FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP / IP Serveur FTP : le serveur est utilisé dans le cas où l'on souhaite rendre disponible des fichiers (dans un réseau local ou sur internet) et ce que ce soit de manière anonyme ou grâce à des comptes utilisateurs.
Pré–requis : -Disposer de 2 machines virtuelles ( Serveur + poste client ) -Serveur avec une adresse IP statique -Vérifier que ces dernières communiquent -Posséder les installations de File-Zilla Serveur et File-Zilla Client 1. Vérifier la communication : Virtual Network Editor : vérifier que les deux machines sont sur le même réseau. Ici : VMNet 1 Effectuer des « pings » pour confirmer la communication
La Zone DMZ sera sous le réseau
Vérifier que les « pings » fonctionnent : - - Serveur vers poste Client
Vérifier que les « pings » fonctionnent : - - Client vers Serveur
Serveur :
- Créer un utilisateur : Nous avons créer un utilisateur « TEST » avec sans mot de passe Nous lui avons attribué un fichier partagé auquel il aura accès
Poste client :
La connexion au serveur FTP avec Fille Zilla est un succès ! ….. Néanmoins, nous avons rencontré quelques difficultés résolues
Sur File Zilla Serveur :
Solution : -Vérifier que l’on a entré la bonne adresse IP.Préférable d’utiliser « » sur la machine serveur et le port pour l’administration -Vérifier que le serveur a bel et bien démarré Dans « exécuter » entrez « services.msc », repérez le bon fonctionnement du serveur FTP
Sur le poste Client : Si la connexion est validée mais que la récupération des fichiers FTP est impossible Solution : -Vérifier que le port 21 (FTP) est autorisé par le pare-feu (ajouter une exception ou désactivez le) -Intégrer le port 21 au mode « Passif » (si pare feu actif)
Création du SGBD ( Réseau GSB )
L’activation se fera automatiquement … Nous pouvons maintenant tester la connectivité entre les 2 réseaux ( GSB et DMZ) ….
Effectuons un ping : - De la zone DMZ vers Réseau GSB ( vers ) Le test fonctionne !
Effectuons un ping : - Du réseau GSB vers la Zone DMZ ( vers ) Le test fonctionne aussi !
Vérifions que le poste client de la DMZ ne puisse pas accéder au réseau GSB Faisons un Ping vers Les zones sont bien délimitées
On peut schématiser le réseau avec la représentation suivante :
En cas de problème : vérifier la table de routage (Outils d’administrations / Routage et accès distant )
Pré-recquis : -Télécharger le pack Microsoft.NET Framework 3.5 -Télécharger Windows Installer 4.5 -Télécharger PowerShell Sur le site officiel de Microsoft Pour configurer l’accès à distance à l’instance que l’on va créer, il faut configurer le pare-feu pour l’autoriser à accepter les connexions à distances
Il faut ajouter une exception sur le port 2382 en TCP : Le port 2382 est utilisé par les services OLAP de Microsoft. OLAP = traitement analytique en ligne, et est utilisé pour l'organisation, l'accès et la modification de grandes bases de données Le port d'écoute ( TCP 3389 ) peut être éventuellement nécéssaire pour l’accès à distance. Une exception doit lui être attribuée
Pour WS2008 dans les paramètres du système avancé, il faut activer la prévention d’exécution des données pour les programmes et services Windows uniquement.
Le système va effectuer des tests pour chercher les éventuels problèmes qui pourraient compromettre l’installation. :
On installe le support qui va permettre l’installation :
On peut modifier le nom de l’instance pour une facilité de mémorisation :
Dans le Gestionnaire de Configuration SQL Server On redémarre ensuite l’instance pour que ces changements soient effectifs :
Malheureusement la connexion à distance avec SQL serveur est impossible pour des raisons non découvertes à ce jour