Authentification SMTP

Dimension: px
Commencer à balayer dès la page:

Download "Authentification SMTP"

Transcription

1 Alix Mascret SARL Keepin (http://keepin.eu) Éric De La Musse SARL Keepin (http://keepin.eu) Historique des versions Version janvier Présentation Nous allons décrire comment mettre en place un serveur SMTP authentifiant. La question qui vient tout de suite à l esprit est "Pourquoi mettre en place ce type de service?". Il peut y avoir plusieurs raisons. Dans notre cas, il fallait autoriser une application à recevoir et traiter des courriels, ces courriels déclanchant des opérations. Seul problème, elle ne doit pouvoir recevoir des courriels que de personnes identifiées. Comment faire? La solution retenue a été de rejeter tout courrier par défaut et de n autoriser que ceux ayant été identifiés. Nous allons donc voir comment mettre en place ce dispositif. Afin de rendre le processus d authentification plus sécurisé, la phase d authentification se fera dans une communication chiffrée via la couche de transport TLS. 2. Environnement Nous n allons pas avoir besoin de grand chose. Le scénario de configuration décrit ci-dessous s appuie sur Debian (http://www.debian.org/), Postfix (http://www.postfix.org/) et l implémentation de SASL par la Carnegie Mellon University (http://asg.web.cmu.edu/sasl/sasl-implementations.html). Nous considérons que le service SMTP est opérationnel et fonctionne. 1

2 Nous allons suivre le processus suivant 1. tout d abord créer et installer un certificat auto-signé pour la couche transport TLS ; 2. ensuite mettre en place l authentification SASL (Simple Authentification and Security Layer) pour Postfix ; 3. enfin utiliser l authentification SMTP avec un client de messagerie ; 3. Mise en place d un certificat auto-signé Au préalable indiquons qu il est inutile de s offrir les services d une autorité de certification reconnue (et payante!) dans la mesure où les certificats à signer ne seront utilisés que de manière privée (contrairement à une utilisation web où les certificats sont présentés au public) Le certificat racine C est celui de l autorité de certification. Il permet de signer d autres certificats. Nous allons utiliser openssl (http://www.openssl.org/) $ sudo aptitude install openssl $ openssl version OpenSSL 0.9.8g 19 Oct 2007 On va au préalable créer une arborescence pour y mettre tout ce dont on a besoin. cd && mkdir -p CA/newcerts CA/private && cd CA Le répertoire CA contiendra le certificat de l autorité de certification, la base de données des certificats signés, les clés... On va créer un certificat pour l autorité de certification. Ici nous sommes notre propre CA. Notez que vous allez avoir besoin de saisir une passphrase. Ne la perdez pas car c est elle qui vous servira à signer les certificats. Les options de la commande req d openssl : "-new -x509", créer un certificat auto-signé "-extensions v3_ca ", certificat pour une autorité de certification "-days 3650 ", durée de la validité du certificat, soit ici 10 ans 2

3 Création du certificat : ~/CA$ openssl req -new -x509 -extensions v3_ca \ -keyout private/cakey.pem -out cacert.pem -days 3650 Generating a 1024 bit RSA private key writing new private key to private/cakey.pem Enter PEM pass phrase: Verifying - Enter PEM pass phrase: Viennent ensuite les informations à renseigner Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:Limousin Locality Name (eg, city) []:Limoges Organization Name (eg, company) [Internet Widgits Pty Ltd]:keepin Organizational Unit Name (eg, section) []:staff Common Name (eg, YOUR name) []:keepin Address La commande produit deux fichiers. La clé privée dans CA/private/cakey.pem et le certificat racine dans CA/cacert.pem. Vous pouvez consulter les informations du certificat : $ openssl x509 -in cacert.pem -noout - $ openssl x509 -in cacert.pem -noout -text $ openssl x509 -in cacert.pem -noout -dates $ openssl x509 -in cacert.pem -noout -purpose La commande : openssl x509 --help vous indiquera les requêtes possibles (ou man x509) Création d un CSR - Certificate Signing Request Nous avons le certificat racine (CA). La procédure va maintenant consister à créer les différents certificats signés par la CA pour nos applications. Il va falloir créer une clé privée et une CSR (Requête de demande de Certificat Signé) auprès de la CA, qui en retour nous produira un certificat signé par elle. Le CSR est une message chiffré qui va permettre la demande et la production du certificat signé. Vous pouvez créer un certificat pour tous vos services pops, impas, https... il faut juste savoir pour quel nom vous allez faire une demande de certificat. pop.foo.bar est différent de pop3.foo.bar, ou sinon il faut faire une demande avec un wilcard comme par exemple *.foo.bar. Pour ce qui nous concerne nous allons le créer pour smtp.keepin.eu. 3

4 ~/CA$ openssl req -new -nodes -out req.pem Generating a 1024 bit RSA private key writing new private key to privkey.pem Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:Limousin Locality Name (eg, city) []:Limoges Organization Name (eg, company) []:keepin Organizational Unit Name (eg, section) []:staff Common Name (eg, YOUR name) []:smtp.keepin.eu Address A challenge password []: An optional company name []: Nous utilisons l option -nodes car elle nous permet de ne pas attacher de passphrase au certificat. En effet celui ci devra pouvoir être utilisé par Postfix sans intervention humaine (l entrée de la passphrase), notamment dans le cadre du lancement des services au démarrage de la machine. La commande produit 2 fichiers. privkey.pem la clé privée et req.pem le CSR. La clé privée va servir pour le chiffrement SSL. Le fichier req.pem pourra servir à de nouvelles requêtes lorsque votre certificat arrivera à échéance. Vous pouvez vérifier le contenu du CSR : $ openssl req -in req.pem -subject -noout $ req -in req.pem -text -verify -noout 3.3. Signature du CSR et création du certificat On va tout d abord créer une base de données pour les certificats que nous allons générer. ~/CA$ echo 01 > serial ~/CA$ touch index.txt Vérifier la variable dir dans le fichier de configuration par défaut de openssl afin qu elle pointe vers le répertoire courant (CA) : ~/CA$ grep dir /etc/ssl/openssl.cnf /etc/ssl/openssl.cnf:dir =. # par défaut c est : /etc/ssl/openssl.cnf~:dir =./democa 4

5 Modifier le fichier ou alors créez vous votre propre fichier de configuration dans ~/CA par exemple. Cette modification est nécessaire pour que openssl puisse mettre à jour le fichier de base de données index.txt. Signons le certificat : openssl ca -outdir. -out newcerts/cert.pem \ -cert cacert.pem -keyfile private/cakey.pem \ -days in req.pem Vous aurez besoin de saisir la passphrase du certificat racine. N hésitez pas à vous référer à la page du manuel man ca 1. Le nouveau certificat qui doit servir pour notre application et signé par la CA est dans newcerts/cert.pem, vous pouvez vérifier les informations. openssl x509 -noout -subject -in newcerts/cert.pem openssl x509 -noout -text -in newcerts/cert.pem 3.4. Installation du certificat pour Postfix On a tout, il suffit de copier ce dont on a besoin dans un répertoire où les certificats seront utilisables par l application. Pour nous il s agit de Postfix, vous pouvez les mettre dans /etc/postfix ~/CA$ sudo cp newcerts/cert.pem cacert.pem /etc/postfix ~/CA$ sudo mv privkey.pem /etc/postfix La clef privée est déplacée (et non copiée) car elle n a rien à faire dans le répertoire de l autorité de certification (dans un processus classique le certificat à signer provient d une tierce personne qui conserve bien entendu sa clef privée - surtout si elle est sans passphrase!). Notez que vous pouvez mettre ces fichiers (certificat signée, clef privée correspondante et certificat public de l autorité de certification) n importe où, il faudra juste adapter la suite en fonction de vos options Fin du travail sur les certificats Cette partie est terminée, il reste à configurer le service serveur qui utilisera le certificat, pour nous Postfix, chose que nous allons voir tout de suite. 5

6 Pensez juste à sauvegarder dans un endroit sûr tout ce que vous avez créé et pensez à nommer correctement les fichiers si vous souhaitez les conserver et les réutiliser. Par exemple, si on reste sur Keepin, cela pourrait donner : ~/CA$ mv newcerts/cert.pem newcerts/smtp.keepin.eu.cert.pem ~/CA$ mv req.pem smtp.keepin.eu.req.pem ~/CA$ mv privkey.pem smtp.keepin.eu.privkey.pem (...) 4. Configuration pour Postfix Nous allons voir ici comment activer la couche chiffrement et l authentification côté serveur, puis tester un peu cela avant un déploiement et une utilisation plus courante avec un client de messagerie Activation de la couche TLS dans Postfix Dans le main.cf de Postfix, vous rajoutez : # TLS parameters # Les certificats smtpd_tls_cert_file=/etc/postfix/cert.pem smtpd_tls_key_file=/etc/postfix/privkey.pem smtpd_tls_cafile = /etc/postfix/cacert.pem # supporte mais n impose pas le dialogue TLS smtpd_tls_security_level = may smtpd_tls_received_header = yes smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_tls_session_cache smtp_tls_session_cache_database = btree:/etc/postfix/smtp_scache tls_random_source = dev:/dev/urandom il faut relancer Postfix et vérifier surtout que le protocole est bien pris en charge. La configuration de Postfix peut être vérifiée :sudo postconf -d grep tls. Test du support TLS par Postfix. $ nc smtp.keepin.eu plibre.keepin.eu ESMTP Postfix (Debian/GNU) ehlo smtp.keepin.eu 250-plibre.keepin.eu 250-PIPELINING 250-SIZE VRFY 250-ETRN 6

7 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN quit Bye On peut quitter avant la fin de l échange car ce qui nous intéressait, c est la ligne 250-STARTTLS qui indique que Postfix propose bien maintenant une couche transport TLS Installation de SASL pour Postfix Nous allons mettre en place maintenant le protocole d identification SASL. Installation des librairies SASL : $ sudo apt-get install libsasl2 libsasl2-modules sasl2-bin Sans rentrer dans les détails du protocole SASL (cf RFC 4422 (http://tools.ietf.org/html/rfc4422)) il existe plusieurs mécanismes d authentification (PLAIN, CRAM-MD5, CRAM-DIGEST, etc) et surtout, ce qui nous intéresse plus ici, plusieurs backend à partir desquels l authentification peut se faire : à partir de la base d utilisateurs du système (/etc/passwd ou /etc/shadow...) ou à partir d une source externe (base de données notamment). Dans un 1er temps nous allons mettre en place une identification à partir de la base des utilisateurs du système. Pour ce faire l implémentation SASL retenue utilise le programme serveur /usr/sbin/saslauthd). Commençons par modifier/etc/default/saslauthd START=yes et ajouter à la fin du fichier : OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd" ceci pour tenir compte de l environnement chroot de Postfix sur Debian. Ajoutez également le compte Postfix au groupe sasl pour que Postfix puisse utiliser le service sasl : $ sudo adduser postfix sasl On va maintenant configurer SASL pour Postfix et l activer. 7

8 $ sudo mkdir -p /var/spool/postfix/var/run/saslauthd # ça c est pour Postfix $ sudo chmod a+x /var/spool/postfix/var/run/saslauthd/ $ sudo /etc/init.d/saslauthd start $ sudo ps -ef grep saslauthd $ sudo ls -al /var/spool/postfix/var/run/saslauthd/ La socket est créée dans /var/spool/postfix/var/run/saslauthd/mux. Passons à la déclaration de SASL pour Postfix. Il faut indiquer comment Postfix utilisera SASL. Ces paramètres seront mis dans /etc/postfix/sasl/smtpd.conf. La directive pwcheck_method nous permettra de préciser la méthode à utiliser (saslauthd ici). pwcheck crée une socket unix (nous avons vu cela plus haut). Postfix doit pouvoir lire dans ce répertoire. $ sudo mkdir /etc/postfix/sasl $ sudo touch /etc/postfix/sasl/smtpd.conf $ sudo vi /etc/postfix/sasl/smtpd.conf Ajouter : pwcheck_method: saslauthd Enregistrer. Modifier maintenant le main.cf tout en tenant compte de la configuration existante pour la directive smtpd_recipient_restrictions. smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname smtpd_sasl_application_name = smtpd broken_sasl_auth_clients = yes smtpd_recipient_restrictions = permit_sasl_authenticated, (...) Relancer Postfix. Il nous reste à tester le support de l authentification par Postfix. Des lignes AUTH PLAIN... doivent apparaître. $ nc smtp.keepin.eu plibre.keepin.eu ESMTP Postfix (Debian/GNU) ehlo smtp.keepin.eu 250-plibre.keepin.eu 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-STARTTLS 250-AUTH PLAIN NTLM LOGIN DIGEST-MD5 CRAM-MD5 8

9 250-AUTH=PLAIN NTLM LOGIN DIGEST-MD5 CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN quit Bye Notez les lignes 250-AUTH PLAIN NTLM... Si tout va bien jusque là, nous allons pouvoir continuer. Si vous rencontrez des difficultés consulter le journal de Postfix qui, en général, donne de bonnes traces sur les erreurs. Il nous faut aller plus loin car nous n avons pas testé l authentification. Nous avons juste vérifié que cette authentification était bien prise en charge par Postfix. Pour ce faire nous allons tenter de nous authentifier en utilisant les identifiants d un compte système (rappelez vous que c est la méthode retenue ici - nous verrons plus loin une alternative). La chaîne passée pour l identification et l authentification doit être encodée. Voici comment procéder. On considère ici que le compte est user et le mot de passe est password. Pour encoder la chaîne, utilisez une des commandes suivantes : $ perl -MMIME::Base64 -e \ print encode_base64("user\0user\0password"); ou $ printf user\0user\0password openssl base64 Vous utilisez la chaîne produite qui représente l utilisateur et son mot de passe en base64. nc smtp.keepin.eu 25 Trying Connected to smtp.keepin.eu. Escape character is ^]. 220 plibre.keepin.eu ESMTP Postfix (Debian/GNU) ehlo smtp.keepin.eu 250-plibre.keepin.eu 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-STARTTLS 250-AUTH PLAIN NTLM LOGIN DIGEST-MD5 CRAM-MD5 250-AUTH=PLAIN NTLM LOGIN DIGEST-MD5 CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN AUTH PLAIN bwklp3fzy3jldabtyxnjcors5hrlc3q7cdfzcw== Authentication successful quit 9

10 Si vous obtenez une erreur comme : Error: authentication failed: authentication failure regardez dans le journal de Postfix. Cela peut provenir d un problème de configuration de Postfix, de SASL ou alors de la chaîne d authentification que vous passez en paramètre. Si vous avez une erreur comme : postfix/smtpd[2286]: warning: SASL authentication failure:\ cannot connect to saslauthd server: Permission denied vérifiez que Postfix peut accéder à /var/spool/postfix/var/run/saslauthd Parenthèse sur la sécurité Attention Pour l instant tout transite en clair (base64 n est qu un encodage et non pas un chiffrement) sur le réseau car le dialogue TLS n est initialisé que si le client le demande. N utilisez donc pas de vrais comptes/motdepasse pour vos tests! Une simple analyse de trame suffirait à récupérer l identification et le mot de passe de l utilisateur! Vous pouvez demander un échange chiffré manuellement avec la commande STARTTLS. (...) 250-8BITMIME 250 DSN starttls Ready to start TLS Le serveur répond bien qu il est prêt pour entamer un dialogue TLS. Le problème est que telnet ou nc ne savent pas faire cela. On va utiliser le client s_client de openssl. s_client permet d initialiser une session TLS avec un serveur qui supporte le protocole. Les options de s_client : -connect host:port # pas de commentaires -starttls proto # initialiser une session TLS # proto pouvant être smtp, pop3, imap, ftp Une fois le dialogue TLS établit par openssl, on peut reprendre un dialogue selon le protocole applicatif choisit. On y va : $ openssl s_client -connect keepin.eu:25 -starttls smtp (...) New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA 10

11 Server public key is 1024 bit (...) ehlo keepin.eu 250-plibre.keepin.eu 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH PLAIN NTLM LOGIN DIGEST-MD5 CRAM-MD5 250-AUTH=PLAIN NTLM LOGIN DIGEST-MD5 CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN quit Un tunnel TLS est bien créé (là encore une analyse de trame vous le montrera), vous pouvez continuer le dialogue en utilisant les commandes SMTP. Tout devient maintenant chiffrable. On y voit plus clair! :-) Interdire l identification SASL si TLS n est pas utilisé : Pour éviter cet inconvénient majeur (passage en clair des identifiants et mots de passe) vous pouvez forcer Postfix à ne pas proposer l authentification non chiffrée si le dialogue n est pas en TLS. Pour ce faire dans /etc/postfix/main.cf remplacez la directive suivante : smtpd_sasl_security_options = noanonymous par les 2 directives suivantes : smtpd_sasl_security_options = noanonymous, noplaintext smtpd_sasl_tls_security_options = noanonymous qui dans un premier temps interdit l authentification non chiffrée noplaintext mais la rétablit si TLS est utilisé. si nous nous connectons sans TLS voyons ce qui se passe : $ nc keepin.eu plibre.keepin.eu ESMTP Postfix (Debian/GNU) EHLO plibre.keepin.eu 250-plibre.keepin.eu 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-STARTTLS 250-AUTH DIGEST-MD5 CRAM-MD5 250-AUTH=DIGEST-MD5 CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN... Regardez les lignes 250-AUTH... : elles ne proposent plus PLAIN ou LOGIN. Refaites la même chose en utilisant openssl s_client : 11

12 $ openssl s_client -connect smtp.keepin.eu:25 -starttls smtp... New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA Server public key is 1024 bit DSN EHLO plibre.keepin.eu 250-plibre.keepin.eu 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN... où l on voit que PLAIN et LOGIN sont à nouveau proposés. PLAIN et LOGIN c est le mal! : Indiquons également que rien (sauf éventuellement les limitations du client utilisé) ne vous oblige à utiliser des mécanismes d identification qui font circuler les données en clair (PLAIN et LOGIN notamment). Dans la mesure où Postfix supporte des mécanismes chiffrés (CRAM-MD5 et CRAM-DIGEST notamment) utilisez les de préférence! Nous n avons utilisé ici le mécanisme PLAIN que pour des raisons pratiques facilitant l explication. Mais dans la vrai vie ne faites pas ça! ;-) 4.4. Fin sur la partie SASL Voilà, nous avons mis en place l authentification. Le seul point sur lequel nous reviendrons concerne les comptes. Nous verrons comment utiliser une authentification sans avoir besoin d utiliser les comptes systèmes, mais nous allons d abord tester l architecture avec un client de messagerie. 5. Configuration du client de messagerie Vous n aurez pas le détail pour chaque client. Il y en a trop, mais voici quelques pistes. Créez vous un autre compte SMTP. En général c est dans le menu configuration. Dans la configuration du serveur SMTP vous mettez le nom de votre serveur, par exemple dans le scénario développé ici ce serait smtp.keepin.eu et vous cochez (ou activez) l option qui doit être du style :Authentification SMTP. Et là vous renseignez le compte et éventuellement le mot de passe. 12

13 Dans les options de sécurité, activez le chiffrement TLS et la méthode d identification (PLAIN ici mais voir ci-dessus pour savoir pourquoi en fait il ne faut pas retenir PLAIN). Enregistrez. Il ne reste plus qu à tester. Envoyez vous un courriel en utilisant le service SMTP que vous venez de configurer. Il est possible qu entre temps, vous ayez eu des warnings ou avertissements concernant le certificat. C est normal car il est auto-signé, d où, les messages attirant votre attention sur la sécurité. Pour éviter cela il faut passer par une vraie CA. Allez, on fait un test. On poste et on collecte. Que nous indique l enveloppe du mail : Received: from...) (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits) by smtp.keepin.eu (Postfix) with ESMTP id 466CE82323 for Sun, 11 Jan :34: (CET) et une petite analyse de trame montrera comment tout cela est chiffré. On a pas trop mal travaillé. 6. Utiliser une base de comptes indépendante Dans la procédure ci-dessus on utilisait les comptes systèmes comme backend. On peut souhaiter utiliser une base de comptes utilisateurs indépendante de celle du système (ce qui permet en cas de vol des identifiants smtp de ne pas faire "tomber" également les comptes utilisateurs). C est ce que nous allons développer. Il n y a pas grand chose à faire Modification pour Postfix Modifiez le fichier /etc/postfix/sasl/smtpd.conf afin d indiquer l utilisation d une base de données sasldb (on pourrait très bien envisager d utiliser ici une base SQL - ceci est laissé à titre d exercice au lecteur) : log_level: 3 pwcheck_method: auxprop mech_list: PLAIN LOGIN CRAM-MD5 DIGEST-MD5 auxprop_plugin: sasldb Vous pouvez relancer Postfix. 13

14 6.2. Création de la base et ajout de comptes Il vous faut connaître le nom de votre machine SMTP. Ce que retourne la variable$myhostname de Postfix. echo postconf -h myhostname Admettons que la commande retourne la valeur smtp.keepin.eu. Ajoutons le compte foo : DB=/var/spool/postfix/etc/sasldb2 HOST= postconf -h myhostname sudo saslpasswd2 -c -u $HOST -f $DB foo -c sert à créer, -u concerne le domaine, -f la base. Si la base n existait pas elle sera créée. Si c est la première fois, vérifiez les droits : $ sudo chown root:postfix /var/spool/postfix/etc/sasldb2 $ sudo ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2 La commande sasldblistusers2 permet d obtenir la liste des comptes utilisateurs. $ sudo sasldblistusers2 -f /var/spool/postfix/etc/sasldb2 C est à peu près terminé, il ne reste plus qu à tester la configuration Test de la configuration SASL Le principe est identique à celui utilisé avec les comptes système, mais là vous utiliserez les comptes créés avec la commande saslpasswd2. Si vous avez des erreurs dans le genre : Error: authentication failed: authentication failure consultez les journaux de Postfix. Vérifiez que : vous ne faites pas d erreur sur le codage du compte et du mot de passe en Base 64 14

15 la base est accessible (lisible) par Postfix (emplacement sur le disque et droits d accès ) le compte est bien créé Authentification SMTP Le meilleur des 2 mondes! : Notons également que rien ne vous empêche de disposer des 2 sources d authentification : la base de données des utilisateurs du système et la base de données externe. Pour ce faire adaptez le fichier /etc/postfix/sasl/smptd.conf de la façon suivante : pwcheck_method: saslauthd auxprop mech_list: PLAIN LOGIN CRAM-MD5 DIGEST-MD5 auxprop_plugin: sasldb et le tour est joué C est terminé avec SASL et SMTP Si vous êtes arrivés ici, vous n avez plus qu à créer les comptes et documenter la procédure de configuration des clients de messagerie que vous utilisez. Votre serveur SMTP avec authentification vous est désormais accessible et ouvert (en théorie) de n importe où sur la planète. Je dis en théorie car de plus en plus de sites ferment l accès au port 25 extérieurs à leur domaine, ce qui peut poser problème si votre activité vous amène à vous déplacer souvent. Les seules solutions qui restent sont le webmail ou l utilisation du smtp du domaine dans lequel vous vous trouvez ce qui n est parfois pas simple. Mentionnons également le tunnel ssh ou un vpn sur ppp. La première option est la plus simple à réaliser : ssh -L 2525:localhost:25 Là pour le coup vous serez plus libre. Le message sera vu comme un courrier parti de la machine locale (pas la vôtre, le serveur SMTP) : Received: from ip6-localhost (plibre [ ]) (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)) (No client certificate requested) by smtp.keepin.eu (Postfix) with ESMTP id 4B3B Si en désespoir de cause vous n avez ni sortie SMTP, ni sortie SSH, il existe encore d autres options mais là on s écarte trop du sujet. 15

16 7. Références et liens Authentification SMTP Postfix (http://www.postfix.org/) Configuration TLS de Postfix (http://www.postfix.org/postconf.5.html) Postfix et SASL (http://www.postfix.org/sasl_readme.html) Debian (http://www.debian-administration.org/articles/284) 16

MISE EN PLACE DU HTTPS

MISE EN PLACE DU HTTPS BTS SIO 2014/2015 PPE 2 MISE EN PLACE DU HTTPS Installation des système d exploitations au préalable (Debian / Windows) Création du certificat a. Création du certificat serveur Génération de la clé privée

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

Pré-requis. Apache et ssl. Ajouter le module ssl. créer son certificat SSL

Pré-requis. Apache et ssl. Ajouter le module ssl. créer son certificat SSL Apache et ssl SSL est un sigle : Secure Sockets Layer, un protocole de sécurisation des échanges sur Internet, devenu Transport Layer Security (TLS) en 2001 ; Par abus de langage, on parle de SSL pour

Plus en détail

Configuration avancée de Postfix

Configuration avancée de Postfix Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système

Plus en détail

CHAPITRE 3 FTP. Nous allons d'abord nettoyer un peu ce que «vsftpd» à créer automatiquement

CHAPITRE 3 FTP. Nous allons d'abord nettoyer un peu ce que «vsftpd» à créer automatiquement CHAPITRE 3 FTP Commençons par installer le serveur FTP : ALBAN@bebeserv:~$ sudo -i Password: bebeserv:~# apt-get update bebeserv:~# apt-get install vsftpd libdb3-util ftp L'installateur créé automatiquement

Plus en détail

CHAPITRE 7. Postfix & Courrier-imap

CHAPITRE 7. Postfix & Courrier-imap CHAPITRE 7 Postfix & Courrier-imap Postfix est certainement un des meilleurs serveurs d' e-mail existant, c'est pourquoi mon choix se porte sur celui-ci. Le sujet des e-mails est un sujet compliqué ou

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

sdeon@cloud-morning.fr Septembre 2015

sdeon@cloud-morning.fr Septembre 2015 sdeon@cloud-morning.fr Septembre 2015 1 Le chiffrement seul permet de protéger les informations Pour HTTP, il y a une couche de chiffrement, d authentification et de contrôle d intégrité avec la surcouche

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Installation d un serveur de Messagerie sous Ubuntu en local

Installation d un serveur de Messagerie sous Ubuntu en local Installation d un serveur de Messagerie sous Ubuntu en local Avec Postfix, TLS, SASL, MySQL et SquirrelMail FOURALI Mohamed DORE Kévin Lycée Professionnel Louis Blériot 2009 [Tapez un texte] Page 1 I.

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Les certificats. Mise en place d une autorité de certification

Les certificats. Mise en place d une autorité de certification Les certificats Mise en place d une autorité de certification Imaginez une entreprise qui met en service un serveur web. Ce service peut faire l objet d une stratégie de sécurité. On souhaite donc mettre

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

CRI-IUT 2006 Metz. Authentification SMTP

CRI-IUT 2006 Metz. Authentification SMTP CRI-IUT 2006 Metz Authentification SMTP Authentification SMTP Présentation d'un système de courrier électronique sécurisé avec authentification utilisateur Mai 2006 Daniel Le Bray

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

NOTE. à l'attention de. pour information

NOTE. à l'attention de. pour information Département du Système d Information Pôle Infrastructures - Sécurité opérationnelle NOTE à l'attention de pour information CPI, RAI, DRSI, DBA Direction DSI, MSSI, Pôle infrastructures date 13/03/13 13:45

Plus en détail

Connexion sécurisé avec ssh

Connexion sécurisé avec ssh Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

1: Pourquoi faire ça?

1: Pourquoi faire ça? Table des matières 1: Pourquoi faire ça?...1 2: Présentation des techniques employées:...1 3: Créer son autorité de certification et des certificats pour les deux sites en https...2 l autorité de certification...2

Plus en détail

Projet AjaXplorer Dossier

Projet AjaXplorer Dossier 2012 Projet AjaXplorer Dossier Classe de BTS SIO 1 Lycée Blaise Pascal 20/12/2012 Sommaire I. Présentation du projet...3 II. Cahier des charges...4 1- Besoins...4 2- Objectifs...4 3- Contraintes...5 III.

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

TP RESEAU N 3. Mise en place du système d'un serveur Apache SSL

TP RESEAU N 3. Mise en place du système d'un serveur Apache SSL TP RESEAU N 3 Mise en place du système d'un serveur Apache SSL Master Management de la Sécurité des Systèmes Industriels et des Systèmes d Information année 2005/2006 Julien VEHENT 1. Introduction Ce compte

Plus en détail

TP4 Annuaires et Sécurité

TP4 Annuaires et Sécurité IUT de Villetaneuse Année 2015-2016 Annuaires unifiés 2 année L objectif de ce TP est de : 1. manipuler des certificats autosignés TP4 Annuaires et Sécurité 2. sécuriser l accès à l annuaire LDAP à l aide

Plus en détail

POP3 et IMAP avec Dovecot

POP3 et IMAP avec Dovecot POP3 et IMAP avec Dovecot Grégoire EHOUMI AFNOG 2014, Djibouti, Djibouti 1 C est quoi POP3 POP3 standard pour Post Office Protocol ver 3 Décrire dans la RFC1939 Utilise le port TCP 110 POP se connecte

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

SISR3- Mise à disposition d une application web sécurisée

SISR3- Mise à disposition d une application web sécurisée Contexte : Le laboratoire pharmaceutique Galaxy-Swiss Bourdin (GSB) désire mettre à disposition des visiteurs médicaux une application Web de gestion des frais de remboursement. Il souhaite disposer d'une

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Méthode 1 : Mise en place IPSEC

Méthode 1 : Mise en place IPSEC Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon

Plus en détail

du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni

du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni GnuPG Chiffrement et signature du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni Pourquoi chiffrer? Envoi de courrier électronique Protocole SMTP Simple Mail Transport Protocol Port 25 RFC 821

Plus en détail

Mise en place d un Webmail

Mise en place d un Webmail Projet Linux Charles Costrel de Corainville Laurent Jerber Mise en place d un Webmail 8 Mars 2015 Contents 1 INTRODUCTION 2 2 ORGANISATION DES COMPOSANTS DU PROJET 2 3 Présentation de la configuration

Plus en détail

Serveur de messagerie Version 1.00 SERVEUR DE MESSAGERIE POSTFIX/ZIMBRA

Serveur de messagerie Version 1.00 SERVEUR DE MESSAGERIE POSTFIX/ZIMBRA SERVEUR DE MESSAGERIE POSTFIX/ZIMBRA Philippe PHENGSAVATH 26/08/2011 SOMMAIRE I.INTRODUCTION...1 II.POSTFIX...2 II.1.Présentation...2 II.2.Installation de Postfix sous Debian...2 II.2.a.Modification de

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

0.1 PureFTP. 0.1.1 1. Créer un utilisateur ftp (mode console) 0.1.2 2. Installation de pure-ftpd 0.1.3 2.1 Installation de la version de base

0.1 PureFTP. 0.1.1 1. Créer un utilisateur ftp (mode console) 0.1.2 2. Installation de pure-ftpd 0.1.3 2.1 Installation de la version de base 0.1 PureFTP 1 0.1 PureFTP Pureftp est un serveur ftp qui présente l avantage d être a la fois très sécure et de se mettre en place tres facilement malgré l abscence d une interface graphique de configuration.

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/11/2014 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

Génération d'une demande de signature de certificat (CSR) pour un certificat tiers sur un contrôleur de réseau local sans fil (WCS)

Génération d'une demande de signature de certificat (CSR) pour un certificat tiers sur un contrôleur de réseau local sans fil (WCS) Génération d'une demande de signature de certificat (CSR) pour un certificat tiers sur un contrôleur de réseau local sans fil (WCS) Contenu Introduction Conditions préalables Conditions requises Composants

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

4D OPENSSL : Créez vos propres certificats SSL auto-signés

4D OPENSSL : Créez vos propres certificats SSL auto-signés 4D OPENSSL : Créez vos propres certificats SSL auto-signés Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200507-22-FR Version 1 Date 1 juillet 2005 Résumé Dans cette note technique

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Les certfcats. Installation de openssl

Les certfcats. Installation de openssl Les certfcats Cette documentation a pour but de créer des certificats afin d'authentifier et de chiffrer les échanges entre un serveur et plusieurs clients. Openssl est un outil de cryptographie qui sert

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performance A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

RAPPORT D INSTALLATION

RAPPORT D INSTALLATION RAPPORT D INSTALLATION Team 21 PPE 2 Serveur de données Table des matières Objectifs... 2 Installation du serveur de données Owncloud... 3 Installation du serveur sous Windows Server 2012 R2... 3 Installation

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Installation d'un serveur de messagerie

Installation d'un serveur de messagerie Navigation 1. Logiciels utilisés 2. Postfix 2.1 Installation de Postfix 2.2 Configuration de Postfix 3. Procmail 3.1 Installation de Procmail 3.2 Configuration de Procmail 4. Courier-Imap 4.1 Installation

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Travaux pratiques sur l API Openssl

Travaux pratiques sur l API Openssl Travaux pratiques sur l API Openssl Ces travaux pratiques sont basés sur Openssl. Openssl est l Api de crypto la plus répandue. Elle est open source avec licence GPL. On trouvera toutes les informations

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas BTS SIO 2 Projet GSB Apache 2 Voiset Nicolas 1 Table des matières 1-Contexte d utilisation... 3 2-Informations d utilisation... 5 3-Comparaison... 5 4-Problèmes et solutions... 6 5-Phase de test... 6 Annexe1-Configuration

Plus en détail

Messagerie (MTAs) Yves Guidet. August 22, 2011

Messagerie (MTAs) Yves Guidet. August 22, 2011 August 22, 2011 Messagerie Problématique, terminologie (MTA, MUA,...) Protocoles : SMTP (ESMTP) - POP3 - IMAP4 Outils annexes et post-traitement (Cyrus IMAP, SpamAssasin, ClamAV,...) Le MTA sendmail :

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Tutoriel d installation : SHINKEN

Tutoriel d installation : SHINKEN Tutoriel d installation : SHINKEN Sommaire Avant-propos :... 1 1. Installation de Shinken... 1 2. Installation de Webui... 2 3. Connexion à l'interface web... 3 4. Ajout de l onglet «/wall»... 4 5. Problème

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Base de connaissance K.SSL Générez votre CSR

Base de connaissance K.SSL Générez votre CSR Pour effectuer votre demande de certificat serveur, vous devez générer une CSR (Certificate Signing Request, ou Requête de Signature de Certificat en français) depuis le serveur sur lequel vous installez

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle.

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle. Rappel - installer LAMP Durée indicative de cet atelier : 3 heures u Objectif Dans les ateliers suivants, vous allez utiliser un serveur Linux pour installer et configurer OCS Inventory NG et GLPI. Voici

Plus en détail

Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA

Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA Pages n 1 I. Objet Les connexions SSH son très souvent utiliser par les administrateurs réseau. Les pirates informatiques conscient de ce moyen de connexion profite par tout les moyens d accéder au machine

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Mise en place d'un VPN avec stunnel

Mise en place d'un VPN avec stunnel Mise en place d'un VPN avec stunnel Résumé Cette documentation est une aide à l'installation d'un VPN sous Debian à l'aide de l'utilitaire stunnel. Toutes les critiques sont les bienvenues. La dernière

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Le VPN agit donc de telle sorte que le site A soit connecté directement au site B (comme s il s agissait d un réseau local).

Le VPN agit donc de telle sorte que le site A soit connecté directement au site B (comme s il s agissait d un réseau local). Tutoriel de mise en place d un serveur VPN sur Linux Debian et Mint Introduction Le terme VPN signifie «Virtual Private Network». En d autres termes c est un réseau privé virtuel. Ce principe est très

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Configuration de pure-ftpd

Configuration de pure-ftpd Configuration de pure-ftpd 1. Présentation de pure-ftpd Pure-ftp est un serveur ftp performant, sûr (c'est qu'ils disent dans la doc.) et assez simple à configurer, mais tout est relatif. 2. Installation

Plus en détail

Application Note. Génération de certificats SSL

Application Note. Génération de certificats SSL Application Note Génération de certificats SSL Table des matières Certificats : Introduction... 3 Installation d OpenVPN et des scripts Easy-RSA... 3 Création des certificats... 4 Génération du certificat

Plus en détail

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012 TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail