samedi 1 mars 2008

MES LECTEURS

LIVRE HACKING INTERDIT

Je ne trouve pas de mots pour dire à mes lecteurs, ce que votre soutien signifique pour moi.
Vos lectures m'accompagnent où je vais, pour vous, je suis ce que je suis
Mais comme oublier si entre mes lignes, j'ai rêvé, entre mes lignes je me perdu.
J'ai écrit pour vous.
Si la douleur du peu de ventes arrive comme d'habitude.
Vous mes lecteurs vous êtes ma force.
Entre vos mains, vous tenez le meilleur de moi.
Les souvenirs ont créé ce rêve.
Soulagez la souffrance d'un livre fermé.
Les informations sont libres et la force de mes connaissances est pour vous.
Aidez à sauver les livres informatiques
Vous ne le regretterez pas
ALEXANDRE

MCSE SECURITY

Windows Serveur Sécurité / Ecrit par Alexandre J. Gomez Urbina auteur du livre HACKING INTERDIT
HACKING INTERDIT Questions-réponses fréquentes dans les forums.
Dans ce chapitre, nous donnons des réponses aux questions courantes des administrateurs réseau et des utilisateurs d' Internet.
1) Comment sécuriser la transmission de données et maintenir les tables de routages à jour ? Vous êtes l’administrateur réseau d'une branche d’une grande entreprise. Votre réseau est connecté au réseau de l’entreprise au moyen d’une connexion commutée à la demande pour une communication bidirectionnelle sur le RNIS (Réseau Numérique à Intégration de Services = ISDN Integrated Services Digital Network). En plus du trafic d’applications et d’emails, des données sensibles de l’entreprise sont transférées grâce à cette connexion. Vos objectifs sont les suivants :
Sécuriser toutes les données transmises sur cette connexion.
Faire en sorte que les deux routeurs maintiennent les mises à jour des tables de routages.
A faire: Procédure
Activer MS-CHAP comme le protocole d’identification sur les serveurs de routage et sur les serveurs d’accès à distance.
Activer le protocole OSPF (Open Shortest Path First) sur les interfaces d’accès à la demande.
Paramétrer l’option Cryptage Imposé dans les paramètres de sécurité avancés, à la fois sur les serveurs de routages et sur les serveurs d’accès à distance
2) Pendant que nous sommes au travail, nous ne voulons pas que nos enfants aillent sur Internet. Cette option vous permet d'interdire l'accès à Internet depuis votre ordinateur grâce à un système de mot de passe. Il sera impossible à toute personne qui l'ignore de se connecter à Internet.
Activer l’option mot de passe du superviseur dans Internet Explorer.
La procédure est la suivante: 1 Aller dans le menu Démarrer, 2 Cliquer sur l'icône d'Internet Explorer à l'aide du bouton droit de votre souris, puis choisir la commande Propriétés Internet dans le menu contextuel qui s'affiche. C’est la première chose à faire pour pouvoir sécuriser votre Internet de telle sorte que seulement vous ou les gens qui savent le mot de passe puissent entrer sur Internet : 3 Dans la boîte de dialogue des Propriétés Internet, cliquer sur l'onglet Contenu, 4 Puis dans Gestionnaire d'accès, cliquer sur le bouton Activer. 5 Une fois dans la boîte de dialogue du Gestionnaire d'accès, dans Mot de passe du superviseur, cliquer sur Créer un mot de passe. Remarque Cas Hispahack Selon Carlos Sanchez, avocat du groupe Hispahack, témoigne que la persécution de ce groupe a déclenché un procès global du hacking. Cela a laissé d’importantes traces sur le réseau, lourdes de conséquences. 6 Dans la boîte de dialogue de Création d'un mot de passe de superviseur, choisissez votre mot de passe, qui bien sûr, doit être ignoré de vos enfants. Dans Conseil vous pourrez inscrire un indice qui pourra vous permettre de retrouver aisément votre mot de passe si vous veniez à l'oublier. 7 Si besoin, l'option vous est offerte de modifier ce mot de passe. 8 Chaque fois que vous voulez vous connecter à Internet, vous devrez entrer retourner sur l'onglet Contenu de la boîte de dialogue des Propriétés Internet, puis cliquer sur le bouton Activer. Vous pourrez alors taper votre mot de passe. 3) Un ordinateur travaille avec FAT et nous souhaitons travailler avec NTFS pour pouvoir sécuriser nos dossiers. Que pouvons-nous faire?
Transformer Fat(32) en fichiers NTFS :
Pour cette opération, allez à la ligne de commandes DOS, et suivez la procédure suivante: 1 Aller dans le menu Démarrer, 2 puis dans Executer 3 taper cmd pour entrer dans de l'invite de commandes Dans cet exemple, nous avons sélectionné le lecteur C, si vous disposez de plusieurs lecteurs, vous devrez être patient pour les convertir un par un, et suivre la même procédure pour chaque lecteur. 4) Nous ne parvenons pas à désinstaller un programme. Que pouvons nous faire? 1 Démarrez votre ordinateur. 2 Une fois que votre ordinateur est en train de démarrer, appuyer sur la touche F8. 3 Vous verrez une liste d’options; sélectionnez démarrer mode sans échec. 4 Une fois que vous êtes en mode sans échec, entrer dans Windows. 5 Ensuite, aller dans le menu Démarrer, puis dans Panneau de configuration. 6 Dans Panneau de configuration cliquer sur Ajouter ou supprimer des programmes 7 Dans la boîte de dialogue Ajouter ou supprimer des programmes, cliquer sur l'onglet Modifier ou supprimer des programmes, 8 Sélectionner le programme à supprimer, 9 Cliquer sur le bouton modifier/supprimer et d'un clic, supprimez le programme que n’arrivez pas à enlever. Remarque Crime Le cyber-crime est en train de s’accroître d’une façon exponentielle, comme le vol de la vie intime d’une personne. 5) Nous avons installé un anti-virus et l'ordinateur est devenu instable. Pourquoi? Si vous avez une version antérieure d'un anti-virus et qu'il ne correspond pas à la même famille que celui qui est déjà installé sur l’ordinateur, ils ne vont pas se reconnaître. Ils vont lutter l'un contre l'autre (car ils se reconnaîtront mutuellement comme virus). Le meilleur moyen est de désinstaller les deux anti-virus, puis d’installer celui que vous avez choisi. 6) Nous avons besoin de créer un nouveau lecteur et nous n'avons aucune idée de la manière dont nous devons procéder. Nous allons vous indiquer pas à pas ce que vous devez faire. Nous devons tout d’abord savoir s’il y a suffisamment de place sur votre disque dur pour créer un nouveau lecteur logique : Vous suivrez la procédure ci-dessous : 1 Aller dans le menu Démarrer, 2 puis cliquer à l'aide du bouton droit de votre souris sur Poste de travail, et sélectionner la commande Gérer dans le menu contextuel qui s'affiche. 3 Dans la boîte de dialogue Gestion de l'ordinateur, sélectionner Gestion des disques : 4 Dans notre exemple, (voir figure suivante), nous voyons que nous avons un lecteur logique C et qu'il nous reste 17.72 Go d’espace libre. La question qui se pose maintenant est de savoir combien d’espace voulez-vous utiliser ? 5 Disons que nous voulons utiliser 10 Go. Nous allons créer une nouvelle partition en cliquant à l'aide du bouton droit de notre souris sur l'espace libre du disque dur, puis en sélectionnant la commande Nouvelle partition du menu contextuel qui s'affiche alors. 6 La boîte de dialogue de l'Assistant Création d'une nouvelle partition apparaît, il vous suffit dans un premier temps de cliquer sur le bouton Suivant pour continuer. 7 Ici vous avez le choix entre deux options, à savoir, Partition principale et Partition étendue. 8 S'il vous reste un peu d’espace sur votre lecteur C et que vous souhaitez l'augmenter, vous pouvez choisir sur la deuxième option; dans le cas contraire, vous pouvez laisser la première l’option, qui est sélectionnée par défaut. 9 Cliquer sur le bouton Suivant pour continuer. 10 Dans cette option il nous est demandé quelle sera la capacité de la nouvelle partition, il faut donner un chiffre conditionné par l'espace libre restant sur le disque dur. 11 Ici on nous présente deux options :
Créer un lecteur logique indépendant de C,
Créer un lecteur au sein de C
Dans cet exemple, nous choisirons la première option. 12 ici, si vous le souhaitez, vous pouvez nommer le volume mais ce n’est pas obligatoire. 13 Pour aller plus vite, vous pouvez cocher la case à cocher Effectuer un formatage rapide. 14 La création du nouveau lecteur logique est terminée, vous pouvez cliquer sur le bouton Terminer. 15 Nous devons attendre quelques minutes avant que le lecteur logique se formate afin de le rendre utilisable. 16 Votre nouveau lecteur est prêt à être utilisé. 7) Comment pouvons-nous créer un disque dynamique? Facile ! Mais attention cette opération est irréversibles. Sachez que les disques dynamiques permettent d’avoir une seule affectation pour plusieurs disques physiques. Par exemples, vous aurez le disque C: qui sera en réalité affecté à deux jusqu’à cinq disques physiques. Cela s’appelle aussi un disk-array. 1 Aller le menu Démarrer, 2 puis cliquer avec le bouton droit de votre souris sur Poste de travail, 3 sélectionner la commande Gérer dans le menu contextuel. 4 Dans la boîte de dialogue Gestion de l'ordinateur, cliquer sur Gestionnaire de périphériques. 5 Pointer sur Disque 0, puis cliquer avec le bouton droit de la souris, et sélectionner la commande Convertir en disque dynamique du menu contextuel. 8) Comment pouvons-nous supprimer une partition logique ? 1 Aller le menu Démarrer, 2 puis cliquer avec le bouton droit de votre souris sur Poste de travail, 3 sélectionner la commande Gérer dans le menu contextuel. 4 Dans la boîte de dialogue Gestion de l'ordinateur, cliquer sur Gestion des disques. 5 Cliquer avec le bouton droit de votre souris sur la partition à supprimer et sélectionner la commande Supprimer la partition dans le menu contextuel qui s'affiche. En quelques secondes la partition sera effacée. 9) Comment pouvons-nous partager notre connexion Internet ? C’est très simple: si vous travaillez en réseau avec des câbles et que vous n’avez pas de switch, vous pouvez partager votre ligne Internet de la sorte: 1 aller dans le menu Démarrer, 2 cliquer sur Panneau de configuration, 3 Entrer dans l’option Connexion réseau et Internet pour trouver votre connexion réseau. 4 Une fois que vous avez identifié votre connexion, cliquer avec le bouton droit de votre souris sur la connexion et choisir la commande Propriétés dans le menu contextuel. 5 Cliquer avec le bouton droit de votre souris sur la carte réseau de la connexion que vous voulez partager et pointer sur Propriétés de la carte. 6 Dans la boîte de dialogue Propriétés de Connexion réseau sans fils, sélectionner l'onglet Avancé. 7 Vous êtes dans la dernière ligne droite; il vous suffit de cochez la première case à cocher du Partage de connexion Internet : Autoriser d'autres utilisateur du réseau à se connecter via la connexion Internet de cet ordinateur. 8 Pour finir, cliquer sur le bouton OK 10) Nous avons oublié quel était notre mot de passe, comment doit-on faire pour entrer dans notre ordinateur ? 1 Allumer l’ordinateur et cliquez sur F8 2 Entrer dans l’ordinateur en mode sans échec 3 Entrer normalement dans l'ordinateur. 4 Le système vous ramène au premier compte d'’administrateur que vous avez créé au moment de l’installation de Windows (ici, Windows XP Professionnel). Si vous n'aviez pas mis de mot de passe pour ce compte, vous pourrez entrer directement dans l'ordinateur. 5 Une fois dans le système, aller dans le menu Démarrer, 6 dans Panneau de configuration, puis dans Comptes d’utilisateurs. 7 Dans la boîte de dialogue Comptes d’utilisateurs aller dans Choisissez le mot de passe à modifier, et cliquer sur le compte en question 8 Choisir l'option Supprimer mon mot de passe. 9 Vous pouvez maintenant créer un nouveau mot de passe en retournant dans la boîte de dialogue Comptes d'utilisateurs et en choisissant l'option Créer un mot de passe. A vous de ne pas l'oublier cette fois-ci ! 11) Cas d'une carte USB qui n’est pas détectée par l'ordinateur Vous achetez une carte USB qui est un adaptateur de terminal RNIS (Réseau numérique à intégration de services) pour votre ordinateur portable équipé de Windows 2000 Professionnel. Vous branchez votre périphérique au port USB. Votre système Plug and Play ne détecte pas le nouveau périphérique. Vous le testez sur un ordinateur de bureau équipé de Windows 2000 Pro. Vous constatez que le système Plug and Play détecte alors correctement le périphérique. Vous souhaitez résoudre le problème afin de pouvoir utiliser l’adaptateur terminal RNIS sur votre ordinateur portable. Que devez-vous faire ?
Contacter votre constructeur pour obtenir la mise à jour du BIOS pour la prise en charge de l’USB.
Remarque Les hackers mégalomanes "Mus par un ego très développé, ils sont extrêmement compétents et passent du temps à évaluer les outils. Ils attaquent des sites connus, savent ce qu'ils font et préviennent en général les responsables de la sécurité des failles trouvées. Ils enfreignent la loi mais font également progresser la sécurité informatique, tels de bons petits diables du réseau. Ils s'en prennent aux beaux produits marketing, dont l’esthétique est soignés mais la technique souvent fragile. La façon de faire n'est pas très délicate mais elle n'est pas dangereuse. Il est surtout très agaçant pour les cibles de constater à quel point ils sont bons." Retrouvez cet article sur le site suivant : www.lentreprise.com/article/5.1571.1.287.html 12) Tous les services utilisent la même imprimante. Un service imprime essentiellement des graphiques, en conséquence, les autres services attendent longtemps dans la file d’attente. Vous êtes l’administrateur d’un ordinateur équipé de Windows 2000 Professionnel qui est relié à une imprimante partagée. Plusieurs services de votre entreprise utilisent cette imprimante. Le service financier imprime fréquemment des graphiques se présentant en un dispositif de pages multiples, ce qui est long à imprimer. Les utilisateurs des autres services qui ont de courts messages à imprimer doivent attendre longtemps que leurs travaux soient imprimés. Vous voulez optimiser l’efficacité d’impression pour tous les utilisateurs qui utilisent cette imprimante. Vous voulez atteindre votre but avec le moins d’efforts d’administration possible. Que devez-vous faire ? 1 Configurer la priorité de l’imprimante à 50. 2 Ajouter une nouvelle imprimante, et régler la priorité à 99. 3 En ce qui concerne la nouvelle imprimante, vous interdisez l’accès à l’imprimante aux utilisateurs du service financier. 13) Cas d'un utilisateur ne pouvant pas entrer dans un dossier partagé Votre ordinateur équipé de Windows 2000 Professionnel a 20 dossiers partagés qui sont accessibles aux autres utilisateurs du réseau. Un utilisateur signale qu’il ne peut pas accéder à un dossier partagé nommé TUMI. Vous voulez résoudre le problème de l’utilisateur aussi rapidement que possible en utilisant un outil d’administration. Cependant, vous ne parvenez pas à vous rappeler de l’implantation du serveur de TUMI. Que devez-vous faire ? 1 Aller dans le menu Démarrer, 2 puis cliquer à l'aide du bouton droit de votre souris sur Poste de travail, et sélectionner la commande Gérer dans le menu contextuel qui s'affiche. 3 Dans la boîte de dialogue Gestion de l'ordinateur, dans Outils Système, cliquer sur Dossiers Partagés pour afficher les chemins d’accès de vos dossiers partagés. 14) Cas d'un dossier compressé que l'on souhaite déplacer vers un répertoire dans lequel rien n'est compressé. Votre ordinateur équipé de Windows 2000 Professionnel contient un unique disque dur configuré en une seule partition. Vous voulez déplacer un dossier nommé Marketing vers un répertoire nommé Secret. Vous voulez que les fichiers contenus dans le dossier Marketing restent compressés après avoir déplacé le dossier. Vous voulez que les fichiers contenus dans répertoire Secret restent non compressés. Vous voulez vous assurer que les fichiers sont récupérables, quelque soit le problème qui endommage le disque. Vous souhaitez également déplacer les fichiers avec le moins d’effort d’administration possible. Que devez-vous faire ?
Sauvegarder le dossier Marketing. Déplacer le dossier Marketing vers le Répertoire Secret. Procéder ainsi, sans faire de copier coller.
15) On ne veut pas que les ordinateurs connectés à distance envoient des textes non cryptés. Vous êtes en train de créer un accès par ligne commutée sur votre ordinateur portable équipé de Windows 2000 afin de vous connecter à votre serveur commuté client. Vous voulez vous assurer que la procédure d’authentification de votre ligne commutée est sécurisée et que les informations de votre ouverture de session ne sont pas envoyées en texte en clair.
Dans la boîte de dialogue des Paramètres de sécurité avancés, inactiver l'option Mot de passe non crypté (PAP).
16) Comment gérer l’accès à un des deux systèmes d’exploitation installés dans un ordinateur ? Vous configurez 10 ordinateurs pour Windows 2000 et Windows 2000 Professionnel. Chaque ordinateur a un disque dur de 18 GB. Vous configurez le disque dur de chaque ordinateur de manière que chacun ait 2 partitions de 9 GB. Windows 2000 est installé sur le lecteur C et Windows 2000 Professionnel sur le lecteur D. Dans Windows 2000 Professionnel, vous configurez un quota de disque sur lecteur D afin d’empêcher les utilisateurs d’enregistrer des fichiers sur le disque. Vous redémarrez votre ordinateur et installez Windows 2000. Vous remarquez que les utilisateurs peuvent enregistrer des fichiers sur le lecteur D. Vous voulez empêcher les utilisateurs d’enregistrer les dossiers sur le lecteur D dans les deux systèmes opératifs. Vous voulez aussi vous assurer que les utilisateurs peuvent accéder aux deux lecteurs lorsqu’ils utilisent l’un ou l’autre des systèmes opératifs. Que devez-vous faire ?
Utiliser Windows 2000 afin de configurer les droits d’accès NTFS sur le lecteur D pour interdire les droits d’accès à l’écriture aux utilisateurs.
17) Pourquoi utiliser Active Directory ? Vous êtes l’administrateur d’un réseau nommé MICHU. Le réseau est composé d'un domaine Windows 2000 unique qui s’étend sur de multiples localisations. Elles sont connectées sur Internet en utilisant le routage et l’accès à distance. Les ressources sont localisées sur des hôtes TCP/IP présents sur votre réseau. Pour faciliter la résolution de nom pour l’accès des clients à ces ressources, vous implémentez des serveurs DNS Windows 2000 sur votre réseau. Vous voulez vous assurer que lorsque le trafic de transfert de zones entre vos serveurs DNS croisent les liens Internet entre les différentes localisations, il ne peut pas être fragilisé par des parties extérieures.
Etablir une zone intégrée à Active Directory.
18) Comment reconfigurer les stratégies d’accès ? Vous êtes l’administrateur d’un réseau nommée Michu, qui inclut un ordinateur Windows 2000 Serveur nommé SENDER qui exécute le routage et l’accès à distance. Vous configurez les stratégies d’accès à distance sur SENDER comme on vous le montre dans le tableau suivant : Stratégie Ordre Jours de semaine, de 7h00 à 18h00 : Autoriser 1 Administrateurs : Autoriser 2 Jours de semaine, de 6h00 à 19h00 : Refuser 3 Soutien des Managers : Autoriser 4 Week-end : Refuser 5 Votre service management révise ses stratégies d’accès. Les membres du groupe de Managers de Soutien sont désormais autorisés à se connecter 24 heures sur 24 et 7 jours sur 7. Les membres du groupe des administrateurs ne sont plus autorisés à se connecter les week-ends. Pour implémenter ces changements, vous avez besoin de reconfigurer les stratégies d’accès à distance sur SENDER. Que devez-vous faire ?
Déplacer la stratégie de Soutien des Managers : Autoriser la stratégie au-dessus de votre stratégie 2 actuelle.
Déplacer la stratégie Week-end : Refuser la stratégie directement au dessus de votre stratégie 3 actuelle.
19) Quels sont les problèmes courants avec l’accès à distance VPN ? Vous êtes l’administrateur réseau nommée OLGUIN. Votre entreprise emploie son personnel à plein-temps. Elle emploie aussi des auteurs pour des projets à court terme. Tous les employés travaillant à plein temps utilisent des ordinateurs portables exécutant Windows XP Professionnel. Ces utilisateurs ont besoin du routage et de l’accès à distance pour accéder à des ressources du réseau, telles que les applications et les imprimantes. Les auteurs employés à court terme utilisent des ordinateurs personnels qui utilisent une variété de systèmes d'exploitation, y compris Windows 98, Windows NT Workstation 4.0, et Windows 2000 Professionnel. Les auteurs ont besoin de l’accès à distance pour accéder au réseau pour pouvoir télécharger vers le serveur des documents révisés, vers les serveurs de fichiers. Vous autorisez l’accès à distance au réseau uniquement au moyen d’une connexion VPN utilisant Internet. Vous configurez 44 ports PPTP sur un seul serveur VPN. Pour assurer une haute disponibilité du service VPN, vous configurez trois serveurs VPN supplémentaires. Vous configurez 44 ports L2TP sur chaque nouveau serveur. Vous configurez des entrées DNS en utilisant le Round Robin (l’algorithme du tourniquet) pour vos 6 serveurs VPN. Plusieurs auteurs signalent maintenant qu’ils rencontrent des échecs de connexion quand ils se connectent aux serveurs VPN. Après des tentatives répétées, ils sont finalement en mesure de se connecter. Les employés à plein temps ne signalent aucun problème. Vous avez besoin de corriger ce problème tout en assurant le degré de sécurité le plus élevé possible pour chaque connexion. Quelles sont les deux actions à mener ?
Configurez 44 ports PPTP sur chaque nouveau serveur VPN.
Retirez les 44 ports L2TP de chaque nouveau serveur VPN.
20) Comment communiquer d’une station à l’autre avec le protocole NAT ? Vous êtes l’administrateur d’un réseau Windows 2000. Le réseau est composé de 90 ordinateurs Windows 2000 Professionnel et de 4 ordinateurs Windows 2000 Serveur nommés Lyon et Paris. Lyon a une connexion permanente à Internet par modem câble. Tous les ordinateurs Windows 2000 Professionnel du réseau sont configurés pour utiliser l’adressage IP privé automatique (APIPA). Le réseau ne contient pas de serveur DHCP. Pour autoriser tous les ordinateurs Windows 2000 Professionnel sur le réseau à accéder à Internet grâce à la connexion par câble modem de Lyon, vous installez et configurez le protocole de routage de traduction d’adresses réseau (NAT) sur Lyon. Vous décidez d’utiliser des adresses IP dans la plage s’étalant de 192.20.20.1 à 192.20.20.150 pour le réseau. Lyon est configuré pour utiliser une adresse IP : 192.20.20.1. Paris est un serveur Web configuré avec
une adresse IP : 192.20.20.2
et une passerelle par défaut: 192.20.20.1
Vous voulez autoriser les utilisateurs d’Internet extérieurs à votre réseau interne à accéder aux ressources se trouvant sur Paris grâce au protocole NAT configuré sur Lyon. Comment devez-vous configuration ce réseau pour atteindre ce but?
Configurez le protocole de routage NAT de l’interface publique pour qu’elle utilise un port spécial qui mappe vers le port du serveur Web et vers une adresse IP : 192.20.20.2
21) Comment configurer un chemin statique ? Vous êtes l’administrateur d’un réseau Windows 2000. Le réseau est composé :
d'un ordinateur Windows 2000 Serveur nommé SENDER
et de 150 ordinateurs Windows 2000 Professionnel.
Le serveur SENDER a une connexion à distance qui lui permet de se connecter à Internet. Tous les ordinateurs Windows 2000 Professionnel du réseau sont configurés pour utiliser l’Adressage IP Privé Automatique (APIPA). Il n’y a pas de serveur DHCP sur le réseau. Pour autoriser tous les ordinateurs Windows 2000 Professionnel du réseau à accéder à Internet grâce à la connexion à distance du serveur SENDER, vous décidez d’installer le protocole de routage de traduction d’adresses réseau NAT. Vous configurez le SENDER comme suit :
L’interface LAN sur le Serveur A a une adresse IP de 10.65.3.1 et un masque de sous réseau de 255.255.255.0.
NAT assigne automatiquement des adresses IP de la plage allant de 10.65.3.2 à 10.65.3.60 aux ordinateurs se trouvant sur l’interface privée.
NAT utilise une interface à distance à la demande nommée Dial ISP pour se connecter au fournisseur de services Internet (= ISP).
L’interface Dial ISP utilise un pool d’adresses dans la plage allant de 207.46.179.36 à 207.46.179.99.
La table de routage a un chemin statique par défaut pour l’interface publique.
Quelle configuration devrez-vous utiliser pour le chemin statique pour l’interface publique?
Interface : Dial ISP
Destination : 0.0.0.0
Masque Réseau :0.0.0.0
Passerelle : Aucune
22) Quelles sont les failles de la stratégie d'accès à distance ? Vous êtes l’administrateur du réseau de MICHU. Pour autoriser les utilisateurs à avoir accès aux ressources réseau quand ils ne sont pas au bureau, vous configurez le service d’accès à distance dans leur domaine Windows 2003 en mode natif. Parce que votre entreprise fonctionne 24 heures sur 24 et 7 jours sur 7, et parce que vos utilisateurs n’exécutent ni Windows 98, ni Windows 2000, vous ne voulez appliquer ni des restrictions de temps, ni des restrictions d’authentification. Pour accomplir cela, vous supprimez la stratégie d’accès à distance par défaut. Cependant, vous voulez restreindre l’accès aux utilisateurs non autorisés. Vous permettez à tous les utilisateurs du domaine d'avoir des permissions de connexion, mais certains utilisateurs signalent qu’ils ne peuvent pas recevoir cette connexion. Que devez-vous faire pour résoudre ce problème ?
Créez une nouvelle stratégie d’accès à distance qui offre l’accès à la connexion à tous les membres du groupe d’utilisateurs du domaine.
23) Comment procéder à l’implémentation d’un accès à distance hautement sécurisé ? Vous êtes l’administrateur du réseau nommée MICHU. Vous avez besoin d’implémenter une solution d’accès à distance qui soit hautement disponible et hautement sécurisée. Votre entreprise a un seul site et dispose d'une connexion T3 à Internet. Votre entreprise emploie 100 techniciens qui ont besoin d’une connectivité fiable au réseau de l’entreprise à partir de n’importe quelle localisation. Tous les serveurs exécutent Windows 2000 Advanced Server et tous les ordinateurs clients exécutent Windows 2000 Professionnel. Vous voulez atteindre les buts suivants :
Ne pas avoir un seul point de défaillance. S'il y a une perte partielle de la connexion T3, cela ne résultera pas en une perte totale de la connectivité à l’accès distant.
Un support pour au moins 40 utilisateurs distants simultanés accédant au réseau sera disponible en permanence.
A faire Connexions VPN et PAP
Installer 3 serveurs VPN au bureau principal.
configuration chaque serveur VPN pour qu’il supporte 150 connexions PPTP.
configuration les ordinateurs clients pour utiliser le PAP (Password Authentication Protocol = Protocole d’Authentification par Mot de passe) comme le protocole d’authentification.
24) Comment protéger le CA racine et la clé? Vous êtes l’administrateur d’un réseau Windows 2000. Le réseau est composé d'un seul domaine qui dispose de quatre contrôleurs de domaine Windows 2000 et de 100 stations de travail Windows 2000 Professionnel. Votre entreprise veut faire usage de certificats digitaux en installant ses propres autorités de certificats (CA, Certificate Authority. Autorité de certification). Vous voulez protéger le CA racine et la clé privée. Vous voulez aussi vous assurer que vous êtes capable de gérer efficacement l’infrastructure de la clé publique de MICHU. Vous voulez que le serveur qui héberge le CA racine ait une protection maximale contre les brèches de sécurité qui pourraient s’ouvrir sur le réseau. A faire CA Racine
Sur un ordinateur membre Windows 2000 Serveur connecté au réseau, installez un CA racine autonome.
Déconnectez le serveur sur lequel vous installez le CA racine autonome à partir du réseau et placez-le dans une localisation séparée et sécurisée.
25) Aucune imprimante ne peut communiquer avec le serveur DHCP. Comment résoudre ce problème? Vous êtes l’administrateur du réseau nommée MICHU. Pour automatiser la configuration des ordinateurs clients TCP/IP et des imprimantes réseau sur votre réseau, vous installez et vous configurez le service serveur DHCP sur un ordinateur Windows 2000 Serveur. Vous créez aussi une étendue qui contient la plage d’adresses IP valides pour votre réseau. Pour vous assurer que les imprimantes réseau TCP/IP recevront toujours la même adresse, vous créez une plage Windows 2000 Serveur d’exclusion pour les adresses utilisées par les imprimantes. Vous créez également des réservations d’adresses pour chaque imprimante. Vous découvrez qu’aucune des imprimantes ne reçoit des adresses à partir du serveur DHCP. Les ordinateurs clients ne signalent aucun problème de configuration. Que devez-vous faire pour résoudre le problème?
Retirer la plage d’exclusion pour les adresses qui ne sont pas utilisées par les imprimantes.
26) Nous souhaitons que les ordinateurs portables qui se connectent avec une connexion à distance aient un bail de 4 heures, que doit-on faire ? Vous êtes l’administrateur d’un réseau Windows 2000. Le réseau est composé de:
151 ordinateurs Windows 2000 Serveur,
502 ordinateurs de bureau Windows 2000 Professionnel,
et de 2100 ordinateurs portables Windows 2000 Professionnel.
Les ordinateurs portables sont fréquemment utilisés par des utilisateurs se trouvant dans des localisations ne se trouvant pas sur le réseau. La configuration TCP/IP de tous les ordinateurs Windows 2000 Professionnel est fournie par 9 serveurs DHCP sur le réseau. Vous voulez faire une configuration des durées de bail différentes pour les ordinateurs de bureau et pour les ordinateurs portables. Les ordinateurs de bureau doivent utiliser la durée de bail par défaut. Les ordinateurs portables doivent utiliser une durée de bail par défaut de 4 heures. Quelles sont les 3 actions à mener pour atteindre ces objectifs ?
Sur l’ordinateur portable, définissez le paramètre DHCP class ID (classe d’identification DHCP) en Ordinateur Portable Windows 2000.
Sur les serveurs DHCP, définissez une nouvelle classe d’utilisateurs qui a l’ID (Identification) spécifiée sur les ordinateurs portables.
Sur les serveurs DHCP, configurez les options d’étendue pour utiliser une durée de bail de 4 heures pour la classe d’utilisateurs des ordinateurs portables.
27) Comment configurer un VPN sécurisé pour les utilisateurs externes ? Vous êtes l’administrateur d’un réseau nommée Michu qui est composé d'un seul domaine Windows 2000. Le réseau comprend deux contrôleurs de domaine exécutant Windows 2000 Serveur et deux contrôleurs de domaine de sauvegarde exécutant Windows NT 4.0. Un autre ordinateur Windows 2000 Serveur nommé JEGU exécute le routage et l’accès à distance. Tous les ordinateurs exécutent Windows 2000 Professionnel. Les employés qui voyagent sur les sites des clients utilisent des ordinateurs portables fournis par l’entreprise. Ces ordinateurs sont configurés pour un support carte à puce avec des certificats délivrés par l’entreprise. Les employés qui voyagent se connectent à JEGU pour accéder au réseau. Vous avez besoin de configurer JEGU pour assurer que les connections VPN sont aussi sécurisées que possible. Quelles sont les 2 actions à mener ?
Imposer des connexions tunnel PPTP pour tous les utilisateurs commutés.
Imposer des cartes à puce EAP ou des certificats pour l’authentification pour tous les utilisateurs commutés.
28) Comment devez-vous faire pour effectuer une mise à jour sécurisée en Windows Serveur? Vous êtes l’administrateur d’un domaine Windows 2000. Le domaine est composé de :
8 ordinateurs Windows 2000 Serveur,
400 ordinateurs Windows XP Professionnel,
et de 250 ordinateurs Windows NT Workstation 4.0.
Trois des ordinateurs Windows 2000 Serveur sont des serveurs DHCP. Les trois autres serveurs sont des serveurs DNS. La configuration TCP/IP de tous les ordinateurs Windows 2000 Professionnel et des ordinateurs Windows NT Workstation 4.0. est fournie par les serveurs DHCP. En ce qui concernet la tolérance aux pannes, les 3 serveurs DHCP sont configurés pour avoir des étendues pour tous les ordinateurs du réseau. Vous configurez les serveurs DHCP pour toujours enregistrer et mettre à jour les informations des ordinateurs clients sur les serveurs DNS configurés. Pour accroître la sécurité, vous configurez les zones DNS sur tous les serveurs DNS pour autoriser uniquement les mises à jour sécurisées. Après avoir réalisé cette configuration des zones DNS, vous découvrez que les informations des ordinateurs clients des zones DNS ne sont plus mises à jour correctement lorsque des changements d’adresses IP se produisent pour des ordinateurs Windows XP Professionnel et pour des ordinateurs Windows NT Workstation 4.0. Vous voulez que les changements d’adresses IP pour les ordinateurs clients apparaissent correctement dans les zones DNS qui autorisent seulement les mises à jour sécurisées. Que devez-vous faire ?
Ajoutez les comptes d’ordinateurs des trois serveurs DHCP au groupe global de sécurité DnsUpdateProxy.
29) Comment résoudre un problème de communication en utilisant IPSec ? Vous êtes l’administrateur du réseau de Alexandre, qui inclut 2 ordinateurs Windows 2000 Serveur nommés Jegu1 et Jegu2. Le réseau inclut aussi 40 ordinateurs clients exécutant Windows 2000 Professionnel. Jegu2 exécute une application client/serveur particulière qui est utilisée pour stocker des informations confidentielles. Jegu1 exécute le routage et l’accès à distance et fournit la connectivité au fournisseur de services Internet de Alexandre au moyen d’une connexion RNIS (en anglais : ISDN). Jegu1 accède aussi aux informations stockées sur Jegu2. Les ordinateurs clients utilisent Jegu1 pour accéder aux ressources Internet. Vous avez besoin d’assurer que toutes les communications avec Jegu2 sont sécurisées et cryptées. Vous appliquez la stratégie IPSec Serveur Sécurisé à Jegu2 et à Jegu1, et vous appliquez la stratégie IPSec client aux 40 ordinateurs clients. Les utilisateurs vous signalent maintenant qu’ils ne peuvent accéder à aucune ressource Internet. En enquêtant, vous découvrez que Jegu1 se connecte à votre fournisseur de services Internet (ISP) et qu’il abandonne immédiatement la connexion. Vous devez assurer que Jegu1 puisse être utilisé pour accéder aux ressources Internet. Vous devez aussi vous assurer que les communications avec Jegu2 restent cryptées. Que devez-vous faire ?
Retirer la stratégie IPSec Serveur Sécurisé de Jegu1 et assigner la stratégie IPSec Serveur sur Jegu1.
Remarque Win-satan Les gens protestent contre les grandes entreprises, parce qu’ils veulent contrôler le réseau. Le virus win.satan se connectait aux autres ordinateurs dans des forums. 30) Comment résoudre un problème de connexion DHCP? Vous êtes l’administrateur réseau de votre entreprise. Pour un laboratoire d’essai, vous configurez un segment de réseau dédié qui est composé de 10 serveurs et de 80 ordinateurs clients. Le laboratoire d’essai doit avoir une connectivité à votre réseau de production. On vous donne une plage d’adresses IP allant de 192.168.6.66 à 192.168.6.127 à utiliser pour le laboratoire d’essai. Vous décidez de configurer un des serveurs du laboratoire d’essai comme un serveur DHCP Windows 2003. Ce serveur fournira automatiquement des informations d’adressage IP aux autres ordinateurs du laboratoire d’essai. Vous configurez manuellement une adresse IP statique et un masque de sous réseau de 192.168.6.10/24 sur le nouveau serveur DHCP. Vous créez une étendue sur le serveur DHCP pour le sous réseau 192.168.6.64/26. L’étendue inclut une plage d’adresses IP de 192.168.6.66 à 192.168.6.127. Vous activez l’étendue avec succès sur le serveur DHCP, mais aucun des clients DHCP ne peut recevoir un bail d’adresse IP. Comment devez-vous résoudre ce problème ?
Editez l’adresse IP et le masque de sous réseau du serveur DHCP pour être 192.168.6.66/26 et configurez une exclusion pour cette adresse IP dans l’étendue DHCP.
31) Comment configurer en interne des IP avec un pool d'adresse de votre fournisseur? Vous êtes l’administrateur du réseau de Alexandre, qui sert un seul site ses avec 200 utilisateurs. Le réseau comprend 10 serveurs exécutant Windows 2000 Serveur. Un serveur héberge votre site Web interne. Tous les serveurs ont des adresses IP statiques contenues dans la plage allant de 10.1.1.2 à 10.1.1.12. Tous les ordinateurs clients exécutent Windows XP Professionnel et sont des clients DHCP, utilisant une plage d’adresses allant de 10.1.1.13 à 10.1.1.200. Vous avez besoin de fournir l’accès à Internet aux utilisateurs internes. Pour ce faire, vous prévoyez d’utiliser un pool de 100 adresses IP fournies par un fournisseur de services Internet auquel vous êtes lié par contrat. Votre solution doit faire intervenir le moins d’efforts administratifs possible. Que devez-vous faire ?
Installer un serveur pour la traduction d’adresses réseau.
Ajouter l’adresse IP de l’interface privée de ce serveur à la plage exclue sur votre serveur DHCP.
Changer l’adresse IP de l’interface privée pour le protocole de traduction d’adresse en 10.1.1.201.
Faîtes un mappage des adresses internes et des numéros de ports de vos serveurs vers le pool d’adresses IP et vers les numéros de ports assignés par votre fournisseur de services Internet.
32) Comment résoudre un problème de communication d'un serveur de fichiers UNIX sur un réseau Mixte ? Vous êtes l’administrateur du réseau de Alexandre. Le réseau comprend :
2 serveurs DNS UNIX,
2 serveurs de fichiers UNIX,
1 serveur DHCP Windows 2000,
et de 90 ordinateurs Windows XP Professionnel.
Tous les ordinateurs Windows 2000 Professionnel sont configurés pour obtenir des assignements d’adresses IP à partir du serveur DHCP. Le serveur DHCP est configuré pour assigner les adresses des deux serveurs DNS à tous les ordinateurs clients pour la résolution de noms. Vous voulez remplacer vos serveurs DNS UNIX par des serveurs DNS Windows 2000. Vous installez le service serveur DNS sur un nouvel ordinateur Windows 2000 Serveur. Vous configurez ce serveur pour imposer des mises à jour dynamiques. Vous mettez à jour l’étendue DHCP pour assigner l’adresse du nouveau serveur DNS à tous les ordinateurs clients, et pour arrêter de produire les adresses des serveurs DNS UNIX. Trois jours plus tard, des utilisateurs signalent qu’ils ne peuvent pas accéder aux ressources localisées sur les serveurs de fichiers UNIX. Vous avez besoin de vous assurer que tous les utilisateurs peuvent accéder aux ressources sur les serveurs de fichiers UNIX. Que devez-vous faire?
Créez des enregistrements A (hôte) sur le nouveau serveur DNS qui pointent vers les serveurs de fichiers UNIX.
33) Quand un certificat commercial est-il nécessaire pour une connexion VPN? Vous êtes l’administrateur réseau pour le Musée du Louvre Votre réseau comprend un serveur membre nommé Jegu1, qui est connecté à Internet. Jegu1 exécute Windows 2000 Serveur. Votre institution sponsorise des projets de recherches communs avec Recherche, dont le principal laboratoire est localisé dans une autre ville. Le réseau de Recherche inclut un serveur PPTP nommé Rech3. Vous avez besoin de créer une connexion routeur à la demande pour ce serveur. Il s'agit d'une connexion commutée. Vous créez une interface VPN commutée à la demande sur Jegu1. Vous utilisez un compte de domaine pour configurer les identifications d'accès sortants, en acceptant les paramètres par défaut. Cependant, vous changez le type de serveur VPN de automatique en PPTP. Quand vous essayez de vous connecter à Rech3, vous recevez un message d’erreur spécifiant que l’accès est refusé.
Pour le compte dial out sur Jegu1, obtenez un certificat à partir d’un fournisseur de certificat commercial auquel le domaine Recherche fait confiance.
34) Pourquoi utiliser un moniteur réseau dans un réseau segmenté? Vous êtes l’administrateur du réseau de Alexandre, qui est composé d'un unique segment. Vous divisez le réseau en 4 segments numérotés de 1 à 4. Les 4 segments sont connectés par un unique routeur. Chaque segment incluse 70 ordinateurs clients exécutant Windows 2000 Professionnel et 2 serveurs exécutant Windows 2003 Serveur. Un employé nommé Vincent utilise un ordinateur client localisé sur le Segment2. Il travaille avec une application client/serveur personnalisée qui utilise TCP/IP pour les communications. Le serveur d’applications est localisé sur le Segment1. L’application de Vincent retourne par intermittences des messages d’erreur. Vous exécutez le Moniteur Réseau sur votre ordinateur client, qui est localisé sur le Segment3. Vous réalisez une capture de paquets, mais vous ne pouvez trouver aucun des paquets capturés qui ont été envoyés entre l’ordinateur de Vincent et le serveur d’applications. Vous avez besoin d’examiner le trafic réseau qui est envoyé entre l’ordinateur de Vincent et le serveur d’applications. Que devez-vous faire ?
Exécutez le Moniteur réseau sur le serveur d’applications et réalisez une capture de paquets.
Remarque Côté entreprise Les hackers peuvent mener la technologie. C’est la raison pour laquelle, les administrateurs systèmes, les ingénieurs, les grandes corporations les embauchent pour les avoir à leurs côtés. 35) Quel est un des problèmes réguliers entre les serveurs qui travaillent 24 heures sur 24 sur le Net ? Vous êtes l’administrateur du réseau de Alexandre, qui consiste en un seul domaine Windows 2000 en mode natif. Le réseau inclut :
2000 ordinateurs exécutant Windows XP Professionnel
et 80 ordinateurs exécutant Windows 2000 Serveur.
TCP/IP est le seul protocole réseau utilisé. Vous installez le Moniteur Réseau pour qu’il fournisse la performance des lignes de bases pour surveiller le trafic réseau. La majorité des affaires de Alexandre se traitent pendant les heures courantes de travail, qui s’étendent de 8H00am à 20H00, du lundi au vendredi. Cependant, votre service client opère 24 heures sur 24, 7 jours sur 7. Les utilisateurs de ce département ont besoin d’accéder à une base de données de services hébergée sur un ordinateur nommé DBSrvA. Les utilisateurs du service clients qui travaillent de minuit à huit heures du matin signalent des problèmes d’accès. Commençant immédiatement après minuit, ces utilisateurs ne peuvent pas accéder à DBSrvA pendant de courtes périodes de temps, et ces évènements se produisent à des intervalles non réguliers. Vous examinez les journaux d’évènements pour DBSrvA, mais ils ne contiennent pas de messages d’erreur significatifs. Vous confirmez que la base de données fonctionne correctement. Vous décidez de surveiller le trafic réseau pendant la période précédant immédiatement la première occurrence de ce problème d’accès chaque nuit. Vous configurez le Moniteur Réseau pour qu’il commence à capturer à la fin des heures de travail courantes. Vous configurez aussi un ordinateur client pour qu’il envoie un message à l’ordinateur en charge de la surveillance mentionnant Pas de réponse, aussitôt que le problème d’accès se produit. Quelles sont les actions supplémentaires à mener avec le Moniteur Réseau ?
Capturer le datagramme complet
Configurer un déclencheur pour initialiser quand le tampon atteint 100%
Configurer un déclencheur pour arrêter la trace quand l’ordinateur en charge de la surveillance reçoit un message mentionnant Pas de réponse
36) Comment autoriser des ordinateurs à se connecter à Internet grâce à une connexion à distance? Vous êtes l’administrateur d’un domaine Windows 2000. Le réseau est composé d'un ordinateur Windows 2000 Serveur nommé Jegu1 et de 21 ordinateurs Windows 2000 Professionnel. Jegu1 dispose d'une connexion commutée pour se connecter à Internet. Jegu1 est configuré pour utiliser le Partage de Connexion Internet pour autoriser l’accès Internet grâce à la connexion commutée de Jegu1. Les 21 ordinateurs Windows 2000 Professionnel sont configurés pour l’adressage TCP/IP statique. Les adresses IP vont de 192.168.1.1 à 192.168.1.21, et le masque de sous réseau est 255.255.255.0. Les 21 ordinateurs Windows 2000 Professionnel n’ont pas de passerelles par défaut configurées. Vous découvrez que les ordinateurs Windows 2000 Professionnel ne sont pas capables d’accéder à Internet grâce à la connexion à distance de Jegu1. Vous confirmez que le serveur préféré sur les ordinateurs Windows 2000 Professionnel est configuré correctement. Que devez-vous faire pour autoriser la totalité des 21 ordinateurs à accéder à Internet grâce à la connexion à distance de Jegu1 ?
Sur l’ordinateur Windows 2000 Professionnel avec l’adresse IP 192.168.1.1, changer l’adresse IP en 192.168.1.22
Changer la passerelle par défaut sur tous les ordinateurs Windows XP Professionnel en 192.168.1.1.
Remarque Congrès hacker Dans le congrès des hackers qui s’est tenu à Majorque, on pouvait non seulement noter la présence des hackers, mais aussi de la police, des agences d’impôts spécialisées. 37) Pourquoi y a-t-il des problèmes de connexion DHCP avec des nouveaux ordinateurs? Vous êtes l’administrateur du réseau Alexandre. Un segment comprend 100 ordinateurs de bureau et 50 ordinateurs portables. Les 150 ordinateurs exécutent Windows XP Professionnel et sont des clients DHCP. Les ordinateurs portables sont typiquement utilisés en dehors du site. L’étendue du segment a les caractéristiques qui sont exposées dans le tableau suivant: Plage d’adresses IP Durée du bail Tentatives de détection de conflits Activer les mises à jour dynamiques des enregistrements DNS 172.16.10.51 à 172.16.10.250 8 JOURS 0 OUI Caractéristiques Vous déconnectez les 100 ordinateurs de bureau et vous les remplacez par du matériel neuf. Quand vous connectez les nouveaux ordinateurs au segment, la moitié d’entre eux peuvent communiquer avec d’autres hôtes sur le réseau local et sur le(s) réseau(x) distant(s). L’autre moitié ne peut absolument pas communiquer avec autre hôte, quel qu’il soit. Vous avez besoin d’activer tous les nouveaux ordinateurs pour communiquer avec les réseaux distants. Quels sont les deux moyens possibles pour que vous puissiez atteindre votre but?
Supprimer tous les baux existants pour l’étendue.
Augmentez le paramètre pour les tentatives de détection de conflits à 1.
Compilez une liste d’adresses IP qui sont actuellement utilisées avec succès par les nouveaux ordinateurs et par les ordinateurs portables. Pour n’importe quelle adresse IP qui n’apparaît pas dans cette liste supprimez les baux actuels dans l’étendue.
38) Quels sont les problèmes courants de connexion DNS? Vous êtes l’administrateur du réseau de Alexandre, qui relie votre bureau principal à une branche. Le réseau consiste en un seul domaine Active Directory en mode natif. Tous les serveurs exécutent Windows 2000 Serveur et tous les ordinateurs clients exécutent Windows 2000 Professionnel. Vous utilisez le DNS pour la résolution de noms. Le serveur de la première zone est localisé au bureau principal et le serveur de la zone secondaire est localisé à la branche. Votre bureau principal comprend un département développement avec 200 employés. Ces utilisateurs ont des horaires flexibles et reconfigurent régulièrement leurs ordinateurs pour des effectuer des tests. Des utilisateurs de la branche signalent des problèmes intermittents lorsqu’ils essayent d’accéder aux ressources réseau. Ils reçoivent parfois un message d’erreur indiquant que le chemin du réseau n’a pas été trouvé. Quelques fois, ils ne sont pas dirigés vers le bon serveur. Vous devez vous assurer que toutes les résolutions de noms pour les utilisateurs de la branche sont correctes et courantes. Votre solution doit engager le moins de changements possibles à votre configuration DNS. Que devez-vous faire?
Configurez le serveur de la zone primaire avec une liste de notifications qui contient le serveur de la seconde zone.
39) Que devons-nous faire dans les segments d'un réseau sur lesquels nous rencontrons des problèmes de connexion avec des fichiers partagés ? Vous êtes l’administrateur du réseau de Alexandre. Vous configurez les ordinateurs portables de vos utilisateurs pour leur permettre de se connecter au réseau de l’entreprise en utilisant le routage et l’accès à distance. Vous testez les ordinateurs portables sur le LAN et vous vérifiez qu’ils peuvent se connecter avec succès par nom aux ressources sur le réseau de l’entreprise. Quand vous testez la connexion grâce à l’accès à distance, tous les ordinateurs portables peuvent se connecter avec succès, mais ils ne peuvent pas accéder aux fichiers sur des ordinateurs sur différents segments en utilisant le nom de l’ordinateur. Que devez vous faire pour résoudre ce problème?
Installer l’agent de relais DHCP sur le serveur d’accès à distance.
40) Pourquoi doit-on corriger les entrées de la base de données Wins? Vous êtes l’administrateur du réseau de Alexandre. Tous les serveurs exécutent Windows 2000 Serveur et tous les ordinateurs clients exécutent Windows 2000 Professionnel. Tous les ordinateurs clients sont des clients DHCP, et tous les serveurs ont des adresses IP statiques. Vous utilisez à la fois WINS et DNS pour la résolution de noms. Pour la redondance, le réseau comprend 2 serveurs WINS, Jegu1 et Jegu2. Les deux sont configurés pour autoriser la configuration partenaire automatique. Jegu1 est géré par le département des Technologies de l’Information et Jegu2 est géré par le département Recherche. Les administrateurs réseau dans le département Recherche utilisent des entrées statiques dans la base de données WINS de Jegu2 pour gérer leurs serveurs. Des utilisateurs vous signalent qu’ils ne peuvent plus accéder à plusieurs serveurs du département Recherche qui étaient accessibles précédemment. Vous en déduisez que WINS résout de façon incorrecte les noms de serveurs. Quand vous analysez la base de données WINS, vous découvrez qu’elle contient des enregistrements incorrects des tables de mappage pour ces serveurs. Tous les autres enregistrements WINS sont corrects et ne sont pas affectés. Vous avez besoin de vous assurer que les enregistrements corrects apparaissent sur chaque serveur WINS. Vous devez atteindre ce but en dérangeant le moins possible le flux de travail. Que devez-vous faire ?
Sur Jegu2, corrigez les entrées WINS et augmentez le nombre de versions pour les enregistrements des serveurs du département Recherche.
Remarque Information Les hackers ne sont pas autorisés à réaliser certaines actions, où ils s’approprient des fichiers dont ils ne connaissent pas l’importance, et pour lesquels ils n’ont aucune préparation pour gérer ce genre d’information spécifique. 41) Comment réparer l'effacement du stockage contenant la base de données DHCP? Vous êtes l’administrateur réseau de votre entreprise, qui utilise une seule adresse réseau de 172.16.72.0/24. Tous les ordinateurs sur le réseau exécutent Windows 2000. Le réseau inclut 12 serveurs de ressources et 199 ordinateurs clients, tous configurés comme des clients DHCP. Le réseau comprend aussi des serveurs DNS dynamiques. Votre réseau contient un serveur DHCP Windows 2000 avec une adresse IP assignée manuellement de 172.16.72.254. Ce serveur utilise tous les paramètres par défaut. Pendant que vous menez des mises à niveau du matériel BIOS, vous effacez par inadvertance le stockage contenant la base de données DHCP. Vous n’avez pas de sauvegarde récente. Vous avez besoin de reconfigurer le serveur DHCP. Votre solution doit faire intervenir le moins de dérangement possible pour les utilisateurs du réseau. Quelles sont les 2 actions à mener?
Réglez le paramètre Tentatives de Détection de Conflits sur 1.
Créez une étendue avec une plage d’adresses allant de 172.16.72.1 à 172.16.72.220.
42) Pourquoi configurer un contrôleur de domaine comme un client DHCP? Vous êtes l’administrateur du réseau de Alexandre, qui consiste en un unique segment et en un domaine Windows 2000 unique. Dans un futur proche, votre entreprise prévoie d’apporter quelques changements à vos environnements DNS, WINS et de routage. Actuellement, vous utilisez l’adresse réseau 175.25.10.0/24 pour 200 ordinateurs clients et 3 contrôleurs de domaine Windows 2000. Tous les ordinateurs clients sont des clients DHCP. Votre serveur DHCP est configuré avec une seule étendue qui a les caractéristiques montrées dans le tableau suivant: Etendue DHCP Plage d’adresses IP Réservations d’adresses IP Exclusions d’adresses IP 172.25.10.0/24 175.25.10.6 à 175.25.10.254 Aucune Aucune Vous voulez assigner des adresses IP spécifiques à vos trois contrôleurs de domaine. Vous sélectionnez 172.25.10.10, 172.25.10.11, et 172.25.10.12 comme les adresses IP. Cependant, quand vous passez en revue la liste des baux actifs, vous remarquez que les 3 adresses IP sont attribuées comme bail à des ordinateurs clients pour une durée de 8 jours. Vous avez besoin d’assigner les adresses IP aux contrôleurs de domaine d’une manière qui minimisera les efforts administratifs futurs. Que devez-vous faire?
Créer des réservations d’adresses individuelles qui autorisent chaque contrôleur de domaine à utiliser une des 3 adresses IP.
Exécuter la commande ipconfig/renew sur chaque ordinateur client qui a un bail actif pour une des 3 adresses IP.
Configurer les contrôleurs de domaine comme clients DHCP.
43) Quand on doit créer une stratégie personnalisée IPSec? Vous êtes l’administrateur du réseau de Alexandre, qui consiste en un seul domaine Windows 2000. Le réseau inclut 15 ordinateurs exécutant Windows 2000 Serveur et 150 ordinateurs exécutant Windows 2000 Professionnel. Le réseau est divisé en 2 sous réseaux, avec tous les serveurs sur un sous réseau et tous les ordinateurs clients sur l’autre. Deux des serveurs, Jegu1 et Jegu2 ont le DNS et le DHCP installés et configurés. Tous les ordinateurs clients utilisent DHCP pour l’adressage IP et tous les serveurs ont des adresses IP statiques. Vous assignez la stratégie par défaut Secure Serveur IPSec (IPSec Serveur sécurisé) à tous les serveurs. Cependant, des utilisateurs signalent qu’ils ne peuvent plus ouvrir de session sur le domaine. Vous devez vous assurer que les données du serveur restent cryptées et que tous les utilisateurs peuvent ouvrir des sessions sur le domaine. Que devez-vous faire?
Configurer une stratégie IPSec personnalisée pour répondre de façon sécurisée au serveur du sous réseau pour tous les ordinateurs clients.
44) Quand un serveur doit-il être configuré comme un routeur ? Vous êtes l’administrateur réseau de votre entreprise, qui comprend un bureau principal à Lyon et une branche à Paris. Chaque bureau a une connexion persistante à Internet, mais il n’existe aucune connexion directe entre les deux bureaux. Les deux bureaux maintiennent des pare-feu qui autorisent uniquement le trafic Web sortant et le trafic VPN sortant vers Internet. Devant le pare-feu de Lyon, un routeur est connecté à deux Fournisseurs de Services Internet (ISPs). Toujours à Lyon, un serveur L2TP est connecté à Internet et au réseau local. Le bureau de Paris est connecté à Internet par une simple/unique connexion ISP. Les ordinateurs de Paris ont occasionnellement besoin de communiquer avec des serveurs de Lyon. Le bureau de Paris incluse un ordinateur Windows 2000 Serveur nommé Alexandre3. Vous avez besoin de configurer Alexandre3 pour fournir le routage partant du bureau de Paris vers celui de Lyon. Que devez-vous faire ?
Configurer Alexandre comme un routeur commuté à la demande pour qu’il se connecte au serveur L2TP à Lyon.
45) Comment minimiser le trafic de résolution de noms grâce à un serveur de routage à distance? Vous êtes l’administrateur d’un réseau de Alexandre qui consiste en un unique domaine Windows 2000, Alexandre.com et 3 sites. Chaque site est connecté à Internet par une ligne T1. Tous les sites sont connectés les uns aux autres au moyen de plusieurs serveurs de routage et d’accès à distance et par Internet. Vous installez un serveur DNS Windows 2000 sur chaque site. Vous avez besoin de vous assurer que les ordinateurs clients de chaque site peuvent résoudre les noms des ressources localisées sur n’importe quel autre site. Vous avez aussi besoin de minimiser le trafic de résolution de noms qui est passé grâce aux serveurs de routage et d’accès à distance. De plus, vous avez besoin de vous assurer que les fichiers de zones DNS ne peuvent pas être altérés par des ordinateurs externes, et que tous les enregistrements DNS puissent être gérés sur un seul et unique serveur DNS. Comment devez-vous configurer chaque serveur DNS?
Ajouter une zone primaire standard à un serveur DNS.
Ajouter une zone secondaire standard pour atteindre les autres serveurs DNS.
Configurer la zone primaire du serveur pour qu’elle autorise les transferts de zones uniquement vers les zones secondaires des serveurs.
46) Quand faire un mappage d'une adresse de fournisseur vers un port et d'une adresse IP d'un serveur qui héberge un site Web? Vous êtes l’administrateur du réseau de Alexandre, qui sert un bureau avec 130 utilisateurs. Le réseau comprend 11 serveurs exécutant Windows 2000 Serveur. Tous les serveurs ont des adresses IP statiques. Tous les ordinateurs clients exécutent Windows 2000 Professionnel et sont des clients DHCP. Un serveur nommé NATJegu1 fournit l’accès à Internet en utilisant le protocole de traduction d’adresses réseau (le protocole NAT). NATJegu1 utilise un pool de 105 adresses IP fournies par un Fournisseur de Services Internet (IIS). Un serveur nommé WebJegu1 héberge le site Web de Alexandre. Vous avez besoin d’améliorer l’accès à distance vers WebJegu1 pour 15 employés à plein temps qui travaillent fréquemment hors du site. De plus, vous avez besoin de fournir l’accès à distance vers WebJegu1 pour 4 développeurs Web indépendant qui travaillent hors du site et mettent à jour régulièrement le site Web de l’entreprise. Votre solution doit engager le moins de changements possible à la configuration de NATJegu1. Que devez-vous faire ?
Mappez une des adresses IP assignées par le fournisseur de services Internet directement vers l’adresse IP et le port de WebJegu1.
Remarque Ex phreaker Mantui, 23 ans maintenant propriétaire d’un cybercafé, un ex-phreaker. Il prétend que les accès illégaux s’arrêteraient ou du moins diminueraient fortement si les tarifs des communications étaient moins élevés. 47) Comment crypter les communications client/serveur sur un port ? Vous êtes l’administrateur du réseau de Alexandre, qui comprend 200 ordinateurs Windows 2000 Professionnel et un ordinateur Windows 2000 Serveur nommé Alexandre1. Alexandre1 exécute une application personnalisée client/serveur. L’application utilise TCP/IP pour les communications. Les ordinateurs clients interrogent initialement Alexandre sur le port TCP 4173. Les communications suivantes se produisent sur un port assigné de façon aléatoire, choisi par l’application client/serveur. L’application client/serveur trace des données de recherche confidentielles. Vous devez vous assurer que ces données sont sécurisées et cryptées quand elles sont transmises à travers le réseau. Vous créez une stratégie IPSec personnalisée sur Alexandre1 qui requiert des communications cryptées sur le port TCP 4173. Quelle(s) action(s) devez vous mener ?
Configurer les ordinateurs clients avec la stratégie IPSec Client.
Configurer Alexandre1 avec la stratégie IPSec Serveur.
48) Comment livrer des adresses DHCP dans un réseau mixte? Vous êtes l’administrateur d’un réseau de Alexandre qui consiste en un seul segment réseau commuté. Les ordinateurs de votre réseau ont les caractéristiques qui sont exposées dans le tableau suivant: Type d’ordinateur Nombre d’ordinateurs Système d'exploitation Vendeur de matériel Serveur 44 Windows 2000 Serveur Vendeur A Client 243 Windows 2000 Professionnel Vendeur B Client 65 UNIX Mélange de Vendeur C et de Vendeur D Tous les ordinateurs Windows 2000 sont configurés comme clients DHCP. Tous les ordinateurs UNIX sont configurés comme clients BOOTP. Tous les ordinateurs Windows 2000 doivent utiliser un serveur nommé Jegu1 pour les services DNS, et doivent aussi avoir un serveur WINS assigné. Tous les ordinateurs Windows 2000 Professionnel doivent tenter de renouveler leur bail DHCP après 8 heures, et tous les ordinateurs Windows 2000 Serveur doivent tenter de renouveler leur bail après 10 jours. Tous les ordinateurs UNIX doivent utiliser un serveur nommé Jegu2 pour les services DNS. Vous installez un serveur DHCP sur votre réseau et vous le configurez avec 4 étendues. Maintenant, vous avez besoin de configurer ce serveur pour qu’il délivre des adresses IP et des options DHCP aux ordinateurs appropriés. Quelles sont les trois actions à mener?
Définir une classe d’utilisateurs pour les ordinateurs UNIX.
Définir une classe de vendeurs pour les ordinateurs Windows 2000 Professionnel.
Définir une classe de vendeurs pour les serveurs.
49) Comment réduire le trafic supplémentaire dans un réseau Wins? Vous êtes l’administrateur du réseau de Alexandre, qui relie le siège et les 15 branches. Le réseau contient 5000 ordinateurs exécutant Windows 2000 Professionnel et 180 ordinateurs exécutant Windows 2000 Serveur. Le siège a 2 serveurs WINS, et chaque branche a un serveur WINS. Les serveurs WINS des branches sont configurés pour la reproduction du pousser-tirer entre eux. Vous activez un contrôle périodique de la cohérence des données de la base de données. Vous remarquez alors une augmentation du trafic réseau pendant les périodes de contrôle. Vous avez besoin de réduire ou d’éliminer le trafic supplémentaire, tout en maintenant l’intégrité des enregistrements de la base de données. Que devez-vous faire ?
Augmenter l’intervalle de vérification sur chacun des serveurs WINS.
50) Comment bloquer les transmissions interceptées par des individus non autorisés ? Vous êtes l’administrateur réseau pour la Alexandre Corporation, dont l’URL est www.Alexandre.com. Votre réseau consiste en un seul domaine Windows 2000. Il comprend un ordinateur Windows 2000 Serveur nommé Files1 et un serveur DNS nommé DNS1. Files 1 contient plusieurs dossiers partagés. DNS1 est configuré pour autoriser des mises à jour dynamiques. Selon la stratégie de votre entreprise, toutes les données transmises sur le réseau doivent être protégées contre l’interception par des individus non autorisés. Pour obéir à cette stratégie, vous appliquez la stratégie IPSec Client par défaut à tous les ordinateurs. Vous appliquez aussi la stratégie Secure Server IPSec (Serveur Sécurisé IPSec) par défaut à Files1. Des utilisateurs signalent qu’ils ne peuvent plus accéder aux dossiers partagés sur Files1. Vous vérifiez que les ordinateurs clients peuvent se connecter à d’autres serveurs réseau et entre eux. Quand exécutez la commande files1.Alexandre.com, vous recevez le message d’erreur suivant: Hôte files1.Alexandre.com inconnu. Cependant, vous pouvez effectuer avec succès un ping vers l’adresse IP de Files1. Vous avez besoin de permettre aux utilisateurs d’accéder aux dossiers partagés sur Files1. Vous devez maintenir le niveau de sécurité réseau le plus élevé possible. Que devez-vous faire ?
Sur DNS1, créez une stratégie IPSec personnalisée qui exempte le trafic DNS entre Files1 et DNS1.
51) Pourquoi des failles de connexion se produisent-elles dans les connexions à distance ? Vous êtes l’administrateur du réseau de Alexandre, qui consiste en un seul domaine Active Directory. Tous les serveurs sur le réseau exécutent Windows 2000 Serveur et tous les ordinateurs clients exécutent Windows 2000 Professionnel. Beaucoup d’employés travaillent chez eux en utilisant leur propre ordinateur. Une grande équipe commerciale voyage beaucoup en utilisant les ordinateurs portables fournis par l’entreprise. Vous avez besoin d’installer un serveur d’accès à distance qui va permettre à tous ces utilisateurs d’accéder aux ressources réseau. Par mesure de sécurité, vous prévoyez d’implémenter des connexions clients par routage et accès à distance en utilisant un tunnel L2TP/IPSec pour tous les utilisateurs distants. Vous installez et vous configurez le routage et l’accès à distance et vous configurez un serveur VPN. Vous acceptez tous les paramètres par défaut pour une configuration tunnel L2TP sur l’interface Internet. Vous installez un ordinateur exécutant Microsoft Certificate Server sur le réseau. Vous configurez les objets de la connexion VPN pour les utilisateurs d’ordinateurs portables. Vous donnez les instructions aux employés travaillant de chez eux afin qu’ils puissent configurer leurs connexions en utilisant l’assistant d’installation des connexions réseau sur leurs ordinateurs de bureau. Les utilisateurs travaillant depuis leur domicile vous signalent qu’ils ne peuvent pas se connecter au réseau en utilisant le nouveau serveur VPN. L’équipe commerciale ne signale aucun problème. Vous devez fournir un accès sécurisé aux ressources réseau à tous les utilisateurs distants. Que devez vous faire?
Enseigner à tous les utilisateurs distants à obtenir des certificats à partir du site Internet d’inscription du serveur de certificats.
52) Pourquoi une connexion à distance refuse-t-elle certaines connexions ? Vous êtes l’administrateur réseau de Alexandre. Le réseau consiste en un domaine Windows 2000 Active Directory s’exécutant en mode natif. Le domaine inclut un ordinateur Windows 2000 Serveur nommé AlexandreSrv. AlexandreSrv exécute le routage et l’accès à distance. Il est configuré uniquement comme un serveur commuté. AlexandreSrv utilise les stratégies d’accès à distance pour contrôler l’accès commuté. AlexandreSrv est un membre du domaine. Une utilisatrice, Pocha, signale qu’elle n’est jamais en mesure de se connecter à AlexandreServ en utilisant son ordinateur Windows 2000 Professionnel. A chaque fois qu’elle essaye, elle reçoit le message suivant; Accès refusé. Vous vérifiez

Forum
Tutoriels
Liens
Contacts

Windows 2000 Professionnel

Questions-réponses fréquentes Windows 2000 Professionnel / Ecrit par Alexandre J. Gomez Urbina auteur du livre HACKING INTERDIT

1) Vous achetez une carte USB qui est un adaptateur terminal RNIS (Réseau numérique à intégration de services) pour votre ordinateur portable équipé de Windows 2000 Professionnel. Vous branchez votre périphérique au port USB. Votre système Plug and Play ne détecte pas le nouveau périphérique. Vous le testez sur un ordinateur de bureau équipé de Windows 2000 Professionnel. Vous constatez que le système Plug and Play détecte alors correctement le périphérique.

Vous souhaitez résoudre le problème afin de pouvoir utiliser l’adaptateur terminal RNIS sur votre ordinateur portable. Que devez-vous faire ?

A faire: Procédure:

* Contacter votre constructeur pour obtenir la mise à jour du BIOS pour la prise en charge de l’USB.

2) Vous êtes l’administrateur d’un ordinateur équipé de Windows 2000 Professionnel qui est relié à une imprimante commune (= partagée). Plusieurs services / départements de votre entreprise utilisent l’imprimante commune.

Le service finances imprime fréquemment des graphiques se présentant en un dispositif de pages multiples, ce qui est long à imprimer. Les utilisateurs des autres services qui ont de courts messages à imprimer doivent inutilement attendre longtemps que leurs travaux soient imprimés.

Vous voulez optimiser l’efficacité d’impression pour tous les utilisateurs qui utilisent l’imprimante commune. Vous voulez atteindre votre but avec le moins d’effort d’administration possible.

Que devez-vous faire ?

A faire: Procédure:

* Configurer la priorité de l’imprimante à 50. Ajouter une nouvelle imprimante, et régler la priorité à 95. En ce qui concerne la nouvelle imprimante, vous interdisez l’accès à l’imprimante aux utilisateurs du service finances.



3) Votre ordinateur équipé de Windows 2000 Professionnel a 50 dossiers partagés qui sont accessibles aux autres utilisateurs du réseau. Un utilisateur signale qu’il ne peut pas accéder à un dossier partagé nommé Jegu.

Vous voulez résoudre le problème de l’utilisateur aussi rapidement que possible en utilisant un outil d’administration. Cependant, vous ne parvenez pas à vous rappeler l’implantation du serveur de Jegu. Que devez-vous faire ?

A faire: Procédure:

* Utiliser les Outils Système dans la Gestion de l’ordinateur pour afficher les chemins d’accès de vos dossiers partagés.

4) Vous êtes l’administrateur du domaine hacking-interdit.info. Les utilisateurs du domaine utilisent Windows 2000 Professionnel sur leurs ordinateurs de bureau.

Alexandra, une utilisatrice de l’unité finances signale que sa souris ne fonctionne pas correctement. Vous entrez le dans le domaine depuis l’ordinateur de Alexandra en utilisant un compte d’administration de domaine. Vous utilisez Device Manager (Gestionnaire de tâches) pour afficher les informations courantes pour les (drivers) pilotes de la souris.

Vous découvrez que l’ordinateur de Alexandra utilise une version antérieure (plus ancienne) du pilote de la souris. Vous avez un pilote courant fourni par le fabriquant de souris. Vous installez le pilote courant grâce au gestionnaire de tâches et redémarrez l’ordinateur.

Vous testez la souris et elle ne fonctionne toujours pas correctement. Vous faîtes un contrôle et constatez que l’ancien pilote est toujours installé.

Vous voulez rendre possible l’installation du bon pilote pour la souris. Que devez-vous faire ?

A faire: Procédure:

* Installer la politique de sécurité informatique de l’unité finances afin qu’elle puisse donner l’alerte et autoriser l’installation pour annuler les sécurités locales par défaut.

5) Votre ordinateur équipé de Windows 2000 Professionnel contient un unique disque dur configuré en une seule partition. Vous voulez déplacer un dossier nommé Interdit vers/sous un dossier nommé Hacking sur votre ordinateur.

Vous voulez que les fichiers dans le dossier Interdit restent compressés après avoir déplacé le dossier. Vous voulez que les fichiers dans le dossier Hacking restent non compressés. Vous voulez vous assurer que les fichiers sont récupérables quelque soit le problème qui endommage le disque. Vous souhaitez également déplacer les fichiers avec le moins d’effort d’administration possible. Que devez-vous faire ?

* Sauvegarder le dossier Interdit. Déplacer le dossier Interdit vers le dossier Hacking.

6) Votre entreprise décide de mettre à niveau son réseau, en améliorant / optimisant ses performances/ à 100 Mbps. Vous retirez l’ancien adaptateur réseau et installez un nouvel adaptateur réseau 10/100 Mbps dans un ordinateur équipé de Windows 2000 Professionnel. Vous configurez les paramètres du protocole TCP/IP afin qu’ils soient identiques à ceux de la configuration du précédent adaptateur réseau installé.

Cependant, lorsque vous redémarrez votre ordinateur, vous ne pouvez pas accéder au réseau. Vous essayer de trouver localement l’adresse TCP/IP de l’adaptateur de votre réseau en effectuant un Ping / grâce à la commande Ping. Vous recevez le message d’erreur suivant « Dépassement du délai de temporisation » / « Expiration du délai imparti ».Ensuite, vous essayez de lancer la commande ping 127.0.0.1 et recevez le même message d’erreur.

Que devez-vous faire ?

A faire: Procédure:

* Remplacer l’adaptateur réseau.

7) Vous configurez 10 ordinateurs pour Windows NT Workstation 4.0 et Windows 2000 Professionnel. Chaque ordinateur a un disque dur de 10 GB.

Vous configurez le disque dur de chaque ordinateur de manière que chacun ait 2 partitions de 5 GB. Windows NT Workstation 4.0 est installé sur le lecteur C et Windows 2000 Professionnel sur le lecteur D.

Dans Windows 2000 Professionnel, vous configurez un quota de disque sur lecteur D afin d’empêcher les utilisateurs d’enregistrer des fichiers sur le disque. Vous redémarrez votre ordinateur et installez Windows NT Workstation 4.0. Vous remarquez que les utilisateurs peuvent enregistrer des fichiers sur le lecteur D.

Vous voulez empêcher les utilisateurs d’enregistrer les dossiers sur le lecteur D dans les deux systèmes opératifs. Vous voulez aussi vous assurer que les utilisateurs peuvent accéder aux deux lecteurs lorsqu’ils utilisent l’un ou l’autre des systèmes opératifs.

Que devez-vous faire ?

A faire: Procédure:

* Utiliser Windows NT Workstation 4.0 afin de configurer les droits d’accès NTFS sur le lecteur D pour interdire les droits d’accès à l’écriture aux utilisateurs.

8) Vous êtes l’administrateur du réseau de votre entreprise. Un utilisateur nommé Alexandre utilise Windows 2000 Professionnel sur son ordinateur portable. Alexandre veut pouvoir travailler chez lui sur des dossiers qui ont été crées au travail, sur le réseau de l’entreprise Avant de fermer la session réseau et de quitter le travail, Alexandre active les dossiers différés (hors ligne).
Alexandre vous appelle de chez lui et vous signale que des copies de ses dossiers et fichiers du réseau ne sont pas disponibles sur son ordinateur.

Quelles sont les instructions que vous donnez à Alexandre ?

A faire: Procédure:



* Au travail, rendez les fichiers disponibles hors ligne (en différé)
Alexandre sera alors en mesure d’accéder à ses dossiers la prochaine fois qu’il fermera la session réseau.

9) 10 employés de votre entreprise ont Windows 2000 Professionnel sur leurs portables. Les employés utilisent leurs portables d’un réseau activé station d’accueil quand ils sont à leur bureau. Quand les employés travaillent hors du bureau, ils utilisent les ordinateurs portables sans connectivité réseau (station de travail autonome).

Vous venez juste d’installer des adaptateurs cartes réseau sans fil dans les ordinateurs portables, ainsi, les employés peuvent accéder au réseau lorsqu’ils sont en salles de conférence dans les locaux de l’entreprise.

Vous avez besoin de configurer les ordinateurs portables afin que leur performance soit optimisée dans tous les environnements de travail. Que devez-vous faire ?

A faire: Procédure:

* Configurer 3 profils matériels différents sur chaque ordinateur portable.

10) Vous installez un pilote (driver) périphérique mis à jour pour un pilote zip sur un ordinateur équipé de Windows 2000 Professionnel. Vous redémarrez l’ordinateur. Pendant le processus de démarrage, l’ordinateur ne répond plus.

Alors, vous redémarrez l’ordinateur en mode sans échec. Pendant le processus de démarrage, l’ordinateur cesse à nouveau de répondre. Vous supposez que c’est le nouveau pilote du périphérique qui cause le problème. Vous voulez résoudre le problème afin que l’ordinateur démarre avec succès.

Que devez-vous faire ? (Sélectionnez toutes les réponses qui conviennent.)

A faire: Procédure:

* Utilisez la commande « désactiver » pour désactiver le pilote du périphérique Zip.
* Sélectionnez la console de reprise à partir du menu Réparer.
* Démarrez l’ordinateur en utilisant le CD-ROM Windows 2000 Professionnel

11) Vous voulez configurer votre portable équipé de Windows 2000 Professionnel pour utiliser les fichiers disponibles hors ligne / en différé. Les fichiers auxquels vous souhaitez accéder en différé (hors ligne), comprennent un grand fichier projet et quelques dossiers personnels plus petits.

Votre ordinateur portable est configuré pour se connecter au réseau en utilisant une connexion commutée à des heures prévues pendant la journée afin de télécharger automatiquement les e-mails. Vous ne voulez pas synchroniser le fichier secret quand vous vous connectez au réseau en utilisant une connexion commutée.
Que devez-vous faire ?

A faire: Procédure:



* Configurer les paramètres de synchronisation afin de synchroniser le fichier secret seulement quand vous utilisez la connexion LAN. Installez la synchronisation pour les dossiers personnels aussi bien pour la connexion LAN que pour votre connexion commutée.

12) Vous installez un adaptateur SCSI et un pilote pour une bande SCSI sur votre ordinateur équipé de Windows 2000 Professionnel. Vous démarrez votre ordinateur et Windows 2000 Professionnel détecte et installe les pilotes (drivers) pour les nouveaux périphériques SCSI.

Plus tard, le même jour, vous redémarrez votre ordinateur. Pendant le processus de démarrage, l’ordinateur n’ouvre pas la session et donc, ne charge pas Windows 2000 Professionnel. Vous redémarrez votre ordinateur et il s’arrête de nouveau.

Vous souhaitez permettre à votre ordinateur de démarrer correctement Windows 2000 Professionnel. Que devez-vous faire ?

A faire: Procédure:

* Démarrer votre ordinateur en utilisant la console de reprise. Désactiver le pilote du périphérique de l’adaptateur SCSI en utilisant la commande « désactiver ».

13) Vous êtes l’administrateur d’un ordinateur équipé de Windows 2000 Professionnel. Vous planifiez une tâche qui doit s’accomplir après 10 minutes. Une heure plus tard, la tâche n’a toujours pas été effectuée.

Vous remarquez que votre Event viewer system log (Observateur d’événements pour le journal du système) montre le message suivant : « le gestionnaire de tâches a échoué au démarrage / n’a pas pu démarrer à cause de l’erreur suivante. Le service n’a pas pu démarrer à cause d’une erreur / d’un échec d’ouverture de session. »

Vous voulez à nouveau exécuter le gestionnaire de tâches. Que devez-vous faire avant de redémarrer le service de gestion des tâches ?

A faire: Procédure:

* Installer le service « gestionnaire de tâches » afin qu’il ouvre la session en utilisant le compte du système local.

14) Un utilisateur nommé Jegu vous signale que des applications sur son ordinateur équipé de Windows 2000 Professionnel s’exécutent lentement. Vous remarquez que l’ordinateur de Jegu a 128 MB de RAM et 200 MB d’espace libre sur son disque. Quelle méthode pouvez-vous utiliser afin d’améliorer la performance de l’ordinateur ?

A faire: Procédure:

* Faire une analyse de disque, et utiliser le défragmenteur de disque, si cela est recommandé.
* Nettoyer le lecteur afin de supprimer les fichiers temporaires et les fichiers de programmes inutiles.

15) Vous êtes l’administrateur réseau de votre entreprise. Vous tentez d’installer un pilote d’impression sur un ordinateur utilisant Windows 2000 pour une utilisatrice nommée Amandine.

Vous recevez le message d’erreur suivant : « Erreur 11 – Impossible d’installer le pilote d’impression »

A l’origine, le pilote a été téléchargé le site Web du fabriquant d’imprimantes. Dans le passé, vous avez utilisé avec succès ce driver sur les ordinateurs équipés de Windows 2000 Professionnel ?
Vous voulez configurer l’ordinateur de Amandine afin qu’il vérifie l’intégrité du pilote et qu’il vous autorise à installer ce périphérique d’impression. Que devez-vous faire ?

A faire: Procédure:

* Configurer la signature du pilote afin qu’il fasse apparaître un message avant d’installer un pilote non signé.

16) Des utilisateurs signalent que certains raccourcis du menu Démarrer de leur Windows 2000 Professionnel sont cachés. Ils veulent avoir accès à leurs raccourcis sans avoir à cliquer sur une flèche de défilement.

Comment devez-vous configurer les ordinateurs clients afin qu’ils affichent toujours tous les raccourcis du menu Démarrer ?

A faire: Procédure:

* Dans la boîte de dialogue des propriétés de la barre de tâches et du menu Démarrer, décocher l’option « utiliser les menus personnalisés ».

17) Vous voulez connecter le réseau de votre entreprise depuis votre ordinateur personnel (à la maison) équipé de Windows 2000 Professionnel. Vous créez une ligne ISDN qui est utilisée pour la connectivité Internet. Vous créez une connexion VPN et vous êtes alors capable de vous connecter avec succès au réseau de l’entreprise. Pendant que vous êtes connecté, vous ne pouvez pas vous connecter à Internet.

Que devez vous faire afin de pouvoir accéder à Internet ?

A faire: Procédure:

* Décochez la case « utiliser la passerelle par défaut sur un réseau distant.».

18) Vous êtes l’administrateur d’un réseau Windows 2000. Vous installez Windows 2000 Professionnel sur un nouvel ordinateur et configurez les paramètres TCP/IP afin d’obtenir une adresse IP statique.

Pendant que vous testez la connectivité du réseau depuis votre nouvel ordinateur, vous découvrez une erreur dans l’adresse du serveur DNS qui est configurée dans les paramètres TCP/IP. Vous configurez la bonne adresse du serveur DNS, qui est 192.168.0.16.
Cependant, vous êtes toujours incapables de vous connecter avec succès aux ressources réseau par nom.

Vous exécutez la commande IPconfig /all. Les résultats indiquent que l’adresse du serveur DNS est désormais configurée ainsi : 0.0.0.0

Vous avez besoin de vous assurer que l’ordinateur peut se connecter aux ressources réseau par nom. Que devez-vous faire ?

A faire: Procédure:

* Arrêter et redémarrer le service Client DNS.

19) Depuis votre ordinateur utilisant Windows 2000 Professionnel, vous avez besoin de faire un mappage (table de correspondance) du lecteur F vers le partage d’administration par défaut sur le lecteur C d’un serveur nommé Interdit.

Que pouvez vous faire pour mapper le périphérique ?

A faire: Procédure:

* Exécuter la commande net use F:\\Interdit\C$.

Création de blogs

Poster des informations sur Internet Ecrit par Alexandre J. Gomez Urbina auteur du livre HACKING INTERDIT
Beaucoup de monde souhaite s’exprimer sur Internet à travers les forums de discussion, les sites Web, les blogues etc. De nos jours, le prix d'un abonnement à Internet par l’intermédiaire d’un fournisseur d’accès est désormais abordable pour les particuliers. Internet est le plus grand réseau accessible à tous et qui n’appartient à personne. Nous pouvons participer à son développement, mais toujours en respectant l’étique de l’internaute, partager des infos, des actualités, des trucs et astuces, des conseils, des adresses, etc. Le résultat est une somme astronomique d'informations diverses et variées, pouvant être utilisée pour tout un chacun, pour diverses raisons, comme par exemple pour se faire connaître dans le monde entier. C'est la raison pour laquelle les entreprises s’intéressent de très prêt aux sites Web, pour cette même raison, les particuliers se lancent et ne négligent pas cette formidable opportunité, en utilisant les blogues, les sites Internet, le courrier électronique, etc. Les blogues sont des pages pré-fabriquées sur lesquelles chacun peut poster tout ce qu'il désire (Articles, photos, etc.) en respectant bien sur les termes et conditions de chaque site qui propos ce genre de services. Leur développement est tout simplement incroyable ! Dans ce chapitre nous montrerons des outils et des méthodes qui permettent d’enrichir la masse d'informations disponible sur Internet. Dans les blogues, nous pouvons ainsi poster des vidéos, nous parlerons alors de vidéoblogues. Le type d’informations postées, et les endroits où nous pouvons les trouver peuvent donner beaucoup d’indices sur une personne, sur une éventuelle prise de contact, etc. Il est important toutefois de mesurer le danger qu'engendre la mise en ligne de telles informations pour la personne qui les poste, car n'importe qui pourra y avoir accès et savoir comment entrer en contact avec cette personne. La personne qui a accès à ces informations devra aussi ne pas tout prendre pour argent comptant puisque chacun est libre de mettre ce qu'il souhaite en ligne, attention de bien veiller à évaluer le taux de confiance que l'on peut accorder à ces données.Ce chapitre est primordial dans la recherche des informations puisqu'il permet de savoir comment les personnes opèrent pour poster leurs informations personnelles. Si cela mène à une prise de contact favorable, ce qui peut d'un côté être considéré comme une bonne chose puisque de nombreuses personnes ont rencontré l'âme sœur, cela peut aussi être dangereux car il est facile de trop dévoiler d'informations relatives à notre vie privée, qui, dans certains cas, peuvent donner lieu à des abus si l'autre personne utilise ces données contre vous et vous persécute chez vous ou sur votre lieu de travail, terrain idéal pour mener une attaque d’ingénierie sociale.Ainsi, nous saurons comment créer un site Web qui nous permettra de télécharger nos données vers eux, sans avoir recours à un logiciel extérieur, comme un FTP pour transporter nos fichiers vers le site qui nous héberge.
La création des blogues
Dans ce chapitre, nous parlerons un peu des blogues, qui sont très en vogue en ce moment. Nous apprendrons comment les créer, les diffuser et aussi comment créer des vidéoblogues. Certains blogues nous laissent uniquement la possibilité de poster un article, sans avoir la capacité d'ajouter des images. A chacun son blogue. Plusieurs personnes se connectent sur un site et grâce à l'imagination des webmestres sur ce même site, certains iront visiter un bolgue, d'autres en créeront un, pendant que les autres utiliserons la messagerie, commanderont en ligne, ou liront tout simplement un article. Nous verrons au fur et à mesure les différentes catégories de blogues. Nous devons être conscient que, sur Internet, les besoins et les objectifs des gens sont très variés, certains entreront dans des forums de discussion pour passer un peu de temps, d'autres cherchent l'amour, pendant que de nombreuses personnes chercheront des solutions à leurs problèmes informatiques. Dans tous les cas, un blogue est utilisé pour attirer l'attention d'autrui.
Création de blogues pour trouver des gens
La première étape est de savoir à quel blogue se vouer en fonction de vos envies. Vous pouvez être intéressé par les groupes de diffusion et vous voulez vous faire connaître dans un forum de blogues vous pouvez par exemple aller à l’adresse suivante http://www.lyon2night.com/Ce site permet aussi de pouvoir poster des photos, des petits articles, créer un compte de messagerie pour échanger des messages avec les autres personnes connectées et inscrites à ce service. Pour devenir membre, rien de plus simple, cliquer sur « inscription ».Une fenêtre apparaîtra sous la forme d'un formulaire à remplir pour devenir membre utilisateur de ce site et bénéficier de tous les privilèges offerts par ce site.Lors de votre inscription vous avez le choix de mettre vos vraies données ou de choisir un simple pseudonyme. Commençons notre inscription maintenant en saisissant vos données classiques:Nom d’utilisateur (Pas forcement votre nom)Mot de passe, confirmation mot de passe, votre adresse email, code postal de votre ville, votre sexe, date de naissance et, seule donnée optionnelle : votre site Web
. Remplir le formulaire d'inscription

Une fois vos données saisies et envoyé, une seconde fenêtre apparaîtra, qui encadre votre profil tel qu'il figurera dans le blogue (ville de résidence, civilité, couleur de vos yeux, etc.).
Votre connexion

Après la connexion, vous disposez des éléments suivants :
Votre profil : Vos données personnelles apparaissant dans les forums de discussions et sur votre blog. Votre fiche d'identité.
Les gens membres du forum, ayant un blogue peuvent visualiser vos données personnelles, celles que vous avez postées dans le site, comme vos coordonnées, indiquées dans votre profil.
Votre messagerie privée : Qui permet aux gens qui sont inscrit et connectés de vous envoyer des messages privés. Tout se passe en temps réel, un peu comme pour un chat, on ne peut pas se synchroniser, mais cela fonctionne comme une adresse email classique.
Tous les blogues : Vous pouvez faire le tour des blogues des autres personnes inscrites, vous pouvez par exemple regarder une belle photographie et ajouter un commentaire, ou envoyer un messages privé au propriétaire du blogue, qui le recevra dans sa boite de messagerie privée.
Enfin, vous bénéficier d'un certain nombre d'options, comme inscrire quelqu’un sur votre liste noire pour ne plus recevoir de messages de cette personne, ajouter les photos qui vous plaisent le plus, etc.
Options proposées
En éditant votre profil, vous avez l'option de mettre un commentaire, d'ajouter votre photo, d'agrémenter vos commentaires de petites icônes expressives pour exprimer vos goûts, émotions, désirs, etc.
* L’option Mon blog vous permet de commencer à poster des images et des commentaires. Vous pouvez poster plusieurs images et commentaires, et commercer à recevoir les commentaires des gens qui ont visionné vos images (et commentaires). Il est possible de créer 50 blogues et d'insérer des commentaires limités à 250 caractères chacun.
Les formats .JPG et .GIF sont acceptés. Vous trouverez tous genres de photos (sauf celles à caractère pornographique bien sûr) du moment qu'elles rentrent dans le cadre des termes et conditions qui régissent le site.
Créer des images et commentaires
Attention Ingénierie socialeQuelqu’un qui entre dans les forums dans lesquels les utilisateurs ont postés leurs noms, leurs photographies, le nom des entreprises où ils travaillent, leur ville, etc. peut se servir des informations trouvées sur ce forum à de mauvaises fins. En effet, il peut utiliser les données pour entrer en contact avec une personne, gagner sa confiance, la faire parler et tirer des informations sur elle. Un manipulateur pourra par exemple utiliser ces informations pour mener une attaque d'ingénierie sociale dans l'entreprise où travaille l'autre internaute et obtenir davantage d'information pour se donner toutes les chances de s'infiltrer dans un système. Le danger peut être ressenti à tous les niveaux. Nous ne le dirons jamais assez, nous ne savons pas qui nous rencontrons sur notre parcours, surtout sur Internet, a fortiori dans les forums de discussion. A votre place, sans pour autant vous faire souffrir de paranoïa aigue, nous posterions le moins de détails possible sur votre vie, qu'il s'agisse de votre vie privée ou de votre vie professionnelle.
Création d’articles sur blogger
Nous allons maintenant parler d'un site important pour la diffusion du contenu des blogs et de leurs articles, sur les moteurs de recherche. Il s'agit du site blogger, que vous trouverez à l'adresse suivante : www.blogger.com.La différence entre le site que nous avons vu précédemment, et celui que nous allons vous présenter, est que ce dernier permet de poster des articles sur Internet en donnant une adresse URL qui comportera le nom de domaine que vous aurez choisie et l'extension du correspondant aux critères de l'hébergeur. Pour différencier les blogues des sites, les extensions font référence au terme "blog".Pour pouvoir bénéficier des services offerts par ce site, nous allons tout d’abord créer un compte pour obtenir les services d’un blogue. Ce type de blogue correspond à des pages qui peuvent être trouvées par les moteurs de recherche et indexées comme s’il s’agissait de pages Web. Ils sont un nom propre, mais la différence entre les blogues et un site Web, est que le blogue a été conçu à la base pour créations d'articles. Leur capacité de stockage est assez limitée, mais ils présentent plusieurs avantages, comme celui de pouvoir s’exprimer en ligne, de pouvoir se synchroniser, avec un site Web, si par exemple, vous mettez le compteur de votre site Web sur votre blogue, lorsqu’une personne visionnera votre blogue le compteur du site Web, augmentera, comme si votre site "officiel" avait été visité. Avant de créer un blogue, vous devez savoir ce que vous voulez obtenir des informations que vous allez "jeter" dans la nature, en effet, n’importe qui peut les visionner. Si votre but est de promotionner un produit, la première chose à faire est de réfléchir au nom de votre blogue, afin qu'il fasse référence au produit que vous promotionnez. Avant de les poster, il est recommandé de ne pas mettre un seul mot dans vos articles, mais de choisir des combinaisons de mots pour que l'on puisse directement tomber sur votre blogue. Maintenant nous devons franchir 3 étapes pour notre inscription sur blogger. * Première étapeNous cliquerons sur la flèche qui nous invite à la création de notre blogue, cliquons sur « Créer votre blog »
Première étape

Vous devrez remplir le champ indiqué pour la création de votre blogue.Nom d’utilisateur, mot de passe, nom à utiliser, votre email, et accepter les conditions une fois tous les champs remplis, vous cliquez sur « continuer ».
Remarque Mauvais remplissageSi un problème de remplissage est identifié, le site vous renverra directement au champ erroné. Vous pouvez regarder dans la partie supérieure pour savoir ce qui est affiché sur le blogue pour essayer de remplir de nouveau les champs. Certains ont un caractère de saisie obligatoire, ils sont marqués par un astérisque.
* Seconde étape :C'est à ce stade que vous baptiserez votre blogue, en choisissant un nom pour le titre de votre blogue. Nous vous recommandons le choix de plusieurs mots, bien ciblés selon le thème principal de vos articles (Informatique, santé, amour, votre présentation, commerce, télévision, etc.)
Attention Nom du blogIl se peut que quelqu'un ait eu la même idée que vous avant vous, dans ce cas, il vous sera précisé que ce nom existe déjà, et qu'il est attribué à quelqu'un d'autre. Il vous faudra alors en choisir un autre. En revanche, quelque soit le nom choisi, l'extension restera la même (par exemple ".blogspot.com". Il pourra vous être proposé des noms disponibles reprenant pour base votre premier choix, et l'agrémentant par exemple de chiffres. Si votre requête était "papillon", on pourra vous proposer "papillon123", "papillon1974", etc. Ce qui correspond au même système que celui qui est utilisé lorsque vous créez un compte de messagerie électronique et que vous choisissez votre pseudonyme.La dernière formalité consiste à saisir les caractères qui apparaissent au hasard, comme lors d'une création de compte de messagerie. Une fois ce travail de copie effectué, vous pouvez cliquer sur « continuer ».

Deuxième étape

* Troisième étape :
Il s'agit ici de choisir un des modèles proposés par blogger, choisissez celui qui vous plait le plus.Avant de faire votre choix, vous pouvez faire une pré-visualisation pour savoir à quoi votre blogue va ressembler. Cliquer sur « continuer ».
Dernière étape

Félicitations ! Maintenant, vous êtes prêt à poster des articles sur ce site. Cliquez sur la petite flèche pour publier votre message. La prise en compte de toutes vos informations peut prendre quelques instants.

Félicitations votre blogue a été créé

Publication d’articles
La publication est simple, dans la partie supérieure, il faut mettre le titre de l’article (Il faut se souvenir que si vous voulez parler de santé, il ne faut pas mettre un mot comme "informatique"), dans la zone de texte, vous pouvez écrire tout ce que vous voulez, si vous êtes habitué à utiliser des boites emails publiques comme celle proposé par Yahoo ou Hotmail, les options présentes sont presque similaires, vous pouvez, ajouter une image issue de votre disque dur vers blogger, ou rediriger une image d’un site Web vers votre blogue, comme nous l’avons fait pour cet exemple.

Ecrire un article

* Ajouter une image :
Vous avez deux solutions pour ajouter une image à votre article, vous cliquez sur "Ajouter une image", ou sur l'icône représentant une petite image dans la zone qui permet de personnaliser vos textes.
Ajouter une image

Une fenêtre s’ouvrira pour que vous recherchiez l’image dans votre ordinateur en cliquant sur le bouton « parcourir », ou bien aller la chercher dans un site spécifique.
Ajouter une image

Par exemple, saisissons l'URL http://alexandresu.free.fr/achat.jpg. Notre requête est la suivante : aller chercher l'image nommée achat.jpg stockée dans la racine du site alexandresu.free.fr. Si l’image existe vraiment dans la racine du site Web, alors l’image sera envoyée, l’image ira directement sur votre article dans l’option «Rédiger». Si vous cliquez sur l’option « Modifier le code HTML », il vous montrera ce que vous avez écrit dans ce langage.Si vous avez des connaissances du langage HTML, vous élargissez votre rayon d’action.

I
mage incorporée à partir d’un URL

Dans les options « Ajouter URL » vous pouvez ajouter autant d’URLs que le blogue vous le permet. L’idée est simple, par exemple si vous n’avez pas de site Web, vous avez l’opportunité d'en créer un grâce à plusieurs sites qui permettent de vous hébergez de façon gratuite, comme le fait Yahoo.Sans aller très loin, vous pouvez élire votre hébergeur Internet. La grande majorité des hébergeurs donnent un site FTP pour stocker vos données. Vous devez avoir un logiciel pour télécharger vos données, comme par exemple Cuteftp (ou celui de votre choix), votre fournisseur vous donnera, le nom du site auquel se connecter, votre nom d’utilisateur et votre mot de passe.Nous verrons en détail tous ces points pour que vous puissiez profiter des avantages qui existent sur Internet et qui sont à votre disposition simplement. Ils n'attendent que vous.Avant de publier votre article, vous pouvez faire une prévisualisation, pour savoir de quoi il va avoir l’air, au moment d’être posté. Si des idées vous sont venues à la dernière minute, faîtes vos dernières modifications, puis cliquer sur « publier ». Une fois publié, pour tout ajout (ou suppression) vous avez le choix entre les deux options que vous présente blogger « Republier uniquement l’index » ou « Republier la totalité du blog », c’est à vous faire vous choix. Dans notre exemple, nous optons pour la deuxième option.Pour voir votre blogue en ligne il suffit de cliquer sur « Afficher le blog »

Afficher le blog

Vous pourrez profiter de votre blogue en direct !
Maintenant, vous êtes hébergé par un site, voici le nôtre :http://Internet-livre.blogpot.com. Vous pouvez l’indexer sur Google sans attendre que les robots de Google viennent à vous.Pour cela il suffit d’aller à l’adresse suivante : www.google.fr/intl/fr/addurl.html si votre site est francophone.
Votre blog sur Internet

Vous pouvez créer différents articles avec l’option « Créer », ou modifier un article posté, ou le supprimer, dans les options « Modifier les messages ».Afin d'avoir une idée de l'état de l'indexation de votre site, vous pouvez utiliser les métamoteurs de recherche. Ces derniers travaillent avec plusieurs moteurs de recherche, vous pourrez donc savoir si votre site est bien indexé ou non. Nous pourrons par exemple utiliser le métamoteur de recherche Kartoo, dont l'adresse est la suivante: www.kartoo.comKartoo n’est pas un métamoteur de recherche comme n’importe quel autre. C'est un moteur de recherche graphique, une excellente idée tout droit sortie de l’imagination de ses concepteurs. Kartoo effectue entre autres ses recherches sur Voila, AlltheWeb (qui est aussi un meta moteur de recherche), Altavista, MSN, Yahoo, Hotbot, Lycos, EntireWeb, ToileQuebec, etc. Cela risque d'être dur pour Google de se maintenir au top ! L’avantage de l'utilisation de métamoteurs de recherche est de pouvoir, d’un clic, trouver des informations postées sur différents moteurs de recherche, sans avoir besoin d’aller les visiter un par un, on peut ainsi gagner un peu de temps.
Recherche simultanée sur plusieurs moteurs de recherche

Le site recherché est http://alexandresu.free.fr, une image apparaît pour nous montrer que ce site existe. Nous pouvons rechercher des images, des informations, toute sorte de requête est possible. Les résultats seront toujours représentés graphiquement. Nous vous conseillons vivement de visiter ce site de recherche original et très convivial. Peut-être deviendrez vous adepte de la recherche Kartoo.
L'Url recherché existe
Nous nous éloignons un peu de notre thème pour illustrer un des moyens de savoir si votre site a été indexé par un ou plusieurs moteurs de recherche. Avec blogger, vous avez plusieurs avantages, du point de vue de Google.
Option envoi

* Option paramètres
Option Paramètres

Vous pouvez ajouter vos amis comme membres en suivant les formalités qui vous seront proposées par blogger. Cela fonctionne par un système d'invitation, envoyées aux futurs membres par email. La personne qui reçoit l'invitation par email est libre de l'accepter (ou de la refuser).
Création d’un blogue sur over-blog
Ce site offre un avantage non négligeable qui nous permet de créer des blogues et de pouvoir effectuer des copier-coller de notre site Web vers le blog. La synchronisation est immédiate. Nous vous invitons donc à vous rendre à l’adresses suivante http://over-blog.com.Cliquez sur « Créer un blog immédiatement ». Vous êtes tenu de remplir un formulaire, du type de ceux que nous avons vu précédemment dans ce chapitre, procédons à la « Création de mon compte utilisateur » (en utilisant votre vraie adresse email, et mot de passe), puis à la « Création de mon blog » (en choisissant le nom d’auteur, le nom du blog et le nom d’utilisateur avec des options d'extensions, la catégorie, et les conditions d’utilisateur).Une fois votre compte créé vous recevrez un courrier de confirmation de l'activation de votre compte. Pour vous connecter vous devrez saisir votre adresse email et le mot de passe que vous avez utilisé au moment de la création de votre compte, puis au moment de la création de votre blogue.
Options de votre blogue

Maintenant, point très intéressant, nous ne savons pas si ce site est tout particulièrement innovateur ou si c'est une erreur de programmation, mais nous allons « créer un article » par une simple petite action de copier/coller de votre site Web automatiquement. Le «must», les images, les liens et les articles passent sans problème, comme s’il s’agissait d’une redirection.
Copier/coller d’un URL
Ensuite vous devez « sauver l’article », et pour finir« mettre en ligne le produit ».
Article redirigé
Voilà, pour finir, vous cliquez «aperçu» pour voir votre page Web. Si ce n’est pas une erreur de programmation, cela peut être défini comme un des avantages proposés par le site dans le but de vous simplifier le travail, de faire connaître un site par exemple. C'est une excellente idée. C'est enfantin, vous pouvez même utiliser Word pour faire votre page Web, il vous restera à faire un copier/coller, une sauvegarde, pour enfin l'envoyer en ligne. Conclusion, que vous soyez expérimenté ou non, vous pouvez très facilement créer votre page, ce qui attirera sans doute plus d'un nouvel utilisateur enchanté.

Article en ligne

Astuce Créer des redirection pour vos pages WebVous pouvez faire des redirections de votre adresse pour pouvoir être connu plus vite, et indexé par les moteurs de recherche. Un site gratuit vous permet d'effectuer gratuitement des redirections, son adresse est la suivante : www.xdir.fr.
Création d’un site Web ou FTP
Il existe une grande variété de sites qui nous offre l'opportunité d'héberger une ou des pages Web gratuitement. Vous pouvez aussi créer vos données, les envoyer sur Internet, les mettre en ligne.
Lycos vous offre un espace gratuit, ou payant, selon la capacité de stockage désirée, ainsi que d'autres avantages si vous devenez membre. Ceux qui veulent simplement stocker leurs données pour les retransmettre ensuite aux sites comme les blogues, pourront choisir Yahoo et Geocities, qui proposent une option de stockage et de transfert intégral des données, ce qui évitera de vous procurer un onéreux logiciel pour transférer vos données vers votre site d’hébergement.
Remarque Pour la création d’un page Web simpleSi vous n’avez qu'une connaissance limitée de la création de pages Web et que vous avez à cœur de créer une page Web, nous pouvons vous donner quelques conseils pratiques qui vous permettront de démarrer. Créer un dossier dans votre ordinateur, nommé par exemple « mon Web », puis créer des sous-dossiers nommés « images », etc.). Maintenant, le pack Office est presque standard, utilisé par tous. Vous pouvez créer un article dans Word ou Front page. Vous créerez une page principale que vous nommerez « index.htm », puis les autres pages page (0,1….N). Ces pages doivent aller dans le dossier « mon Web ». Alors si vous n’avez jamais créé de pages Web, voici un bon début pour attiser votre curiosité. Vous pouvez trouver des informations en ligne qui vous permettront d'avancer dans vos recherches sur la création de pages Web.
Attention ImagesAvant de charger une image sur votre page, assurez-vous que les images sont dans votre sous-dossier « images » par exemple, car lors du transfert vers le site Web, seul le contenu du sous-dossier est pris en compte, les images qui sont enregistrées ailleurs ne seront pas prises en charge. La première chose à faire avant de trouver un site pour héberger notre page Web, est de créer la base de la page, toute simple, et de continuer à se renseigner au fur et à mesure. Ainsi, vous pourrez de jour en jour améliorer votre page Web, en y ajoutant plus d'images, des liens vers des autres sites, un compteur, etc. Tout cela viendra à mesure que vous vous familiariserez avec la création de page Web.
Hébergement gratuit
Sur Internet, il existe plusieurs sites nous permettant de stocker nos données, que nous pouvons utiliser comme un site FTP qui permet de transférer une masse d'information ou de créer une page Web. Vous pouvez trouver votre hébergement gratuit en tapant dans la zone de recherche de votre moteur de recherche préféré "hébergement gratuit", ou, comme précisé plus haut, vous adresser à votre fournisseur d'accès à Internet. Il est aussi possible de trouver un hébergement gratuit sur Yahoo, à la condition de déjà être inscrit chez eux, de posséder un compte de messagerie Yahoo. Si ce n'est pas le cas, rendez-vous à l'adresse suivante : http://edit.europe.yahoo.com/config/mail?.intl=fr. Du côté gauche de votre écran, vous pourrez créer votre nouvelle boîte aux lettres. Notre boîte va être créée en français (fr), pour commencer la création de notre boîte email Cliquer sur « Créez votre Yahoo ! Mail ». Bien sûr, si vous disposez déjà d'un compte Yahoo, il vous suffit de saisir votre nom d’utilisateur et votre mot de passe et connexion.En cas contraire, on continue l’inscription
Création d’un compte Yahoo

Dans créer mon compte vous devrez renseigner tous les champs.Prénom, nom, sexe, compte Yahoo (le nom du compte que vous voulez créer), mot de passe.Dans les données que vous fournirez au moment de l'inscription, Yahoo a pensé que pour une raison ou une autre, vous pourriez perdre votre mot de passe, alors comme c'est le cas pour les autres services de messageries gratuites, Yahoo vous propose de vous envoyer votre mot de passe par courrier ou à une adresse email alternative, ou de retrouver votre mot de passe en vous identifiant en donnant la bonne réponse à une question dont vous êtes censé être le seul à connaître la réponse (d'autres choix plus simples existent, comme votre sport préféré, ou votre date de naissance, mais nous ne vous les recommandons pas si vous voulez être sûr d'être le seul et unique utilisateur de votre compte. )Pour confirmer votre inscription vous devrez recopier le code que l'on vous propose à l'écran, et accepter les conditions.

Inscription confirmée

Vous venez de créer un compte de messagerie Yahoo qui vous offre plus d’un Giga de stockage. Yahoo permet à n'importe quel internaute de s'inscrire, sans avoir besoin d'invitation pour le faire comme c'est le cas par exemple pour les boîtes email de Gmail, le service de messagerie de Google. Vous pourrez stocker des données personnelles, vous inscrire à Yahoo Messenger, etc. Notre compte est désormais Internet.livre@yahoo.fr. Notre objectif dans ce chapitre est de créer un compte sur Yahoo et de découvrir quels sont les avantages qui se cachent derrière cette inscription, comme par exemple la création d’un site Web. Désormais, nous disposons de notre compte Yahoo, nous saisissons www.yahoo.fr et cliquons sur « mon Web » situé sous l’icône de Messenger.

Cliquer sur Mon Web

Voici les différentes étapes à franchir pour créer un site Web sur Yahoo.
* Première étape :Un écran apparaîtra et il vous sera demandé de vous identifier, vous saisirez donc votre nom d'utilisateur et votre mot de passe. Une fois que Yahoo vous aura identifié en validant vos données, il vous laissera entrer dans la boîte aux lettres que vous avez créée chez eux.
Attention P2PBeaucoup d'internautes utilisent les P2P pour effectuer des téléchargements, postent des fichiers «bidons» comme « trouver le mot passe de votre copine chez Yahoo, Hotmail…»). Les «pigeons» qui tombent dans ce piège, suivent des indications qui peuvent plus ou moins ressembler à ceci : (Vous devrez taper dans URL le nom du robot bot123@hotmail.com, dans sujet « Mot de passe » dans la première ligne, vous devrez mettre votre adresse email :mot de passe (la vraie) dans la quatrième ligne l’adresse email de votre victime, vous obtiendrez une réponse en 48 heurs, dans le cas contraire votre email sera perdu). Si vous avez bien suivi les instructions sus-citées, vous venez certainement de donner le sésame de votre propre compte à un petit malin qui peut s'introduire dans votre boite email, et en faire l'usage qu'il souhaite….
Si la personne veut simplement s’amuser, il peut changer vos préférences de la langue et vous serez quelque peu surpris de retrouver votre boîte email en chinois, mais il peut aussi envoyer des messages aux gens qui sont dans votre carnet d'adresses en racontant de drôles d'histoires qui peuvent tout à fait vous mettre dans une situation gênante la prochaine fois que vous verrez vos amis, ou pire, vos parents ou collègues de travail….
Première étape

* Deuxième étape :
La deuxième étape consiste en l’activation de votre compte Web. Cliquez sur « Continuer ».Ensuite, Yahoo vous proposera de télécharger sa barre d'outils (toolbar). Si vous la souhaitez vraiment, vous acceptez le téléchargement, puis la configuration, sinon, vous pouvez passer outre. Pour avoir accès aux actualités en ligne, si vous vous intéressez aux opérations boursières, au sport, à la création de blogues, aux loisirs, sélectionnez la case à cocher correspondante et validez. Depuis que Yahoo a perdu sa couronne pour la laisser à Google, Yahoo a considérablement amélioré ses services, il ne faut pas le négliger.

Barre d’outils de Yahoo

Maintenant, nous fermons notre boîte email, nous entrons sur www.yahoo.fr et cliquons sur « Mon Web ». N'oubliez pas de laisser votre boîte email ouverte avec votre mot d’utilisateur et votre mot de passe. Une fois dans rechercher sur mon Web http://www.geocities.com, cliquer sur GeoCities.

Cliquer sur GeoCities

A partir de maintenant, tout se passe en anglais. La première chose à faire est de cliquer sur « Sign Up » pour s’inscrire.

Cliquer sur sign Up

Vous devrez répondre à deux questions, recopier le code de caractères proposé, puis valider.
Inscription

Si vous n’êtes pas très doué en anglais, vous pouvez vous tourner vers les traducteurs en ligne des sites suivants :
http://www.google.fr/language_tools?hl=fr
http://trans.voila.fr
http://babel.altavista.com/tr?
http://www.systranbox.com

Création d'un site Web sur GeoCities

Maintenant, nous disposons de notre site sur GeoCities, qui correspond à l'adresse suivante : www.geocities.com/Internet.livre, le nom Internet-livre est créé par défaut parce qu'il s'agit de notre nom d’utilisateur Yahoo, ainsi, ce nom d'utilisateur vous est acquis et vous suit sur le Web. Désormais, nous allons essayer les traducteurs en ligne pour savoir s’ils peuvent nous aider dans notre tâche. Cliquer sur le traducteur de votre préférence, ici, nous avons choisi celui de Google, saisissez l’adresse du site que vous voulez traduire, par exemple www.geocities.com/Internet.livre et sélectionnez dans le menu déroulant la langue source et la langue cible, ici, nous choisirons une traduction de l'anglais vers le français.


Pour traduire la page Web

Une fois cette tâche accomplie, cliquer sur Gestionnaire (ou File Manager en anglais).
Gestionnaire

Pour être en mesure de gérer toutes les données que vous allez mettre sur votre site Web, cliquer sur Open File Manager. Nous utilisons ici le traducteur pour que tous les lecteurs soient à l'aise.
Open File Manager
Le traducteur s'arrête là car nous passons sur un autre site, nous continuerons donc en langue anglaise. Dans le panneau de configuration, cliquez sur l'onglet Create & Update, puis sur File Manager.
Create & update

Création de fichiers et de dossiers sur GeoCities
Pour entrer dans votre site Web et mettre les données de votre choix vous pouvez saisir directement :1 http://geocities.yahoo.com2 Entrez votre nom d’utilisateur et votre mot de passe de votre compte de messagerie Yahoo,3 Positionnez-vous sur create & update puis cliquer sur FILE MANAGER.4 Cliquer sur OPEN FILE et vous vous trouverez dans la racine de votre site Web.Maintenant, comment faire pour charger les dossiers et les fichiers de notre ordinateur vers le site Web ?
Si vous n’avez jamais créé une page Web et vous n'avez aucune idée de ce qu'est le langage HTML, nous pourrons vous donner des conseils basiques. Vous pourriez par exemple utiliser un logiciel tel que Word, que la plupart des internautes savent maîtriser.

Insertion d'images

Ouvrez Word, puis écrivez votre article, sur un thème personnel, professionnel, culturel, ou autre. Vous pouvez bien sûr intégrer des images, que vous aurez au préalable enregistré sous le sous dossier Images :1 Dans le menu Insertion, sélectionner Image2 Dans le menu déroulant, choisir par exemple A partir du fichier …3 Rechercher votre image grâce à l'explorateur4 Cliquer sur Insérer5 Une fois le travail terminé, enregistrer sous votre dossier Mon Web avec l'extension .htm ou .html. S'il s'agit de votre première page Web, nommez le fichier Index, puis cliquer sur OK pour valider.
Dans les propriétés de la page, vous trouverez une autre option, nommée Arrière-plan qui vous permet de choisir un fond pour votre page. L’image que vous choisirez devra être enregistrée dans le dossier Mon Web. Une fois le travail terminé, vous pouvez l’envoyer sur le Web dans l’ordre dans lequel vous avez créé votre page et vos liens (images, fichiers, etc.).Pour savoir à quoi ressemblera votre page Web, il vous suffit de cliquer sur l'aperçu avant impression de Word. Vous pouvez aussi utiliser un autre outil du pack Office, Front Page, qui offre plus de flexibilité pour la création de pages Web. En ce qui concerne l'insertion des images, la démarche est identique à celle décrite pour Word. Dans les propriétés de votre page Web, vous indiquer le nom de la page, et cela, pour chacune des pages que vous créez. Vous pouvez donc insérer des images en cliquant sur l'icône image (cf. image suivante), puis enregistrer.

Images de mon Web
Le choix du nom de votre page Web est primordial puisqu'il conditionne en quelque sorte l'itinéraire de l'internaute, qui, en tapant le bon mot, ou la bonne combinaison de mots, trouvera votre page Web. Prenons l'exemple d'une combinaison de mots clés hacking interdit. La plupart des moteurs de recherche donnent la priorité des résultats aux titres des pages Web en html hacking interditAinsi, les trois premiers mots du contenu de votre page Web sont importants, surtout si vous l'avez faite avec Word (et non pas avec Front Page), car dans ce cas, vous n'avez pas l'option de mettre ces mots dans les propriétés de la page Web.C’est une des raisons pour lesquelles les blogues ont été créés, pour les personnes ayant besoin de s'exprimer sur le Web, afin qu'ils puissent transmettre leurs idées de façon simple, sans avoir à maîtriser de logiciel particulier, et sans avoir de connaissances particulières sur la création de pages Web.


Propriétés de la page Front Page

Remarque Dans les propriétés de la page Web, vous pouvez mettre le nom de la page. Ce dernier peut être indexé par les moteurs de recherche.
Une prévisualisation est recommandée avant de le mettre sur le Web.La prévisualisation nous permet d’avoir un angle clair, une idée précise de la manière dont la page sera affichée, afin de pouvoir rectifier les petites imperfections (décalage, taille de polices, et autres petits soucis de mise en page classiques). Vous pouvez apporter autant de modifications que vous le souhaitez jusqu'à ce que vous atteigniez le résultat recherché.
Test en Word

Une fois que votre dossier est prêt, celui qui contient tous les fichiers et sous-dossiers de votre futur site Web, vous commencerez par la racine de votre site Web. Le répertoire Mon Web lui-même n'est pas pris en charge, c'est uniquement son contenu qui sera téléchargé, c'est-à-dire, les sous-dossiers du répertoire. Nous commençons par transférer les fichiers qui ne sont pas dans les sous dossiers, comme les fichiers .html ou .htm. Avant de commencer le transfert de nos données sur le site, nous devrons détruire la page index qui se trouve par défaut dans la racine du site hébergeur. Nous allons maintenant cliquer sur Upload pour transférer nos fichiers vers la racine du disque.
Transfert prêt

1 Cliquer sur Parcourir pour que l'explorateur cherche votre dossier Mon Web, puis faire un double clic pour l'ouvrir. 2 Cliquer sur Upload Files pour mettre en place votre travail. 3 Rechercher index.htm et cliquer sur Upload Files s’il y a plus de fichiers à transférer. Nous pouvons transférer tout ce que nous souhaitons dans la limite de la capacité de stockage du site.
Succès

4 Cliquer de nouveau sur FILE MANAGERpour créer un sous dossier dans notre site Web, qui s'appellera Images, pour ensuite envoyer nos images vers ce dossier.5 Cliquer sur le sous-dossier NEW (Nouveau)

Créer des sous dossiers

6 Une boîte de dialogue s'ouvrira et vous demandera quel est Le nom de votre sous-dossier, puis saisir Images et créer le sous-dossier en cliquant sur Create Subdirectory.
Saisir le nom du dossier

Cette procédure peut vous paraître quelque peu fastidieuse, mais débutant ou non, il vous faudra en passer par là pour arriver à votre objectif. Une fois que vous aurez créé le dossier images vous pourrez le visualiser comme un dossier fermé. Comme vous en avez l'habitude, pour l'ouvrir, il vous suffira d'effectuer un double clic sur le dossier, vous pourrez alors sélectionner les images que vous allez télécharger.Comme vous pouvez le constater ci-dessous, le fichier qui nous intéresse est ouvert, ce qui signifie que lorsque nous cliquerons sur Upload Files, les fichiers qui seront téléchargés iront tout droit vers ce fichier.

Double clic sur le dossier images

Vous suivrez la même procédure, en cliquant sur Upload Files après avoir sélectionné votre image, puis vous validez.Grâce au site GeoCities, vous venez de créer votre première page, http://www.geocities.com/Internet.livre. Félicitations !
Votre page en ligne

Vous pouvez par exemple utiliser ce site pour conserver vos photos et faire de liens vers vos blogues. Attention, sans vous en apercevoir, vous deviendrez vite "accro" des services proposés par Yahoo ! Une fois que vous connaîtrez "comment ça marche", vous pourrez améliorer votre site, trouver des informations pour mettre un compteur, pour insérer un site de chat, etc.
Redirection
La redirection d’une page Web consiste à pouvoir visualiser la page Web d’autres sources que celle qui a été créé au début. Par exemple, si vous voulez faire connaître votre site Web, vous pouvez créer des sites clonés, il y a des sites Web qui nous permettent de nous inscrire gratuitement pour bénéficier de ce genre de services, comme le propose www.Xdir.frL’inscription est rapide, il vous suffit de cliquer sur inscrire, de remplir le formulaire. Il est nécessaire d'avoir une adresse Email pour que vous puissiez confirmer votre souhait et activer la redirection.
Redirection

Vous pouvez utiliser les opérateurs de Google pour trouver des sites de redirection d’adresses.Sur le Web de Google, vous pouvez taper par exemple :inurl:redirection intitle:gratuit intext:inscrireCette requête permet de trouver le mot « redirection » dans l'URL des sites, le mot « gratuit » dans les titres, et le mot « inscrire » dans les textes.Bonne chance !
Vidéoblogues
La création de vidéos sur les blogues est simple. Il existe deux façons de visionner une vidéo à partir d'Internet .La vidéo doit être une vidéo flash avec l'extension .swf. Vous pourrez donner une extension .avi à partir de votre ordinateur. Pour cela il faut disposer d'un lecteur tel que Windows Media Player. Si toutefois vous ne parvenez pas à visionner les vidéos, vous devrez utiliser les codex appropriés pour découvrir le contenu de ces vidéos. Nous allons maintenant apprendre comment transformer un fichier .avi en un fichier Flash, grâce à des logiciels nécessaires à la transformation d’une vidéo. Afin d'être en mesure de transformer un fichier .avi en fichier .swf, vous devez télécharger un logiciel décodeur, comme par exemple « Geovid flash Player », disponible à l’adresse suivante : www.geovid.com. Ce logiciel est très simple d'utilisation. Une fois installé dans votre ordinateur vous devrez :1 Aller dans Démarrer2 Sélectionner Tous les programmes3 Cliquer sur Video to Flash Converter4 Ouvrir Video to Flash ConverterSon apparence devrait plus ou moins ressembler à celle que nous vous présentons dans la figure suivante, elle peut varier selon la version que vous utiliserez.
* Input File vous permet de rechercher le fichier .avi de départ, celui que vous souhaitez transformer au format swf. La recherche s'opèrera dans votre disque dur. Une fois trouvé, effectuez un double clic sur le fichier pour que son nom s'insère dans le champ correspondant. * Output File nous indique le chemin de destination du fichier qui sera transformé. Vous le sélectionnerez de la même manière, en parcourant votre disque dur pour identifier l'emplacement d'arrivée souhaité.
Présentation du convertisseur

Pour commencer la transformation, cliquez sur Play, représenté par l'icône en forme de flèche verte. Si vous souhaitez que vos vidéos soient visionnées directement par les visiteurs sur le site Web ou sur les blogues, mais si vous le laissez en .avi ou d'autres formats, vos vidéos seront forcement visionnées par les visiteurs dans leurs propres ordinateurs, en utilisant par exemple Windows Media Player, qui est fourni "par défaut" dans les systèmes d’exploitation Windows.
Transformation d’une vidéo

Votre fichier .avi est maintenant en train de créer un fichier .swf. Ce processus peut durer plusieurs minutes, tout dépend de la taille de vos fichiers.Une fois que votre fichier sera prêt, vous pourrez le charger dans la racine de votre site Web et faire un hyperlien dans la page principale. Certains sites permettent de visionner gratuitement des vidéos, d'autres, proposent ce service, mais de façon payante.Vous avez désormais une idée de l'objectif de cet ouvrage, il est très simple, vous faire découvrir Internet, de vous montrer l'infinité de services qu'il ne demande qu'à nous offrir.

Processus de transformation