contrles d'accs au contenu :.....................................................................................................56 4. SCURIT :.........................................................................................................................................................................57 4.1 Authentification :.................................................................................................................................................57 4.2 Contrle d'accs..................................................................................................................................................65 4.3 Certificat :...........................................................................................................................................................71

4.4 LAudit :..............................................................................................................................................................73 5. AUTOMATISATION DE L'ADMINISTRATION DANS IIS 5.0.............................................................................................................78 5.1 Objets d'administration IIS et ADSI.....................................................................................................................79 5.2 Excution de scripts.............................................................................................................................................79 5.3 Modification d'autorisations................................................................................................................................80 5.4 criture de scripts personnaliss.........................................................................................................................81

CONCLUSION GNRALE..............................................................................................................82 BIBLIOGRAPHIE :..............................................................................................................................83 ANNEXE................................................................................................................................................84

Introduction gnrale
Pendant les dernires annes, les entreprises ont connu des mutations bases essentiellement sur la circulation, la diffusion, lchange et une numrisation quasi complte de linformation. Paralllement, la diversification des moyens de communication a permet dadapter les techniques de gestion de linformation aux besoins de chaque organisation, ainsi, un change de donnes scuris, rapide, souple et fidle est devenu un atout majeur pour la russite. Une grande partie de cet change dinformations se fait en interne au sein mme de lentreprise. Une deuxime catgorie dchange se fait avec les agents externes lentreprise, constituant lenvironnement de celle-ci. Finalement, un troisime change, trs grande diffusion, se fait par lintermdiaire de la toile du net, principalement pour des oprations de marketing grande chelle. Que ce soit pour le premier, le deuxime ou mme pour le troisime modle, le facteur principal de leur succs est la conception dun Systme dInformation qui joue le rle dun pacemaker de lchange des donnes entre les diffrentes entits de lentreprise. Ce nouveau concept est entrain de prendre de lallure sous le terme "Intranet". LIntranet est, donc, une notion relativement rcente mais qui suscite dj un vif intrt dans les entreprises. En effet, les Premiers retours sur les investissements raliss par les entreprises amricaines et europennes n'ont fait qu'amplifier ce phnomne. Pour les entreprises tunisiennes, la question n'est donc plus de savoir s'il faut y aller mais plutt comment y aller ? Lexistant peut-il rpondre ce besoin, faut-il le faire voluer ou bien remettre toute larchitecture de communication de lentreprise en question ? Le choix ncessite, donc, une profonde connaissance des services Intranet, tant au plan technique que financier, ainsi une tude dun projet Intranet est plus que motive. Notre mini Projet a t, donc, ralis pour doter lenvironnement rseau dune tude de rfrence qui pourrait servir tout tablissement voulant disposer dun Intranet. Ainsi ce prsent document se considre comme le support du notre mini projet, dbutants et utilisateurs expriments devraient y trouver les informations touchant des problmes qui se posent lors de la mise en uvre dune configuration rseau Intranet. Ce document est donc divis en trois chapitres, le premier est consacr prsenter quelques gnralits portant sur les rseaux locaux et traite les principes dun rseau Intranet, ses avantages, ses services ainsi que son infrastructure. Aprs ces prsentations, les chapitres deux et trois sont consacrs lexposition des solutions retenues pour la ralisation de notre mini projet et leurs mises en uvre ainsi que limplmentation de ces solutions dans notre rseau.

Chapitre 1 rseaux locaux / intranet


Partie A : gnralit sur les rseaux locaux :
Introduction
Lvolution gnrale des moyens informatiques personnels a engendr une modification significative des mthodes de travail. Dindividuel, le travail est devenu collectif et les besoins dinformation et de communication dans le groupe de travail ont t dcupls. Le micro-ordinateur et le rseau local sont lpicentre de cette mutation. Un rseau local peut tre dfinie comme un rseau de communication, gnralement haut dbit, qui ralise la connexion dun ensemble dquipements de communication de donnes dans une zone gographique prive, et destin au partage de ressources diverses au sein dune mme socit, entreprise ou administration. Ce systme peut, bien entendu, tre situ sur un ou plusieurs sites gographiques et nous parlons dans ce cas de linterconnexion de rseaux locaux.

Evolution des rseaux locaux


Les premiers rseaux ne sont pas informatiques mais lis aux tlcommunications. Les rseaux de la tlgraphie, partir de 1850, puis du tlphone, puis du tltype sont les anctres des rseaux informatiques d'aujourd'hui, et beaucoup de principes encore en cours leur sont dus. Les rseaux informatiques, quant eux, ont commenc apparatre dans les annes soixante-dix du vingtime sicle, et ils ont ts constitus d'un ensemble de terminaux non intelligents autour d'ordinateurs centraux puissants (figure 1.1-1).

Fig. 1.1-1. Architecture centralise Dans les annes quatre-vingt, l'apparition des micros ordinateurs a permis l'informatique, dune part, de se dcentraliser et, dautre part, devenir abordable, en conformit avec la fameuse loi de Moore, pour les non spcialistes. Paralllement, les rseaux locaux ont commenc apparatre. Ces rseaux reposent sur des protocoles devenus des standards et, du fait, ne sont plus dpendant d'un constructeur spcifique, ce qui a favoris la concurrence et donc agrandi les possibilits de choix des solutions. Les annes quatre-vingt-dix ont vu la naissance des applications client-serveur dont leur principe tait de relier des applications hberges sur des serveurs pour les excuter par le poste de travail, lui-mme reli aux bases de donnes manipules et gres par les grands systmes. Dans une telle architecture, les programmes dapplication sont idalement distribus sur le client et/ou le serveur afin de minimiser les cots. Le modle client-serveur est structure autour dun travail coopratif autant logiciel que matriel, visant a parfaire la cration des produits de collaboration et obtenir une rpartition des tches plus efficace. Par une spcialisation des serveurs, les applications sont clates en modules qui sexcutent sur plusieurs machines, et les systmes d'informations se sont de nouveaux centraliss, ainsi, la proccupation principale, autrefois lie aux aspects purement technologiques, est devenue celle de la gestion des informations. Cette nouvelle proccupation est due, entre autre, l'explosion des rseaux locaux et l'accroissement constant de la puissance et la capacit de traitement. L'interconnexion des rseaux locaux, quant elle, est ne dans le but de mettre en relation des machines, appartenant des rseaux physiquement distincts, indpendamment de la distance qui les spares et des protocoles quils utilisent, on peut donc facilement comprendre que limplmentation de protocoles comme TCP/IP soit largement rpandu. Simultanment, lavnement de nouvelles techniques de commutation et de multiplexage, telles que la commutation de paquets, la commutation de messages, la commutation de trames et la commutation de cellules ont permis damliorer les performances dont notamment celles lies au temps de transfert et la capacit de traitement dans les commutateurs.

3. Quelques dfinitions utiles :


3.1. LInternet : Vers la fin des annes soixante, l'Internet est ne sous linitiative du DOD (Department Of Defense) des USA. Le but de cette initiative tait de connecter diffrents types dordinateurs entre eux, relier les chercheurs et les machines situs dans diffrents sites autour des Etats-Unis et garder ces connexions continuellement en marche, quels que soient les changements de topologie. 6

Aujourd'hui, lInternet est un moyen de communication commerciale mondiale. Il permet de concevoir un rseau logique constitu de diffrents rseaux physiques, tandis que l'application Web permet de relier les diffrentes informations vhicules et facilite la navigation. En consquence les ordinateurs interconnects entre eux peuvent changer des informations sous forme de textes, d'images, de sons et de fichiers informatiques, de faon quasi instantane, et surtout, au mpris des frontires et des distances. 3.2. LIntranet : En mars 1995, la premire tude dun projet Intranet a t lance pour une importante association commerciale de Washington DC. Il sagissait de lun des premiers rseaux de ce type accessible depuis lInternet et entirement protg par cryptage de mot de passe. LIntranet est lutilisation de tout ou partie des technologies et des infrastructures de lInternet pour transporter et traiter les flux dinformations internes dun groupe dutilisateurs identifis. Autrement dits, l'Intranet permet lentreprise de mettre en uvre l'ensemble des possibilits d'Internet, mais en interne. 3.3. LExtranet : LExtranet consiste la mise en place dune structure facilitant laccs par diffrentes entits distinctes, telles que fournisseurs et clients, aux informations de lentreprise. 3.4. Accs distant : Laccs distant permet de se connecter au rseau de lentreprise afin que les utilisateurs itinrants ou ladministrateur puissent utiliser les ressources distance. Laccs distant permet le choix entre la connexion directe (modem, RNIS) et la connexion via le VPN.

4. Les protocoles TCP/IP


Le principe fondamental de l'Internet a t de crer un mode de transmission par paquet remplaant les modes en continu. En effet, avec la transmission par paquet, chaque fichier transmit est segment en paquets de donnes autonomes pouvant tre transmis indpendamment les uns des autres, et pour que cela fonctionne, chaque paquet de donnes doit contenir des informations de pilotage telles que l'adresse de l'ordinateur metteur et l'adresse de l'ordinateur rcepteur. Le protocole de communication permettant de grer ces mcanismes sur Internet est le protocole TCP/IP qui tire son nom des deux protocoles majeurs : Transmission Control Protocol et Internet Protocol. 4.1 Le protocole IP : Le protocole de premier niveau qui est lInternet Protocol s'occupe du routage des informations entre l'expditeur et le destinataire, il accomplit sa tche en divisant les informations en paquets et leur adjoint une adresse de provenance et de destination. 4.2. Le protocole TCP : Le Transport Control Protocol s'appuie sur lIP pour grer le transfert des donnes entre l'expditeur et le destinataire, il fournit galement les mcanismes permettant d'tablir les connections, de vrifier l'arrive dans le bon ordre des donnes et de grer des donnes perdues. 4.3. Ladressage IP : Chaque interface rseau est identifiable par une adresse IP code sur 32 bits, qui est constitue de quatre nombres, chacun sur un octet, de 0 255 et spars par un point telle que illustre par ladresse suivante 193.96.101.73. 7

Fig. 1.1-2. Nomenclature de ladresse IP L'adresse IP doit tre unique pour l'ensemble du rseau, par consquent un ordinateur avec plus d'une connexion rseau doit disposer d'une adresse IP pour chacune de ces connexions, de plus, il est impossible des priphriques disposant de numros de rseaux diffrents de communiquer directement, ils doivent, obligatoirement, passer par les services d'un routeur. Les adresses les plus courantes sont divises en classes de type A, B ou C. Un rseau de Classe A est identifi par le premier des quatre octets dune adresse IP, cela signifie quil reste trois octets ou 24 bits pour recenser toutes les adresses possibles des htes sur ce rseau. La deuxime classe est la classe B qui utilise deux octets pour la codification du rseau et deux autres pour la partie hte. Enfin les rseaux de classes C nutilisent quun seul octet pour la partie hte. En tenant compte aussi, tel que clarifie par la figure ci-dessous, quaux rseaux de classe A, ont t rserves la plage dadresses de 1 126 (le premier bit zro), aux classes B les adresses de 128 191 (les 2 premiers bits 10) et aux classes C les adresses de 192 255 (les trois premiers bits 110). Classe Classe valeur Bits A 0 1-126 B 10 128-191 C 110 192-223 Portion Portion Nombre de Nombres rseau hte rseaux dadresses N H.H.H 126 16777214 N.N H.H 16382 65534 N.N.N H 2097150 254 Subnet 255.0.0.0 255.255.0.0 255.255.255.0

Fig. 1.1-3. Prsentation des adresses Une adresse IP avec tous les bits hte zro identifie le rseau lui-mme et elle est utilise dans les tables de routage pour dsigner un rseau entier. De mme, une adresse IP avec tous les bits hte un est une adresse broadcast ou diffusion dirige, cest pourquoi un datagramme envoy cette adresse est rexpdi tous les membres du rseau. Nous pouvons ajouter au nombre de ces adresses, les plages dadresses prives, qui ont la particularit dtre utilises au sein dun rseau locale seulement puisquelles sont non routables, de 10.0.0.0 10.255.255.255 pour la classe A, de 172.16.0.0 172.31.255.255 pour la B et de 192.168.0.0 192.168.255.255 pour la classe C. Aux adresses spciales, il faut encore mentionner Les adresses 127.0.0.x qui sont utilises pour des loopback ou bouclage local, pour tester localement le fonctionnement du protocole IP quand une 8

machine ne contient pas de carte rseau ou lorsque des paquets ne doivent pas quitter une machine hte. En Rsum, les adresses normales de htes Internet ne peuvent pas contenir de zro ou de 255 et ne peuvent jamais commencer par 0,127. Les personnes qui ne respectent pas ces rgles sont appeles en jargon rseau des "martiens".

5. Le fonctionnement de lIntranet
Les postes clients, lorsqu'ils sont mis sous tensions, se connectent au serveur contenant les donnes, subsquemment, quand nous ouvrons un logiciel ou un fichier depuis un poste client, en fait, bien souvent, nous ne faisons que cliquer sur un raccourci qui pointe vers le serveur. En effet, Le programme ou bien le fichier se trouve dans le serveur mais il s'excute sur le poste client. Cette structure permet une mutualit des donnes en un seul endroit, par exemple, lorsque nous installons un logiciel, nous n'avons pas besoin de l'installer sur tous les postes, mais seulement sur le serveur. Ainsi, Si les employs dune socit crent chacun un fichier sur un ordinateur, ils n'ont pas besoin de revenir sur le mme ordinateur, car ils peuvent enregistrer leurs fichiers dans le serveur, et les rouvrir ensuite depuis n'importe quel autre poste. Mieux encore, si nous crons un fichier pour des employs et que nous voulons les faire travaills dessus, nous pouvons placer ce fichier sur le serveur, puis les demander de l'ouvrir depuis leur propre poste.

6. La gestion dun Intranet


La russite dun projet Intranet repose en grande partie sur le management de projet et la capacit dialoguer avec les diffrentes directions fonctionnelles, grer les conflits et convaincre les plus conservateurs. LIntranet est un projet complexe qui concerne tous les agents, se dploie rapidement et apporte de nouveaux services aux usagers. Les initiatives prsidentielles s'avrent largement justifies dans la mesure o elles prennent en compte l'volution de la socit qui tend devenir une "Socit de l'Information". Cela implique de savoir grer l'information, donc de mettre en place un type de management bien particulier. Dans ce domaine, la question essentielle sera d'arriver dterminer, en termes de qualit et de quantit, un niveau d'information qui rponde aux attentes et aux besoins des utilisateurs.

7. Pourquoi installer un Intranet


7.1 Un gain dargent : Lvolution des entreprises dans un contexte trs concurrentiel et la complexit de leurs activits les confrontent de jour en jour d'normes pressions, pour donner davantage de responsabilits leurs employs et pour mieux grer leurs ressources internes. L'Intranet parat aujourd'hui la solution idale, en effet, il permet de leurs procurer une plate-forme de communication intressante, en ce sens qu'elle est indpendante et extensible, et qui pourra galement servir de centre d'information pour toute l'entreprise, ses succursales distantes, ses partenaires, ses fournisseurs et ses clients. Plus prcisment, un Intranet permet de rduire les cots de dplacements, de stockage, dimpression et de diffusion d'informations. Lautre apport important de L'Intranet est qu'il rduit les cots ainsi que le temps de dveloppement, de duplication, et de distribution de l'information. En effet, par opposition la mthode traditionnelle de publication qui est un processus que nous pouvons le dcouper en plusieurs tapes, savoir : - Cration des documents. - Migration des documents vers un environnement de "desktop publishing". - Cration de version bta. - Rvisions.

- Duplication. - Distribution. Le modle de publication d'Intranet comprend un processus beaucoup plus court, ignorant le nombre d'tapes du modle traditionnel, tant donn quil se rduit la premire et la deuxime tape. Il apparat alors vident que ce processus se caractrise par sa rapidit, sa confidentialit et sa facilit dincorporation d'autres sources d'informations (documents existants, bases de donnes, groupware,) et un grand nombre de mdia (audio, vido, applications interactives,) 7.2 Un gain de temps : Un Intranet permet aux employs d'une entreprise d'accder facilement et rapidement aux informations dont ils ont besoin, en effet, lutilisation optimise de lIntranet vite les pertes de temps lies la recherche dinformations, acclre les cycles de validation et de mise jour des documents et amliore ainsi la productivit gnrale de lentreprise. Le courrier lectronique, le partage des nouvelles et des agendas, la disponibilit et l'change de documents, le partage des donnes de l'entreprise, le travail de groupe, la gestion de la circulation des documents et du travail associ sont les principaux services utiliss pour les agents dune socit. Avec lIntranet, la mise en uvre de ces services ne ncessite que les logiciels de travail en groupe tels que Lotus Note, Exchange, aussi la navigation au sein des diffrentes pages est aise grce une "home page" qui contient tous les liens essentielles, car il est indpendant des plates-formes et peut intgrer des stratgies de dveloppement distribues. 7.3 Le partage de linformation : Lintranet permet de mettre en place une mmoire collective, autrement dit, il permet de formaliser une connaissance partager. Ainsi, en mettant disposition des utilisateurs toute l'information dont les employs peuvent avoir besoin dans leur travail, nous aidons les entreprises tre plus efficaces, notamment en ce qui concerne l'assistance technique aux utilisateurs. En mariant le workflow avec l'Intranet, nous pouvons imaginer une suite de formulaires que les utilisateurs auraient remplir, qui seraient routs vers la personne concerne pour traitement, un suivi des requtes tant effectu pour viter qu'elles ne se perdent en cours de route. Lintranet permet, ainsi, le partage des ressources entre le sige et les filiales des grandes entreprises. 7.4 Lintranet, un portail : La mise en place dun Intranet permet chacun de devenir acteur par la mise en ligne de documents intressant lensemble du personnel et la publication dinformation peut tre la limite trs simple grce aux fonctions de publication. Ceci permet denvisager des applications dun autre type, tournes vers la circulation de documents dynamiques, la cration de systmes transactionnels et la communication directe avec les clients et les partenaires. 7.5 Dfinition de la structure dune entreprise : Lintranet permet de dcrire clairement la structure fonctionnelle dune entreprise facilitant la comprhension de son organisation tous les niveaux. Autrement dit, lIntranet permet de reprer facilement "qui fait quoi ?" dans les diffrents services de lentreprise.

8. Les facteurs de russite d'un Intranet


Comme tout autre projet, le succs dun projet Intranet doit tenir compte essentiellement des considrations qui suivent et observer soigneusement les dmarches dvaluation sous-jacentes : Dfinir les objectifs, le plan de dploiement, ainsi que les cots. 10

Dfinir les applications qui seront implmentes sur l'Intranet et obtenir le consensus de la direction et des reprsentants des utilisateurs. Disposer d'un service informatique comptent pour la mise en uvre. Utiliser au maximum les produits standards du march. Soigner l'aspect ergonomique pour les utilisateurs. Eduquer les utilisateurs et mettre en uvre un service d'aide. Evaluer les rsultats atteints par rapport aux objectifs. De plus, pour mener terme son projet Intranet, le matre d'ouvrage devra se poser les bonnes questions : Comment exploiter le potentiel des technologies Internet, Intranet, Extranet ? Quelle mthodologie doit-on adopter pour russir son projet Intranet ? Comment grer un projet Intranet, comment sensibiliser les utilisateurs ? Quelles sont les consquences d'un Intranet sur l'organisation de l'entreprise ? Comment maintenir jour l'Intranet, quelle politique ditoriale doit-on adopter ? Quelles sont les applications de l'entreprise les plus adaptes l'Intranet ? Comment concilier qualit du graphisme, ergonomie et convivialit ? Comment choisir une solution produit dans une offre en perptuelle volution ? Comment grer les aspects rseaux et l'accs aux bases de donnes de l'entreprise ? Comment proposer aux clients, partenaires ou fournisseurs un accs distant scuris? Comment administrer ce nouveau systme d'information ?

9. Conclusion :
Dans cette premire partie , nous avons expos une prsentation gnrale sur les rseaux locaux, leurs processus dvolution, accompagne de dfinitions de quelques concepts, tels que lInternet, lIntranet, lExtranet, ainsi que du celle des protocoles TCP/IP, certes non exhaustives mais qui savreront trs utiles dans le reste de cette documentation. La partie qui va suivre sera consacre une tude plus dtaille et plus approfondie de lIntranet, ses avantages et surtout ses composants essentiels ainsi que ses mcanismes.

11

Partie B : les composantes dun intranet

1. Introduction
Les rseaux d'entreprise existent depuis de nombreuses annes. Mais le formidable dveloppement du rseau Internet a conduit une homognisation des rseaux privs autour des protocoles du Net, rendant inter-compatibles des applications qui n'taient pas amenes le devenir. D'une simple standardisation de protocoles, la notion d'Intranet est apparue et devrait rvolutionner la gestion des entreprises. En effet, de part son impact sur la productivit, l'organisation du travail, les relations avec les partenaires de l'entreprise, clients et fournisseurs mais aussi sur le marketing, la documentation, la communication, les ressources humaines ou bien encore la logistique, l'Intranet est certainement amen bouleverser les entreprises en les transformant en organisations "en ligne".

2. Dfinition de lIntranet
L'Intranet peut tre dfini comme un rseau d'entreprise fond sur les protocoles et les applications de l'Internet. A l'chelle mondiale, l'Internet n'est qu'une vaste fdration de rseaux rgionaux ou privs, tous btis autour de routeurs employant le protocole TCP/IP. Un vritable Intranet va cependant plus loin, son composant essentiel est un serveur http fournissant l'accs une collection de documents formats en HTML, accompagn ventuellement dautres objets informatiques, le tout pouvant tre consult par des clients de visualisation appels browsers, et situs derrire un Firewall. Autrement dit, un Intranet est un ensemble de services Internet qui sont accessibles uniquement partir des postes d'un rseau local et invisible de lextrieur.

Fig. 1.2-1. Architecture dun rseau Intranet

12

Sur le plan technologique, un Intranet est constitu de plusieurs composants : une infrastructure rseau, des serveurs, des navigateurs, des applications, etc.

3. Infrastructure rseau :
Le rseau est le composant qui forme lpine dorsale (backbone) de tout Intranet, puisquil fournit la connexion ncessaire laccs aux informations provenant de diffrents endroits de lentreprise. Une application Intranet ncessite, au minimum, un rseau local ou plusieurs rseaux locaux interconnects via le rseau public ou par le biais d'une ligne spcialise offrant une scurit totale.

4. Les protocoles utiliss :


Comme Internet, un Intranet utilise le protocole TCP/IP pour tablir la communication, ainsi quun second protocole appel HTTP (HyperText Transfer Protocol) qui sert la transmission des textes, images et hyperliens associs aux pages Web. Nous pouvons reprsenter TCP/IP comme tant le facteur gnrique permettant aux machines de communiquer sur le rseau, et http comme tant le fil conducteur permettant de transfrer les informations Web sur les machines.

5. Les systmes dexploitation :


Afin de pouvoir bien fonctionner, un rseau doit tre compos de machines fonctionnant avec des systmes dexploitation rseau. Ainsi les applications peuvent appeler les fonctionnalits ncessaires pour pouvoir communiquer. Les systmes les plus usuels sont la suite Windows NT de Microsoft, le logiciel libre Linux, Novell Netware et SCO OpenServer.

6. Les serveurs :
Une fois le rseau en place, ltape suivante est le dploiement dun lieu de stockage des informations. En rgle gnrale les informations sont stockes sur un ordinateur rfrenc sous le nom de serveur Web qui conserve les documents et rpond aux demandes des utilisateurs en matire de localisation et de visualisation des informations. Sur un Intranet, les informations propres lentreprise concerne peuvent tre regroupes sur un serveur unique ou sur plusieurs serveurs.

7. Les documents :
Le contenu effectif dun Intranet est enregistr dans des documents en format HTML (HyperText Markup Langage) qui est un format, par dfaut, de fichier constitu de donnes texte et de balise qui contrlent le formatage et les hyperliens vers dautre documents.

8. Les applications :
Les applications sont crites par les dveloppeurs dans le but de rpondre des problmes spcifiques. Le dveloppeur dIntranet dispose de nombreux outils qui comprennent les contrles, les scripts et les composants serveurs. Les contrles sont les parties des applications susceptibles de fonctionner dans un navigateur et qui peuvent tre crits en langage C++, JAVA ou VISUAL BASIC. Une fois crits, ils sont directement incorpors dans les documents HTML ou autre. Les langage de script sont utiliss pour donner vie aux contrles ou pour grer au vol un contenu dynamique. Ces simples langages de programmation sont capables de manipuler les contrles, de rpondre aux vnements, et dinteragir avec les bases de donnes ct serveur.

9. Les navigateurs :
Les utilisateurs font appel une application nomme navigateur pour explorer et visualiser les documents enregistrs sur des serveurs. Un navigateur entreprend diffrentes tches telles que la 13

localisation des serveurs Web, la lecture des formats HTML et laffichage des documents et fournit des outils standard lutilisateur tels que les boutons suivant et prcdant, les dossiers favoris, les listes historiques, etc. Les navigateurs les plus rpandus sont Navigator de Netscape et Internet Explorer de Microsoft. 9.1 Lecteur de mail : On appelle lecteur de mail le programme qui permet de consulter et d'envoyer du courrier lectronique. 9.2 Lecteur de news : Le lecteur de news est le logiciel qui permet d'accder aux forums de discussion, denvoyer et de consulter des messages.

10. Terminologies des outils de diffusion de linformation


10.1 URL : Une URL, pour Uniform Resource Locator, est une ligne avec un format spcial utilise pour identifier une ressource, qui peut tre un fichier, un serveur ou autres, sur Internet dune faon univoque. La syntaxe pour accder une telle ressource est : protocole://nom_du_serveur[:port]/chemin_vers_ressource mais dans le cas o seulement un nom de machine est donn et le protocole utilis est : http:// un ventuel fichier intitul index.html est retir du serveur par dfaut. 10.2 E-mail : L'E-mail est le courrier lectronique, il permet l'envoie et la rception de message et de documents toute personne disposant d'une adresse lectronique. Les messages reus sont stocks dans une bote aux lettres qui est gnralement de capacit limite. L'adresse lectronique est compose du nom de l'utilisateur, du sparateur "@" et du nom de site sur lequel se trouve l'utilisateur. 10.3 Forums de discussion : Les forums ont t crs pour viter les surcharges de ressources et de places gnres par les listes de diffusion. Le but des forums de discussion est le mme que celui des listes de diffusion au sens quils permettent de regrouper les utilisateurs ayant les mmes centres d'intrt. Les dialogues sur ces forums de discussion ne se font pas en temps rel. En effet, pour ce service il faut d'abord poster un message et puis attendre une rponse ventuelle, ensuite rpondre son tour et ainsi de suite.

11. Conclusion
LIntranet constitue, en toute vidence, un lment remarquable dchange dinformation qui est entrain, selon les avis des experts, de changer radicalement les habitudes des utilisateurs du rseau de lentreprise. Ltude dun projet Intranet savre, donc, trs prometteuse. Du fait, dans la deuxime partie, nous entamons lenvironnement pratique de notre mini projet par une prsentation gnrale du systme puis linstallation et la configuration des diffrents serveurs sur notre machine.

Chapitre 2

Installation et configuration des serveurs


14

1. Paramtrage des serveurs :


Protocoles : TCP/IP sera le seul protocole install. Serveur DNS : Le serveur DNS sera activ sous Windows 2000 Server. Le nom DNS complet du nouveau domaine sera de la forme xxxxxx.local (ex : beauvoir.local). Serveur DHCP :Le serveur DHCP sera configur pour distribuer une plage d'adresse 192.168.1.51 192.168.1.200 (sauf besoins plus importants). Il distribuera l'adresse du serveur Wins, l'adresse de la passerelle, le nom de domaine par dfaut, le DNS par dfaut (qui sera le DNS local). Serveur Wins : Le serveur Wins sera activ. Fixer dans le serveur DHCP l'option DHCP Type de nud sur hybride (0x8). Serveur Web : IIS sera activ dans sa version la plus rcente avec Windows 2000 server, les derniers patchs de scurit seront appliqus et les extensions inutilises seront dsactives. Routeur :Si un routeur existe sur le rseau, l'installateur vrifiera : - que le serveur DHCP du routeur est bien dsactiv pour ne pas entrer en concurrence avec celui du serveur. - que les filtres Netbios entrants et sortants ont bien t poss. - si le routeur possde un firewall intgr prrgl, et sil nen existe pas sur le rseau, que ce firewall est bien actif. Une copie des rgles en vigueur sera remise linterlocuteur technique. UPS :Le logiciel d'UPS livr avec l'onduleur sera install, paramtr et test, afin de permettre un arrt correct du serveur dans les 10 minutes qui suivent la coupure du courant (temps moduler suivant la puissance de l'onduleur). Antivirus :L'antivirus sera install et paramtr. Quel que soit l'diteur du logiciel, il ne faut pas activer la mise jour automatique, mais signaler l'interlocuteur technique la mthode pour l'tablir. Mots de passe : Tout mot de passe pos pendant la configuration devra tre laiss sous enveloppe l'interlocuteur technique du prestataire ou bien au chef d'tablissement. Imprimante rseau : Les imprimantes rseau devront tre gres par un serveur.

15

Options : Serveur d'accs distant. Serveur Proxy : installer de prfrence sur un serveur secondaire. D'une manire plus gnrale, pour les rseaux importants en nombre de postes, la rpartition des services (DHCP, DNS, Proxy, Web/ftp, messagerie/news, IRC...) sur les diffrents serveurs sera tudie de manire dtaille avec les personnes ressources de l'tablissement en fonction du nombre de serveurs, de clients, de la rpartition gographique des machines, des interventions possibles et des usages envisags. Sur les stations : TCP/IP sera le seul protocole install. L'ouverture de session rseau principal se fera sur le client Microsoft. Sauf indications apportes par le contact technique, le groupe de travail portera le nom du domaine. Le contrle d'accs sera fix au niveau utilisateur, la liste des utilisateurs et des groupes tant obtenue partir du domaine. On veillera galement bien renseigner les proprits du client Microsoft en indiquant le nom du domaine. La reconnexion des lecteurs rseau sera fixe Connexion rapide. Si un routeur existe sur le rseau, la carte d'accs distance sera supprime dans les proprits du Voisinage Rseau.

2. Installations des serveurs base de Windows 2000 : 2.1. IIS :


2.1.1 Prsentation : IIS est l'abrviation de Internet Information Services. Il s'agit d'un ensemble d'outils de communication qui regroupe un ensemble de serveurs : Un serveur Web : HTTP Un serveur de news : NNTP Un serveur d'envoi de mails (ou de routage de mail) : SMTP Un langage de programmation pour le serveur Web : ASP (Active Server Page). Un gnrateur de certificats SSL (sites Web scuriss) Et enfin un serveur FTP. IIS est intgr Windows depuis Windows NT 4.0 avec l'installation de l'Option Pack disponible ici, il s'agissait alors de la version 4.0. Il est maintenant prsent en standard dans Windows 2000 et XP (Pro) en version 5.0. Installation de IIS (Voir annexe A.1)

16

2.2. Serveur FTP :


L'installation d'un serveur FTP disponible sur Internet est soumise la vitesse de votre connexion Internet, une ligne de type ADSL ou Cble n'est alors pas du luxe. L'installation d'un serveur FTP avec IIS demande pour une plus grande scurit une partition en NTFS (mme si je vous conseille d'avoir toutes vos partitions en NTFS puisque le FAT n'apporte pas grand-chose en plus). Le format de fichier NTFS permet en effet Windows de grer des permissions en fonction des utilisateurs, des quotas et permet en cas de crash du systme d'viter des pertes de donnes. 2.2.1 Petit rappel sur le FTP : Le FTP est un protocole de transfert de fichiers (protocole dfini suivant la RFC959 visible ici). Il s'agit du protocole optimal pour l'change de fichiers entre utilisateurs. Comme tout protocole d'change il est constitu de 2 parties : le serveur et le client. Le serveur coute sur un port TCP donn (par dfaut le port 21 appels FTP Control) et attend que des clients s'y connectent. Une fois connect, le client peut envoyer ou recevoir des donnes que le serveur met sa disposition par le port TCP 20 par dfaut appel FTP Data.

Nous allons maintenant mettre en uvre l'implantation de notre serveur. Nous supposerons que l'ordinateur servant de serveur FTP est directement connect Internet et n'est donc pas reli un rseau local, si vous tes dans ce second cas il vous faudra "router" les ports 20 et 21 sur votre machine partageant la connexion. Une fois les programmes installs, il est temps de passer l'administration de notre serveur. 2.2.2 Administration du serveur et configuration (Voir annexe A.2) 2.2.3 Utilisation Maintenant nous pouvons accder notre serveur FTP

17

Host/IP : votre IP ou votre DNS Port : 21 par dfaut User : visit_ftp Pass : le mot de passe de "visit_ftp"

2.2.4 Conclusion L'avantage de IIS est qu'il est directement intgr Windows et peut faire parti d'une architecture base sur Active Directory et s'intgrer dans un domaine. Le seul regret avoir c'est qu'tant dvelopp par Microsoft il est soumit de nombreuses tentatives de hack et de nombreux virus comme Nimda ou Code Red entre autres. De plus pour de petits groupes, ou pour de petits serveurs, ce type de serveur est trop complexe, la simplicit de configuration est plus aise sur des logiciels tiers.

2.3. Serveur http :


2.3.1 Configuration du serveur (Voir annexe A .3) Aprs la configuration notre sites sera accessible depuis internet ou depuis le rseau local par l'adresse : http://VotreIp (par exemple http://193.168.42.89).

2.4. Serveur DHCP :


2.4.1 Installation Un serveur DHCP permet d'assigner des adresses IP des ordinateurs clients du rseau. Grce un protocole DHCP (Dynamic Host Configuration Protocol), vous pouvez donner au client son adresse IP, son masque de sous rseau ainsi que d'autres paramtres tels que le serveur DNS, la passerelle, la dure du bail, etc... L'administration des adresses IP est donc centralis, et termin le risque d'erreur induit par la configuration manuelle des clients. Le DHCP utilise un modle client/serveur dans lequel le serveur DHCP assure la gestion centralise des adresses IP utilises sur le rseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprs d'un serveur DHCP dans le cadre de leur procdure d'amorage rseau. 2.4.2 Prsentation et fonctionnement Ds lors qu'un client DHCP dmarre, il demande ses donnes d'adressage IP un serveur DHCP. Celui-ci choisit les informations dans son pool d'adresses IP et les propose au client, puis lui attribue pour une certaine dure de bail. Le client doit renvoyer une requte DHCP pour accepter l'adresse et demander de la garder. Le serveur DHCP renvoie un paquet de confirmation, avec les informations IP compltes que le client prend en compte pour reconfigurer ses paramtres IP Avant de se lancer dans la configuration du serveur DHCP, nous devons configurer le client (Voir annexe a.4)

18

2.5. Serveur DNS :


2.5.1 Configuration du serveur : (Voir annexe A.5) DNS = Domain Name Server = Serveur de noms de domaine Les ordinateurs travaillant avec des chiffres et non des lettres, un site (et donc un nom de domaine) est toujours localis sur Internet par une srie de 4 nombres de 0 255, appele adresse IP (norme IPv4, qui sera remplace par la suite par IPv6). Un navigateur Web, pour se rendre sur un site, doit donc connatre l'adresse IP du nom de domaine correspondant. Or on indique gnralement au navigateur le nom de domaine du site o on veut se rendre, et non pas son adresse IP. Ce sont les serveurs DNS qui sont chargs de faire la correspondance entre un nom de domaine (adresse virtuelle) et son adresse IP (adresse physique). Si les serveurs DNS d'un nom de domaine sont hors service, aucun navigateur ne pourra connatre l'adresse physique du site correspondant, et donc consulter ce site. 2.5.2 Prsentation et fonctionnement Voici le droulement, un peu plus en dtails, de la rsolution d'un nom de domaine sur Internet. C'est la technique utilise lorsque vous indiquez un domaine votre navigateur (ou un logiciel FTP, Telnet, etc.) et qui permet de localiser le serveur correspondant. Imaginons que vous indiquiez votre navigateur d'aller sur www.un-serveur.com. Voici ce que celui-ci va faire, sans que vous vous en rendiez compte. tape 1 : Trouver le serveur DNS ayant autorit pour le domaine recherch. Le navigateur demande d'abord l'un des serveurs DNS racines (pr-enregistrs dans le systme), quel serveur DNS indexe les ".com" Le navigateur demande ensuite au serveur DNS qui indexe les ".com" (donn en rponse de la requte prcdente) quel serveur DNS s'occupe de "un-serveur.com". Le navigateur demande ensuite au serveur DNS qui gre "un-serveur.com" (donn en rponse de la requte prcdente), qui s'occupe de "www.un-serveur.com". Ce dernier rpond que c'est luimme qui en a la charge. Le navigateur a trouv le serveur DNS qui indexe "www.un-serveur.com" tape 2 : Obtenir l'adresse IP (adresse physique) de "www.un-serveur.com" (adresse virtuelle) Le navigateur demande au serveur DNS grant "www.un-serveur.com", quelle est l'adresse IP de "www.un-serveur.com". Celui-ci lui rpond au navigateur en lui donnant 4 nombres entiers, qui correspondent 4 nombres de 0 255, spars de points (exemple 204.71.200.245) Le navigateur a trouv l'adresse physique de "www.un-serveur.com", il peut maintenant tablir une connexion avec ce site, et envoyer sa requte.

3. Installation des serveurs autres que ceux grs par IIS : 3.1 Serveur FTP avec FTP server de Typsoft :
TypSoft FTP Server est sans doute le serveur FTP le plus simple mettre en place et utiliser pour un usage personnel. 19

Il faut arrter puis redmarrer le serveur pour prendre en compte toutes les modification que vous serez amener faire. 3.1.1 Configuration du serveur Voici la fentre principale. Nous apprenons que, ds la premire utilisation, le serveur ftp est dmarr et qu'il utilise le port 21, qui est le port utilis par dfaut pour les serveurs FTP.

Nous allons voir dans un premier temps comment configurer le serveur proprement parler, pour cela allez dans le menu Configuration puis FTP. Cette opration n'est pas obligatoire tant donn que la configuration par dfaut est tout fait acceptable, mais je vais nanmoins vous expliquer ce qu'il est possible de faire avec FTP Server.

Port FTP : Permet de changer le port du serveur FTP, si vous ne voyez pas de quoi je parle, laissez-le comme cela et tout ira pour le mieux. Max. de client : Permet de limiter le nombre d'utilisateurs, il est par dfaut fix 5, lorsqu'il est 0 cela signifie qu'il n'y a pas de limite. Pour une connexion bas dbit (modem 56K), limitez-le en fonction de vos besoins, mais ne mettez pas un nombre trop grand. Dsactiver le message de sortie : Si cette case est coche, le message d'au revoir ne sera pas affich.

20

Dmarrer FTP serveur au dmarrage de Windows : Si cette case est coche, le serveur sera dmarr ds le dmarrage de Windows. Dmarrer dans le Systray : Si cette case est coche, lorsque le serveur dmarre, il est directement rduit dans la barre systme, ct de l'heure. Sauvegarde automatique des messages : Si cette case est coche, cela enregistre automatiquement les activits des utilisateurs connects votre serveur FTP. Ajouter la date au fichier log : Si cette case est coche, cela permet d'ajouter la date aux rapports d'activits. Fichier de message de bienvenue : Si vous voulez afficher un message la connexion de chaque utilisateur, vous pouvez le choisir ici. Fichier de message de dpart : Si vous voulez afficher un message la dconnexion de chaque utilisateur, vous pouvez le choisir ici. Langue : Par dfaut fix english.lng, mais si vous voulez utiliser TypSoft FTP Server en franais, tapez francais.lng puis enregistrez.

3.1.2 Configuration des comptes utilisateurs Compte Anonyme - Compte par dfaut Il existe un compte par dfaut, le compte anonyme, qui permet aux utilisateurs de ne pas avoir besoin de nom d'utilisateur ni de mot de passe pour se connecter sur le serveur. Cela peut prsenter quelques avantages mais aussi quelques inconvnients. Tout d'abord cela permet, dans le cadre d'un usage personnel, de ne pas prendre la tte vos amis avec un login (nom d'utilisateur) et un mot de passe, donc plus rapide pour eux et aussi pour vous car vous n'avez pas besoin de configurer de comptes particuliers (sauf si vous voulez donner accs certaines ressources pour certaines personnes uniquement). Mais cela permet aussi n'importe qui de se connecter sur votre ordinateur pour faire on ne sait quoi (a m'est arriv et c'est gnant les dossiers imbriqus les uns dans les autres, jusqu' plus de 10, pour finir sur 600 Mo de donnes illisibles... :o) Donc cela peut prsenter des intrts, mais je vous conseille malgr tout de cocher la case Dsactiver le compte de l'utilisateur et d'enregistrer, mais l encore tout dpend de l'utilisation qui est destine au serveur FTP... Depuis la fentre principale de FTP Server, dans le menu Configuration cliquez sur Utilisateurs

21

Si vous souhaitez tout de mme conserver l'utilisation d'un compte anonyme, voici comment procder. Le rpertoire par dfaut du compte, c'est--dire celui qui sera visible par l'utilisateur qui se connecte sur ce compte, est C:\Temp, ce n'est sans doute pas celui que vous garderez, donc slectionnez-le dans la liste de droite, intitule Droits d'accs et cliquez sur Effacer. La mthode de cration de droits d'accs aux rpertoires est explique ci-dessous... Crer un nouvel utilisateur :

Pour crer un nouvel utilisateur, cliquez sur le bouton Nouvel Utilisateur et vous obtiendrez la fentre ci-dessus o vous pourrez saisir le nom de l'utilisateur. Vous obtenez alors ceci :

22

Il est possible de personnaliser la configuration en fonction de chaque utilisateur, pour cela slectionnez un utilisateur dans la liste de gauche et indiquez les paramtres individuels :
Mot de passe : Permet de dfinir le mot de passe que l'utilisateur concern devra utiliser pour pouvoir se connecter. Rpertoire racine : Rpertoire par dfaut de l'utilisateur concern, quand il se connectera sur votre serveur, il sera automatiquement plac dans ce rpertoire. Dsactiver le compte utilisateur : L'utilisation de ce compte sera impossible si cette case est coche. Affichage du rpertoire en mode virtuel : Si cette case est coche, l'utilisateur connect n'aura accs qu' un chemin d'accs virtuel : si par exemple, vous avez un utilisateur dont le chemin d'accs du rpertoire racine est C:\FTP\Utilisateur, l'utilisateur en question ne verra que /Utilisateur. Max. de client pour ce login : Nombre maximum d'utilisateurs pouvant se connecter sous un mme nom d'utilisateur. Autoriser combien de client simultan par IP : C'est le nombre d'utilisateurs qui pourront se connecter sur votre serveur depuis un seul ordinateur, ou le nombre de sessions qu'un mme utilisateur a le droit de lancer. Vitesse de download maximum : C'est le taux de transfert maximum que vous autorisez l'utilisateur concern, cela peut avoir l'avantage d'quilibrer les dbits s'il y a plusieurs utilisateurs en mme temps sur votre serveur, ou tout simplement de privilgier un utilisateur. Time-Out : Dure partir de laquelle l'utilisateur sera dconnect sur le serveur s'il n'a aucune activit. Fichier du message de Bienvenue : Message de bienvenue personnalis l'utilisateur concern. Fichier du message de Dpart : Message de dpart personnalis l'utilisateur concern.

Remarque : la valeur "0" signifie qu'il n'y a aucune limite, que ce soit en bande passante ou en nombre d'utilisateurs...

23

Attribuer les droits aux utilisateurs : Lorsqu'un nouvel utilisateur est cr, aucun rpertoire ne lui est ddi, il faut donc le faire...

1. Cliquez sur ... et slectionnez le rpertoire de votre disque dur que vous souhaitez ddi cet utilisateur. 2. Slectionnez ce rpertoire dans la liste droite. 3. Appliquez les droits que vous voulez pour les fichiers : o Download : Donne les droits au tlchargement de fichiers. o Upload : Donne les droits d'envoi de fichiers. o Effacer : Donne le droit d'effacer des fichiers. o Accs Interdit : Interdit l'accs au rpertoire. o Renommer fichiers et rpertoires : Donne le droit de renommer des fichiers ou des rpertoires. 4. Appliquez les droits que vous voulez pour les rpertoires : o Crer : Donne le droit de crer des rpertoires. o Effacer : Donne le droit d'effacer un rpertoire. o Sous rpertoire inclus : Donne les mmes droits aux sous-rpertoires. 5. Cliquez sur Modifier pour valider vos modifications 6. Cliquez sur Enregistrer pour enregistrer vos modifications, attention si vous changez d'utilisateur ou fermez la fentre pendant les modifications, celles-ci seront perdues !!!

Ajouter des droits aux utilisateurs : Pour ajouter des droits l'utilisateur pour un nouveau rpertoire, la dmarche est quasiment identique :

24

1. Cliquez sur ... et slectionnez le rpertoire de votre disque dur que vous souhaitez ddi cet utilisateur 2. Cliquez sur ajouter. 3. Slectionnez ce rpertoire dans la liste droite. 4. Appliquez les droits que vous voulez pour les fichiers : o Download : Donne les droits au tlchargement de fichiers. o Upload : Donne les droits d'envoi de fichiers. o Effacer : Donne le droit d'effacer des fichiers. o Accs Interdit : Interdit l'accs au rpertoire. o Renommer fichiers et rpertoires : Donne le droit de renommer des fichiers ou des rpertoires. 5. Appliquez les droits que vous voulez pour les rpertoires : o Crer : Donne le droit de crer des rpertoires. o Effacer : Donne le droit d'effacer un rpertoire. o Sous rpertoire inclus : Donne les mmes droits aux sous-rpertoires. 6. Cliquez sur Modifier pour valider vos modifications 7. Cliquez sur Enregistrer pour enregistrer vos modifications, attention si vous changez d'utilisateur ou fermez la fentre pendant les modifications, celles-ci seront perdues !!!

3.1.3 Conclusion Nous avons maintenant termin la configuration de notre serveur FTP, et il est possible d'y accder par l'adresse ftp://votreIP par exemple ftp://80.154.52.48.

25

3.2 Easyphp :
3.2.1 Les procdures dinstallation : La premire page dinstallation saffiche ainsi :

Le serveur va tre install par dfaut dans c:\Program files\

Linstallation de Easyphp1.7 :

26

Fin de linstallation et ouverture de la page daccueille :

3.2.2 Lancement dEasyphp : On ne peut pas proprement parler du lancement d'EasyPHP, il s'agit en fait de la mise en route du serveur Apache et de MySQL. La premire fentre qui saffiche au lancement est :

A l'installation, un raccourci vers EasyPHP est cr dans le rpertoire "Dmarrer/Programmes/EasyPHP". Une fois EasyPHP lanc, une icne se place ct de l'horloge [1].

Un clic droit permet d'accder diffrents menus [2] :

27

Aide : aide d'EasyPHP Fichiers Log : renvoie aux erreurs gnres par Apache, MySQL et EasyPHP Configuration : donne accs aux diffrents outils de configuration Explorer : ouvre le rpertoire "www" via l'explorateur Windows Administration : ouvre la page d'administration Web local : ouvre le Web local Redmarrer : redmarre Apache et MySQL Dmarrer/Arrter : dmarre/arrte Apache et MySQL Quitter : ferme EasyPHP 3.2.3 Utilisation dEasyphp : Le rpertoire de base est C:\program files\Easyphp1.7\www :

Pour que nos pages PHP soient interprtes, il est impratif de placer nos fichiers dans le rpertoire "www" ou dans un alias que nous avons cr. Dans cet exemple on a cr les rpertoires projet et test .

28

Pour visualiser nos pages il nous suffit alors d'ouvrir le "Web local", cette page permet de visualiser les rpertoires placs la racine du serveur. On peut aussi ouvrir cette page en se connectant ladresse suivante : http://127.0.0.1/ ou http://localhost/

Pour accder nos alias ou crer dautres alias on ouvre l'Administration.

29

Pour crer une alias :- on cr dabord un rpertoire - on saisie un nom pour lalias - on saisie le chemin du rpertoire cr - Paramtres par dfaut du rpertoire - Validation (OK) Pour accder au rpertoire de base www il suffit douvrir Explorer Pour configurer et crer les bases de donnes il suffit douvrir configuration puis phpMyAdmin et on aura la page suivante :

Aprs cration de la base de donnes (midou) on cr la table de base et on indique le nombre de champs : Excuter

On indique alors les informations ncessaires sur les champs en remplissant les cases : champs ; type ; taille/valeur ; attribut :

30

On peut grer nos bases de donnes partir de la liste des options fournis et qui est affiche comme suit :

3.3. DHCP TURBO :


3.3.1 Les procdures dinstallation : La premire page dinstallation saffiche ainsi :

31

On indique le rpertoire o le logiciel va tre install :

Installation de DHCP TURBO :

3.3.2 Lancement de DHCP TURBO : Un raccourci du logiciel va safficher dans le bureau la fin de linstallation. La premire page aprs le lancement saffiche ainsi :

32

Pour visualiser les caractristiques du serveur indiqu dans la liste il faut saisir un mot de passe. Dans notre cas cest le mot de passe administrateur et le serveur est le localhost

On visualise ainsi la page des diffrents services du serveur dhcp :

3.3.4 Utilisation de DHCP TURBO : On peut ajouter un nouveau serveur partir de licne file , new puis Server :

33

Pour visualiser ou modifier les proprits du serveur dhcp on ouvre la page suivante :

La redistribution des adresses se fait aprs un dlai quon indique dans la fentre server properties => address reclaiming

Pour ajouter une nouvelle plage dadresses IP (scope) on suit le chemin suivant : File => New => Scope. On indique ainsi la premire adresse et la dernire adresse de la plage et le masque de sous rseau. Si les adresses sont servit des clients travers un routeur => on dcoche licne local et on indique ladresse IP du Relay agent .

34

Aprs remplissage on aura notre nouveau Scope : dans ce cas le scope est appel ham

Pour effacer des adresses IP de notre scope il suffit daller file => new => IP Exclusion , et on indique la plage quon veut effacer :

On peut faire une rservation dadresse pour un poste appartenant au rseau en utilisant la fentre Address Reservation , qui permet de garantir que le poste reoit toujours une adresse IP. Il existe deux options de rservation : *une rservation dadresse DHCP qui peut avoir un dlai infini ou un dlai limit. *une rservation BOOTP qui ne peut avoir quun dlai infini. On indique alors dans la case device identifier ladresse Mac de lhte et dans la case IP address ladresse IP rserve cette dernire.

35

Pour exclure un poste du serveur dhcp on utilise la fentre Device exclusion qui permet de garantir que le poste ne reoit plus dadresse IP du serveur.

3.4 FreeProxy :
3.4.1 Les procdures dinstallation : La premire page dinstallation saffiche ainsi :

Le serveur va tre install par dfaut dans le dossier c:\Program files\Hand-crafted software\freeproxy : 36

Installation de FreeProxy :

3.4.2 Lancement de FreeProxy : Un raccourci du serveur freeproxy va safficher dans la menu dmarrer sous programme juste aprs linstallation :

La premire page quon visualise aprs le lancement est la suivante :

37

3.4.3 Utilisation de Free Proxy : Pour accder aux services de Free Proxy il faut dfinir dabord les paramtres de Freeweb en donnant le nom, le numro du port, chemin de la racine et la page web par dfaut :

La fonction cache :

La plupart des proxys assurent ainsi une fonction de cache (en anglais caching), c'est--dire la capacit garder en mmoire (en "cache") les pages les plus souvent visites par les utilisateurs du rseau local afin de pouvoir les leur fournir le plus rapidement possible. En effet, en informatique, le terme de "cache" dsigne un espace de stockage temporaire de donnes (le terme de "tampon" est galement parfois utilis). Un serveur proxy ayant la possibilit de cacher (nologisme signifiant "mettre en mmoire cache") les informations sont gnralement appeles "serveur proxy-cache". Cette fonctionnalit implmente dans certains serveurs proxy permet d'une part de rduire l'utilisation de la bande passante vers internet ainsi que de rduire le temps d'accs aux documents pour les utilisateurs. 38

Toutefois, pour mener bien cette mission, il est ncessaire que le proxy compare rgulirement les donnes qu'il stocke en mmoire cache avec les donnes distantes afin de s'assurer que les donnes en cache sont toujours valides. Le filtrage :

D'autre part, grce l'utilisation d'un proxy, il est possible d'assurer un suivi des connexions (en anglais logging ou tracking) via la constitution de journaux d'activit (logs) en enregistrant systmatiquement les requtes des utilisateurs lors de leurs demandes de connexion Internet. Il est ainsi possible de filtrer les connexions internet en analysant d'une part les requtes des clients, d'autre part les rponses des serveurs. Lorsque le filtrage est ralis en comparant la requte du client une liste de requtes autorises, on parle de liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des rponses des serveurs conformment une liste de critres (mots-cls, ...) est appel filtrage de contenu. La fentre qui saffiche pour cette fonctionnalit est la suivante :

On choisit ensuite le type des ressources ajouter dans la liste des permissions quon visualise ainsi :

39

Lauthentification :

Pour ajouter un utilisateur on procde comme suit :

Dans la mesure o le proxy est l'intermdiaire indispensable des utilisateurs du rseau interne pour accder des ressources externes, il est parfois possible de l'utiliser pour authentifier les utilisateurs, c'est--dire de leur demander de s'identifier l'aide d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi ais de donner l'accs aux ressources externes aux seules personnes autorises le faire et de pouvoir enregistrer dans les fichiers journaux des accs identifis. Ce type de mcanisme lorsqu'il est mis en oeuvre pose bien videmment de nombreux problmes relatifs aux liberts individuelles et aux droits des personnes... La fonction RAS :

Cette fonction nous permet de configurer notre serveur pour quil fixe un nombre limit de connexions ainsi que le dlai de chaque connexion. Il faut configurer le calendrier avant :

40

La page de la fonction RAS saffiche ainsi :

La reverse-proxy :

On appelle reverse-proxy (en franais le terme de relais inverse est parfois employ) un serveur proxy-cache "mont l'envers", c'est--dire un serveur proxy permettant non pas aux utilisateurs d'accder au rseau internet, mais aux utilisateurs d'internet d'accder indirectement certains serveurs internes. Le reverse-proxy sert ainsi de relais pour les utilisateurs d'internet souhaitant accder un site web interne en lui transmettant indirectement les requtes. Grce au reverse-proxy, le serveur web est protg des attaques directes de l'extrieur, ce qui renforce la scurit du rseau interne. D'autre part, la fonction de cache du reverse-proxy peut permettre de soulager la charge du serveur pour lequel il est prvu, c'est la raison pour laquelle un tel serveur est parfois appel "acclrateur" (server accelerator). Enfin, grce des algorithmes perfectionns, le reverse-proxy peut servir rpartir la charge en redirigeant les requtes vers diffrents serveurs quivalents; on parle alors de "rpartition de charge", ou en anglais "load balancing".

3.5. Serveur SMTP :


3.5.1 Administration du serveur SMTP

Les diffrentes fonctions d'administration du serveur SMTP de Windows sont accessibles depuis "Panneau de Configuration/Outils d'administration/Services Internet (IIS)" ou alors par "Dmarrer, Excuter, et dans le champ tapez inetmgr Pour arrter le serveur SMTP, il suffit de slectionner "Serveur Virtuel SMTP", puis de faire un clic droit et de choisir "Arrter". Le serveur SMTP est alors hors de fonctionnement.

41

Vous pouvez aussi configurer le serveur de faon qu'il interdisse le relais de messages. Pour cela slectionnez "Serveur Virtuel SMTP", faites un clic droit et slectionnez "Proprits". La fentre "Proprits de Serveur virtuel SMTP par dfaut" s'ouvre. Slectionnez l'onglet "Accs" puis cliquez sur "Relais..."

Dans la fentre "Restriction de relais", vous allez pouvoir indiquer la liste des ordinateurs ayant accs au serveur. Pour cela, il est ncessaire que la case "Uniquement la liste ci-dessous" soit Coche. Cliquez ensuite sur ajouter .

42

La fentre "Ordinateur" s'ouvre qui vous permet d'indiquer la liste des ordinateurs devant avoir accs au serveur. Si un seul ordinateur doit avoir accs au serveur, cochez la case "Ordinateur unique" et indiquez l'adresse IP de cette machine dans le champ "Adresse IP :". Si vous ne connaissez pas l'adresse IP de votre PC, vous pouvez la connatre en procdant ainsi "Dmarrer -Excuter, taper cmd et ensuite Enter et dans la fentre qui s'ouvre, taper ipconfig et Enter" nous devrions avoir quelque chose comme ceci: Configuration IP de Windows Carte Ethernet Connexion au rseau local: Suffixe DNS propre la connexion : Adresse IP . . . . . . . . . . . . : 192.168.1.2 Masque de sous-rseau. . . . . . : 255.255.255.248 Passerelle par dfaut. . . . . . : 192.168.1.1 Si plusieurs ordinateurs accdent au serveur, il est ncessaire de cocher la case "Groupe d'ordinateurs" puis d'indiquer une adresse de sous-rseau et un masque de sous-rseau. Dans les deux cas, cliquez sur "OK" pour valider ces indications.

La fentre "Restriction de relais" indique dsormais les ordinateurs ayant un droit d'accs au serveur. Cliquez sur "OK" pour valider la configuration du serveur SMTP. Configurer ensuite votre client mail (Outlook, Eudora, etc...)

43

Pour cela il faut introduire Courrier Sortant (SMTP), l'adresse IP du serveur.

44

Chapitre 3

Administration dun site Web

1. Dfinition dun site Web :


Un site Web est un emplacement sur un rseau d'ordinateurs permettant de mettre des informations sous forme de pages ou de documents disposition des visiteurs qui se connectent au site l'aide d'un navigateur Web. Le rseau d'ordinateurs peut tre Internet ou un rseau intranet, c'est--dire un rseau local qui relie tous les ordinateurs de votre entreprise. Les informations peuvent tre publies sous forme de pages HTML ou dans tout autre format de document. Pour consulter les informations disponibles sur un site Web, les visiteurs utilisent des logiciels de navigation Web, tels que Microsoft Internet Explorer, qui convertissent les pages HTML du site en texte et graphiques qui s'affichent l'cran. Une page d'accueil est la page d'entre d'un ensemble de pages Web et d'autres fichiers d'un site Web. Il s'agit d'un document crit au format HTML qui peut par exemple dcrire le contenu du site, donner des informations sur le dpartement ou l'entreprise pour lequel travaille l'auteur du site, inclure des liens vers d'autres documents associs ou prsenter des informations personnelles sur l'auteur du site. Dans IIS, une page d'accueil est appele document par dfaut. La fonction principale d'une page d'accueil est de prsenter votre site Web aux visiteurs et de les aider naviguer parmi les pages qu'il contient. Une page d'accueil efficace doit tre conviviale, organise de faon logique et fournir des informations utiles. Dans le monde des pages d'accueil, le moins permet le plus.

2. Personnalisation dun site Web :


2.1 Les rpertoires de publications : Lorsque nous configurons notre site Web, nous spcifions les rpertoires qui contiennent les documents que nous souhaitons publier. Le serveur Web ne peut pas publier des documents qui ne se trouvent pas dans les rpertoires spcifis. Pour planifier notre site Web, nous devons d'abord dterminer la faon dont nous souhaitons organiser nos fichiers dans les rpertoires de publication. Ce sujet dfinit la terminologie des rpertoires de publication et comprend les sections suivantes : Rpertoires de base Rpertoires virtuels 2.1.1 Rpertoires de base : Chaque site Web doit avoir un rpertoire de base. Le rpertoire de base est le point de dpart des visiteurs de votre site ainsi que le sommet de l'arborescence de publication de notre site Web. Il contient une page d'accueil ou un fichier d'index qui accueille les visiteurs et comporte des liens vers d'autres pages de votre Web. Le rpertoire de base est mapp sur le nom de domaine de notre site. Par exemple, si le nom de domaine Internet d'un site est www.microsoft.com et que le rpertoire de base est C:\Site Web\Microsoft, les navigateurs Web utilisent l'URL http://www.microsoft.com/ pour accder aux fichiers du rpertoire C:\Site Web\Microsoft. Lorsque on cre de nouveaux fichiers HTML pour notre site Web, nous pouvons utiliser le rpertoire de base install par dfaut lors de l'installation de IIS, savoir C:\Inetpub\Wwwroot. Placez les fichiers dans le rpertoire de base ou organisez-les en sous rpertoires de ce rpertoire. Tous les fichiers du rpertoire de base et ses sous rpertoires sont automatiquement disponibles pour les visiteurs de notre site. Si un visiteur connat le chemin d'accs et le nom de fichier pour accder un 45

fichier, il peut le consulter mme si vous n'incluez aucun lien vers ce fichier sur votre page d'accueil. Ainsi, il est recommand de ne conserver dans notre rpertoire de base ou dans ses sous rpertoires que les fichiers que nous souhaitons publier l'intention des visiteurs. Si tous les fichiers que nous souhaitons publier se trouvent dj dans un certain rpertoire, nous pouvons en faire le rpertoire de base par dfaut plutt que d'avoir dplacer les fichiers. Changement du rpertoire de base : Les paramtres par dfaut de IIS sont adapts la publication rapide et facile des informations de votre site Web. Tout ce que vous avez faire est de copier vos fichiers dans le rpertoire C:\Inetpub\Wwwroot. Cependant, si vous disposez dj d'un site existant avec des pages contenant des liens vers d'autres fichiers sur votre disque dur, vous souhaiterez peut-tre changer le rpertoire de base par dfaut. Pour changer votre rpertoire de base : latrale. Ouvrez le Gestionnaire Web personnel et cliquez sur l'icne Avanc dans la barre

Dans le panneau Avanc, cliquez sur l'icne reprsentant un ordinateur au sommet de l'arborescence, puis cliquez sur Modifier les proprits. Dans la zone Rpertoire, tapez le chemin et le nom du rpertoire que vous souhaitez dfinir comme rpertoire de base. Dfinissez les autorisations d'accs au rpertoire en activant la case cocher Lecture, criture ou Accs la source du script. o Lire : Permet aux clients Web de lire ou de tlcharger des fichiers stocks dans un rpertoire de base ou un rpertoire virtuel. Si un client envoie une requte pour un fichier se trouvant dans un rpertoire sans autorisation Lire, le serveur Web renvoie un message d'erreur. En gnral, vous devez donner des autorisations Lire aux rpertoires contenant des informations publier (fichiers HTML par exemple). Vous devez dsactiver les autorisations Lire des rpertoires contenant des applications CGI (Common Gateway Interface) et des DLL (Dynamic Link Libraries, bibliothques de liaison dynamique) ISAPI (Internet Server Application Program Interface) afin d'viter que les clients ne tlchargent les fichiers d'application. Par dfaut, tous les rpertoires crs pendant l'installation dispose de l'autorisation Lire. o fichier. o Accs la source du script : Active les autorisations de lecture, d'criture et d'exploration de rpertoire. Cette option est disponible uniquement l'une des autorisations Lire ou crire est galement active. Dfinissez les autorisations de l'application en activant les cases cocher Aucune, Scripts ou Excuter (y compris les scripts). criture : Permet aux clients Web de modifier le contenu et les proprits d'un

Aucune : N'autorise aucun script ou application tre excut dans ce rpertoire.

46

o Scripts : Permet l'excution d'un moteur de script dans ce rpertoire sans que l'autorisation Excuter ait t dfinie. Utilisez l'autorisation Script pour les rpertoires contenant des scripts ASP, IDC (Internet Database Connector) ou autres. L'autorisation Script est plus sre que l'autorisation Excuter, car vous pouvez limiter les applications pouvant tre excutes dans le rpertoire. Si un client envoie une requte pour un script se trouvant dans un dossier sans autorisation Scripts, le serveur Web renvoie une erreur. Par dfaut, tous les rpertoires crs pendant l'installation disposent de l'autorisation Scripts. o Excuter : Autorise toute application a tre excute dans ce rpertoire, y compris les moteurs de script et les programmes binaires de Windows 2000 (fichiers .dll et .exe). Pour des raisons de scurit, n'octroyez pas des dossiers de contenu l'autorisation Excuter.

2.1.2

Rpertoires virtuels :

Pour effectuer une publication partir d'un rpertoire non contenu dans le rpertoire de base, vous crez un rpertoire virtuel. Un rpertoire virtuel est un rpertoire qui n'est pas contenu physiquement dans le rpertoire de base, mais qui s'affiche dans le navigateur des clients comme s'il s'y trouvait. Un rpertoire virtuel comporte un alias, c'est--dire un nom que les navigateurs des clients utilisent pour accder ce rpertoire. Un alias tant gnralement plus court que le nom du chemin d'accs du rpertoire, il est plus pratique saisir pour les utilisateurs. Un alias est plus sr. En effet, les utilisateurs ne savent pas o vos fichiers sont stocks physiquement sur le serveur et ne peuvent donc pas utiliser cette information pour les modifier. Les alias vous permettent de dplacer plus facilement des rpertoires dans votre site. Plutt que de modifier l'URL de la page, vous modifiez le mappage entre l'alias et l'emplacement physique de la page. Par exemple, supposons que vous configurez un site Web sur l'intranet de votre socit pour exposer ses produits. Votre site Web est appel Produits. Le tableau suivant prsente le mappage entre l'emplacement physique des fichiers et l'URL qui accde ces fichiers.

Emplacement physique Alias 47

Chemin de l'URL

C:\Inetpub\Wwwroot

(Rpertoire de base)

http://produits/

C:\Inetpub\Wwwroot\Scripts

Scripts

http://produits/scripts/

D:\Catalogue1

Vtements

http://produits/vetements/

Ajout de rpertoires virtuels : Par dfaut, IIS installe un rpertoire dans lequel vous pouvez placer les fichiers que vous souhaitez publier sur votre site Web. Si votre site devient trop complexe ou si vous dcidez d'utiliser des scripts et des applications dans vos pages, vous pouvez crer des rpertoires supplmentaires. Pour ajouter un nouveau rpertoire virtuel (voir annexe B.1) 2.2 Construction d'un formulaire interactif : Vous pouvez utiliser IIS pour recueillir des informations auprs des visiteurs de votre site Web et pour leur rpondre en fonction des informations qu'ils vous ont fournies. Cette section fournit une procdure destine vous aider personnaliser un formulaire interactif simple afin de rpondre vos besoins en matire de collecte d'informations. La procdure suppose que vous ne connaissez ni le langage HTML, ni aucun langage de script, ni aucun langage de programmation et elle ne vous apprend aucun de ces langages. Vous utiliserez en revanche des techniques de type couper-coller et rechercher-remplacer pour laborer un formulaire qui envoie des donnes vers un exemple de base de donnes fourni avec IIS. Pour crer la page Web qui recueille les donnes : 1. Ouvrez le fichier Sampform.asp dans un traitement de texte tel que le Bloc-notes. Sampform.asp se trouve dans votre rpertoire Winnt\Help\Iishelp\Iis\Htm\Core. 2. Remplacez le texte entre les balises ouvrantes et fermantes <title></title> et entre les balises ouvrantes et fermantes <h1></h1> par un titre et un en-tte pour la page. Si vous ne trouvez pas le texte, recherchez le mot Remplacez. 3. Prvisualisez le fichier dans votre navigateur en tapant le chemin et le nom du fichier dans la barre Adresse. tant donn que vous affichez le fichier directement avec une commande fichier-ouvrir plutt que de laisser le serveur Web le traiter, le script est visible au dbut du fichier. Lorsque le fichier sera prsent sous forme de document sur votre site Web, le serveur supprimera le script de la page avant d'envoyer cette dernire vers le navigateur du visiteur. Conseil Si l'en-tte semble trop large pour votre page, rduisez la hauteur des lettres en remplaant le 1 des balises ouvrantes et fermantes <h1></h1> par un 2. 4. Enregistrez le fichier dans votre rpertoire de base. (C:\Inetpub\Wwwroot est le rpertoire de base par dfaut utilis par le programme d'installation). Enregistrez le fichier au format texte seul sous le nom sampform.asp. 48

Conseil Pour empcher le Bloc-notes d'ajouter l'extension .txt au nom du fichier, slectionnez Tous (*.*) comme option Type. Ajout d'lments : . Les lments de formulaires disponibles sont les suivants :

Nom de l'lment

lment

Description

Premire zone de texte

tiquette :

Deuxime zone de texte

Ces quatre zones de texte peuvent tre utilises pour les entres dont la taille n'excde pas 255 caractres. Utilisez ces zones pour les lments tels que les noms ou les adresses de messagerie.

Troisime zone de texte

Quatrime zone de texte

Premire zone mmo

tiquette :

Seconde zone mmo

Ces deux zones prsentent une longueur illimite et peuvent tre utilises lorsque le contenu est susceptible d'tre long. Utilisez ces zones lorsque les visiteurs sont invits faire des commentaires.

Premire case cocher

tiquette

Seconde case cocher

Ces zones renvoient la valeur Vrai si l'lment est activ et Faux s'il n'est pas activ. L'activation d'une de ces cases n'a aucune incidence sur l'autre case.

Cases d'options tiquette : tiquette : tiquette :

Cet lment donne aux utilisateurs un choix unique, mutuellement exclusif parmi trois options. Si l'utilisateur slectionne la premire option, la valeur 1 est renvoye. S'il slectionne la deuxime option, la valeur 2 est renvoye. S'il slectionne la troisime option, la valeur 3 est renvoye.

Pour ajouter les champs votre formulaire : 49

1. Il est souhaitable de planifier votre formulaire l'aide de la liste des lments ci-dessus et de le reprsenter sur une feuille de papier avant de procder sa cration en ligne. Vous pouvez ainsi tester diffrents lments ainsi que leur disposition. 2. Remplacez les tiquettes de texte qui accompagnent chaque lment par le texte appropri. Pour trouver facilement ces tiquettes, recherchez le mot Remplacez. 3. Enregistrez les modifications apportes votre fichier. 4. Prvisualisez le fichier dans votre navigateur afin de vous assurer que les lments s'affichent dans l'ordre adquat et que les tiquettes de texte s'affichent correctement. Vous pouvez de nouveau ignorer le script qui est visible au sommet de la page, au-dessus de l'en-tte. Si vous ne voyez pas les modifications que vous avez apportes, utilisez le bouton Actualiser du navigateur. 2.3 Accs la base de donnes : Maintenant que le formulaire est complet, vous devez modifier les instructions qui insrent les donnes dans la base de donnes, de sorte qu'ils correspondent aux champs de votre formulaire. Le fichier Sampform.asp contient des rfrences tous les champs disponibles et aux entres qu'ils reoivent. Vous devez supprimer les rfrences aux lments que vous n'avez pas inclus dans votre formulaire. Le tableau suivant rpertorie le nom des lments et le nom des champs correspondants.

lment

Nom du champ

Premire zone de texte

TB1

Deuxime zone de texte

TB2

Troisime zone de texte

TB3

Quatrime zone de texte

TB4

Premire zone mmo

MB1

Seconde zone mmo

MB2

Premire case cocher

CB1

Seconde case cocher

CB2

50

Cases d'options

RB

Pour modifier les rfrences aux champs de la base de donnes : 1. Recherchez le texte cm.commandtext= pour trouver l'instruction d'insertion. 2. l'intrieur des parenthses suivant le mot SampleDb, les noms de tous les champs de la base de donnes sont spars par des virgules. Supprimez les noms des champs que vous n'utilisez pas ainsi que la virgule de sparation qui suit ces noms. Par exemple, si vous n'avez utilis que la Premire zone de texte, la Deuxime zone de texte et la Premire case cocher, la section des champs se prsente comme suit : SampleDb(TB1,TB2,CB1) Remarque : Quel que soit l'ordre des lments dans la page, ne modifiez pas l'ordre des noms des champs dans l'instruction. 3. l'intrieur des parenthses suivant le mot VALUES, neuf points d'interrogation sont spars par des virgules. Le nombre de points d'interrogation doit tre gal au nombre d'lments utiliss dans votre formulaire. Supprimez les points d'interrogation inutiles ainsi que la virgule de sparation qui les suit. Par exemple, si vous n'avez utilis que la Premire zone de texte, la Deuxime zone de texte et la Premire case cocher, la section des valeurs se prsente comme suit : VALUES (?,?,?) 4. Aprs l'instruction cm.commandtext= se trouvent les instructions de paramtres. Pour tous les lments que vous n'avez pas utiliss dans votre page, placez une apostrophe avant chacune des deux lignes situes au-dessous de l'instruction de paramtre de l'lment. Par exemple, si vous n'avez pas utilis la Deuxime zone de texte, l'instruction se prsente comme suit : 'Instruction de paramtre de la deuxime zone de texte 'set objparam=cm.createparameter (, 200, 255, strTB2) 'cm.parameters.append objparam 5. Enregistrez vos modifications et prvisualisez votre fichier en tapant //Localhost/Sampform.asp dans la barre Adresse du navigateur.

2.4 Affichage d'une base de donnes dans un navigateur : L'utilisation d'une base de donnes pour recueillir des informations auprs des visiteurs est un moyen simple et sr d'augmenter l'utilit de votre site. Une fois les informations entres dans une base de donnes, vous pouvez ouvrir la base de donnes dans l'application dans laquelle elle a t cre l'origine, ou vous pouvez configurer une page Web contenant un autre script permettant d'afficher et de modifier les donnes l'aide d'un navigateur Web. Ce sujet fournit un exemple de script que vous pouvez utiliser sans modification pour afficher l'exemple de base de donnes livr avec IIS. Vous pouvez permettre aux visiteurs d'accder ce script si vous souhaitez qu'ils puissent consulter la base de donnes. Vous pouvez galement personnaliser le script pour supprimer les donnes dans l'exemple de base de donnes, ou modifier le script afin d'afficher les autres bases de donnes que vous avez cres. Pour afficher l'exemple de base de donnes dans un navigateur : 51

1. Copiez Viewdb.asp depuis votre rpertoire Winnt\Help\Iishelp\Iis\Htm\Core vers le rpertoire Winnt\System32\Inetsrv\Iisadmin\Tour. 2. Ouvrez votre navigateur et connectez-vous l'adresse http://Localhost/Iisadmin/Tour/Viewdb.asp. Pour supprimer les entres de la base de donnes l'aide d'un navigateur (voir annexe B.2) Pour permettre aux visiteurs d'afficher ou de supprimer des entres de base de donnes (Voir annexe B.3)

3. Gestion de site Web :


3.1 Activation de la fonctionnalit d'exploration de rpertoire : L'exploration de rpertoire est une autre faon de permettre aux visiteurs de naviguer dans votre site. Au lieu de fournir des liens sur une page d'accueil vers des documents situs dans le rpertoire de base, le document par dfaut est dsactiv et une liste de tous les fichiers du rpertoire est prsente. Cette fonctionnalit est particulirement utile si vous souhaitez partager de nombreux documents dans leur format d'origine. Pour activer l'exploration de rpertoire : 1. Dans le Gestionnaire Web personnel, cliquez dans la barre latrale sur l'icne Avanc. 2. Dans le panneau Avanc, activez la case cocher Autoriser l'exploration des rpertoires et dsactivez la case cocher Activer le document par dfaut.

3.2 Enregistrement de l'activit d'un site dans un journal : Vous pouvez crer un fichier journal qui rpertorie toutes les personnes qui ont visit votre site ainsi que les fichiers auxquels elles ont accd au cours de leur connexion. C'est une faon de dterminer qui utilise votre site. Pour activer l'enregistrement de l'activit du site dans un journal : 1. Dans le Gestionnaire Web personnel, cliquez sur l'icne Avanc dans la barre latrale. 52

2. Dans le panneau Avanc, activez la case cocher Enregistrer le journal d'activits du site Web

3.3 Consultation des performances d'un site : L'examen des performances d'un site permet de mesurer ces performances et de dterminer la prsence d'ventuels goulets d'tranglement. IIS offre divers moyens de consulter les performances de votre site. Pour afficher les performances d'un site : 1. Dans le Gestionnaire Web personnel, affichez le graphique d'analyse des performances ainsi que les statistiques actuelles dans le panneau Principal. Connexions actives spcifie le nombre de connexions actuellement utilises pour transfrer des donnes.

Dmarr indique la date et l'heure du dernier dmarrage du processus

serveur Web. Visiteurs indique le nombre d'adresses uniques connectes au serveur depuis le dernier dmarrage du serveur.

Remarque Si la mme personne visite plusieurs fois le site, les visites suivantes ne sont pas comptabilises. Seules 50 adresses sont stockes pour la comparaison. Les visiteurs rcurrents peuvent tre comptabiliss de nouveau si plus de 50 adresses uniques ont t ajoutes la liste depuis leur dernire visite. Demandes indique le nombre total de demandes reues depuis le dernier dmarrage du serveur.

Octets dlivrs reprsente la quantit totale de donnes envoyes depuis le dernier dmarrage du serveur. Nbre max. de connexions concurrentes est le nombre de connexions ouvertes simultanment sur le serveur.

53

2. Cliquez sur la flche ct de la zone de liste Afficher les statistiques pour afficher les performances sur diffrents intervalles de temps. 3.4 Redirection des demandes vers un rpertoire : Vous pouvez rediriger les demandes portant sur les fichiers d'un rpertoire vers un autre rpertoire, vers un autre site Web ou vers un autre fichier dans un rpertoire diffrent. Lorsque le navigateur demande le fichier en utilisant l'URL d'origine, le serveur Web lui indique de demander la page l'aide de la nouvelle URL. Pour rediriger les demandes vers un autre rpertoire ou site Web 1. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez le site Web ou le rpertoire et ouvrez ses feuilles de proprits. 2. Cliquez sur l'onglet Rpertoire de base, Rpertoire virtuel ou Rpertoire. 3. Slectionnez Une redirection vers une URL. 4. Dans la zone Rediriger vers, tapez l'URL du rpertoire ou site Web de destination. Par exemple, pour rediriger toutes les demandes portant sur les fichiers du rpertoire /Catalog vers le rpertoire /NewCatalog, tapez /NewCatalog. Pour rediriger toutes les demandes vers un fichier unique : 1. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez le site Web ou le rpertoire et ouvrez ses feuilles de proprits. 2. Cliquez sur l'onglet Rpertoire de base, Rpertoire virtuel ou Rpertoire. 3. Slectionnez Une redirection vers une URL. 4. Dans la zone Rediriger vers, tapez l'URL du fichier de destination. 5. Activez la case cocher L'URL exacte entre ci-dessus pour empcher le serveur Web d'ajouter le nom de fichier d'origine l'URL de destination.

54

3.5 Redirection des demandes vers un programme : Une utilisation avance de la mthode de redirection consiste rediriger l'ensemble des demandes portant sur les fichiers d'un rpertoire particulier vers un programme. Vous voudrez probablement galement transmettre les paramtres de l'URL d'origine ce programme. Pour cela, utilisez les variables de redirection. Pour rediriger les demandes vers un programme 1. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez le site Web ou le rpertoire et ouvrez ses feuilles de proprits. 2. Cliquez sur l'onglet Rpertoire de base, Rpertoire virtuel ou Rpertoire. 3. Slectionnez Une redirection vers une URL. 4. Dans la zone Rediriger vers, tapez l'URL du programme, y compris toute variable de redirection ncessaire pour transmettre les paramtres au programme. Par exemple, pour rediriger toutes les demandes portant sur les scripts du rpertoire Scripts vers un programme d'enregistrement de l'URL demande et de tous les paramtres transmis avec l'URL, tapez /Scripts/Logger.exe?URL=$V+PARAMS=$P, o $V et $P sont les variables de redirection. 5. Activez la case cocher L'URL exacte entre ci-dessus pour empcher le serveur Web d'ajouter le nom de fichier d'origine l'URL de destination. 3.6 Activation de l'expiration du contenu : Si votre site Web contient des informations caractre provisoire, vous pouvez configurer des paramtres qui garantiront que les informations obsoltes ne sont pas publies. Vous pouvez utiliser la feuille de proprits En-ttes HTTP pour configurer le contenu de votre site Web afin qu'il expire automatiquement un moment spcifi. Lorsque l'expiration du contenu est active, le navigateur Web compare la date actuelle la date d'expiration afin de dterminer si une page mise en mmoire cache doit tre affiche ou si une page mise jour doit tre demande au serveur. Pour dfinir l'expiration du contenu d'un site Web : 1. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez le site Web, le rpertoire virtuel, le rpertoire ou le fichier pour lequel vous voulez dfinir l'expiration du contenu. 2. Cliquez avec le bouton droit sur le site Web, le rpertoire virtuel, le rpertoire ou le fichier, puis slectionnez Proprits. 3. Slectionnez la feuille de proprits En-ttes HTTP. 4. Activez la case cocher Activer l'expiration de contenu. 5. Slectionnez la case d'option Expirer immdiatement, Expirer aprs ou Expirer le, puis entrez les informations d'expiration appropries dans la zone correspondante.

55

3.7 Utilisation des contrles d'accs au contenu : Vous pouvez configurer les fonctionnalits de contrle d'accs au contenu de votre serveur Web afin d'incorporer des tiquettes descriptives dans les en-ttes HTTP de vos pages Web. Certains navigateurs Web, tels que Microsoft Internet Explorer version 3.0 ou ultrieure, sont capables de dtecter ces tiquettes de contenu, ce qui permet l'utilisateur d'identifier le contenu potentiellement choquant du site Web. Le systme de contrle d'accs bas sur PICS (Platform for Internet Content Selection) par dfaut de votre serveur Web utilise un systme dvelopp par le RSAC (Recreational Software Advisory Council), qui contrle l'accs aux informations en fonction de niveaux de violence, nudit, sexe et vulgarit du langage. Avant de dfinir les paramtres de contrle d'accs de votre site Web, remplissez un questionnaire du RSAC afin de connatre le type d'accs recommand pour votre site Web. Pour obtenir un contrle d'accs de votre contenu : 1. Dans le composant logiciel enfichable services Internet (IIS), slectionnez un site Web, un rpertoire ou un fichier et ouvrez ses feuilles de proprits. 2. Cliquez sur l'onglet En-ttes HTTP, puis sous Contrles d'accs au contenu, cliquez sur Modifier le contrle d'accs. 3. Dans la feuille de proprits Service de contrle d'accs, sous Enregistrement RSAC, cliquez sur Questionnaire de contrle d'accs. Suivez les instructions fournies par le RSAC. 4. Cliquez sur OK. Pour dfinir les contrles d'accs au contenu : 1. Dans le composant logiciel enfichable services Internet (IIS), slectionnez un site Web, un rpertoire ou un fichier et ouvrez ses feuilles de proprits. 2. Cliquez sur l'onglet En-ttes HTTP, puis sous Contrles d'accs au contenu, cliquez sur Modifier le contrle d'accs. 3. Dans la feuille de proprits Contrles d'accs, activez la case cocher Activer les contrles d'accs pour cette ressource. 56

4. Dans la zone Catgorie, cliquez sur une catgorie de contrles d'accs. Utilisez le curseur pour dfinir le niveau de contenu potentiellement choquant pour cette catgorie. Chaque paramtre affiche une description du niveau de contrle d'accs. 5. Sous Email de la personne s'occupant des contrles d'accs de ce contenu, tapez le nom d'email de la personne qui a contrl l'accs au contenu, slectionnez la liste Expire le, puis choisissez une date d'expiration des contrles d'accs dans le calendrier. 6. Cliquez sur OK.

4. Scurit :
4.1 Authentification : Vous pouvez demander aux utilisateurs de fournir un nom d'utilisateur et un mot de passe de compte Windows valides pour accder aux informations qui se trouvent sur votre serveur. Ce processus d'identification est appel authentification. Lauthentification peut tre dfinie au niveau du site Web, du rpertoire ou du fichier. Les mthodes dauthentification pour contrler laccs au contenu de votre serveur sont les suivantes : Mthodes WWW :

Authentification anonyme Authentification de base Authentification par certificat

Mthodes FTP :

Authentification FTP anonyme Authentification FTP de base

57

Rsum des mthodes d'authentification Mthode Niveau de scurit Aucun Configuration serveur Configuration client Commentaires

Anonyme

compte N'importe IUSR_nom_ordinateu quel navigateur r

Utilise pour les zones publiques des sites Internet.

De base

Basse Comptes valides

Entrer un nom Transmet le mot de d'utilisateur et un mot passe sans le crypter. de passe Compatibilit Utilisable via les serveurs proxy et autres pare-feu (firewalls). Prise en Utilise pour les zones charge du navigateur prives des intranets. Couramment utilise pour des transactions scurises sur Internet.

Digest

lev Copie en texte brut de chaque mot de passe. Comptes valides.

Intgre de Windows Certificats lev

lev valides

Comptes

Obtenir des certificats Prise en charge du serveurs. Configurer navigateur des listes de certificats de confiance (CTL) (pour la premire utilisation uniquement). compte IUSR_nom_ordinateu r Comptes valides Aucun

FTP anonyme

Aucun

Utilise pour les zones publiques des sites FTP.

FTP de base

Basse

Entrer un nom Transmet le mot de d'utilisateur et un mot passe sans le crypter. de passe

4.1.1 Authentification anonyme : L'authentification anonyme permet aux utilisateurs d'accder aux zones publiques de votre site Web ou FTP sans fournir de nom d'utilisateur ni de mot de passe. Lorsqu'un utilisateur tente de se 58

connecter votre site Web ou FTP public, votre serveur Web lui attribue le compte d'utilisateur Windows IUSR_nom_ordinateur, nom_ordinateur tant le nom du serveur sur lequel IIS s'excute. Par dfaut, le compte IUSR_nom_ordinateur est inclus dans le groupe d'utilisateurs Windows Invits. Ce groupe est soumis des restrictions de scurit imposes par les autorisations NTFS, qui dfinissent le niveau d'accs et le type de contenu disponibles pour les utilisateurs publics. Si votre serveur hberge plusieurs sites, ou si certaines zones de votre site ncessitent des privilges d'accs diffrents, vous pouvez crer un compte anonyme pour chaque site Web ou FTP, chaque rpertoire ou chaque fichier. En dfinissant des autorisations d'accs diffrentes pour ces comptes, ou en les attribuant diffrents groupes d'utilisateurs Windows, vous pouvez accorder aux utilisateurs anonymes l'accs diffrentes zones de votre contenu Web ou FTP public. IIS utilise le compte IUSR_nom_ordinateur de la manire suivante : 1. Le compte IUSR_nom_ordinateur est ajout au groupe Invits sur l'ordinateur. 2. Lors de la rception d'une demande, IIS emprunte l'identit du compte IUSR_nom_ordinateur avant d'excuter tout code ou d'accder tout fichier. IIS est en mesure d'emprunter l'identit du compte IUSR_nom_ordinateur car il connat le nom d'utilisateur et le mot de passe de ce compte. 3. Avant de renvoyer une page au client, IIS vrifie les autorisations de fichier et de rpertoire NTFS pour savoir si le compte IUSR_nom_ordinateur est autoris accder ce fichier. 4. Si l'accs est autoris, le processus d'authentification est termin et l'utilisateur peut afficher les ressources souhaites. 5. Si l'accs est refus, IIS tente d'utiliser une autre mthode d'authentification. Si aucune autre mthode n'est slectionne, IIS renvoie au navigateur le message d'erreur HTTP 403 Access Denied . Remarque : Si l'authentification anonyme est active, IIS essaiera toujours d'utiliser cette mthode en premier, mme si d'autres mthodes sont galement actives.

Dans certains cas, le navigateur demande l'utilisateur un nom d'utilisateur et un mot

de passe. Vous pouvez modifier le compte utilis pour l'authentification anonyme l'aide du composant logiciel enfichable Services Internet (IIS), soit au niveau service du serveur Web, soit pour des rpertoires virtuels et fichiers particuliers. Le compte anonyme doit disposer du droit d'utilisateur d'ouvrir une session localement. Si le compte ne dispose pas de l'autorisation Ouvrir une session localement, IIS ne pourra pas traiter de demandes anonymes. IIS accorde explicitement l'autorisation Ouvrir une session localement au compte IUSR_nom_ordinateur. Les comptes IUSR_nom_ordinateur sur les contrleurs de domaine ne sont pas accords par dfaut aux comptes invits et vous devez leur octroyer l'autorisation Ouvrir une session localement pour permettre les connexions anonymes. Remarque : Vous pouvez modifier les conditions des droits Ouvrir une session localement l'aide de ADSI (Active Directory Service Interfaces).

59

Vous pouvez galement modifier les privilges de scurit du compte IUSR_nom_ordinateur dans Windows, l'aide du composant logiciel enfichable Gestionnaire de stratgie de groupe de la MMC. Toutefois, si le compte d'utilisateur anonyme n'est pas autoris accder un fichier ou une ressource spcifique, votre serveur Web refusera d'tablir une connexion anonyme vers cette ressource. Si vous modifiez le compte IUSR_nom_ordinateur, les modifications apportes affectent toutes les demandes HTTP anonymes traites par un serveur Web. Soyez prudent si vous modifiez ce compte. 4.1.2 Authentification de base : L'authentification de base est une mthode standard trs utilise pour la collecte des informations relatives au nom d'utilisateur et au mot de passe. L'authentification de base se droule de la manire suivante : 1. Le navigateur Web de l'utilisateur affiche une bote de dialogue dans laquelle les utilisateurs peuvent entrer le nom d'utilisateur et le mot de passe de compte Windows 2000 qui leur ont t pralablement attribus. 2. Le navigateur Web essaie ensuite d'tablir une connexion l'aide de ces informations. (Le mot de passe est cod en base 64 avant d'tre envoy sur le rseau). 3. Si le serveur rejette ces informations, le navigateur Web affiche nouveau la bote de dialogue jusqu' ce que l'utilisateur entre un nom d'utilisateur et un mot de passe valides ou qu'il ferme cette bote de dialogue. 4. Une fois que votre serveur Web a vrifi que le nom d'utilisateur et le mot de passe correspondent un compte d'utilisateur Windows valide, la connexion est tablie. L'authentification de base prsente l'avantage de faire partie de la spcification HTTP et d'tre prise en charge par la plupart des navigateurs. Mais elle prsente galement un inconvnient : les navigateurs Web qui utilisent l'authentification de base transmettent les mots de passe sans les crypter. En surveillant les communications sur votre rseau, quelqu'un pourrait facilement intercepter et dchiffrer ces mots de passe l'aide d'outils accessibles au grand public. Par consquent, l'authentification de base n'est pas conseille, sauf si vous tes certain que la connexion entre l'utilisateur et votre serveur Web est scurise, par exemple s'il s'agit d'une connexion directe par cble ou d'une ligne ddie. Remarque : L'authentification intgre de Windows est prioritaire par rapport l'authentification de base. Le navigateur choisit l'authentification intgre de Windows et essaie d'utiliser les informations d'ouverture de session Windows en cours avant de demander l'utilisateur un nom d'utilisateur et un mot de passe. ce jour, Internet Explorer version 2.0 ou ultrieure est le seul navigateur prendre en charge l'authentification intgre de Windows. 4.1.3 Authentification par certificat : Vous pouvez galement utiliser les fonctionnalits de scurit SSL (Secure Sockets Layer) de votre serveur Web pour deux types d'authentifications. Vous pouvez utiliser un certificat serveur pour permettre aux utilisateurs d'authentifier votre site Web avant de transmettre des informations personnelles, par exemple un numro de carte de crdit. Vous pouvez galement utiliser des certificats clients pour authentifier les utilisateurs qui demandent des informations sur votre site Web. L'authentification SSL consiste vrifier le contenu d'une identification numrique crypte fournie 60

par le navigateur Web de l'utilisateur lors de l'ouverture de session. (Les utilisateurs peuvent se procurer des certificats clients auprs d'organisations tierces choisies d'un commun accord.) Les certificats serveurs contiennent gnralement des informations sur votre socit et sur l'organisation ayant mis le certificat. Les certificats clients contiennent gnralement des informations d'identification relatives l'utilisateur et l'organisation ayant mis le certificat. Mappage des certificats clients : Vous pouvez associer ou mapper des certificats clients des comptes d'utilisateur Windows sur votre serveur Web. Aprs avoir cr et activ un mappage de certificat, chaque fois qu'un utilisateur ouvre une session avec un certificat client, votre serveur Web associe automatiquement cet utilisateur au compte d'utilisateur Windows appropri. Ainsi, vous pouvez automatiquement authentifier les utilisateurs qui ouvrent une session avec un certificat client, sans avoir recours l'authentification de base, l'authentification Digest, ni l'authentification intgre de Windows. Vous pouvez mapper un certificat client avec un compte d'utilisateur Windows, ou bien plusieurs certificats clients avec un mme compte. Par exemple, si votre serveur comporte plusieurs services ou socits, chacun disposant de son propre site Web, vous pouvez utiliser un mappage plusieurs--un pour mapper tous les certificats clients de chaque service ou socit avec le site Web appropri. Ainsi, chaque site autorise l'accs uniquement ses clients. Authentification FTP anonyme : Vous pouvez configurer votre serveur FTP pour autoriser l'accs anonyme aux ressources FTP. Si l'authentification anonyme est active, IIS essaiera toujours d'utiliser cette mthode en premier, mme si l'authentification de base est galement active. Si vous slectionnez l'authentification anonyme pour une ressource, toutes les demandes concernant cette ressource sont traites sans demander de nom d'utilisateur ni de mot de passe. Cela est possible parce que IIS cre automatiquement un compte d'utilisateur Windows appel IUSR_nom_ordinateur, nom_ordinateur tant le nom du serveur sur lequel IIS s'excute. Cette mthode est trs similaire l'authentification Web anonyme. Authentification FTP de base : Pour tablir une connexion FTP avec votre serveur Web l'aide de l'authentification de base, les utilisateurs doivent ouvrir une session en utilisant un nom d'utilisateur et un mot de passe correspondant un compte Windows valide. Si le serveur FTP ne parvient pas vrifier l'identit d'un utilisateur, il renvoie un message d'erreur. L'authentification FTP est assez peu scurise, car l'utilisateur transmet son mot de passe et son nom d'utilisateur sur le rseau sans les crypter. 4.1.4 Activation et configuration de l'authentification : Cette rubrique contient une procdure gnralise d'activation de l'authentification, ainsi que des informations dtailles sur la configuration des mthodes d'authentification anonyme, de base, Digest et intgre de Windows. Elle dcrit galement les conditions requises pour l'utilisation de chaque mthode, les cas dans lesquels il faut utiliser une configuration spciale, etc. Si vous n'tes pas trs familiaris avec ces mthodes d'authentification, il est conseill de lire des informations plus dtailles avant d'activer et de configurer l'authentification sur votre serveur. Activation de l'authentification Configuration de l'authentification anonyme Configuration de l'authentification de base

61

Activation de l'authentification : Vous pouvez activer une ou plusieurs mthodes d'authentification pour n'importe quel site, rpertoire virtuel ou fichier Web ou FTP. Pour activer une mthode d'authentification sur le Web : 1. Crez un compte utilisateur Windows appropri pour la mthode d'authentification. Si besoin, ajoutez le compte un groupe d'utilisateurs Windows 2. Configurez des autorisations NTFS pour le rpertoire ou le fichier pour lequel vous souhaitez contrler l'accs. 3. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez un site, un rpertoire ou un fichier, puis ouvrez ses feuilles de proprits. 4. Slectionnez la feuille de proprits Scurit de rpertoire ou Scurit de fichier approprie. Sous Accs anonyme et contrle d'authentification, cliquez sur Modifier. 5. Dans la bote de dialogue Mthodes d'authentification, slectionnez une ou plusieurs mthodes appropries.

Pour activer une mthode d'authentification FTP : 1. Suivez les tapes 1 3 ci-dessus. 2. Slectionnez la feuille de proprits Comptes de scurit. Activez la case cocher Autoriser les connexions anonymes. Remarque : Pour les sites FTP, l'authentification peut tre dfinie uniquement au niveau du site. 3. Dans les zones de texte Nom d'utilisateur et Mot de passe, entrez le nom d'utilisateur et le mot de passe d'ouverture de session anonyme que vous souhaitez utiliser. Le nom d'utilisateur correspond au nom du compte utilisateur anonyme et il est souvent appel IUSR_nomordinateur. Si la case cocher Autoriser la vrification de mot de passe par IIS est active, vous devez la dsactiver pour modifier le mot de passe. 62

4. Activez la case cocher Autoriser la vrification de mot de passe par IIS pour faire correspondre les mots de passe avec les comptes utilisateur Windows. Remarque : La synchronisation de mot de passe peut tre utilise uniquement avec les comptes utilisateur anonymes dfinis sur l'ordinateur local ; elle ne fonctionnera pas avec les comptes anonymes dfinis sur d'autres ordinateurs du rseau. 5. Activez la case cocher N'autoriser que les connexions anonymes pour que les utilisateurs se connectent uniquement en tant qu'utilisateurs anonymes. 6. Cliquez sur OK. 7. Dfinissez des autorisations NTFS appropries pour le compte anonyme.

. Configuration de l'authentification anonyme : Par dfaut, le compte IUSR_nomordinateur est inclus dans le groupe d'utilisateurs Windows Invits. Vous pouvez crer plusieurs comptes anonymes, un pour chaque site, rpertoire ou fichier Web ou FTP. En accordant ces comptes des autorisations d'accs diffrentes ou en affectant ces comptes des groupes d'utilisateurs Windows diffrents, vous pouvez accorder aux utilisateurs un accs anonyme aux diffrentes zones de votre contenu Web et FTP public. Le compte anonyme doit disposer du droit d'utilisateur d'ouvrir une session localement. Si le compte ne dispose pas de l'autorisation Ouvrir une session localement, IIS ne sera pas en mesure de satisfaire aux demandes anonymes. Les comptes IUSR_nomordinateur crs sur les contrleurs de domaine ne disposent pas de ce droit par dfaut et doivent tre remplacs par Ouvrir une session localement pour prendre en charge les demandes anonymes. Vous pouvez galement modifier les privilges de scurit pour le compte IUSR_nomordinateur dans Windows. Toutefois, si le compte utilisateur anonyme ne dispose pas d'une autorisation d'accs une ressource spcifique, le serveur Web refuse d'tablir une connexion anonyme pour cette ressource.. Pour modifier le compte utilis pour l'authentification anonyme :

63

1. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez un site, un rpertoire ou un fichier, puis ouvrez ses feuilles de proprits. 2. Slectionnez la feuille de proprits Scurit de rpertoire ou Scurit de fichier approprie. Sous Accs anonyme et contrle d'authentification, cliquez sur Modifier. 3. Dans la bote de dialogue Mthodes d'authentification, sous Accs anonyme, cliquez sur Modifier. 4. Dans la bote de dialogue Compte utilisateur anonyme, tapez ou recherchez le compte utilisateur Windows valide que vous souhaitez utiliser pour l'accs anonyme. 5. Dsactivez la case cocher Autoriser la vrification du mot de passe par IIS pour entrer le mot de passe du compte. Si vous modifiez le compte IUSR_nomordinateur, les modifications affecteront toute demande anonyme satisfaite par un serveur Web. Soyez prudent si vous modifiez ce compte. Configuration de l'authentification de base : L'authentification de base ne configure pas automatiquement le serveur Web pour l'authentification des utilisateurs. Vous devez crer les comptes utilisateur Windows et dfinir correctement les autorisations NTFS, comme dcrit prcdemment. Pour authentifier correctement les utilisateurs l'aide de l'authentification de base, les comptes utilisateur Windows utiliss par l'authentification de base doivent disposer de droits d'utilisateur Ouvrir une session localement. Vous devez attribuer ce droit, car l'authentification de base emprunte l'identit d'un utilisateur local (c'est--dire un utilisateur connect physiquement au serveur). Par dfaut, les comptes utilisateur sur un contrleur principal de domaine (PDC, Primary Domain Controller) Windows ne disposent pas de droits d'utilisateur Ouvrir une session localement. Remarque : Vous pouvez annuler le besoin de disposer de droits Ouvrir une session localement en utilisant ADSI (Active Directory Service Interfaces). La mthode Authentification de base achemine les noms d'utilisateur et les mots de passe sur le rseau sous forme dcrypte. Un utilisateur malintentionn peut utiliser un outil de surveillance du rseau pour intercepter ces informations. Vous pouvez utiliser les fonctionnalits de cryptage du serveur Web et l'authentification de base pour scuriser les informations du compte utilisateur envoyes sur le rseau. Dfinition du domaine de connexion par dfaut : Les utilisateurs authentifis par la mthode Authentification de base doivent se connecter l'aide d'un nom d'utilisateur et d'un mot de passe Windows valides. En rgle gnrale, le nom d'utilisateur inclut :

Un nom de domaine Windows. Le nom d'utilisateur du compte.

Ces informations permettent d'identifier un ordinateur ou un groupe d'ordinateurs administrs par votre serveur Web comme une entit unique. Par exemple, un utilisateur qui s'est connect en utilisant un compte appel PhilippeTran dans le domaine Ventes1 se connectera en tant que Ventes1\PhilippeTran. Vous pouvez toutefois configurer votre serveur Web afin qu'il adopte un 64

domaine de connexion par dfaut pour l'Authentification de base lorsqu'un utilisateur ne fournit pas de nom de domaine. Pour dfinir le domaine de connexion par dfaut : 1. Dans le composant logiciel enfichable Services Internet (IIS), slectionnez un site Web, un rpertoire ou un fichier et ouvrez ses feuilles de proprits. 2. Slectionnez la feuille de proprits Scurit de rpertoire ou Scurit de fichier approprie. Sous Accs anonyme et contrle d'authentification, cliquez sur Modifier. 3. Dans la bote de dialogue Mthodes d'authentification, activez la case cocher Authentification de base. Remarque : tant donn que l'Authentification de base envoie des mots de passe dcrypts sur le rseau, un bote de dialogue vous demandera si vous souhaitez continuer. Cliquez sur OK. 4. Cliquez sur Modifier. Dans la bote de dialogue Domaine d'authentification de base, tapez ou recherchez et slectionnez un nouveau domaine de connexion par dfaut. Cliquez sur Utiliser les options par dfaut pour utiliser le nom de domaine par dfaut de votre serveur Web. 4.2 Contrle d'accs Pour assurer un fonctionnement scuris de votre serveur Web, il est fondamental que vous contrliez correctement l'accs au contenu de vos sites Web et FTP. Avec Windows et les fonctionnalits de scurit de IIS, vous pouvez contrler efficacement l'accs des utilisateurs vos sites Web et FTP. Vous pouvez contrler l'accs plusieurs niveaux : depuis le site Web ou FTP entier, jusqu' un fichier particulier.

Accs anonyme DAV (Distributed Authoring and Versioning) Fonctionnement du contrle d'accs Instructions pour contrler l'accs

4.2.1 Accs anonyme L'accs anonyme est la mthode de contrle d'accs aux sites Web la plus courante. Il permet tout le monde de visiter les zones publiques de vos sites Web, tout en empchant les utilisateurs non autoriss d'accder aux fonctionnalits d'administration et aux informations personnelles sensibles de votre serveur Web. Par exemple, si vous comparez votre serveur Web un muse, autoriser l'accs anonyme revient inviter le public visiter les galeries et les expositions publiques. Toutefois, vous souhaitez srement empcher le public d'accder certaines salles, par exemple des bureaux ou des laboratoires. De la mme manire, lorsque vous configurez un accs anonyme sur votre serveur Web, vous pouvez appliquer des autorisations NTFS afin d'empcher les utilisateurs ordinaires d'accder aux fichiers et aux rpertoires confidentiels.

65

Par dfaut, votre serveur Web connecte tous les utilisateurs l'aide du compte anonyme. Au cours de l'installation, votre serveur cre un compte d'utilisateur anonyme particulier appel IUSR_nomordinateur. Par exemple, si le nom de votre ordinateur est ServicesVentes1, le nom du compte anonyme est IUSR_ServicesVentes1. Les sites Web de votre serveur peuvent utiliser le mme compte d'utilisateur d'ouverture de session anonyme, ou bien des comptes diffrents. Grce l'utilitaire Utilisateurs et groupes locaux, vous pouvez crer un nouveau compte d'utilisateur d'ouverture de session anonyme . 4.2.2 DAV (Distributed Authoring and Versioning) WebDAV (Web Distributed Authoring and Versioning) est une extension de la norme HTTP 1.1 permettant d'exposer tout support de stockage, par exemple un systme de fichiers, via une connexion HTTP. Avec l'implmentation de WebDAV dans IIS 5.0, vous pouvez autoriser les auteurs distants dplacer, rechercher ou supprimer des fichiers et des rpertoires, ainsi que leurs proprits, sur votre serveur. Pour configurer WebDAV, vous devez utiliser les paramtres d'autorisation de votre serveur Web. Vous pouvez dfinir des autorisations WebDAV pour :

rechercher des rpertoires et des fichiers et leurs proprits ; crer, modifier, supprimer et explorer des rpertoires et des fichiers et leurs proprits ; stocker et extraire des proprits personnalises pour des fichiers et des rpertoires ; verrouiller des fichiers dans un environnement de travail en quipe.

WebDAV fonctionne en mode FAT (File Allocation Table) et NTFS. Remarque WebDAV est une implmentation du projet HTTP 1.1 et n'est donc pas disponible pour les services non-HTTP, comme les sites FTP. 4.2.3 Fonctionnement du contrle d'accs Vous pouvez contrler l'accs des utilisateurs au contenu de votre serveur Web en configurant correctement les fonctionnalits de scurit du systme de fichiers Windows et de votre serveur Web. Lorsqu'un utilisateur tente d'accder votre serveur Web, ce dernier excute diffrentes procdures de contrle d'accs afin d'identifier l'utilisateur et de dterminer le niveau d'accs autoris.

66

Vous trouverez ci-dessous une vue d'ensemble du processus : 1. Le client demande une ressource situe sur le serveur. 2. Le serveur, s'il est configur pour l'exiger, demandera des informations d'authentification au client. Le navigateur peut soit demander l'utilisateur un nom d'utilisateur et un mot de passe, soit afficher ces informations automatiquement. 3. IIS vrifie si l'utilisateur dispose d'un compte d'utilisateur Windows valide. Si l'utilisateur n'en a pas, la demande choue et un message 403 Access Forbidden s'affiche l'utilisateur. 4. IIS vrifie si l'utilisateur dispose des autorisations Web pour la ressource demande. Si l'utilisateur ne dispose pas de ces autorisations, la demande choue et un message 403 Access Forbidden s'affiche l'utilisateur. 5. Les modules de scurit tiers ajouts par l'administrateur du site Web sont utiliss ici. 6. IIS vrifie les autorisations NTFS pour la ressource. Si l'utilisateur ne dispose pas d'autorisations NTFS pour la ressource, la demande choue et un message 401 Access Denied s'affiche l'utilisateur. 7. Si l'utilisateur dispose d'une autorisation NTFS, la demande est satisfaite. Autorisations du serveur Web Vous pouvez configurer les autorisations d'accs de votre serveur Web pour des sites, des rpertoires ou des fichiers spcifiques. Ces autorisations s'appliquent tous les utilisateurs, quels que soient leurs droits d'accs particuliers. Par exemple, vous pouvez dsactiver les autorisations d'accs en lecture sur un site Web particulier afin d'empcher les utilisateurs d'y accder pendant que vous mettez son contenu jour. Ainsi, lorsqu'un utilisateur essaie d'accder au site Web, votre serveur renvoie le message d'erreur Access Forbidden . Cependant, lorsque vous activez l'autorisation d'accs en lecture, vous permettez tous les utilisateurs de visualiser le contenu de votre site Web, sauf si les autorisations NTFS limitent les utilisateurs qui sont autoriss visualiser le site.

67

Les diffrents niveaux d'autorisation Web sont les suivants : Lecture (valeur par dfaut) Les utilisateurs peuvent visualiser le contenu et les proprits des fichiers.

criture Les utilisateurs peuvent modifier le contenu et les proprits des fichiers.

Accs la source du script Les utilisateurs peuvent accder aux fichiers source. Si l'autorisation Lecture est slectionne, le code source peut tre lu. Si l'autorisation criture est slectionne, le code source peut tre modifi. L'autorisation Accs la source du script permet d'accder au code source des fichiers, par exemple les scripts d'une application ASP. Cette option est disponible uniquement si l'autorisation Lecture ou criture est active.

Exploration de rpertoire Les utilisateurs peuvent afficher les listes et collections de Accs au journal Une entre de journal est cre pour chaque visite sur le site Web. Indexer cette ressource Permet au service d'indexation d'indexer cette ressource.

fichiers.

Remarque Les paramtres d'autorisation du serveur Web dterminent les verbes HTTP qui peuvent tre utiliss pour un site, un rpertoire virtuel ou un fichier. Autorisations NTFS Les services Internet (IIS) dpendent des autorisations NTFS pour la protection des fichiers et des rpertoires contre tout accs non autoris. la diffrence des autorisations du serveur Web, qui s'appliquent tous les utilisateurs, vous pouvez utiliser les autorisations NTFS pour dfinir prcisment les utilisateurs qui peuvent accder au contenu de votre site Web et les manipulations qu'ils sont autoriss effectuer sur ce contenu. Les diffrents niveaux d'autorisation NTFS sont les suivants :
Contrle total Les utilisateurs peuvent modifier, ajouter, dplacer ou supprimer des fichiers (ainsi que leurs proprits) ou des rpertoires. En outre, ils peuvent modifier les paramtres d'autorisation pour tous les fichiers et sous-rpertoires.

Modifier Les utilisateurs peuvent visualiser et modifier les fichiers et les proprits des fichiers. Ils peuvent par exemple supprimer ou ajouter des fichiers dans un rpertoire ou des proprits de fichier dans un fichier.
Lecture et excutables Les utilisateurs peuvent excuter des fichiers excutables, par exemple des scripts. Afficher le contenu des dossiers Les utilisateurs peuvent afficher une liste du contenu d'un dossier.

Lecture Les utilisateurs peuvent visualiser les fichiers et les proprits des fichiers. criture Les utilisateurs peuvent crire dans un fichier.

Aucun accs Si aucune case cocher n'est active, les utilisateurs n'ont absolument aucun droit d'accs la ressource considre, mme s'ils ont accs un rpertoire parent de niveau suprieur.

68

Si vous dfinissez l'autorisation Aucun accs pour le compte IUSR_nomordinateur pour une ressource, les utilisateurs anonymes ne pourront pas accder cette ressource. Vous pouvez dfinir une liste d'autorisations, galement appele liste de contrle d'accs discrtionnaire (DACL, discretionary access control list), pour des fichiers ou des rpertoires particuliers. Lors de la dfinition de cette liste, vous slectionnez un compte d'utilisateur ou un groupe d'utilisateurs Windows particulier, puis spcifiez une autorisation d'accs pour cet utilisateur ou ce groupe. Le tableau ci-dessous illustre le contenu de la liste d'autorisations pour le document Microsoft Word fictif MONSERVEUR:\Administration\Comptes.doc :

Compte d'utilisateur ou groupes d'utilisateurs Windows 2000

Autorisations

MONSERVEUR\Administrateurs

Contrle total

MONSERVEUR\ClmentBeaune

Modifier

MONSERVEUR\Invits

Aucun accs

part les membres du groupe Administrateurs, seul le compte ClmentBeaune peut modifier le fichier Comptes.doc. Les utilisateurs ordinaires connects en tant que membres du groupe Invits de Windows se verront refuser explicitement l'accs ce fichier. Aprs avoir dfini les autorisations NTFS, votre serveur Web doit pouvoir identifier, ou authentifier, les utilisateurs avant de leur accorder l'accs aux fichiers accs limit. Vous pouvez configurer les fonctionnalits d'authentification de votre serveur de manire exiger que les utilisateurs ouvrent une session l'aide d'un nom d'utilisateur et d'un mot de passe de compte Windows valides. Si vous ne dfinissez pas correctement vos listes DACL NTFS, le navigateur risque de demander l'utilisateur des informations d'identification. Par exemple, l'utilisateur peut ne pas avoir accs un fichier ( cause des listes DACL) et, dans ce cas, IIS va mettre un message indiquant que l'accs est refus. Le navigateur risque alors de demander l'utilisateur d'entrer un nom d'utilisateur et un mot de passe diffrents. Remarque La scurisation de votre serveur implique la suppression des utilisateurs et des groupes inutiles, ou des groupes trop gnriques. Toutefois, si vous supprimez le groupe Tout le monde des DACL de vos ressources Web sans apporter les modifications ncessaires, mme les accs non anonymes vont chouer. Si vous souhaitez que l'accs non anonyme fonctionne correctement, vous devez dfinir les autorisations suivantes, plus tout utilisateur ou groupe d'utilisateurs spcifique :

Administrateur [contrle total]

69

Crateur/Propritaire [contrle total] Systme [contrle total]

4.2.4 Instructions pour contrler l'accs Les instructions prsentes ci-dessous permettent de rduire les risques d'exposition de votre serveur Web des menaces de scurit. Associes une stratgie de contrle d'accs bien pense et des fonctionnalits de scurit correctement configures, ces instructions peuvent vous aider configurer la scurit de manire fiable. Remarque Dans le cas d'applications pour lesquelles la scurit est extrmement sensible, telles que celles impliquant les secteurs financiers et bancaires, vous devez faire appel un cabinet de consultants professionnels spcialiss dans la scurit. Celui-ci pourra vous aider dfinir des procdures et des stratgies de scurit adaptes. Pour protger correctement le contenu d'un serveur Web, votre stratgie de scurit doit respecter les rgles suivantes : Appliquer une stratgie de mots de passe difficilement identifiables Des utilisateurs non autoriss peuvent accder votre serveur Web en volant ou en devinant les mots de passe des comptes d'utilisateurs. Vous devez veiller ce que tous les mots de passe, spcialement ceux qui sont utiliss pour protger les privilges administratifs, soient difficiles deviner. Pour slectionner des mots de passe difficilement identifiables, respectez les instructions suivantes : vitez de choisir des mots communs comme mots de passe. Toute personne dtermine compromettre votre systme peut utiliser un programme spcial de recherche dans des dictionnaires pour essayer de deviner votre mot de passe. Exigez que les mots de passe contiennent plus de huit caractres, alliant majuscules et minuscules. Les mots de passe doivent galement contenir plusieurs chiffres et, si possible, des caractres non standard. Exigez que les utilisateurs changent rgulirement leurs mots de passe.

Limiter l'accs aux privilges administratifs du serveur Web Veillez limiter l'accs au groupe Administrateurs de votre serveur Web. Les membres du groupe Administrateurs disposent d'un contrle total sur votre serveur Web et ses fonctionnalits de scurit. Respectez les rgles suivantes pour contrler les membres du groupe Administrateurs : Accordez les privilges Administrateurs uniquement des personnes auxquelles vous faites entirement confiance. Utilisez le compte Administrateurs uniquement pour administrer votre domaine rseau. Pour la navigation Internet, utilisez un compte d'utilisateur distinct disposant de privilges similaires ceux du groupe d'utilisateurs Windows Invits. Cela permet de limiter l'exposition sur Internet des processus de votre ordinateur. Lorsque vous crez des groupes d'utilisateurs, vitez d'accorder des autorisations Contrle total, qui permettent aux utilisateurs de manipuler librement le contenu de votre serveur. Modifiez rgulirement le mot de passe du compte Administrateurs. N'excutez jamais un programme qui n'est pas fiable lorsque vous tes connect en tant qu'Administrateur. 70

Utilisez les fonctionnalits de scurit SSL lorsque vous administrez votre serveur Web distance.

Appliquer une stratgie stricte en matire de comptes Utilisez l'utilitaire stratgie de groupe pour spcifier des stratgies de droits d'utilisateurs pour les groupes d'utilisateurs Windows. Les stratgies de droits d'utilisateurs dfinissent les tches administratives qu'un utilisateur peut effectuer sur le serveur Web et sur Windows. Par exemple, vous pouvez dfinir une stratgie garantissant que les utilisateurs publics n'aient pas la possibilit de fermer votre serveur Web distance. Il est conseill de dfinir des stratgies de droits d'utilisateurs trs strictes. vitez d'autoriser les utilisateurs modifier votre serveur Web et ses ressources. Pour plus d'informations, consultez la documentation de Windows ou le Kit de Ressources Techniques Microsoft Windows 2000.

4.3 Certificat :
4.3.1 Mise en place d'une autorit de certification Le cryptage des pages Web par SSL sappuie sur les certificats. Ces derniers permettent d'identifier avec certitude une entit par l'intermdiaire de diffrentes informations qu'ils intgrent. Ils contiennent les cls assurant le cryptage et dcryptage des donnes. Le certificat peut tre dlivr de deux manires, soit par une socit spcialise en la matire (VeriSign par exemple), soit par une autorit de certification directement installe sur le rseau. C'est le rle du service de certificat de Windows 2000. Comme la scurisation raliser est celle de l'Intranet il n'est pas ncessaire d'avoir un certificat issu d'une socit spcialise (c'est--dire d'un tiers de confiance), d'autant plus que cela est payant. Il faut donc installer l'autorit de certification fournie avec Windows 2000 Server. Comme nous sommes sur un rseau utilisant Active Directory nous allons installer une autorit de certification d'entreprise qui prend en charge cet annuaire. Voici la dmarche suivre pour installer cette autorit: Aller dans le panneau de configuration, puis "Ajout/Suppression de programmes", "Ajout/suppression de composants Windows", et cocher "Services Il est alors prcis qu'il ne sera alors plus possible de renommer l'ordinateur, il faut cliquer sur "oui" puis sur "Suivant" Choisir "Autorit de certification d'entreprise" puis cliquer sur "Suivant" Il ne faut pas changer les options de cls, cela n'est pas ncessaire Remplir les informations propos de l'autorit de certification et cliquer sur Suivant Choisir l'emplacement de la base de donnes de certificats et de son journal. Il n'est pas ncessaire de changer l'emplacement par dfaut. L'installation et la configuration du service commence, il est possible qu'il faille fournir le CD de Windows 2000 Server. L'autorit de certification est gre comme tous les autres services de Windows grce une MMC. Elle permet d'effectuer des oprations sur les certificats (rvocation par exemple), de voir quels certificats sont cres, quelles demandes sont en attente

71

4.3.2 Cration d'un certificat par l'autorit de certification Maintenant que nous avons l'autorit de certification nous permettant de dlivrer des certificats, il faut en crer un. Un certificat (un fichier en ralit), nous assurera de l'identit du serveur Web et permettra l'tablissement d'une communication scurise grce SSL entre le serveur Web et le client. Les tapes raliser : (voir annexe B.4) Le certificat est alors associ au site, il est possible d'utiliser le protocole SSL pour scuriser la communication. Pour cela, il suffit d'ajouter un "s" aprs le http, ce qui donne https://mon_serveur_web. 4.3.3 Configuration d'IIS pour scuriser le site avec SSL A ce stade, nous avons tous les lments pour scuriser les changes entre notre serveur et ses clients. Il s'agt dsormais de configurer correctement le serveur, ce qui permettra de scuriser l'accs au site et d'utiliser uniquement SSL pour se connecter a l'Intranet en entier ou en partie en fonction de ce qui est souhait. On va ici s'appuyer sur Active Directory pour rglementer les accs. Les autorisations seront donc en relation avec la dfinition des droits de l'utilisateur dans l'annuaire. Dans "Gestionnaire des services Internet", aller dans les proprits du site Intranet concern sur l'onglet "Scurit du rpertoire". Cliquer sur "Modifier" de la partie "Accs anonyme et contrle d'authentification". Il faut dcocher "Accs anonyme" et cocher "Authentification intgre de Windows", ainsi seul les utilisateurs ayant un compte dans l'Active Directory pourront accder l'Intranet ou du moins la partie concerne, puis cliquer sur "Ok" Cliquer sur "Modifier" dans la partie "Communications scurises" Cocher "Exiger un canal scuris (SSL)"

Cliquer sur "Ok", puis de nouveau sur "Ok" 4.3.4 Conclusion L'accs est dsormais rglement et scuris, puisque l'on utilise l'authentification intgre de Windows qui s'appuie sur l'annuaire Active Directory. La scurisation est assure par un cryptage SSL. Il est bien videmment possible de configurer cela pour l'ensemble du site ou pour chaque partie du site de manire trs fine et indpendante, cela ce qui permet des configurations trs labores. Il est galement possible de rglementer de manire plus prcise le contrle d'accs en s'appuyant sur les autorisations NT FS. Nous avons vu ici une utilisation des certificats, mais ils peuvent pas exemple servir crypter les donnes sur le disque dur ou signer numriquement des documents.

72

4.4 LAudit :
4.4.1. propos de l'audit Vous pouvez utiliser les diffrentes techniques d'audit pour surveiller une large gamme d'activits lies la scurit. L'audit consiste crer des stratgies d'audit pour l'accs aux rpertoires et aux fichiers ou pour les vnements serveur et surveiller les fichiers journaux scurit pour dtecter les tentatives d'accs de personnes non autorises. Vous pouvez configurer les fichiers journaux scurit pour enregistrer des informations sur l'accs aux rpertoires et aux fichiers ou bien sur les vnements serveur, ou encore sur les deux la fois. Ces informations sont enregistres dans le fichier journal scurit de Windows. En outre, les fonctionnalits d'enregistrement dans le journal IIS permettent d'enregistrer des vnements spcifiques IIS. En analysant rgulirement ces fichiers, vous pouvez dtecter les zones de votre serveur ou de votre site susceptibles de faire l'objet d'attaques ou d'tre exposes d'autres problmes de scurit. 4.4.2 Configuration et analyse de l'audit Vous pouvez utiliser l'Explorateur Windows, le composant logiciel enfichable IIS et Microsoft Management Console (MMC) pour analyser des vnements lis la scurit du serveur Web et pour identifier les violations de la scurit de fichiers ou rpertoires spcifiques. Pour plus d'informations sur l'audit, consultez la documentation de Windows. Cette rubrique comprend des informations sur la faon de configurer l'audit de l'accs aux rpertoires ou aux fichiers et des vnements du serveur. Installation du composant logiciel enfichable Stratgie de groupe Pour pouvoir utiliser les fonctionnalits d'audit dcrites dans ces rubriques, vous devez installer le composant logiciel enfichable Stratgie de groupe. Ce dernier n'est pas inclus dans la console Gestion de l'ordinateur, par consquent, une console doit tre cre pour le composant logiciel enfichable Stratgie de groupe. Pour plus d'informations sur l'ajout de composants logiciels enfichables MMC, consultez la documentation de Windows XP. Pour crer une nouvelle console MMC et ajouter le composant logiciel enfichable Stratgie de groupe 1. Cliquez sur Dmarrer puis sur Excuter. Dans la bote de dialogue Excuter, tapez mmc. Cela vous permet de dmarrer une nouvelle console MMC. 2. Dans le menu Fichier, slectionnez Ajouter/Supprimer un composant logiciel enfichable.

73

3. Dans la bote de dialogue Ajouter/Supprimer un composant logiciel enfichable, cliquez sur Ajouter. 4. Dans la bote de dialogue Ajout d'un composant logiciel enfichable autonome, slectionnez Stratgie de groupe dans la liste des composants logiciels enfichables disponibles. Cliquez sur Ajouter.

5. Dans la bote de dialogue Slection d'un objet Stratgie de groupe, cliquez sur Terminer pour auditer l'ordinateur local ou sur Parcourir pour rechercher l'ordinateur auditer.

74

6. Si vous avez cliqu sur Parcourir, passez l'tape 7. Sinon, passez l'tape 9. 7. Dans la bote de dialogue Rechercher un objet Stratgie de groupe, cliquez sur l'onglet Ordinateurs, sur Un autre ordinateur, naviguez vers l'ordinateur auditer, puis cliquez sur OK. 8. Dans la bote de dialogue Slection d'un objet Stratgie de groupe, cliquez sur Terminer. 9. Fermez la bote de dialogue Ajout d'un composant logiciel enfichable autonome. 10. Cliquez sur OK.

11. Dans le menu Console, slectionnez Enregistrer pour enregistrer la nouvelle console sur le disque dur. Vous utiliserez cette console pour configurer les fonctionnalits d'audit. Pour activer un autre compte pour la configuration de l'audit Par dfaut, seuls les membres du groupe Administrateurs disposent de privilges pour configurer l'audit. Vous pouvez dlguer la tche de configuration de l'audit des vnements du serveur un autre compte utilisateur. Pour permettre au compte de configurer l'audit : 1. Dans la console de stratgie de groupe cre, dveloppez les menus suivants, selon l'ordre indiqu : Configuration de l'ordinateur, Paramtres Windows, Paramtres de scurit, Stratgies locales et Attribution des droits utilisateur.

75

2. Cliquez avec le bouton droit sur Grer l'audit et le journal de scurit, puis slectionnez Proprits.

3. Dans la bote de dialogue Grer l'audit et le journal de scurit, cliquez sur Ajouter. Remarque Si le bouton Ajouter est estomp, dsactivez la case cocher Exclure de la stratgie locale pour le rendre disponible. 4. Slectionnez l'utilisateur ou le groupe d'utilisateurs appropri dans la liste, puis cliquez sur Ajouter. Cliquez sur OK. Pour auditer l'accs des rpertoires ou des fichiers Les fonctionnalits d'audit suivantes requirent le systme de fichiers NTFS. Utilisez l'Explorateur Windows pour spcifier le rpertoire ou le fichier que vous souhaitez auditer et ouvrez ses feuilles de proprits. 1. Slectionnez l'onglet Scurit.

76

Remarque Si vous ne voyez pas d'onglet Scurit, le systme de fichiers dfini pour votre serveur est FAT. Cliquez sur le bouton Avanc. Dans la bote de dialogue Paramtres de scurit avancs, cliquez sur l'onglet Audit. 2. Pour ajouter un groupe, un utilisateur ou un ordinateur auditer, cliquez sur Ajouter. Slectionnez dans la liste un utilisateur, un contact, un groupe ou un ordinateur, puis cliquez sur OK. 3. Dans la bote de dialogue Auditer l'entre, sous Accs, slectionnez les options appropries. Pour plus d'informations sur ces options, consultez la documentation de Windows. 4. Pour modifier l'tendue des ressources audites, slectionnez le niveau d'audit appropri dans la zone de liste droulante Appliquer . 5. Pour auditer des objets applicables uniquement l'tendue slectionne, activez la case cocher Appliquer ces entres d'audit aux objets et/ou aux conteneurs l'intrieur de ce conteneur uniquement. L'activation de cette case cocher arrte l'audit des objets qui ont t crs dans l'tendue slectionne mais qui sont excuts hors de cette tendue. Remarques
L'audit utilise les ressources de l'ordinateur. Pour optimiser les performances du serveur, l'audit doit tre appliqu de la faon la plus spcifique possible. Par exemple, si un rpertoire particulier contient 100 fichiers, et que seuls certains de ces fichiers doivent tre audits, il est conseill de dfinir l'audit pour ces fichiers plutt que pour l'ensemble du rpertoire. L'audit de l'accs un rpertoire ou un fichier peut tre configur distance en partageant le rpertoire ou le fichier. L'utilisateur distant peut utiliser la procdure dcrite prcdemment.

Pour configurer l'audit des vnements du serveur 1. Dans la console de stratgie de groupe cre, dveloppez les menus suivants, selon l'ordre indiqu : Configuration de l'ordinateur, Paramtres Windows, Paramtres de scurit, Stratgies locales et Stratgies d'audit.

77

Remarque Pour configurer des stratgies de scurit pour le domaine situ sur le contrleur principal de domaine (CPD) ou sur le contrleur secondaire de domaine (CSD), cliquez sur Stratgies du domaine plutt que sur Stratgies locales. 2. Dans le volet des informations, cliquez avec le bouton droit sur les vnements que vous souhaitez auditer et slectionnez Proprits. La bote de dialogue Proprits de Auditer les modifications de stratgie s'affiche. 3. Activez ou dsactivez les cases cocher appropries. 4. Remarque Si les options ne sont pas actives, dsactivez la case cocher Exclure de la stratgie locale pour les activer. Cliquez sur OK.

5.

Automatisation de l'administration dans IIS 5.0


L'administration de sites Web peut s'avrer longue et coteuse, particulirement pour les personnes qui assurent la gestion de grandes installations en tant que fournisseurs de services Internet (ISP). Pour conomiser du temps et de l'argent, la plupart des fournisseurs de services Internet ne prennent en charge que les sites Web de grandes entreprises, au dtriment des sites Web personnels. Existe-t-il cependant une solution conomiquement rentable pour la prise en charge des deux types de sites ? La rponse est oui, si vous arrivez automatiser les tches administratives et laissez les utilisateurs administrer leurs propres sites partir d'ordinateurs distants. Une telle solution rduit la somme de temps et d'argent ncessaire pour administrer manuellement une grande installation, sans pour autant limiter le nombre de sites Web pris en charge. Microsoft Internet Information Services (IIS) vous apporte la technologie qui vous permet d'effectuer tout cela : Environnement d'excution de scripts Windows (WSH, Windows Script Host) Objets d'administration IIS et ADSI (Active Directory Service Interface(tm))

Avec ces technologies fonctionnant ensemble dans les coulisses, vous pouvez administrer des sites partir de la ligne de commande d'un ordinateur central et vous pouvez regrouper les commandes que vous utilisez frquemment dans des fichiers de commandes. Vous n'avez plus ensuite qu' excuter vos fichiers de commandes pour ajouter de nouveaux comptes, modifier des autorisations, ajouter un nouveau serveur virtuel un site ou effectuer de nombreuses autres tches.

78

5.1 Objets d'administration IIS et ADSI Les objets d'administration IIS installs avec IIS rendent l'administration par programme aussi simple que possible. S'appuyant sur l'interface Microsoft ADSI, les objets d'administration IIS sont compatibles avec Automation. Tous les langages grant Automation, comme VBScript ou JScript dans les pages ASP (Active Server Pages) ou comme Visual Basic, Java ou C++, peuvent facilement accder aux objets d'administration IIS et les manipuler. Lorsque vous installez IIS, les exemples de scripts des objets d'administration IIS sont copis par dfaut dans le rpertoire suivant : Inetpub\AdminScripts Ces scripts vous permettent de configurer votre installation IIS, de crer des rpertoires virtuels, d'afficher des informations sur un site Web donn (voir l'exemple dans le paragraphe suivant, "Excution de scripts") et de grer l'tat de sites Web en arrtant, suspendant ou redmarrant IIS. Les scripts sont comments pour vous donner des indications lorsque vous crerez vos propres scripts personnaliss. Vous pouvez excuter les exemples de scripts en l'tat, mais vous pouvez aussi vous en inspirer pour crer vos propres scripts personnaliss. Grce des scripts personnaliss, vous pouvez administrer votre configuration IIS en modifiant les paramtres stocks dans la mtabase. La structure de la mtabase est semblable celle de votre installation IIS. La fonction d'hritage de proprits de la mtabase vous permet de fixer les paramtres de configuration de IIS avec efficacit. 5.2 Excution de scripts Lorsque vous avez install Windows 2000 et IIS, vous avez galement install Adsutil.vbs. Il s'agit d'un utilitaire d'administration IIS qui s'excute sous VBScript avec ADSI, et qui permet de modifier la configuration de IIS. Vous devez excuter ce script avec le programme CScript, lequel a t install avec WSH. Vous pouvez excuter un script d'administration en entrant une ligne de commande qui respecte la syntaxe approprie. L'exemple suivant permet d'afficher les paramtres en cours pour la racine du site Web par dfaut. cscript.exe inetpub\adminscripts\adsutil.vbs enum w3svc/1/root Pour excuter n'importe quel autre script partir de la ligne de commande, tapez : Cscript.exe path\Nom_du_script Au lieu d'utiliser cette syntaxe directement sur la ligne de commande, vous pouvez l'crire dans un fichier de commandes (.bat), puis excuter vos scripts partir de ce fichier. Si vous excutez maintes reprises le mme script, placez la ligne de commande dans un fichier de commandes, ce qui vous vitera de la retaper chaque fois que vous voulez excuter le script. Si vous avez ajout le rpertoire Inetpub\AdminScripts dans votre environnement, vous n'avez pas besoin d'entrer le chemin d'accs complet Cscript.exe. Remarque Si vous avez enregistr Cscript.exe comme hte par dfaut d'excution des scripts, vous n'avez pas besoin de taper Cscript.exe devant le nom de vos scripts pour les excuter. Pour savoir comment enregistrer Cscript.exe, lisez les deux premires tapes du paragraphe suivant.

79

Exemples Les exemples suivants vous montrent comment les scripts ADSI permettent d'automatiser certaines tches que les fournisseurs de services Internet doivent continuellement accomplir. Le premier exemple vous montrent comment excuter les exemples de scripts et les utiliser votre compte. Les deux derniers exemples vous montrent comment crer des scripts sur mesure pour automatiser de nombreuses tches. Pour une explication dtaille de la syntaxe, reportez-vous la documentation en ligne de IIS 5.0. 5.3 Modification d'autorisations Cet exemple vous montre comment modifier les autorisations d'accs un rpertoire virtuel situ sur un autre serveur. Supposons que vous souhaitiez spcifier l'autorisation crire pour un rpertoire virtuel nomm Test. Ce site Web se trouve sur l'intranet de votre entreprise, sur un ordinateur nomm Server2, lequel est situ dans un autre btiment. Plutt que de vous dplacer jusqu' l'autre btiment, vous prfrez effectuer la modification partir de l'ordinateur de votre bureau (Server1). Cet exemple suppose que le chemin d'accs aux scripts d'administration a t inclus dans les chemins d'accs de l'environnement Windows, ou que vous lancez l'excution des scripts partir du rpertoire C:\Inetpub\AdminScripts qui les contient. Pour modifier les autorisations d'un site Web contenu sur un autre serveur 1. 2. Sur votre serveur d'administration, ouvrez une invite de commande. Tapez adsutil et acceptez les options par dfaut pour enregistrer Cscript.exe.

Si vous ne souhaitez pas enregistrer Cscript.exe (parce que vous utilisez par dfaut un autre hte pour l'excution des scripts), vous devrez rajouter Cscript.exe devant le nom du script que vous voulez excuter, comme dans l'exemple du paragraphe prcdent, "Excution de scripts". 3. l'invite qui apparat sur Server1, tapez la commande suivante : Adsutil set w3svc/1/root/test/accesswrite "true"-S:server2 o test est le rpertoire virtuel sur lequel les autorisations sont rinitialises. accesswrite permet de modifier l'autorisation crire. true accorde l'autorisation crire. -S:server2 indique le nom du serveur qui hberge le site Web. Sur Server2, les utilisateurs peuvent prsent tlcharger des fichiers dans le rpertoire virtuel Test.

80

5.4 criture de scripts personnaliss Les autorisations du serveur Web contrlent l'accs des utilisateurs. Elles peuvent fonctionner de manire interactive avec certains sites FTP ou Web spcifiques, pour vrifier par exemple que les visiteurs d'un site Web sont autoriss visualiser une page particulire, tlcharger des informations ou excuter des scripts sur ce site. Contrairement aux autorisations NTFS, les autorisations du serveur Web s'appliquent tous les utilisateurs qui accdent un site Web ou FTP. Il est important de faire cette distinction, car les autorisations NTFS ne s'appliquent qu' des utilisateurs ou groupes d'utilisateurs spcifiques qui possdent un compte Windows valide. Exemple des scripts personnaliss qui permettent de dfinir des autorisations sur un rpertoire virtuel (Voir annexe B.5)

81

Conclusion gnrale

Lintranet prsente un formidable moyen technique, statique et financier qui va probablement rvolutionner le systme dinformation des entreprises. La naissance de lintranet est lie au formidable succs du World Wide Web sur internet. Lide est simple : rendre le systme dinformation de lentreprise aussi simple, convivial que lInternet . Cette rvolution technique est porteuse dun vritable changement pour le management. Lintranet est un media puissant de communication de lentreprise. Nous rappelons que lobjectif de notre travail tait de comprendre les spcificits de lintranet, linstallation et la configuration des serveurs ncessaires et enfin ladministration du serveur Web. Pour cela on a du faire une installation classique base de Windows 2000 (IIS) ainsi quune installation avec dautre logiciel freeware. Pour ladministration du serveur Web on a choisi IIS et Windows 2000 puisquils introduisent de nombreuses fonctionnalits pour la gestion, la disponibilit, la fiabilit, la scurit, les performances et l'volutivit des serveurs d'applications Web. IIS optimise galement le dveloppement d'applications Web et la prise en charge internationale. Conjointement, IIS et Windows 2000 fournissent une solution de serveur Web ingale en termes de fiabilit, productivit, connectivit et intgration. Nous considrons que lessentiel de ce but est atteint, mme sil reste des choses ajouter dans le domaine de la scurit, car ce dernier est trs vaste, et on peut aller dune simple autorisation daccs jusquaux algorithmes de cryptage les plus complexes. Le dveloppement prochain le plus vident et le plus important serait la mise en place dun intranet. La meilleure solution serait l'ouverture au rseau de l'institut. Elle serait tudie en consultation avec les services informatiques d'enseignement et de scurit de l'institut.

82

Bibliographie :
www.webguide.com www.webmaster.com windows2000 Pro (Help) Documentation IIS www.generation nt.com Freeproxy (Help) Dhcp Turbo (Help) Ftp Typsoft (Help) Easyphp (Help) www.guideIntranet.fr www.server configuration.com www.gestionweb.fr www.protocol-configuration.com www.webscript.com www.Phpweb.com http://www.microsoft.com/france http://technet.microsoft.com/cdonline/default.asp http://www.genusa.com/asp/ http://www.w3.org/ http://www.microsoft.com/isapi/redir.dll?prd=mdac http://msdn.microsoft.com/workshop/server/ http://www.nic.fr/

83

ANNEXE

84