.org/docs/current/fr/mod/|la documentation dédiée aux modules]] à quoi sert chaque module activé sur vo... ntrer
comment faire.
===== Restreignez l’accès aux ressources sensibles =====
Apache permet de rest... ret>
AuthType Basic
AuthName “Accès restreint aux utilisateurs authentifiés”
AuthBasicProvider ... tées. Une fenêtre d’authentification est proposée aux requêtes venant d’autres IP. Un couple login/mot
ure système** : des logs qui sont tous horodatés, aux bases de données qui enregistrent l’heure de cert...
Vous pouvez également lister les différents fuseaux horaires par ''list-timezones'' mais attention, i... s depuis les horloges atomiques (stratum 0) jusqu'aux postes clients.}}
Le réseau NTP a une structure ... urs de votre réseau ;
* de réduire le trafic dû aux synchronisations de temps sur votre liaison Inter
s ces processus fils qui s’occuperont de répondre aux requêtes des clients. Ces processus fils ont des droits limités aux fonctions qu’ils doivent accomplir (accès réseau, accès aux fichiers du serveur web, etc.). Si vous devez cha... nnalités nécessaires. Ce principe s’applique même aux fonctions qui forment le cœur du logiciel. Ainsi,
ache peut donc permettre un **accès plus rapide** aux utilisateurs, et un **gain de bande passante** au...
* Les utilisateurs ne peuvent se connecter qu’aux services HTTP et HTTPS sur les ports par défaut.
... ONNECT
</file>
Reprenez les directives relatives aux ports 80 et 443.
Pour configurer l’accès à Faceb... entre 12 h et 14 h, vous devez utiliser deux nouveaux types d’ACL :
<file>
acl Faceblock dstdomain .f
videmment, certains indicateurs sont liés les uns aux autres. Par exemple, plus de visiteurs impliquera... re architecture. Vous avez juste à payer les nouveaux composants et vous êtes reparti pour un tour.
In... mutualisation des ressources doit aussi beaucoup aux possibilités des systèmes modernes de virtualisat... calculs de leurs films. L’un d’eux avait déclaré aux médias qu’ils pourraient attendre quelques dizain
ssier qui vous permettra de distribuer uniquement aux personnes concernées les comptes rendus des réuni... qu’il prétend être
- Être certain que les nouveaux navigateurs puissent accéder au site
++++Répons... llé et configuré le serveur web, vous savez grâce aux informations communiquées par le développeur qu’i... est
- Créer un utilisateur anonyme pour accéder aux bases en lecture
++++Réponse|
Choix 1 et 3. Mys
nt diverses fonctionnalités à vos utilisateurs et aux autres machines de votre réseau. Avant toute chos... tre. Il y a généralement un consensus sur les niveaux :
* Runlevel 0 : pour arrêter le système.
* ... matériel, etc.).
Pour parer ces manques, de nouveaux systèmes de gestion des processus ont été dévelop
e d’un **module intégré à Apache**, ce qui permet aux processus Apache de gérer eux-mêmes l’exécution d... se fait pirater, le pirate ne pourra pas accéder aux fichiers du site B, et vice versa.
Si vous regar
stiques propres. Les deux types de moteurs principaux que vous devez connaître avec MySQL sont :
* *... hiers ''my.cnf'' et ''mysql.cnf'' : fichiers généraux par défaut, ils ne contiennent maintenant que des... ation MySQL comment créer automatiquement de nouveaux fichiers au-delà d’une certaine taille. Dans le m