Guide à l'installation d'une infrastructure de courriel basée sur des composantes de logiciel libre

Dimension: px
Commencer à balayer dès la page:

Download "Guide à l'installation d'une infrastructure de courriel basée sur des composantes de logiciel libre"

Transcription

1 Guide à l'installation d'une infrastructure de courriel basée sur des composantes de logiciel libre Version 1.0 Steve Johnson Victrix 28 février 2005

2 Table des Matières PRÉFACE... 4 LOGICIELS UTILISÉS... 6 AUTHENTIFICATION... 8 OpenLDAP...8 Configuration du serveur OpenLDAP...8 Configuration du client OpenLDAP...10 Population de l annuaire OpenLDAP...11 Création des comptes administratifs dans l annuaire...12 PAM...13 SASLAUTHD...14 SERVEUR DE RELAIS SMTP Postfix...16 Création du RPM...16 Configuration...16 FILTRAGE DE COURRIELS INDÉSIRABLES ClamAV...22 clamd...22 freshclam...23 SpamAssassin...23 Razor Entraînement de SpamAssassin...24 amavisd-new...25 Concept...25 Pré-requis...25 Configuration...26 Intégration...27 SERVEUR PRINCIPAL SMTP SERVEUR IMAP ET POP Cyrus IMAPD...30 Création des RPM...30 Configuration des services de Cyrus...31 Configuration du service IMAP...31 Gestion des boîtes de courriels

3 INTERFACE IMAP WEB SquirrelMail...34 Sécurisation via SSL...35 ANNEXE 1 : FICHIERS DE CONFIGURATION DE SASLAUTHD ANNEXE 2 : FICHIERS DE CONFIGURATION DE OPENLDAP ANNEXE 3 : FICHIERS DE CONFIGURATION DU SERVEUR SMTP RELAIS ANNEXE 3 : FICHIERS DE CONFIGURATION DU SERVEUR SMTP INTERNE ANNEXE 4 : FICHIERS DE CONFIGURATION DE CYRUS IMAPD ANNEXE 5 : FICHIERS DE CONFIGURATION DE CLAMAV ANNEXE 6 : FICHIERS DE CONFIGURATION POUR SPAMASSASSIN ANNEXE 7 : FICHIERS DE CONFIGURATION POUR AMAVISD-NEW RÉFÉRENCES

4 Préface Ce document a été rédigé afin de servir de guide à l'installation d'une infrastructure de courriel basée sur des composantes de logiciel libre. Il vise à aider dans l'établissement d'une infrastructure typique et sécuritaire, mais qui devrait être adaptée aux besoins de votre établissement. Comme les ressources disponibles, les environnements de travail, les systèmes d'authentification, les architectures réseau et autres facteurs peuvent varier énormément d'un établissement à l'autre, il est impossible de rédiger une référence absolue pouvant ou devant s'appliquer partout. Ce document est donc un aide à la mise en place et à la configuration d'une bonne infrastructure de courriel pouvant être déployée relativement facilement, et surtout à des coûts beaucoup plus modiques que des solutions offertes par les grands manufacturiers de logiciels. N'ayez cependant crainte, ce sont tous des logiciels sécuritaires et dont la stabilité a fait ses preuves dans de grands établissements depuis plusieurs années, particulièrement à l'intérieur des grandes universités. Une expérience de base d administration de Linux, avec RedHat ou autre distribution, est requise. Ce guide est basé sur une installation sur RedHat Enterprise 3 AS, ce pourquoi une expérience avec cette distribution est souhaitable. Cependant, tous les éléments peuvent très bien s adaptés aux autres distributions avec de légers changements, principalement au niveau de l installation des logiciels ainsi que de l emplacement des fichiers de configuration. Une connaissance de base des protocoles et applications des services DNS et SMTP est également requise à la mise en place de cette solution. Si vous ne possédez pas cette expérience, il est tout de même possible de mettre en place cette solution suite à la lecture de certains ouvrages, tels des livres sur l administration de systèmes Linux suggérés dans les ouvrages de référence à la fin de ce document. 4

5 Mise en situation Le schéma ci-dessous illustre la situation représentée dans ce document. Tous les serveurs ayant des accès publics sont dans la zone démilitarizée afin d accentuer le niveau de sécurité. Ceci est un exemple d une situation sécuritaire, mais peut être adaptée à votre environnement. Internet Coupe-Feu Zone Démilitarizée Zone Interne Serveur SMTP Relais - Relais SMTP pour le serveur SMTP principal - Filtrage de courriels entrant de l Internet - Dois avoir accès au serveur LDAP - Services: Postfix, Amavisdnew, Clamav, Cyrus SASL, SpamAssassin, client LDAP Serveur SMTP Principal - Serveur SMTP principal utilisé par les applications et les utilisateurs internes. Transmet les courriels pour les domaines hébergés aux serveur IMAP - Filtrage de courriels entrant des services et usagers internes - Dois avoir accès au serveurs LDAP et IMAP - Services: Postfix, Amavisd-new, Clamav, Cyrus SASL, SpamAssassin, client LDAP Serveur Web - Serveur Web public pour l accès IMAP via le Web - Dois avoir accès au serveur IMAP Interne - Services: Apache Serveur IMAP - Reçoit les courriels du serveur SMTP principal - Héberge les boîtes de courriels - Doit communiquer avec le serveur LDAP, le serveur SMTP principal ainsi que le serveur Web - Services: Cyrus IMAP, Cyrus SASL - Serveur principal contenant l arbre LDAP - Services: OpenLDAP Serveur LDAP Primaire Serveur LDAP Secondaire - Réplicat du serveur principal contenant l arbre LDAP - Services: OpenLDAP 5

6 Logiciels utilisés Comme la majorité de ces logiciels sont disponibles à même la majorité des distributions de Linux, nous vous conseillons de les installer via les méthodes propres à votre distribution. Ceci permet une gestion des serveurs plus efficace que de tout maintenir sois-même avec les sources de chacun des logiciels. Les tests ont été effectuer sur des systèmes installés avec RedHat Enterprise 3.0 AS, mais les guides de configuration peuvent s'appliquer à toutes les distributions. Il est évident qu'il pourrait toutefois y avoir certains changements applicables, surtout au niveau des chemins d'accès. Dans ces cas, référez-vous à la documentation de votre distribution pour y appliquer les changements nécessaires. Voici donc la liste des logiciels clés utilisés à l'intérieur de ce guide : OpenSSL Fonction : Libraries et utilitaires d'encryption Site Web : Version testée : 0.9.7a Berkeley DB Fonction : Serveur de base de données Site Web : Version testée : Prérequis : OpenSSL OpenLDAP Fonction : Procurer des outils et librairies d'authentification pour Postfix et Cyrus-IMAPd Site Web : Version testée : Prérequis : OpenSSL, Berkeley DB Apache Fonction : Serveur Web Site Web : Version testée : Prérequis : OpenSSL PHP Fonction : Language interprété Site Web : Version testée : Perl Fonction : Language interprété Site Web : Version testée : PostgreSQL Fonction : Serveur de base de données Site Web : Version testée : nss_ldap Fonction : Modules pour intégrer LDAP comme module de résolution de noms Site Web : Version testée : pam_ldap (parfois inclus dans nss_ldap) Fonction : Modules PAM pour authentification via LDAP Site Web : 6

7 Cyrus SASL Fonction : Procurer des outils et librairies d'authentification pour Postfix et Cyrus-IMAPD Site Web : Version testée : Prérequis : nss_ldap, pam_ldap Cyrus IMAPD server Fonction : Serveur IMAP/POP Site Web : Version testée : Prérequis : OpenSSL, Cyrus-SASL Postfix Fonction : Serveur SMTP Site Web : Version testée : Prérequis : OpenLDAP, OpenSSL, Cyrus-SASL ClamAV Fonction : Antivirus en logiciel libre Site Web : Version testée : 0.80 SpamAssassin Fonction : Filtre de pourriels Site Web : Version testée : 2.55 Prérequis : Perl amavisd-new Fonction : Engin de gestion de filtres de courriels Site Web : Version testée : Pré-Requis: Perl et les modules suivant: IO::Wrap, IO::Stringy, Unix::Syslog, Mail::Field, Mail::Address, Mail::Header, Mail::Internet, MIME::Words, MIME::Head, MIME::Body, MIME::Entity, MIME::Parser, Net::Server, Net::Server::PreForkSimple, MIME::Decoder::Base64, MIME::Decoder::Binary, MIME::Decoder::Gzip64, MIME::Decoder::NBit, MIME::Decoder::QuotedPrint, MIME::Decoder::UU, BerkeleyDB, Convert::TNEF, Convert::UUlib, Archive::Zip SquirrelMail Fonction : Client Web pour IMAP Site Web : Version testée : 1.4.3a Prérequis : Apache, PHP 7

8 Authentification OpenLDAP Afin de permettre une authentification centralisée, nous avons choisi de baser l authentification sur les services d annuaires LDAP, reposant sur le serveur OpenLDAP. Afin d utiliser tous les services sur RedHat, il vous faut les progiciels suivants : - openldap - openldap-servers - openldap-clients - openldap-devel - nss_ldap Puisque l administration du serveur OpenLDAP peut être une tâche assez complète lorsque vous n en êtes pas familier, je conseille fortement de consulter le livre de Gérald Carter, LDAP System Administration, publié par O Reilly. Configuration du serveur OpenLDAP Le démon qui fait office de serveur LDAP dans OpenLDAP est slapd et sa configuration s effectue dans le fichier slapd.conf, qui se trouve dans le répertoire /etc/openldap. Inclusion de schémas LDAP Le premier élément à configurer est la liste de schémas à inclure dans le serveur. Les schémas sont les listes de définitions d attributs que l on peut définir à chacun des objets de l annuaire. Pour pouvoir utiliser les schémas, il faut cependant les inclure dans la configuration de slapd. Il faut donc définir l inclusion des schémas désirés dans la configuration de slapd : include include include include include /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema /etc/openldap/schema/inetorgperson.schema /etc/openldap/schema/nis.schema /etc/openldap/schema/misc.schema Définition l arbre de l annuaire Par la suite, il faut définir l arbre de notre annuaire LDAP. Ceci inclut le type de base de données utilisée (database), la définition de la racine de l arbre de notre annuaire (suffix), l utilisateur maître de l arbre (rootdn) ainsi que le répertoire où seront conservées les données (directory). Voici donc les entrées à définir dans la configuration de slapd pour cela : database suffix rootdn rootpw directory bdb "dc=example,dc=com" "cn=manager,dc=example,dc=com" {MD5}CY9rzUYh03PK3k6DJie09g== /var/lib/ldap Remplacez le suffix par vos propres informations de domaines. Cette configuration serait valide pour le domaine example.com. Le rootdn est l équivalent de l utilisateur root au niveau de la base LDAP. Le nom de Manager a été utilisé, mais il est possible de définir n importe quel nom à cet administrateur, mais il est important de ne l utiliser que pour la gestion de l annuaire, puisqu il y a tous les droits. 8

9 Le rootpw est le mot de passe de l utilisateur administrateur, défini dans rootdn. Bien que le mot de passe pourrait être noté en texte clair, il est très fortement recommandé qu il soit conservé de manière encryptée. Afin de générer un mot de passe encrypté, vous pouvez utiliser l utilitaire slappasswd(8), qui peut chiffrer les mots de passe à l aide des algorithmes CRYPT, MD5, SMD5, SSHA et SSHA. L algorithme par défaut est SSHA. # slappasswd h {MD5} New password: Re-enter new password: Pour ce qui est du répertoire contenant la base de données, le répertoire par défaut de RedHat, /var/lib/ldap, a été utilisé. Création des index Afin d accélérer les recherches dans l annuaire, il est fortement recommandé de créer des index sur les éléments les plus recherchés. Vous pouvez toujours ajuster les index selon vos critères, mais voici les index suggérés pour cet exemple : index objectclass index ou,mail,maillocaladdress eq,pres eq,pres,sub Si jamais vous décidez de modifier les index après la configuration initiale, il est important de recréer les index. Pour ce faire, utiliser la commande slapindex. Pour plus d informations, consultez sa page de manuel, slapindex(8c). Création de Liste d accès Afin de limiter l accès aux informations de l annuaire, vous pouvez utiliser des listes d accès dans la configuration du démon slapd. Les listes d accès fonctionnent sous un ordre de «première règle effective», ce qui veut dire que la première règle de la liste qui s applique une situation donnée sera celle qui sera effective. Il est donc important de bien bâtir vos règles en conséquence de cela. access to * by self write by anonymous auth by dn.base="uid=mail,dc=example,dc=com" write by * none Encore une fois, il est important de modifier vos règles selon votre schéma. Sécurisation des transactions via SSL Afin d éviter que les informations importantes circulent en texte clair sur le réseau, il est également recommandé d effectuer des connexions sécurisées via SSL sur le serveur LDAP. Pour cela, il faut permettre les connexions encryptées dans la configuration de slapd. Avant de pouvoir configurer les fonctions SSL dans slapd, il faut tout d abord créer les certificats SSL nécessaires en format PEM. Pour cela, la première étape est de créer des certificats SSL en format PEM. Si vous avez déjà des certificats SSL signés par des autorités de certification (CA) tels que VeriSign ou Thawte, vous pouvez les utiliser sans avoir à en générer de nouveaux. Bien entendu, les certificats existants doivent être reliés au nom de domaine sous lequel votre serveur LDAP va fonctionner. Si vous désirez créer des certificats qui seront signés par des autorités de certification, il faudra suivre les étapes suivantes : 1- Créer une clé privée qui sera utilisée pour la création de certificats. mkdir /etc/postfix/ssl chmod 700 /etc/openldap/ssl chown root:root /etc/openldap/ssl openssl genrsa out /etc/openldap/ssl/privkey.pem

10 chmod 700 /etc/openldap/ssl/privkey.pem 2- Créer une demande de signature de certificat (CSR). Ce fichier sera envoyé à une authorité de certification afin de recevoir un certificat signé. openssl req -new -key /etc/openldap/ssl/privkey.pem \ -out /etc/openldap/ssl/mailreq.csr 3- Une fois que vous aurez reçu votre certificat de l autorité de certification, vous pouvez le placer dans un répertoire sécurisé, tel /etc/postfix/ssl/ Si vous ne désirez pas utiliser un certificat signé par une autorité de certification, il est possible de créer ses propres certificats SSL, en suivant les étapes suivantes : 1- Créer une clé privée qui sera utilisée pour la création de certificats. mkdir /etc/openldap/ssl chmod 700 /etc/openldap/ssl chown root:root /etc/openldap/ssl openssl genrsa out /etc/openldap/ssl/privkey.pem 2048 chmod 600 /etc/openldap/ssl/privkey.pem 2- Créer un certificat de format PEM, à l aide de la clé privée : openssl req -new -x509 -key /etc/openldap/ssl/privkey.pem \ -out /etc/openldap/ssl/cacert.pem -days 1095 Une fois les certificats créés, vous pouvez les ajouter à la configuration de slapd à l aide des paramètres suivants: TLSCACertificateFile /etc/openldap/ssl/cacert.pem TLSCertificateFile /etc/openldap/ssl/cacert.pem TLSCertificateKeyFile /etc/openldap/ssl/privkey.pem Configuration du client OpenLDAP Deux fichiers doivent être configurés pour que les applications utilisant OpenLDAP puissent communiquer avec le serveur OpenLDAP, soit /etc/ldap.conf et /etc/openldap/ldap.conf. Le premier, /etc/ldap.conf est utilisé par pam_ldap et nss_ldap. C est donc à l intérieur de celui-ci qu il faut inclure tous les éléments relatifs à la configuration de ces modules. Un utilisateur «mail», qui a des droits de lectures sur l annuaire, afin de ne pas permettre de requêtes anonymes, a également été créé. Voici donc les paramètres relatifs à la connexion au serveur LDAP : # Definition des requêtes de schéma host ldap.example.com base dc=example,dc=com ssl yes ldap_version 3 # Utilisateur pour la connexion au serveur LDAP binddn uid=mail,dc=testzone,dc=com bindpw query scope sub # Utilisateur pour les commandes effectuées par l'utilisateur root rootbinddn cn=manager,dc=testzone,dc=com Afin d augmenter le niveau de sécurité en limitant le nombre de compte d usagers sur nos serveurs, nous désirons utiliser des utilisateurs virtuels. Ceci facilite également l hébergement de plusieurs domaines sur le même systeme. 10

11 Cependant, pour se faire, les filtres de PAM de ces systèmes doivent être modifiés. La configuration par défaut effectue l authentification uniquement au niveau du nom de l utilisateur, alors que l utilisation d utilisateur virtuels est normalement effectuée sur l adresse de courriel complète afin de permettre d avoir des utilisateurs identiques sur des domaines différents. Par exemple : les noms d utilisateurs et au lieu d avoir simplement le nom d utilisateur test. Voici donc les modifications à faire sur les filtres de PAM : # Définition des paramètres de PAM # Attribut contenant le nom de l utilisateur pam_login_attribute maillocaladdress # Attribut contenant le filtre de recherche supplémentaire pam_filter objectclass=inetorgperson # Définition du type d encryption des mots de passe pam_password md5 Il faut par la suite créer le fichier de configuration utilisé par les utilitaires d OpenLDAP, soit /etc/openldap/ldap.conf. Ce fichier doit simplement contenir les paramètres à la connection au serveur LDAP désiré : # Definition des requêtes de schéma URI ldaps://ldap.example.com BASE dc=example,dc=com # Configuration des certificats SSL TLS_CACERT /etc/openldap/ssl/cacert.pem TLS_CERT /etc/openldap/ssl/cacert.pem TLS_KEY /etc/openldap/ssl/privkey.pem Population de l annuaire OpenLDAP Afin de faire les modifications initiales à la base de données LDAP, nous pouvons utiliser l utilitaire slapadd, qui permet de faire l ajout d entrées LDAP à l aide de fichiers LDIF. Les fichiers LDIF sont simplement des fichiers textes contenant toutes les informations nécessaires à l entrée de données LDAP. Avant de commencer à entrer des ressources à l intérieur de l annuaire, il faut tout d abord créer son arborescence. Pour les besoins de l exemple, l arborescence sera très simpliste, mais évidemment, il est fortement recommandé de l organiser selon vos besoins. L arborescence utilisée sera pour le domaine example.com, et tous les utilisateurs seront créés dans l unité organisationnelle people. dc=example,dc=com ou=people Pour créer cette entrée, il est possible d utiliser le fichier basearbre.ldif suivant : # Creer la racine de l'arbre dn: dc=example,dc=com dc: example objectclass: dcobject objectclass: organizationalunit ou: Example # Creer le ou "People" dn: ou=people,dc=example,dc=com ou: people objectclass: organizationalunit 11

12 Il est ensuite possible de l ajouter à la base LDAP avec la commande suivante : slapadd -l basearbre.ldif Par la suite, il faudra ajouter les utilisateurs à l intérieur de la structure LDAP. Voici donc un exemple qui ajoute un utilisateur test, avec une adresse de courriel ainsi qu un alias, qui envoie les courriels de à : # Entree pour l'utilisateur test dn: uid=test,ou=people,dc=example,dc=com uid: test cn: Utilisateur Test objectclass: account objectclass: inetorgperson objectclass: inetlocalmailrecipient objectclass: top userpassword: {MD5}CY9rzUYh03PK3k6DJie09g== sn: Account mail: maillocaladdress: # Entree pour alias de courriel testalias vers test dn: uid=testalias,ou=people,dc=example,dc=com uid: testalias cn: Utilisateur Test objectclass: inetorgperson objectclass: inetlocalmailrecipient sn: Account mail: maillocaladdress: À regarder ce fichier, vous vous demandez probablement pourquoi l adresse de courriel est nécessaire à deux endroits dans le cas des usagers. Comme tous nos utilisateurs sont considérés comme des utilisateurs virtuels, toutes les adresses de réception seront évaluées par Postfix comme si elles étaient des alias. L attribut mail est donc l adresse pour laquelle le serveur Postfix reçoit un courriel, et maillocaladdress est l adresse à laquelle Postfix enverra le courriel au serveur IMAP. Donc, si l adresse de réception est la même que celle d envoi, simplement inscrire la même adresse pour les deux attributs. Pour les alias, simplement indiquer les bonnes adresses de source et de destination. De plus, comme les alias ne sont pas des vrais utilisateurs, il n est pas nécessaire de leur inclure les attributs relatifs à l authentification, comme userpassword. Il est donc possible d ajouter ces entrées à l aide de la commande suivante : slapadd -l test.ldif Par la suite, vous pourrez ajouter tous vos utilisateurs à l intérieur d un ou plusieurs fichiers ldif de cette manière. Cependant, si votre serveur LDAP est opérationnel, il faut ajouter vos utilisateurs à l aide de la commande ldapadd ou ldapmodify au lieu de la commande slapadd, puisque celle-ci est réservée pour les opérations où l annuaire LDAP n est pas ouvert. Création des comptes administratifs dans l annuaire Un minimum de deux comptes administratifs seront nécessaire dans l annuaire. Le premier compte est celui pour l utilisateur mail, qui fera les requêtes dans la base de données. Il peut être créé à partir du fichier ldif suivant : # Entree pour l'utilisateur administratif mail dn: uid=mail,ou=people,dc=example,dc=com uid: test cn: Utilisateur mail objectclass: account objectclass: inetorgperson objectclass: top userpassword: {MD5}CY9rzUYh03PK3k6DJie09g== 12

13 sn: Account Vous aurez également besoin d un utilisateur qui sera administrateur des boîtes de courriels à l intérieur de cyrus, et ce, pour chacun des domaines que vous désirez héberger. Chaque utilisateur Cyrus ayant un nom d utilisateur associé à un domaine ne peut être administrateur que de son propre domaine, ce pour quoi il est nécessaire d en avoir un par domaine hébergé. Voici donc l entrée ldif pour l utilisateur Cyrus du domaine example.com : # Entree pour l'utilisateur test dn: uid=test,ou=people,dc=example,dc=com uid: test cn: Utilisateur Test objectclass: account objectclass: inetorgperson objectclass: top userpassword: {MD5}CY9rzUYh03PK3k6DJie09g== sn: Account mail: Comme il est important que l utilisateur administratif des boîtes de courriel ne reçoive pas de courriels afin d éviter les failles possibles de sécurité résultant de l utilisation d un utilisateur actif en tant qu administrateur, nous n allons pas lui spécifier de classe d objets inetlocalmailrecipient ni d attributs maillocaladdress. L attribut mail est cependant nécessaire, puisque ce sera son nom d authentification. PAM L'élément clé au niveau de l'authentification via les serveurs LDAP se situe au niveau de PAM, plus précisément à l'aide du module pam_ldap. Avec RedHat, pam_ldap fait partie du progiciel nss_ldap, donc vous devez être certain qu'il est installé. Pour les autres distributions, vérifiez la documentation de celle-ci. Une fois que les fichiers clients d OpenLDAP, soit /etc/ldap.conf et /etc/openldap/ldap.conf, sont bien configuré (voir section précédente pour plus d'informations), la partie la plus complexe de la configuration est déjà complétée. Il vous reste simplement à modifier la configuration des fichiers d'authentifications de PAM pour qu'ils quérissent les serveurs LDAP, et ce, pour chacun des services que vous désirez utiliser pam_ldap. Dans le cas des serveurs de courriels, les seuls services requis sont SMTP, IMAP et si désiré, POP3. Si vos services sont isolés sur différents serveurs, changez seulement la configuration pour les services actifs sur chaque système. Les fichiers de configurations se trouvent dans le répertoire /etc/pam.d/ et les fichiers à modifier sont smtp, imap et pop3. Vous devez donc modifier chacun des fichiers pour qu'ils contiennent les lignes suivantes: auth required /lib/security/pam_nologin.so auth sufficient /lib/security/pam_ldap.so auth required /lib/secudity/pam_unix.so shado nullok use_first_pass account sufficient account required /lib/security/pam_ldap.so /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_unix.so nullok use_authok shadow session required session optional /lib/security/pam_unix.so /lib/security/pam_console.so Ces changements vont s'assurer que PAM va authentifier uniquement au niveau du serveur LDAP. Si vous avez besoin d'utiliser des mécanismes d'authentification additionnels, vous n'avez qu'à ajouter les bonnes options de configuration à l'intérieur de ces fichiers. Puisque les services utilisés ne s'authentifient pas directement à travers PAM, mais plutôt à l'aide de SASLAUTHD, il faut donc configurer ce dernier avant de pouvoir tester l'authentification. 13

14 SASLAUTHD SASLAUTHD est un démon qui utilise les diverses librairies d'authentification de SASL. Il est notamment utilisé pour l'authentification sous Postfix et Cyrus-IMAPd. Il peut s'interfacer avec beaucoup de différents mécanismes, mais dans notre cas, nous voulons qu'il se rabatte sur PAM, qui s'occupera des vérifications auprès du serveur LDAP. Pour se faire, il faut donc légèrement modifier la configuration du démon SASLAUTHD, en lui passant certains paramètres au démarrage. Le premier élément est de lui spécifier que l'on veut une authentification via PAM, ce qui se fait à l'aide du paramètre -a pam. Ensuite, puisque nous voulons faire opérer le démon de Postfix sous un chroot, nous devons lui dire que son socket doit se retrouver à l'intérieur du chroot de Postfix. Ceci ce fait avec l'option -m /chemin/du/socket. Pour configurer ces options avec RedHat Enterprise, simplement qu'à modifier un seul fichier, soit /etc/sysconfig/saslauthd, et d'y ajouter les options suivantes: # # Changer l'authentification de saslauthd a PAM # MECH=PAM # # Changer le répertoire du socket pour l'inclure dans le chroot de postfix # SOCKETDIR=/var/spool/postfix/var/run/saslauthd Le script d'initialisation de SASLAUTHD, /etc/init.d/saslauthd va automatiquement aller lire le fichier /etc/sysconfig/saslauthd et remplacer les variables par les bonnes options. Pour les autres distributions, vérifier la documentation pour y appliquer ces changements. Une fois ces modifications terminées, vous pouvez démarrer le service saslauthd, à l'aide de la commande suivante: /etc/init.d/saslauthd start Vous pouvez vérifier qu'il est démarré avec les bonnes options à l'aide de la commande suivante: ps x grep saslauthd Vous devriez voir un résultat similaire à celui-ci: 14185? S 0:00 /usr/sbin/saslauthd -m /var/spool/postfix/var/run/saslauthd -a pam 14186? S 0:00 /usr/sbin/saslauthd -m /var/spool/postfix/var/run/saslauthd -a pam 14187? S 0:00 /usr/sbin/saslauthd -m /var/spool/postfix/var/run/saslauthd -a pam 14188? S 0:00 /usr/sbin/saslauthd -m /var/spool/postfix/var/run/saslauthd -a pam 14189? S 0:00 /usr/sbin/saslauthd -m /var/spool/postfix/var/run/saslauthd -a pam pts/1 S 0:00 grep saslauthd Vous êtes maintenant prêts à tester l'authentification via SASL, LDAP et PAM. SASL offre un utilitaire qui permet de tester l'authentification pour chacun des services, testsaslauthd, qui s'utilise de la façon suivante: testsaslauthd -s [service name] -u [username] -p [password] Par exemple, pour tester l'authentification SASL de l'usager test sur le service smtp, il faudrait utiliser cette commande: testsaslauthd -s smtp -u test -p testpassword # testsaslauthd -s smtp -u test -p testpassword 0: OK "Success." Cet outil est essentiel afin de vérifier la fonctionnalité de l'authentification au niveau de SASL. Il pourra arriver à plusieurs reprises lors de l'implémentation que vous devrez déboguer le processus d'authentification. À l'aide de cette commande, vous pourrez facilement déterminer si le problème se situe au niveau de PAM/SASL/LDAP ou encore si c'est un problème relié à l'interaction entre les démons SMTP et IMAP avec SASLAUTHD. Si les tests avec testsaslauthd échouent, il est inutile de vérifier par exemple la configuration de Postfix, tant et aussi longtemps que les résultats ne seront pas positifs. Quelques notes sur les messages d'erreur possibles: 14

15 connect() : No such file or directory Assurez-vous que le service SASLAUTHD est opérationnel. S'il est démarré, il est peut-être dans un état non fonctionnel. Essayez de le redémarrer. Une autre cause possible serait qu'il n'arrive pas à contacter le socket, donc vérifiez les chemins d'accès. Vous pouvez toujours forcer le bon chemin d'accès à l'aide de l'option -f /chemin/du/répertoire/du/mutex, ce qui, dans notre cas, serait -f /var/spool/postfix/var/run/saslauthd. 0: NO "authentication failed" Vérifiez les journaux relatifs à saslauthd. Il se pourrait que la configuration des fichiers clients LDAP soient incorrecte, que le service slapd ne soit pas fonctionnel ou encore que les fichiers de PAM modifiés précédemment soient incorrects. 15

16 Serveur de relais SMTP Postfix Création du RPM L'installation de Postfix a été faite à l'aide du SRPM de Simon J. Mudd (http://postfix.wl0.org/). Ceci est un progiciel spécial qui contient les sources du logiciel et les outils permettant d en faire un progiciel en format binaire une fois compilé. La première étape à la création du progiciel final consiste en installer le SRPM, ce qui se fait à l aide de la commande suivante : rpm -ivh postfix src.rpm Tous les fichiers sources se trouveront alors sous l arborescence de /usr/src/redhat. Cependant, pour que le RPM final de Postfix puisse avoir les options désirées, il faut modifier le fichier SPEC du SRPM pour le compiler avec les bonnes options. Le fichier à modifier est /usr/src/redhat/specs/postfix.spec et les options à modifier sont les suivantes : %define with_cdb 0 %define with_ipv6 0 %define with_ldap 1 %define with_mysql 0 %define with_mysql_redhat 0 %define with_pcre 1 %define with_pgsql 0 %define with_sasl 2 %define with_spf 0 %define with_tls 1 %define with_tlsfix 2 %define with_vda 0 Après cela il sera possible de compiler le RPM avec toutes les options nécessaires à l aide de la commande suivante : rpmbuild -bb postfix.spec Par la suite, simplement à installer le RPM à l aide de la commande suivante : rpm ivh /usr/src/redhat/rpms/i386épostfix rhel3.i386.rpm Configuration La majeure partie de la configuration de Postfix s'effectue dans le répertoire /etc/postfix. Dans ce répertoire, vous y trouverez tous les fichiers de configuration, y compris les deux principaux, soit master.cf et main.cf. Contrôle des démons et services: master.cf Barrer Postfix dans un chroot Le fichier master.cf est celui qui contrôle les différents démons et services de Postfix. Les lignes principales auxquelles il faut s'attarder sont les suivantes: # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd Afin de sécuriser Postfix encore plus, il y a un changement qu'il faut appliquer à cette ligne, afin de barrer le service smtpd dans un chroot. Un chroot est une sorte de prison pour un utilisateur, qui nous bloque à une source précise 16

17 dans le système de fichiers du système. Par exemple, barrer postfix dans un chroot /var/spool/postfix fait en sorte que sa racine («/») devient /var/spool/postfix et il n aura pas accès à aucun fichier qui ne se trouve pas en dessous de cette arborescence. Ceci limite donc énormément les risques de sécurité advenant une brèche du service. Comme vous pouvez le voir dans l'extrait ci-haut, il faut modifier la cinquième colonne pour cela, en changeant le n pour un -, puisque comme les commentaires l'indiquent, par défaut, Postfix est configuré pour rouler en chroot. Toutefois, c'est une propriété que RedHat a décidé de changer, probablement aux fins de simplicité. Il faut donc la modifier comme suit pour récupérer cette addition de sécurité. # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n smtpd Pour que Postfix puisse opérer dans le chroot, il faut cependant copier plusieurs fichiers dans son chroot, puisqu'il ne pourrait y accéder autrement. Il faut donc créer l'arborescence suivante, qu'il est possible de faire aisément à l'aide du script de création de chroot qui vient avec le RPM de Postfix de Simon J. Mudd (http://postfix.wl0.org/) # setup chroot directory structure /var/spool/postfix/etc /var/spool/postfix/lib /var/spool/postfix/usr/lib/zoneinfo /var/spool/postfix/usr/share/zoneinfo /var/spool/postfix/usr/lib/sasl2 copy system files into chroot /etc/localtime -> /var/spool/postfix/etc /etc/host.conf -> /var/spool/postfix/etc /etc/resolv.conf -> /var/spool/postfix/etc /etc/nsswitch.conf -> /var/spool/postfix/etc /etc/hosts -> /var/spool/postfix/etc /etc/services -> /var/spool/postfix/etc copy (cleaned) /etc/passwd into chroot copy LDAP libraries into chroot /usr/lib/libldap.so -> /var/spool/postfix/usr/lib/ /usr/lib/libldap.so.2 -> /var/spool/postfix/usr/lib/ /usr/lib/libldap.so > /var/spool/postfix/usr/lib/ /usr/lib/libldap_r.so -> /var/spool/postfix/usr/lib/ /usr/lib/libldap_r.so.2 -> /var/spool/postfix/usr/lib/ /usr/lib/libldap_r.so > /var/spool/postfix/usr/lib/ /usr/lib/libldap_r.so -> /var/spool/postfix/usr/lib/ /usr/lib/libldap_r.so.2 -> /var/spool/postfix/usr/lib/ /usr/lib/libldap_r.so > /var/spool/postfix/usr/lib/ /usr/lib/liblber.so -> /var/spool/postfix/usr/lib/ /usr/lib/liblber.so.2 -> /var/spool/postfix/usr/lib/ /usr/lib/liblber.so > /var/spool/postfix/usr/lib/ copy SASL libraries and files into chroot /usr/lib/sasl2/smtpd.conf -> /var/spool/postfix/usr/lib/sasl2/ /usr/lib/sasl2/libplain.* -> /var/spool/postfix/usr/lib/sasl2/ /usr/lib/sasl2/liblogin.* -> /var/spool/postfix/usr/lib/sasl2/ copy db library (libdb-4.1.so) into chroot /lib/libdb-4.1.so -> /var/spool/postfix/lib/ copy system files into chroot /lib/libnss_compat so -> /var/spool/postfix/lib/ /lib/libnss_compat.so.2 -> /var/spool/postfix/lib/ /lib/libnss_dns so -> /var/spool/postfix/lib/ /lib/libnss_dns.so.2 -> /var/spool/postfix/lib/ /lib/libnss_files so -> /var/spool/postfix/lib/ /lib/libnss_files.so.2 -> /var/spool/postfix/lib/ /lib/libnss_ldap so -> /var/spool/postfix/lib/ /lib/libnss_ldap.so.2 -> /var/spool/postfix/lib/ /lib/libnss_nis so -> /var/spool/postfix/lib/ /lib/libnss_nis.so.2 -> /var/spool/postfix/lib/ /lib/libnss_nisplus so -> /var/spool/postfix/lib/ /lib/libnss_nisplus.so.2 -> /var/spool/postfix/lib/ /lib/libnss_winbind.so -> /var/spool/postfix/lib/ /lib/libnss_winbind.so.2 -> /var/spool/postfix/lib/ 17

18 /lib/libnss_wins.so -> /var/spool/postfix/lib/ /lib/libnss_wins.so.2 -> /var/spool/postfix/lib/ /lib/libresolv so -> /var/spool/postfix/lib/ backing up /etc/postfix/master.cf to /etc/postfix/master.cf-old.9750 Journalisation accrue pour déboggage La ligne du service smtp est également spécialement utile pour fin de débogages, puisqu'en ajoutant -v à la fin, il est possible d'avoir des journaux beaucoup plus verbaux, ce qui rend la résolution de problèmes beaucoup plus efficace. smtp inet n smtpd -v Configuration du service: main.cf Une fois que les divers démons de Postfix sont bien configurés, toute la configuration du fonctionnement des services se fait via le fichier main.cf. Certaine parties de configurations sont dans d autres fichiers, mais ils sont tous référencés par main.cf. Identification du système La première étape à la configuration de Postfix est de bien configurer l identité des services smtp et smtpd. Ceci ce fait à l aide des options suivantes : myhostname : Le nom de domaine respecter certains éléments : complet du système, ex : mail.example.com. Le nom spécifié ici doit s assurer de Son nom de domaine doit avoir un entrée DNS publique de type A pour le domaine spécifié Son adresse IP doit être reliée au nom de domaine à l aide d une entrée DNS publique de type PTR zone de reverse lookup Le nom de domaine doit être spécifié comme record MX pour chacun des domaines qu il dessert Ces éléments sont essentiels afin de respecter les standards établis pour le protocole SMTP. Même s il serait possible faire fonctionner votre serveur de courriels sans que ces conditions soient remplies, il se pourrait que beaucoup de courriels que vous enverriez seraient bloqués par d autres serveurs de courriels qui font des vérifications très strictes sur les courriels entrant. dans la Pourquoi faire des vérifications aussi strictes? À cause de l émergence grandissante de courriels indésirables, les pourriels. Puisque la grande majorité des serveurs qui envoient des pourriels ne respectent pas ces standards, il est donc possible d en bloquer une très grande partie en faisant ces vérifications plus accrues sur les configurations DNS des serveurs nous envoyant des courriels. Dans certains cas, il est même possible de bloquer jusqu à 90% des pourriels simplement avec ces vérifications. mydomain : Le nom du domaine principal desservi par le serveur de courriel, ex : example.com. Si vous hébergez plusieurs domaines, la liste des autres domaines se trouvera dans relay_domains si vous utilisez un serveur de relais ou dans virtual_domain_maps si votre serveur de front est également votre serveur principal. mynetworks : La liste des réseaux pour lesquels le serveur pourra être utilisé comme relais. Il est important de mettre la liste de tous les réseaux d où les utilisateurs de ce serveur SMTP pourrait y accéder, sans nécessiter d authentification myorigin : L origine de tout courriel non complet passant par se serveur. Ex. un mail envoyé à l utilisateur jean devient mydestination : La liste des domaines pour lesquels se serveur est la destination finale smtpd_banner : La banière affichée par le serveur lors de l initiation d une connection SMTP. Il est obligatoire d y incrire le nom de domaine complet du système, tel $myhostname. Il est également recommandé de ne pas afficher la version du logiciel, pour rendre l exploitation de failles plus complexe. L ajout de NO UCE va permetre de bloquer certains systèmes de pourriels «gentils» qui vont s abstenir d envoyer des pourriels aux systèmes ayant cela dans la banière. Cependant, soyez avisés que ces systèmes sont très rares. 18

19 # Identification du système myhostname = mail.example.com mydomain = example.com mynetworks = /24, /8 myorigin = $mydomain mydestination = $myhostname, localhost.$mydomain, localhost smtpd_banner = $myhostname ESMTP NO UCE Relais de courriels Comme ce système de courriels est seulement utilisé aux fins de relais, il faut lui spécifier où envoyer les courriels pour les domaines desquels nous désirons recevoir du courriel. Ceci est établi à l aide des règles de transport de Postfix, qui est géré à l aide des paramètres suivants : relay_domains : Liste des domaines pour lesquels nous désirons relayer du courriel. Il est recommandé de le faire pointer à un fichier externe pour en simplifier l administration. relay_recipient_maps : Liste des personnes pouvant recevoir du courriel sur les domaines relayés. Ceci doit pointer sur la liste complète des usagers, puisque si le serveur ne reconnaît pas le destinataire du courriel entrant, il va le refuser. Comme la liste des usagers se trouve sur le serveur LDAP, il faut pointer cette requête à un des serveurs LDAP contenant cette information. transport_maps : Pointe à un fichier décrivant les directives d envois de courriels, par domaine. Lire la page de manuel transport(5) pour plus d informations. Voici un exemple de configuration de ces paramètres dans main.cf : # Options de relais de courriels relay_domains = hash:/etc/postfix/maps/relay_domains relay_recipient_maps = ldap:/etc/postfix/maps/relay_recipients transport_maps = hash:/etc/postfix/maps/transport Des exemples du format de ces fichiers sont disponibles dans les annexes. /etc/postfix/maps/relay_domains : Ce fichier fait simplement lister les différents domaines pour lesquels on veut relayer du courriel. Comme chaque fichier de type hash de postfix doit avoir 2 colonnes, simplement à mettre un commentaire dans la deuxième colonne pour son bon fonctionnement. Par exemple : example.com /etc/postfix/maps/relay_recipients : Ce fichier sert à configurer la requète LDAP pour la recherche d usagers et d alias. Soyez certain d ajuster ces paramètres en fonction des informations de votre annuaire LDAP. Consultez les annexes pour un exemple de configuration. /etc/postfix/maps/transport : Pour créer ce fichier, simplement à inscrire le domaine pour lequel vous désirez relayer les courriels, et le serveur de destination, précéder du mode de transport. Comme nous faisons du relais, le mode de transport est relais. Ex. : exemple.com #example.com relay:[mailint.example.com] Après avoir complété l édition des fichiers, il faut créer les tables fichiers de type hash. postmap /etc/postfix/maps/relay_domains postmap /etc/postfix/maps/transport de hash avec la fonction postmap pour chacun des 19

20 Filtrage de courriels ne respectant pas les normes Afin de limiter la quantité de pourriels, ainsi que d éviter la permission de courriels forgés, il est recommandé de bloquer les courriels ne respectant pas certains standards établis par le protocole SMTP. Pour cela, il est recommandé d utiliser les paramètres de configuration suivants dans Postfix : header_checks = regexp:/etc/postfix/header_checks mime_header_checks = regexp:/etc/postfix/mime_header_checks body_checks = regexp:/etc/postfix/body_checks strict_rfc821_envelopes = yes disable_vrfy_command = yes smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, check_helo_access hash:/etc/postfix/maps/access_helo, reject_unknown_sender_domain, reject_unauth_pipelining, reject_unknown_recipient_domain, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_non_fqdn_hostname, check_relay_domains Puisque ce type de filtrage peut être encore plus strict afin de limiter davantage l entrée de pourriels, je recommande fortement de lire les informations relatives à ces paramètres dans la page de manuel postconf(5). De plus, pour un guide très bien détaillé sur le sujet, incluant d excellents exemples de configuration très stricte, incluant l utilisation de listes de trous noirs en temps réels (RBL), je suggère de lire l article de Jeffrey Posluns sur le filtrage de pourriels par l entremise de Postfix, disponible à l adresse suivante : Il faut cependant prendre note qu il est fort possible que certains courriels légitimes, provenant de serveurs ou de domaines mal configurés soient bloqués à l aide de ces règles, alors il sera a vous de juger quelles règles sont suffisantes selon vos politiques. La meilleure solution est de les implémenter graduellement et d en vérifier les effets. Utilisation de TLS pour authentification encryptée Afin de seulement permettre aux gens de s authentifier au serveur SMTP via une session encryptée à l aide de TLS, il faut configurer Postfix pour lui permettre de gérer les sessions TLS, qui sont des sessions encryptées à l aide de SSL. Pour cela, la première étape est de créer des certificats SSL en format PEM. Vérifier la section relative à la création de certificats SSL dans l installation d OpenLDAP afin de créer les certificats de Postfix. Les procédures sont les mêmes, excepté que vous devrez les mettre à l endroit suivant : /etc/postfix/ssl/. Une fois que les certificats sont installés, il ne reste qu à configurer Postfix pour qu il les utilise. Ceci se fait à l aide des options suivantes dans le main.cf : smtpd_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/postfix/ssl/privkey.pem smtpd_tls_cert_file = /etc/postfix/ssl/cacert.pem tls_random_source = dev:/dev/urandom Authentification SMTP via SASL Afin de permettre aux utilisateurs externes d utiliser votre serveur SMTP, il est possible d effectuer de l authentification SMTP via SASL. Ceci vous permet donc de limiter l utilisation externe de votre serveur aux personnes authentifiées et éviter de devenir un relais ouvert. Afin d éviter que les mots de passe des utilisateurs soient propagés sur Internet, nous désirons également permettre l authentification seulement si une connexion sécurisée via TLS est établie. De plus, l authenfication sera effectuée à l aide de SASLAUTHD pour permettre l authentification envers le serveur LDAP. 20

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

1 Installation du serveur LDAP et des utilitaires (Mandriva)

1 Installation du serveur LDAP et des utilitaires (Mandriva) TP Installation/Configuration d'un annuaire LDAP sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Synchronisation avec un ordinateur Mac

Synchronisation avec un ordinateur Mac Le Serveur de communication IceWarp Synchronisation avec un ordinateur Mac Version 11 Septembre 2014 Icewarp France / DARNIS Informatique i Sommaire Synchronisation avec un ordinateur Mac 2 Introduction...

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système LDAP -sylvain 1.1 Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux. Visiter les principaux fichiers de configuration utiles à LDAP. Utiliser l annuaire LDAP depuis un poste client GNU/Linux,

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Installation d'un serveur de messagerie

Installation d'un serveur de messagerie Navigation 1. Logiciels utilisés 2. Postfix 2.1 Installation de Postfix 2.2 Configuration de Postfix 3. Procmail 3.1 Installation de Procmail 3.2 Configuration de Procmail 4. Courier-Imap 4.1 Installation

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Serveur de Messagerie

Serveur de Messagerie Serveur de Messagerie M3204-TP1 Patrice Gommery SERVEUR DE MESSAGERIE - M3204 1 Introduction La mise en place d'un système de messagerie passe par l'installation de plusieurs serveurs applicatifs (Un pour

Plus en détail

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list LDAP Linux Installer une machine virtuelle debian sous VirtualBox. Utilisateur : root --- password : password I- Configuration du système Mettre à jour le serveur (avec la commande apt-get update), après

Plus en détail

DNS, Apache sous Linux

DNS, Apache sous Linux BTS SIO DNS, Apache sous Linux Nicolas CAESENS 2014 Sommaire I. Introduction Introduction au contexte GSB p.2 II. Installation et configuration du DNS Configuration du fichier named.conf p.3 Configuration

Plus en détail

Intégration de clients linux sur un serveur Sambaedu3

Intégration de clients linux sur un serveur Sambaedu3 Intégration de clients linux sur un serveur Sambaedu3 1_ Pré-requis : Les tests pour l'intégration de clients linux sur un serveur Sambaedu3 ont été fait sur : - Un client linux Debian Sarge version 3.1-r1

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

0.1 PureFTP. 0.1.1 1. Créer un utilisateur ftp (mode console) 0.1.2 2. Installation de pure-ftpd 0.1.3 2.1 Installation de la version de base

0.1 PureFTP. 0.1.1 1. Créer un utilisateur ftp (mode console) 0.1.2 2. Installation de pure-ftpd 0.1.3 2.1 Installation de la version de base 0.1 PureFTP 1 0.1 PureFTP Pureftp est un serveur ftp qui présente l avantage d être a la fois très sécure et de se mettre en place tres facilement malgré l abscence d une interface graphique de configuration.

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Fiche procédure Serveur web Debian

Fiche procédure Serveur web Debian Galaxy Swisse Bourdin Rodrigue Marie Fiche procédure Serveur web Debian 2013 Installation du serveur Débian via Virtual Box Lancer VirtalBox puis exporter l image nommé «Debian-Srv.ova». Fichier => importer

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

SISR3- Mise à disposition d une application web sécurisée

SISR3- Mise à disposition d une application web sécurisée Contexte : Le laboratoire pharmaceutique Galaxy-Swiss Bourdin (GSB) désire mettre à disposition des visiteurs médicaux une application Web de gestion des frais de remboursement. Il souhaite disposer d'une

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé INSTALLATION ET CONFIGURATION DE LDAP par P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

VERSION 2.4. Procédure d enregistrement du service E-SecureMail

VERSION 2.4. Procédure d enregistrement du service E-SecureMail Procédure d enregistrement au service VERSION 2.4 Introduction Ce document décrit les démarches nécessaires pour assurer le traitement de vos messages électroniques par e-securemail. Vous avez souscrit

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

ECOSERRE Guide d installation

ECOSERRE Guide d installation ECOSERRE Guide d installation 1. Configuration nécessaire pour installer ecoserre. Pour installer ecoserre sur votre machine, il faut au préalable vérifier que votre système d'exploitation vous donne accès

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Administration réseau Annuaire LDAP

Administration réseau Annuaire LDAP Administration réseau Annuaire LDAP A. Guermouche A. Guermouche Cours 7 : LDAP 1 Plan 1. Introduction 2. Annuaire LDAP 3. Protocole LDAP 4. LDAP en pratique A. Guermouche Cours 7 : LDAP 2 Plan Introduction

Plus en détail

Serveur de messagerie sécurisé et libre Denis Ducamp

Serveur de messagerie sécurisé et libre Denis Ducamp <Denis.Ducamp@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécuriser sa messagerie d'entreprise Serveur de messagerie sécurisé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Configuration des clients de messagerie de type IMAP ou POP

Configuration des clients de messagerie de type IMAP ou POP Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

Configuration du routeur. Installer le service de certificats

Configuration du routeur. Installer le service de certificats Page 1 sur 21 Avec les paramètres par défaut, Outlook Web Access transmet tout le traffic en clair (y compris les noms d'utilisateur et les mots de passe) entre le serveur et le client. C'est pourquoi

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Installation d'un cluster ejabberd

Installation d'un cluster ejabberd Installation d'un cluster ejabberd Sommaire 1. Avant-propos 2. Configuration DNS 3. Installation 1. Installation sur le premier noeud 2. Configuration du noeud 1. Configuration de base 2. Configuration

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Déploiement des clients par GPO

Déploiement des clients par GPO Fiche technique AppliDis Fiche IS00126 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia ou des membres du programmes Partenaires

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

CHAPITRE 7. Postfix & Courrier-imap

CHAPITRE 7. Postfix & Courrier-imap CHAPITRE 7 Postfix & Courrier-imap Postfix est certainement un des meilleurs serveurs d' e-mail existant, c'est pourquoi mon choix se porte sur celui-ci. Le sujet des e-mails est un sujet compliqué ou

Plus en détail

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE Introduction à l annuaire LDAP L annuaire LDAP (Lightweight Directory Access Protocol) peut être facilement comparé à un bottin téléphonique, à une horaire télé ou encore à un catalogue de magasin de vente.

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003 Maquette et mise en place d un annuaire LDAP à l IMB Rencontres mathrice Lyon, 25-27 mars 2003 Plan : - Les besoins - Les moyens - Les choix - La maquette - Le déploiement - Les problèmes - Conclusions

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Installation de GLPI + OCS Sur une Debian Squeeze (6) Partie 1: GLPI

Installation de GLPI + OCS Sur une Debian Squeeze (6) Partie 1: GLPI Installation de GLPI + OCS Sur une Debian Squeeze (6) Pré-requis: Avoir une machine Debian "considérée" comme fonctionnelle. Une connexion Internet fonctionnelle. Partie 1: GLPI Avant de commencer quoi

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Maque&e. Albert.dupond@xxxx.yyy.fr

Maque&e. Albert.dupond@xxxx.yyy.fr Maque&e Albert.dupond@xxxx.yyy.fr MailHub Doit à la réception d un mail pour un utilisateur du campus l envoyer sur le serveur hébergeant la boite aux le&re de l utilisateur Fait via postfix avec requête

Plus en détail

Guide d utilisation Courriel : protection antipourriel et antivirus

Guide d utilisation Courriel : protection antipourriel et antivirus Guide d utilisation Courriel : protection antipourriel et antivirus Oricom Internet met à votre disposition un serveur de protection de courriels très évolué qui permet de filtrer et bloquer les courriels

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Importation de certificats SSL dans NAC Profiler

Importation de certificats SSL dans NAC Profiler Importation de certificats SSL dans NAC Profiler Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Tâche principale : Installez le certificat Deux options Option

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Filtre CoopTel Guide d utilisateur

Filtre CoopTel Guide d utilisateur Filtre CoopTel Guide d utilisateur Droit d auteur Droit d auteur 2005, Barracuda Networks www.barracudanetworks.com v3.2.22 Tous droits réservés. L utilisation de ce produit et du manuel est soumise aux

Plus en détail

LDAP (LightWeight Directory Access Protocol)

LDAP (LightWeight Directory Access Protocol) LDAP (LightWeight Directory Access Protocol) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Avantages pour le client 3) Configuration

Plus en détail