Академический Документы
Профессиональный Документы
Культура Документы
Les fonctionnalités d'un serveur proxy La commande STORE.EXE permet d'administrer en ligne de
Messagerie électronique La messagerie électronique est le numériques qui permettent aux serveurs et aux clients de Désormais, avec l'utilisation de TCP/IP au sein des réseaux commandes les fichiers de base de données et autres
service Internet le plus utilisé. Elle permet d'envoyer des s'authentifier mutuellement. locaux, le rôle de relais paramètres de stockage de fichiers Exchange.
messages à tout utilisateur connecté à Internet. Certificats serveurs : Les certificats serveurs permettent aux du serveur proxy est directement assuré par les passerelles et 2 Serveurs frontaux et dorsaux
Web Le Web est le terme qui décrit l'ensemble des documents utilisateurs de confirmer l'identité de votre site Web. les routeurs. Pour autant, les serveurs - Les serveurs frontaux exécutent Exchange 2003 mais
hypertexte et des contenus Certificats clients : Avec SSL, votre serveur Web a également proxy sont toujours d'actualité grâce à un certain nombre n'hébergent ni les boîtes aux lettres ni les banques
multimédias, reliés par des liens, disponibles sur Internet. la possibilité d'authentifier les utilisateurs en vérifiant le contenu d'autres fonctionnalités. d'informations de dossiers publics. Ces serveurs transmettent
Service Chat Les programmes Chat vous permettent de de leur certificat client. La fonction de cache les requêtes au service d'annuaire, via LDAP, afin de déterminer
participer à des discussions en temps réel avec une ou plusieurs Cryptage : Vous pouvez permettre aux utilisateurs d'échanger La plupart des proxys assurent ainsi une fonction de cache (en le serveur dorsal qui contient la boîte aux lettres de l'utilisateur.
personnes sur Internet. des informations personnellesavec votre serveur de manière anglais caching), - Les serveurs dorsaux exécutent Exchange 2003 et contiennent
Service Internet News Internet News est un service qui sécurisée en utilisant le cryptage c'est-à-dire la capacité à garder en mémoire (en "cache") les les boîtes aux lettres ou une banque d'informations publiques.
héberge de groupes de discussion électronique par le biais 5 En-têtes HTTP Cet onglet permet d’envoyer les valeurs pages les plus souvent visitées par les utilisateurs du réseau - Il est possible de configurer le système DNS ou l'équilibrage
desquels les participants peuvent partager des informations et renvoyées au navigateur dans l’en-tête de la page HTML. local afin de pouvoir les leur de charge Windows 2003 pour n'avoir qu'un seul nom pour tous
des opinions. 5.1 Activer l’expiration de contenu Activer cette case à fournir le plus rapidement possible. En effet, en informatique, le les serveurs frontaux .
Protocole FTP Le protocole FTP est un service, comprenant un cocher pour inclure les informations d’expiration. Inclure une terme de "cache" désigne un espace - Les serveurs frontaux permettent aussi l'accès au contenu
serveur, qui permet de transférer des fichiers du serveur à un date dans des documents à caractère provisoire, tels que des de stockage temporaire de données (le terme de "tampon" est distribué du système de dossiers publics par des clients IMAP4 ;
ordinateur client. offres spéciales ou l’annonce d’évènements. également parfois utilisé). ils permettent aussi de sécuriser l'accès aux données car ils
Telnet Telnet permet d'ouvrir une session à distance sur un 5.1 En-têtes HTTP personnalisés Utiliser cette propriété Un serveur proxy ayant la possibilité de cacher (néologisme peuvent être placés sur un réseau intermédiaire entre l’Internet
ordinateur, puis de travailler sur cet ordinateur. pour envoyer un en-tête HTTP personnalisé à partir du serveur signifiant "mettre en mémoire cache") les informations est et l'intranet.
Dénomination de domaine Web vers le navigateur client. généralement appelé "serveur proxy-cache". Le processus d’authentification se passe en 6 phases :
Noms de domaine L'adresse utilisée au niveau des 6 Filtres ISAPI Cette fonctionnalité implémentée dans certains serveurs proxy - Le frontal reçoit une demande d’un utilisateur.
ordinateurs pour identifier de façon unique un ordinateur Cet onglet permet de définir les options des filtres ISAPI. Un permet d'une part de réduire l'utilisation de la bande passante - Le frontal interroge Active Directory pour identifier le serveur
particulier sur Internet est appelée adresse IP. filtre ISAPI (Internet Services Application Programming vers internet ainsi que de réduire le temps d'a ccès aux de BAL de l'utilisateur.
Les URLs Interface) est une DLL qui s'exécute dans le processus documents pour les utilisateurs. - Le frontal envoie une demande au dorsal correspondant.
Internet donne accès à un grand nombre de choses différentes: inetinfo.exe afin de filtrer les données qui circulent vers et Toutefois, pour mener à bien cette mission, il est nécessaire - Le dorsal authentifie l'utilisateur.
un serveur (c'est-à-dire un depuis le serveur. que le proxy compare régulièrement les données qu'il stocke en - Le dorsal envoie au frontal la réponse à la requête.
ordinateur), une boîte aux lettres (c'est-à-dire une personne), 7 Messages d’erreur personnalisés mémoire cache avec les données distantes afin de s'assurer que - Le frontal envoie au client le résultat.
ou encore des données (c'est-àdire de l'information). Il est donc L’onglet Messages d’erreur personnalisés permet de les données en cache sont toujours valides. 3 Active Directory
nécessaire de disposer d'un moyen de contacter quoi que ce configurer IIS pour envoyer des messages d'erreur Le filtrage - Le problème de la délégation du catalogue global est résolu,
soit de disponible sur Internet. Ce moyen est donné par ce que personnalisés à la place des messages d'erreur HTTP 1.1 par D'autre part, grâce à l'utilisation d'un proxy, il est possible en effet plus besoin de - - rebooter le serveur lors de sa
l'on appelle en anglais «Uniform Resource Locator », et abrégée défaut. Ces messages d'erreur personnalisés peuvent être d'assurer un suivi des connexions via la constitution de promotion en tant que catalogue global, le fait de -* -----
URL. Dans le public, le terme «adresse Internet» est souvent mappés sur un nom de fichier ou sur une URL. journaux d'activité (logs) rebooter le serveur avait une incidence direcet sur l'instance
utilisé abusivement pour dénoter un URL. 8 Serveur HTTP configuré et prêt à fonctionner en enregistrant systématiquement les requêtes des utilisateurs Exchange installée sur le serveur promu.
Les serveurs Web Pour tester le serveur Web, créez une page HTML simple lors de leurs demandes de connexion à Internet. - Dans le cas où vous déplacez ou effacez un objet de la liste de
un serveur Web ? est un logiciel servant des requêtes intitulée test.html, puis enregistrerla dans le dossier Il est ainsi possible de filtrer les connexions à internet en distribution, la réplication ce fera automatiquement dans la
respectant le protocole de communication client serveur HTTP, Inetpub\wwwroot de l'ordinateur exécutant le serveur Web. analysant d'une part les requêtes des clients, d'autre part les forêt Active Directory.
qui a été développé pour le World Wide Web. Qu’est ce q’un serveur : réponses des serveurs. Lorsque le filtrage est réalisé en - Il existe aussi l'outil Active Directory Connector qui intéressera
Apache Les logiciels serveurs d'Apache font partie de l'open Le serveur est le point centrale de votre réseau il sera poli comparant la requête du client à une liste de requêtes tous les administrateurs réseaux soucieux de l'interopérabilité
source, ce qui signifie en pratique que leur code source est valant ou spécialisé et permettra la mise en place de logiciel au autorisées, on parle de liste blanche, lorsqu'il s'agi t d'une liste entre les systèmes Exchange 5.5, Exchange 2003 et Active
disponible gratuitement. fonctionnalité multiple. de sites interdits on parle de liste noire. Enfin l'analyse des Directory.
Internet Information Server IIS : Internet Information 1- contrôleur de domaine :Le contrôleur de domaine est le réponses des serveurs conformément à une liste de critères - En effet cet outil permet de faire interagir Exchange 5.5 et
Server (IIS) est le principal logiciel serveur Web de l'éditeur gardien de votre réseau il vérifie par l’intermidiére de mot de (mots-clés, ...) est appelé filtrage de contenu. Active Directory lors de réplication.
Microsoft. passe les droits d’accès de vos utilisateurs aux différentes L'authentification 4 Le Clustering
IIS est l'abréviation de Internet Information Server. Il s'agit ressources de votre réseau Dans la mesure où le proxy est l'intermédiaire indispensable des - Lorsqu' Exchange est mis en cluster et que celui-ci est dans
d'un ensemble d'outils de communication qui regroupe un 2- serveur de messagerie :Si ce serveur vous permez de utilisateurs du réseau interne pour accéder à des ressources un état de failover, le processus est optimisé de façon à ce que
ensemble de serveurs : centraliser et d’échanger toutes les information de votre externes, il est parfois possible de l'utiliser pour authentifier les l'état du cluster soit le plus court possible au statut de Failover.
Un serveur Web : HTTP messagerie interne et externe comme par exemple (contact, utilisateurs, c'est-à-dire de leur demander de s'identifier à l'a ide - Pour gérer un cluster sous Windows 2003, vous pouvez à
Un serveur de news : NNTP rendez vous, email). Toute information peut être partager d'un nom d'utilisateur et d'un mot de passe par exemple. Il est présent vous servir de vos droits d'a dministrateurs locaux.
Un serveur d'envoi de mails (ou de routage de mail) : SMTP consulter distance, transmise… ainsi aisé de donner l'accès aux ressources externes aux seules 5 Les utilitaires de déploiement
Un langage de programmation pour le serveur Web : ASP 3- serveur de fichiers : Vos fichiers de travail seront stocker personnes autorisées à le faire et de pouvoir enregistrer dans - Cette nouvelle version d'Exchange est composée de plusieurs
(Active Server Page). dans une machine performance administrable et très fiable. Le les fichiers journaux des accès identifiés. utilitaires, aides et guides qui vous permettront d'installer ou de
Un générateur de certificats SSL (sites Web sécurisés) serveur de fichiers permettra de gagner en rapidité, sécurité et Ce type de mécanisme lorsqu'il est mis en œuvre pose bien mettre à jour votre infrastructure de messagerie.( ADMT,
Et enfin un serveur FTP. fiabilité. évidemment de nombreux problèmes relatifs aux libertés EXMERGE,autres assistants...)
C'est le premier et le dernier que nous allons mettre en oeuvre 4- serveur d’application :Vos applications tels que gestion individuelles et aux droits des personnes... - Nous aurons un aperçu de cette aide dans la partie installation
dans ce cours. commercial, compatibilité, vont pouvoir fonctionner on mode Les reverse-proxy de cet article, une interface vous guide pas à pas lors de
Les proprietés de site web par defaut Multi-Utilisateur de façons administrable et sécurité. On appelle reverse-proxy un serveur proxy-cache "monté à l'installation de votre serveur afin d'éviter les erreurs.
1 Répertoire de base : L'onglet par lequel il vous faudra 5- serveur d’impression : Un serveur d’impression gère vos l'envers", c'est-à-dire un serveur proxy permettant non pas aux 6 Authentification entre forêts (uniquement si Exchange
passer en premier est Répertoire de base où l'on peut imprimantes cela permet de soulager les station de travail. utilisateurs d'accéder au réseau internet, mais aux utilisateurs 2003 est déployé dans un environnement Windows 2003)
modifier le répertoire ou le lecteur qui contient le site. 6- serveur de fax :Vos fax sont reçu et émet directement de d'internet d'accéder indirectement à certains serveurs internes. - L'authentification entre forêts permet aux utilisateurs de
1.1 Chemin d’accès local : c’est-à-dire le répertoire où vous votre postes informatique cette fonction vous permettra de Mise en place d'un serveur proxy bénéficier des diverses composants Exchange, et cela que les
placez les pages que vous voulez rendre disponibles par le supprimer les fax non désiré avant leurs impression vous Le proxy le plus répandu est sans nul doute Squid, un logiciel utilisateurs soient dans une forêt ou une autre.
serveur) est C:\Inetpub\wwwroot gagnez du temps et vous faites économiser les papiers et libre disponible sur de nombreuses plates-formes dont Windows - Si les forêts s'approuvent alors n'importe quel utilisateur de
1.2 Accès à la source du script : Les utilisateurs peuvent l’ecran. et Linux. ces fôrets pourra bénéficier des services de n'importe quel
accéder aux fichiers source. Si l'autorisation Lecture est 7- serveur de sécurité :Des logiciels filtrent votre Sous Windows il existe plusieurs logiciels permettant de réaliser serveur Exchange basé sur une des forêts, l'administrateur
sélectionnée,le code source peut être lu. Si l'autorisation messagerie, et votre accès à Internet ils vous protége contre un serveur proxy à moindre coût attribuera et ajustera les droits d'accès en fonction de la
Écriture est sélectionnée, le code source peut être modifié. les virus, surveille le trafic de votre réseau, vous protége pour son réseau local : stratégie du système d'informations à mettre en place.
L'autorisation Accès à la source du script permet d'accéder au contre les intrusions. Wingate est la solution la plus courante (mais non gratuite) Serveurs de messagerie (client serveur)
code source desfichiers, par exemple les scripts d'une Client serveur L’architecture client serveur désigne un mode la configuration d'un proxy avec Jana server devient de plus en System de messagerie (client serveur) repartit le traitement des
application ASP. Cette option est disponibleuniquement si de configuration entre plusieurs ordinateurs d’un réseau qui plus courante informations par exemple l’envoie et la réception de message
l'autorisation Lecture ou Écriture est activée. distingue un ou plusieurs postes clients du serveur chaque Windows 2000 intègre Microsoft Proxy Server (MSP), complété électronique entre client et un serveur.
2 Site Web : L’onglet Site Web permet de définir les client peut envoyer des requêtes à un serveur. Un serveur peut par Microsoft Proxy Client, permettant de réaliser cette Avantages des system de messagerie
paramètres d’identification de votre site Web. être spécialisé en serveur d’a pplication (fichiers messagerie opération -environnement plus de sécurité car les clients n’ont pas
2.1 Adresse IP : Pour qu’une adresse apparaisse dans cette électroniques …) Différents types de serveurs d’autorisation surtout les fichiers électroniques d’a utres clients.
zone, son utilisation sur cet ordinateur doit déjà avoir été Caracteristiques d’un serveur il est initialement passif Le concept a été inventé par le CERN en 1994[1],[2]. Il a été -Trafic réseau réduit les clients n’interrogent pas les serveurs en
définie dans le Panneau de configuration. (esclave) en attente d’une requête+il est a l’é coute prés a prévu à l'origine pour relier à Internet des réseaux locaux permanences pour savoir si les messages ont étaient reçus
2.2 Port TCP : Détermine le port sur lequel le service répondre aux requêtes envoyer par de clients +dés qu’une n'utilisant pas le protocole TCP/IP. -Stabilité accrue : un système de messagerie client serveur peut
fonctionne. Le port par défaut est 80. Vous pouvez remplacer requêtes lui parvient il la traite et envoie une repense Le serveur mandataire générique sert à relayer uniquement prendre en charge un plus grand nombre d’utilisateur par
cette valeur par tout numéro de port TCP unique. Caracteristiques d’un serveur il est actif le premier (ou certaines requêtes, sur un port donné, comme les requêtes serveur car les processus de serveur au lieu de compter sur le
2.3 Port SSL : Pour spécifier le port utilisé pour le cryptage maître)+il envoi des requêtes aux serveurs +il attend et reçois HTTP ou FTP. Exemple de serveur mandataire public générique client pour traitement de message.
SSL (Secure Socket Layer), tapez le numéro de port dans cette les repenses de serveur (réservé aux utilisateurs du réseau Free) : proxy.free.fr sur le Inconvénient des system de message :
zone. Intranet :un intranet est un réseau informatique utilisé a port logiciel 3128. Le system de messagerie client/serveur présente un
2.4 Délai de connexion : Définit la durée en secondes avant l’intérieur d’une entreprise ou toute offre ont été Le serveur mandataire SOCKS permet de relayer tout type inconvénient majeur : il requit des matériels plus puissant en
que le serveur ne déconnecte un utilisateur inactif. Cette option organisationnelle utilisant les technique de communication d'informations, que ce soit des données relatives au Web, au rasons du volume en traitement sur le serveur
garantit la fermeture de toutes les connexions dans le cas où le Ethernet (ip, serveur,http) courriel ou même aux messageries instantanées. Ce serveur
protocole http ne fermait pas une connexion. Avantages d’Internet :l’Internet aide les employés ont trouvé mandataire, plus intéressant en terme d'informations
2.5 Activer les connexions HTTP persistantes : Permet de et à visualiser rapidement des informations dans des documents disponibles, est beaucoup moins répandu.
maintenir la connexion ouverte pour exécuter plusieurs électroniques les utilisateurs peuvent accéder aux données de Parmi tous les serveurs mandataires, certains sont dits
requêtes HTTP, n’importe quelles bases de données qu’une organisation va « anonymes » ou encore proxies anonymiseurs. C’est-à-dire
2.6 Activer l’enregistrement dans le journal : Sélectionnez rendre disponible. que les serveurs contactés ne peuvent connaître facilement
cette option pour activer les fonctionnalités d’enregistrement de La communication : l’intranet est un paissant moyenne de l'adresse IP de la machine cliente, ils ne « voient » que
votre site Web, lesquelles peuvent enregistrer des détails sur communication l’intérieur d’une communication verticalement l'adresse du serveur anonymiseur, par contre ce dernier la
l’activité utilisateur et créez des journaux au format souhaité. et horizontalement connaît et peut l'enregistrer - rendant par là la notion
3 Documents Dans cet onglet-ci, vous pouvez spécifier le nom Publipostage web l’Intranet permet aux informations d’être d'anonymat toute relative.
des pages lues par défaut. publier par des liens du simple hepertext Les serveurs génériques (aussi appelés proxies
3.1 Activer le document par défaut Les documents par Extranet : réseau extranet est un type internet (donc transparents), quant à eux, transmettent l'adresse IP du client
défaut peuvent être la page d’accueil d’un répertoire ou une essentiellement basé sur le protocole IP de sécurité et en même temps que la leur (par exemple, via le champ
page d’index contenant une liste des répertoires de documents extranilisé c'est-à-dire géré par un organisme ou une entité HTTP_X_FORWARDED_FOR, dans le cas d'un proxy HTTP et/ou
du site. externe utilisateur. Par opposition pour un réseau intranet la HTTPS).
3.1Activer le pied de page de document Le fichier de pied liste de sécurité est géré en interne . Certains serveurs sont publics et ne présentent donc pas de
de page ne doit pas être un document HTML complet. Il doit Gestion des pools d'applications limitation quant à leur accès. On parle alors de serveur
contenir uniquement les balises HTML nécessaires à la mise en Les pools d'application définissent les paramètres de mandataire ouvert (open proxy). D'autres serveurs demandent
forme de l’apparence et de la fonction du contenu du pied de configuration et les frontières des applications. Un pool une identification, ou sont réservés aux utilisateurs d'un réseau
page d'application est composé d'une ou plusieurs applications et lui local.
ou leurs impose une exécution dans un contexte commun Architecture Exchange
4 Sécurité de répertoire Proxy ForêtWindows 2003
L’onglet Sécurité de répertoire permet de définir les Un serveur proxy (traduction française de «proxy server», GroupesAdministratifsExchange 2003
fonctionnalités de sécurité de votre appelé aussi «serveur mandataire») est à l'origine une machine Groupes deRoutageExchange 2003
serveur Web. faisant fonction d'intermédiaire entre les ordinateurs d'un SiteWindows 2003
4.1 Connexions anonymes et contrôle d’authentification réseau local (utilisant parfois des protocoles autres que le TopologiePhysique
Cette fonctionnalité présente la méthode de contrôle d'accès protocole TCP/IP) et internet. 1 Les fichiers de base de données EDB et STM :
aux sites Web la plus courante.Elle permet à tout le monde de Le principe de fonctionnement d'un proxy Tous les emails sont stockés dans une base de données, cette
visiter les zones publiques de vos sites Web, tout en empêchant Le principe de fonctionnement basique d'un serveur proxy est base de données adopte le moteur Extensible Storage Engine
les utilisateurs non autorisés d'accéder aux fonctionnalités assez simple : il s'agit d'un serveur "mandaté" par une basé sur les transactions ACID.Cette base de données est
d'administration et aux informations personnelles sensibles de application pour effectuer une requête sur Internet à sa place. scindée en deux fichiers,
votre serveur Web. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une - le premier fichier porte l'extension EDB, ce fichier contient
4.2 Restrictions par adresse IP et nom de domaine application cliente configurée pour utiliser un serveur proxy, tous les mails et composant MAPI;
permet de configurer votre serveur Web de manière à celle-ci va se connecter en premier lieu au serveur proxy et lui - le deuxième fichier porte l'extension STM, ce fichier contient
empêcher des ordinateurs,des groupes d'ordinateurs ou des donner sa requête. Le serveur proxy va alors se connecter au toutes les informations non relative à MAPI.
réseaux entiers d'accéder au contenu de votre serveur Web. serveur que l'application cliente cherche à joindre et lui Les bases peuvent être monter ou démonter individuellement,
4.3 Communications sécurisées Pour créer une demande transmettre la requête. ce qui empêche l'arrêt total en cas d'intervention sur une des
de certificat de serveur à l’aide du nouvel Assistant Certificat, Le serveur va ensuite donner sa réponse au proxy, qui va à son bases de données; de ce fait seul une partie des utilisateurs
tour la transmettre à l'application cliente. n'auront pas accès temporairement à leur boite mail.