Authentification sous Linux avec Kerberos

Dimension: px
Commencer à balayer dès la page:

Download "Authentification sous Linux avec Kerberos"

Transcription

1 Authentification sous Linux avec Kerberos 1 de 25

2 Table des matières 1 la sécurité sous Linux par défaut Les utilisateurs du système Le fichier /etc/passwd Le fichier /etc/shadow Les groupes du système Les commandes de gestion des utilisateurs Création d'un utilisateur : Suppression d'un utilisateur: Modification du mot de passe: Commande des permissions: La notion de propriétaire La notion de permission La cryptographie Le chiffrement par clés symétriques Le chiffrement par clés asymétriques Les certificats Kerberos Présentation: Historique: Avantages: Inconvénients: Conclusion Terminologie de kerberos: Principe de fonctionnement: Installer et configurer un serveur Kerberos 5: Installation du serveur Kerberos : Configurer un client Kerberos La sécurité:...18 Annexe:...19 Bulletin de sécurité:...19 Installation de Kerberos:...19 Serveur:...19 Client:...20 Lancement des services:...21 Commande USERADD...22 FICHIERS:...24 Sources: de 25

3 1 la sécurité sous Linux par défaut. Les systèmes Linux furent conçus pour être multi-utilisateurs. Toute la conception du système est axée autour de cette notion. L'accès à chaque élément du système est contrôlé en fonction de l'utilisateur qui en fait la demande. Dans un premier temps nous allons voir comment gérer les comptes utilisateurs ainsi que la mise en place des permissions sur les fichiers. 1.1 Les utilisateurs du système Pour le système un utilisateur n'est pas obligatoirement une personne physique. Il peut détenir des fichiers, exécuter des programmes ou encore déclencher des fonctions systèmes. Un utilisateur possède un login lui permettant de démarrer une session. A ce login est associé un mot de passe personnel. Pour accéder aux ressources du système, l'utilisateur doit entrer le couple login/mot de passe. Ce processus est l'authentification du système. En plus de ce couple, chaque utilisateur est référencé sur le système par un UID (Identifiant Utilisateur Unique) qui est une valeur numérique permettant : d'obtenir une hiérarchie parmi les utilisateurs et d'être facilement référencé dans les informations d'un objet du système de fichiers Le fichier /etc/passwd Ce fichier contient les informations relatives à tous les utilisateurs du système; Par défaut il est le seul qui les liste et qui les définit. La syntaxe de ce fichier est des plus simples, chaque ligne concerne un utilisateur et les différents champs sont séparés par des «:» Exemple: login:password:uid:gid:infos utilisateurs:répertoire personnel:shell Pat:x:500:500:Patrick:/home/Pat:/bin/bash Descriptif des champs : login : identifiant password : mot de passe Le mot de passe peut apparaître sous différentes formes!! le compte est désactivé x ou! le mot de passe est conservé dans un fichier shadow champ vide pas de mot de passe UID : il s'agit de l'identifiant unique de l'utilisateur. Le ROOT possède l'uid 0 3 de 25

4 Les UID inférieur à 100 doivent être réservés au compte système. GID : identifiant du groupe principal de l'utilisateur Infos utilisateurs : des infos sur l'utilisateur; Chaque info doit être séparé par des virgules. Répertoire personnel : répertoire ou sont stockés les fichiers appartenant à l'utilisateur. En général de la forme /home/login Shell: le shell qui sera lancé après l'authentification Le fichier /etc/shadow Le fichier /etc/passwd est accessible en lecture par tout le monde. En effet, certaines commandes utilisent la liste des utilisateurs ou encore la correspondance login/uid. La présence du mot de passe dans /etc/passwd même crypté pose un problème de sécurité puisque tous les utilisateurs possèdent un accès en lecture sur ce fichier. Pour remédier à ce problème, les mots de passe sont stockés dans un fichier différent que seul l'administrateur peut lire. En fonction des différentes distributions, l'utilisation du fichier shadow peut ne pas être activée. Pour activer cette dernière, il suffit d'utiliser la commande <pwconv>. Exemple : Pat:$1$g8s9ptfE$/rvJFuZj23tf/pibTaf02.:13860:0:99999:7::: Les groupes du système Sur les systèmes Linux, les groupes permettent de classer les utilisateurs. De la même manière que pour ceux ci, les informations concernant les groupes du système sont stockées dans un fichier /etc/group. Les informations relatives aux groupes présents sur le système sont répertoriées dans ce fichier et respectent une syntaxe comme celle de /etc/passwd : Exemple: adm:x:500:pat adm : nom du groupe x contient le caractère x (ou*) car n'est plus utilisé par les versions actuelles de Linux. 500 : le GID, c'est l'identifiant unique du groupe sous la forme d'une valeur numérique Pat : utilisateur du groupe. 4 de 25

5 1.2 Les commandes de gestion des utilisateurs Création d'un utilisateur : Des commandes permettent de gérer facilement les utilisateurs : Pour la création d'un utilisateur : il existe la commande <useradd>. Supposons que nous voulions créer un utilisateur stagiaire1 avec pour shell /bin/bash, pour répertoire personnel /home/stagiaire1, pour groupe stagiaire et dev. La commande permettant de créer cet utilisateur sera : [Pat@localhost ~]$ <useradd -c ''stagiaire1'' -G stagiaire,dev -s /bin/bash stagiaire1> Afin d'alléger la commande, il existe des valeurs par défaut pour les paramètres essentiels de la création d'un utilisateur. La commande useradd -D montre toutes les options par défaut Suppression d'un utilisateur: La commande <userdel> permet de supprimer un utilisateur : [Pat@localhost ~]$ <userdel [-r] login> Cette commande va supprimer du fichier /etc/passwd l'entrée correspondant à l'utilisateur désigné. L'option -r permet d'effacer le répertoire personnel de l'utilisateur Modification du mot de passe: Une fois l'utilisateur créé, ce dernier ne peut se connecter au système tant qu'un mot de passe ne lui a pas été attribué. La commande <passwd> permet de changer le mot de passe d'un utilisateur. La syntaxe de cette commande est la suivante : passwd [option] [login] Il est à noter que si l'argument login n'est pas préciser, la modification s'appliquera à l'utilisateur en cours. 1.3 Commande des permissions: Pour finir cette partie concernant la sécurité de Linux par défaut, il semble important d'évoquer la gestion des permissions. Deux notions sont importantes, celle de propriétaire et celle de permission La notion de propriétaire Puisque tout est fichier sous Linux et qu'il s'agit d'un système multi-utilisateur, il est important de cloisonner certaines parties du système afin que tous les utilisateurs n'aient pas accès à toutes les ressources présentes sur l'ordinateur. 5 de 25

6 Pour cela différentes permissions sont attachées à chaque fichier. Ce principe de cloisonnement des données passe par un principe de propriété. On distingue trois types de relations par rapport à la propriété d'un fichier avec chacune des droits différents : Le propriétaire : c'est souvent le créateur du fichier Le groupe; cela englobe tous les utilisateurs appartenant à ce groupe. Par défaut, il s'agit du groupe principal du propriétaire. Les autres : tous les autres utilisateurs du système La notion de permission A cette notion de propriétaire s'ajoute celle des permissions attribuées aux différents types de propriétaires. Il existe trois types de droits : Lecture: représentée par la lettre R, elle donne l'autorisation de lire un fichier. Ecriture: représentée par la lettre W, elle autorise la modification du fichier. Exécution: représentée par la lettre X, elle donne le droit d'exécuter un fichier. Ces 3 types de droit sont attribués séparément à 3 types d'utilisateurs : user :représentée par la lettre U, c'est le propriétaire du fichier ou du dossier. group : représentée par la lettre G, c'est le groupe propriétaire du fichier ou du dossier other: représentée par la lettre O, ce sont tous les autres utilisateurs du système. Avec la commande <ls -l> nous pouvons visualiser ces droits d'accès: drwxr-xr-x 2 patrick patrick :50 Nasm -rw-r--r-- 1 patrick patrick :09 nouveau fichier -rwxrwxrwx 1 patrick patrick :09 nouveau fichier2 Le champ -rw-r r-- de la ligne n 2 ci-dessus montre que les droits de «nouveau fichier» sont: lecture et écriture pour les utilisateurs et lecture pour les Groupes et Autres soit en nombre 644. Le champ -rwxrwxrwx de la ligne n 3 montre que les droits de «nouveau fichier2» sont: Lecture, écriture et exécution pour les trois triades Utilisateurs(User), Groupes(Group) et Autres(Other) soit en nombre de 25

7 2 La cryptographie Avant de décrire Kerberos, nous allons évoquer la confidentialité. En effet la confidentialité des données est devenue une préoccupation majeure pour l'administrateur système. Les 3 grands principes du cryptage sont les suivants : 1. La sécurité repose sur le secret de la clé et non pas sur la longueur de l'algorithme. 2. Le déchiffrement de la clé est sinon impossible du moins réclamant de nombreux moyens et du temps donc beaucoup trop coûteux. 3. Trouver la clé à partir des informations en clair et du chiffre doit être impossible. Le protocole SSL permet de décrire les méthodes pour sécuriser les échanges qui se résument à 3 possibilités : 1. le chiffrement par clés symétriques. 2. le chiffrement par clés asymétriques. 3. le chiffrement par certificats. 2.1 Le chiffrement par clés symétriques Ce chiffrement également appelé chiffrement à clé privé ou secrète. Il consiste à utiliser la même clé pour le chiffrement que pour le déchiffrement. Le principal inconvénient de ce système est l'échange de la clé. En effet, le chiffrage repose sur la même clé d'encryptage et de décryptage. Il y a donc un échange de clé. Or si quelqu'un intercepte la clé, il sera capable de décrypter le message. 7 de 25

8

9 3 Kerberos 3.1 Présentation: Kerberos est un protocole d authentification réseau créé au Massachusetts Institute of Technology (MIT) en Kerberos utilise un système de tickets au lieu de mots de passe en texte clair. Ce principe renforce la sécurité du système et empêche que des personnes non autorisées interceptent les mots de passe des utilisateurs. Il utilise une cryptographie à clés symétriques. Kerberos est un protocole d authentification réseau. Il utilise une horloge pour : Limiter l usage des clés dans le temps. Détecter les attaques par rejeu. Il utilise DES : Le Data Encryption Standard (DES) est une méthode de chiffrement. Suppose un tiers de confiance. Kerberos ne fournit pas d autorisation mais uniquement de l authentification. Kerberos ne fait pas de chiffrement de données Historique: Kerberos 4, première version utilisable Kerberos 5, RFC 4120, juillet 2005 (RFC 1510, septembre 1993) Kerberos 5 est utilisé dans : UNIX : Linux, BSD, etc. Mac OS X (10.2 et suivants) GSS-API, SASL (NFSv4, AFS, LDAP, OpenSSH) Apache Samba PAM 9 de 25

10 MySQL Microsoft Windows (2000 et suivant), Avantages: La plupart des systèmes de réseau conventionnels utilisent des procédures d'authentification par mot de passe. Un utilisateur doit s'authentifier auprès d'un serveur réseau précis en fournissant son nom d'utilisateur et son mot de passe. L'authentification pour de nombreux services s'effectue de façon non-cryptée. Pour qu'une telle procédure soit sécurisée, il est essentiel d'une part que le réseau soit inaccessible aux utilisateurs externes et d'autre part, que tous les ordinateurs et utilisateurs sur le réseau soient dignes de confiance. Il suffit à tout pirate obtenant l'accès au réseau d'utiliser un simple analyseur de paquets (sniffer) pour intercepter des noms d'utilisateurs et des mots de passe envoyés en texte clair. Le principe de base de Kerberos est d'éviter la transmission de mots de passe non-cryptés à travers le réseau. Lorsque Kerberos est utilisé correctement, il élimine de façon efficace la menace des sniffers de paquets Inconvénients: Kerberos permet d'éliminer une menace commune pour la sécurité, mais plusieurs raisons font qu'il peut se révéler difficile à implémenter : La migration de mots de passe utilisateur d'une base de données de mots de passe Linux standard, comme /etc/passwd ou /etc/shadow, vers une base de données de mots de passe Kerberos peut être relativement longue car il n'existe aucun mécanisme automatique permettant d'effectuer cette tâche. Kerberos n'est que partiellement compatible avec le système PAM ('Pluggable Authentification Module', module d'authentification enfichable) utilisé par la plupart des serveurs exécutant Red Hat Linux. Kerberos suppose que tout utilisateur est digne de confiance. Son but principal est d'empêcher que des mots de passe en texte clair ne soient envoyés sur le réseau. Toutefois, si quelqu'un d'autre que l'utilisateur normal a physiquement accès à l'hôte qui émet les tickets utilisés pour l'authentification «appelé centre de distribution de clés (ou KDC de l'anglais Key Distribution Center)» tout le système d'authentification Kerberos est menacé d'être compromis. Pour qu'une application utilise Kerberos, ses sources doivent être modifiées afin de faire les appels appropriés dans les bibliothèques Kerberos. Les applications modifiées de la sorte sont considérées comme étant kerberisées. Pour certaines applications, ceux-ci peut exiger un effort de programmation trop important. Avec une solution Kerberos, c'est tout ou rien. Une fois que Kerberos est utilisé sur le réseau, tout mot de passe non crypté transmis à un service non kerberisé risque d'être intercepté. Dans de telles circonstances, le système ne tirera aucun avantage de l'utilisation de Kerberos. Afin de sécuriser votre réseau avec Kerberos, vous devez soit utiliser des versions kerberisées de toutes les applications client/serveur qui envoient des mots de passe en texte clair, soit n'utiliser absolument aucune application client/serveur. 10 de 25

11 3.1.4 Conclusion On utilisera Kerberos car: L'authentification est sécurisée (cryptographie). Il n'y a pas de transmission du mot de passe. 3.2 Terminologie de kerberos: Comme tout système, Kerberos dispose de sa propre terminologie. Ciphertext: Données cryptées. Client: Entité sur le réseau (utilisateur, hôte ou application) pouvant recevoir un ticket de Kerberos. Cache de certificat d'identité ou fichier ticket: Fichier contenant les clés nécessaires au cryptage des communications entre un utilisateur et divers services réseau. Kerberos 5 fournit un environnement permettant d'utiliser d'autres types de cache (par exemple, une mémoire partagée), mais les fichiers sont mieux pris en charge. Hache crypté: Hachage unidirectionnel utilisé pour l'authentification des utilisateurs. Plus sûr que le texte clair, mais relativement facile à décoder pour un pirate expérimenté. Hachage: Un nombre créé à partir de texte et utilisé pour garantir que des données transmises n'ont pas été manipulées de manière malveillante. Clé: Bloc de données utilisé pour le cryptage et le décryptage de données. Il est impossible de décrypter des données cryptées sans disposer de la clé appropriée. KDC (Key Distribution Center ou centre de distribution de clés): Service émettant des tickets Kerberos, généralement exécuté sur le même hôte que le serveur d'émission de tickets ou TGS (de l'anglais Ticket-granting Server). C'est une base de données des clients, des serveurs et des clés associées. Il est responsable de la maintenance des clés maîtres et de la mise à disposition des tickets Kerberos. L Authentication Service (AS) donne au client une clé de session et un Ticket Granting Ticket TGT. Il distribue les clés de session et les tickets pour les services via le Ticket Granting Service TGS. Table clé ou keytab: Fichier contenant une liste cryptée des "principaux" et de leurs clés respectives. Les serveurs extraient les clés dont ils ont besoin des fichiers keytab au lieu d'utiliser kinit. Le fichier keytab par défaut est /etc/krb5.keytab. Le serveur d'administration de KDC, /usr/kerberos/sbin/kadmind, est le seul service utilisant tout autre fichier (il utilise /var/kerberos/krb5kdc/kadm5.keytab). 11 de 25

12 Kinit: La commande kinit permet à un principal qui est déjà connecté d'obtenir et de mettre en cache le ticket d'émission de tickets initial ou TGT (pour Ticket-granting Ticket). Principal: trinôme <nom, instance, domaine> nom : nom d utilisateur ou du service instance : qualifie le primary (rôle/groupe) domaine d authentification Le principal est le nom unique de l'utilisateur ou du service pouvant effectuer une authentification à l'aide de Kerberos. Un nom de principal a le format root[/instance]@realm. Pour un utilisateur ordinaire, le root correspond à l'id de connexion. L'instance est facultative. Si le principal a une instance, il est séparé de la variable root par une barre oblique en avant ("/"). Une chaîne vide ("") est considérée comme une instance valide (qui diffère de l'instance NULL par défaut), mais son utilisation peut être source de confusion. Tous les éléments principaux d'une zone (realm) ont leur propre clé dérivée de leur mot de passe ou définie de façon aléatoire pour les services. Realm: Un réseau utilisant Kerberos, composé d'un ou plusieurs serveurs (appelés également KDC) et un nombre potentiel très élevé de clients. Service: Programme accessible via le réseau. Ticket: Ensemble temporaire de certificats d'identité électroniques qui vérifient l'identité d'un client pour un service particulier. Service d'émission de tickets (TGS pour Ticket Granting Service): Serveur émettant les tickets pour un service souhaité que l'utilisateur doit ensuite employer pour accéder au service en question. Le TGS fonctionne en général sur le même hôte que le KDC. Ticket d'émission de tickets (TGT pour Ticket-granting Ticket): Ticket spécial permettant au client d'obtenir des tickets supplémentaires sans les demander au KDC. ticket donné par l AS (Authentication Service), expire à une date et à une heure déterminées. Mot de passe non-crypté: Un mot de passe en texte clair, lisible par quiconque. 3.4 Principe de fonctionnement: Sur un réseau classique employant des mots de passe pour authentifier les utilisateurs, lorsqu'un utilisateur demande un service réseau nécessitant une authentification, il lui est demandé son Login et son mot de passe. Ceux-ci sont transmis sous forme de hache chiffré réseau ou pire en texte clair. Aussi toute personne interceptant des paquets sur le réseau peut potentiellement trouver le nom d'utilisateur et son mot de passe. Kerberos utilise un cryptage symétrique et un programme externe digne de confiance connu sous le nom de Centre de distribution de tickets (KDC Key Distribution Center) afin d'authentifier les utilisateurs sur un réseau. Une fois l'authentification auprès du KDC effectuée, Kerberos renvoie à 12 de 25

13 l'ordinateur de l'utilisateur un ticket spécifique à cette session sur l'ordinateur de l'utilisateur. Ainsi tout service kerberisé peut rechercher ce ticket plutôt que de demander à l'utilisateur de s'authentifier à l'aide du couple Login / mot de passe. 1. Lorsqu'un utilisateur faisant partie d'un réseau "kerberisé" souhaite s'authentifier, il renvoie une demande au KDC (AS-REQ ou TGT). Lors de cette demande, il va entrer son mot de passe, qui va être transformé, puis utilisé comme clé de chiffrement pour la demande d'authentification. A aucun moment le mot de passe ou une représentation du mot de passe ne transitera sur le réseau. En fait son principal est envoyé au KDC. Cette demande peut être émise par le programme de connexion afin qu'elle soit transparente pour l'utilisateur ou elle peut être émise par le programme kinit une fois l'utilisateur connecté. 2. Le KDC reçoit alors cette demande. Il est le seul à connaître le mot de passe de l'utilisateur. Grâce à ce mot de passe, il va pouvoir déchiffrer la demande d'authentification. Si le déchiffrement a réussi, c'est que l'utilisateur a chiffré sa demande avec le bon mot de passe. Il vient donc de prouver son identité. Le KDC renvoie alors une réponse positive (AS- REP), après vérification du principal dans sa base de données, comprenant une clé de session, un TGT, le crypte à l'aide de la clé de l'utilisateur, puis le renvoie à ce dernier. Il servira alors à valider tous les échanges entre l'utilisateur et le KDC. Si le déchiffrement échoue, le KDC renvoie une erreur (KRB-ERROR). Le programme de connexion ou le programme kinit présent sur l'ordinateur client décrypte ensuite le TGT à l'aide de la clé de l'utilisateur (qu'il recompose à partir du mot de passe). La clé de l'utilisateur est utilisée seulement sur l'ordinateur client et n'est pas envoyée sur le réseau. 13 de 25

14 Une fois authentifié, l'utilisateur emploiera sa clé de session pour communiquer avec le KDC et demander des tickets, tickets qui serviront de preuve auprès des services sur les quels l'utilisateur souhaite s'authentifier. 3. Les tickets ou le TGT, est établi pour expirer après un certain laps de temps, est stocké dans le cache de certificats d'identité de l'ordinateur client. Un délai d'expiration est défini de manière à ce qu'un TGT compromis ne puisse être utilisé par un pirate que pendant une courte durée. Une fois que le TGT est émis, l'utilisateur "n'a pas à redonner son mot de passe" au KDC tant que le TGT n'a pas expiré ou tant qu'il ne se déconnecte pas. Chaque fois que l'utilisateur doit accéder à un service réseau, le logiciel client utilise le TGT pour demander au serveur d'émission de tickets (TGS) un nouveau ticket pour ce service spécifique. Le ticket pour le service souhaité est alors émis et utilisé pour authentifier l'utilisateur auprès de ce service de façon transparente. 4 Installer et configurer un serveur Kerberos 5: On commencera par installer le serveur. 4.1 Installation du serveur Kerberos : 1. Etant donné que certains aspects de Kerberos reposent sur le DNS (Domain Name System), le service DNS doit être installé et parfaitement configuré. Assurez-vous de la synchronisation de l'horloge entre le serveur Kerberos et ses différents clients. Si les horloges du serveur et du client diffèrent de plus de cinq minutes (ce chiffre par défaut est configurable dans Kerberos 5), les clients ne pourront pas s'authentifier sur le serveur. Cette synchronisation de l'horloge est nécessaire pour empêcher un agresseur d'utiliser un ancien authentificateur pour se déguiser en un utilisateur valide. Vous devez configurer un réseau client/serveur compatible NTP (protocole de synchronisation de réseau) comme par exemple, ntpd. Consultez usr/share/doc/ntp p2/index.html pour Fedora. 2. Installez les paquetages krb5-libs, krb5-server et krb5-workstation sur la machine sur laquelle tournera votre KDC. Cette machine doit être sécurisée si possible; elle ne devrait pas exécuter de services autres que le KDC. Si vous souhaitez utiliser un utilitaire d'interface utilisateur graphique GUI pour gérer Kerberos, vous devez également installer le paquetage gnome-kerberos. Celui-ci contient krb5, un outil GUI pour gérer les tickets, et gkadmin, un outil GUI pour gérer les zones de Kerberos. 3. Editez les fichiers de configuration /etc/krb5.conf et /var/kerberos/krb5kdc/ kdc.conf afin de refléter votre nom de zone et les configurations domaine à zone. Une simple zone peut être construite en remplaçant les instances de EXEMPLE.COM et 14 de 25

15 exemple.com avec votre nom de domaine. Assurez-vous de bien garder les noms en majuscules et minuscules dans le format approprié et en changeant le KDC de kerberos.exemple.com par le nom de votre serveur Kerberos. Par convention, tous les noms de zones sont en majuscules et tous les noms d'hôtes DNS ainsi que les noms de domaines en minuscules. Le fichier krb5.conf contient la configuration générale de Kerberos. Le kdc.conf indique ou se situe la base de donnée des comptes utilisateurs. 4. Créez la base de données à l'aide de l'utilitaire kdb5_util à partir de l'invite shell: /usr/kerberos/sbin/kdb5_util create -s La commande create crée la base de données (dans /usr/local/var/krb5kdc) qui sera utilisée pour stocker les clés de votre zone Kerberos. Le commutateur -s force la création d'un fichier stash dans lequel est stocké la clé du serveur maître. S'il n'existe aucun fichier stash à partir duquel lire la clé, le serveur Kerberos (krb5kdc) demandera à l'utilisateur le mot de passe du serveur maître (qui peut être utilisé pour régénérer la clé) à chaque fois qu'il sera lancé. Exemple: ~]$ su -c '/usr/kerberos/sbin/kdb5_util create -s' Mot de passe : Loading random data Initializing database '/var/kerberos/krb5kdc/principal' for realm 'EXAMPLE.COM', master key name 'K/M@EXAMPLE.COM' You will be prompted for the database Master Password. It is important that you NOT FORGET this password. Enter KDC database master key: Re-enter KDC database master key to verify: 5. Editez le fichier /var/kerberos/krb5kdc/kadm5.acl. Ce fichier est utilisé par kadmind afin de déterminer quels éléments principaux ont accès à la base de données de Kerberos et de définir leur niveau d'accès. Une seule ligne suffira à la plupart des organisations : /admin@exemple.com La plupart des utilisateurs seront représentés dans la base de données par un seul élément principal (avec une instance NULL, ou vide, telle que joe@exemple.com). Avec cette configuration, les utilisateurs ayant un second élément principal avec comme instance admin (par exemple, joe/admin@exemple.com) pourront exercer un pouvoir total sur la base de données Kerberos de la zone. Une fois kadmind lancé sur le serveur, n'importe quel utilisateur pourra accéder à ses 15 de 25

16 services en exécutant kadmin ou gkadmin sur tous les clients ou serveurs de la zone. Toutefois, les utilisateurs non spécifiés dans le fichier kadm5.acl ne pourront en aucun cas modifier la base de données ; le seul changement qu'il leur sera possible d'effectuer sera celui de leurs propres mots de passe. Tapez la commande kadmin.local suivante au terminal KDC afin de créer le premier élément principal : /usr/kerberos/sbin/kadmin.local -q "addprinc nom-d'utilisateur/admin" Exemple: [Patrick@localhost ~]$ su -c '/usr/kerberos/sbin/kadmin.local -q "addprinc Patrick/admin"' Mot de passe : Authenticating as principal Patrick/admin@EXAMPLE.COM with password. WARNING: no policy specified for Patrick/admin@EXAMPLE.COM; defaulting to no policy Enter password for principal "Patrick/admin@EXAMPLE.COM": Re-enter password for principal "Patrick/admin@EXAMPLE.COM": Principal "Patrick/admin@EXAMPLE.COM" created. 6. Lancez Kerberos à l'aide des commandes suivantes : /sbin/service krb5kdc start /sbin/service kadmin start /sbin/service krb524 start 7. Ajoutez des éléments principaux pour vos utilisateurs à l'aide de la commande addprinc avec kadmin ou à l'aide de l'option de menu Principal => Add dans gkadmin. kadmin et kadmin.local, sur le KDC maître, sont des interfaces de ligne de commande pour le système d'administration de Kerberos. En tant que telles, de nombreuses commandes sont disponibles après le lancement du programme kadmin. 8. Vérifiez que votre serveur émettra bien des tickets. Tout d'abord, exécutez kinit afin d'obtenir un ticket et de le stocker dans un fichier cache de certificats d'identité. Utilisez ensuite klist afin de visualiser la liste des certificats d'identité dans votre cache et utilisez kdestroy pour détruire le cache ainsi que les certificats qu'il contient. Remarque Par défaut, kinit tente de vous authentifier en utilisant le nom d'utilisateur de connexion du compte utilisé lorsque vous vous êtes connecté pour la première fois à votre système (pas au serveur Kerberos). Si le nom d'utilisateur de ce système ne correspond pas à un élément principal dans votre base de données Kerberos, un message d'erreur s'affichera. Le cas échéant, indiquez simplement à kinit le nom de votre élément principal en tant 16 de 25

17 qu'argument sur la ligne de commande (kinit élément principal). Nous allons passer à la configuration des clients Kerberos. 4.2 Configurer un client Kerberos 5 Il est moins complexe de configurer un client Kerberos 5 qu'un serveur. Vous devez au minimum installer les paquetages clients et fournir à vos clients un fichier de configuration krb5.conf valide. Les versions "kerbérisées" de rsh et rlogin nécessiteront également des changements au niveau de la configuration. 1. Assurez-vous que la synchronisation de l'heure est effective entre le client Kerberos et le KDC. Le DNS doit aussi fonctionner correctement sur le client Kerberos avant d'installer les programmes de ce client. 2. Installez les paquetages krb5-libs et krb5-workstation sur tous les clients de votre zone. Vous devez fournir votre propre version de /etc/krb5.conf pour les stations de travail de vos clients ; cela peut généralement être le même krb5.conf que celui utilisé par le KDC. 3. Avant qu'une station de travail donnée de votre zone puisse permettre aux utilisateurs de se connecter à l'aide des commandes rsh et rlogin "kerbérisées", le paquetage xinetd devra y être installé et l'élément principal de l'hôte propre à la station devra être présent dans la base de données Kerberos. Les programmes de serveur kshd et klogind auront également besoin d'un accès aux clés pour l'élément principal de leur service. A l'aide de kadmin, ajoutez un élément principal d'hôte pour la station de travail. L'instance sera dans ce cas le nom d'hôte de la station. Parce que vous n'aurez jamais besoin de taper à nouveau le mot de passe pour cet élément principal, vous ne voudrez probablement pas perdre de temps à chercher un bon mot de passe. Vous pouvez utiliser l'option -randkey de la commande addprinc de kadmin afin de créer l'élément principal et de lui attribuer une clé aléatoire : addprinc -randkey host/blah.exemple.com Maintenant que vous avez créé l'élément principal, vous pouvez extraire les clés de la station de travail en exécutant kadmin sur la station de travail elle-même et utiliser la commande ktadd dans kadmin : ktadd -k /etc/krb5.keytab host/blah.exemple.com Afin d'utiliser les versions "kerbérisées" de rsh et de rlogin, vous devez activer klogin, 17 de 25

18 eklogin et kshell. 4. D'autres services de réseau "kerbérisés" devront être lancés. Pour utiliser la commande telnet kerbérisée, vous devez activer krb5-telnet. Afin de fournir un accès FTP, créez puis extrayez une clé pour un élément principal avec un root de ftp, l'instance étant configurée au nom d'hôte du serveur FTP. Activez ensuite gssftp. Le serveur IMAP inclus dans le paquetage imap utilisera l'authentification GSS-API à l'aide de Kerberos 5 s'il parvient à trouver la clé appropriée dans /etc/krb5.keytab. Le root de l'élément principal doit être imap. Le gserveur CVS utilise un élément principal avec un root de cvs et est en dehors de cela identique à un pserver. 5 La sécurité: Parce qu'un système est caractérisé par le niveau de sécurité de son maillon le plus faible, de la même façon qu'une chaîne, la sécurité doit être abordée dans un contexte global: La sensibilisation des utilisateurs aux problèmes de sécurité. La sécurité logique, c'est à dire la sécurité au niveau des données. La sécurité des télécommunications. La sécurité des applications. La sécurité physique (sécurité matérielle). On veillera aux mises à jour de sécurité du système d'exploitation ainsi que des applications. Par exemple vous pouvez constater ci-dessous un avis de sécurité sur Kerberos. Alors pensez à maintenir vos systèmes à jour de 25

19 Annexe: Les manipulations ont été réalisées avec la distribution Fedora. Bulletin de sécurité: - Kerberos : Versions affectées : Kerberos 5 versions à Criticité: Non Critique Moyennement Critique Critique Très Critique Impact: Exécution des commandes arbitraires, Déni de service, par un attaquant distant. Brève Description: Ces vulnérabilités sont dues à des erreurs : - Une erreur de gestion des requêtes RPC. L'exploitation de cette faille pourrait permettre à un attaquant d'exécuter du code arbitraire avec les privilèges "root" ou de créer un déni de service du démon "kadmind". - Une erreur de gestion de l'espace mémoire. L'exploitation de cette faille pourrait permettre à un attaquant local ayant les privilèges "modify policy" d'exécuter du code arbitraire avec les privilèges "root" ou de créer un déni de service du démon "kadmind". Pour plus de détails : Solution : Appliquer le correctif de MIT pour Kerberos 5 : Référence CVE CVE CVE RéférenceCERT-TCC: CERT-TCC/Vuln Installation de Kerberos: Serveur: [Patrick@localhost ~]$ su -c 'yum install krb5-server' Mot de passe : Setting up Install Process Parsing package install arguments Resolving Dependencies --> Running transaction check ---> Package krb5-server.i386 0: fc7 set to be updated 19 de 25

20 --> Finished Dependency Resolution Dependencies Resolved ======================================================================= ====== Package Arch Version Repository Size ======================================================================= ====== Installing: krb5-server i fc7 updates 896 k Transaction Summary ======================================================================= ====== Install 1 Package(s) Update 0 Package(s) Remove 0 Package(s) Total download size: 896 k Is this ok [y/n]: y Downloading Packages: (1/1): krb5-server % ========================= 896 kb 00:01 Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Installing: krb5-server ######################### [1/1] Installed: krb5-server.i386 0: fc7 Complete! [Patrick@localhost ~]$ Client: [Patrick@localhost ~]$ su -c 'yum install krb5-workstation' Mot de passe : Setting up Install Process Parsing package install arguments Resolving Dependencies --> Running transaction check ---> Package krb5-workstation.i386 0: fc7 set to be updated --> Finished Dependency Resolution Dependencies Resolved ======================================================================= ====== Package Arch Version Repository Size 20 de 25

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Simplifier l authentification avec Kerberos

Simplifier l authentification avec Kerberos Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

TELECOM- ANNEE 2003/2004

TELECOM- ANNEE 2003/2004 TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

Kerberos, le SSO universel

Kerberos, le SSO universel Kerberos, le SSO universel Guillaume Rousse Ingénieur système à l INRIA novembre 2011 Table des matières 1 Présentation 3 1.1 Historique............................... 3 1.2 Concepts...............................

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Administration Linux - FTP

Administration Linux - FTP Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Authentification avec Kerberos

Authentification avec Kerberos Mathrice - Lille - 21 octobre 2004 Authentification avec Kerberos (ou remplacer NIS par Kerberos (+LDAP)) page 1 Authentification «basique» Pourquoi est-ce que «tout le monde» utilise NIS? Facile à mettre

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Institut Universitaire de Technologie

Institut Universitaire de Technologie Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

SafeGuard Easy Aide administrateur. Version du produit : 6

SafeGuard Easy Aide administrateur. Version du produit : 6 SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004 Tutorial Kerberos Comprendre et mettre en place une architecture Kerberos Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004 1 Table des matières 1 Introduction : Kerberos, Kesako? 2 2 Petit Lexique...

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

1. Authentification des utilisateurs - de LDAP à Kerberos... 2 1.1 Installation des serveurs Kerberos... 7 1.2 Installation du serveur CAS... 13 1.

1. Authentification des utilisateurs - de LDAP à Kerberos... 2 1.1 Installation des serveurs Kerberos... 7 1.2 Installation du serveur CAS... 13 1. 1. Authentification des utilisateurs - de LDAP à Kerberos........................................................... 2 1.1 Installation des serveurs Kerberos......................................................................

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Sophos SafeGuard Disk Encryption pour Mac Aide. Version du produit : 6

Sophos SafeGuard Disk Encryption pour Mac Aide. Version du produit : 6 Sophos SafeGuard Disk Encryption pour Mac Aide Version du produit : 6 Date du document : Février 2012 Table des matières 1 À propos de Sophos SafeGuard Disk Encryption pour Mac...3 2 Recommandations en

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Kerberos: authentification unique

Kerberos: authentification unique kerberos & windows p. 1/38 Kerberos: authentification unique Linux, Windows, NetBSD David Bonnafous david.bonnafous@math.ups-tlse.fr Institut de Mathématiques de Toulouse kerberos & windows p. 2/38 Remerciements

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail