Mise en œuvre d'une PKI avec OpenCA
|
|
|
- Timothée Gagnon
- il y a 10 ans
- Total affichages :
Transcription
1 Mise en œuvre d'une PKI avec OpenCA Pratique Azzeddine Ramrami Degré de difficulté Cet article est la suite de l'article PKI et applications paru dans le numéro de juin 2007 de hakin9. Il explique comment mettre œuvre une PKI basée sur OpenCA avec un annuaire LDAP et une base de donnée MySQL. OpenCA est une PKI Open Source qui s appuie sur les composants technologiques suivants : OpenSSL, Perl, Javascript et sur un serveur Web. Il est disponible à l adresse : Le projet OpenCA a démarré dans les années 1999 avec comme idée de rassembler trois parties : une interface Web en Perl, OpenSSL comme moteur cryptographique et une base de données pour le stockage des certificats. La plus part des opérations sont réalisées au travers de l interface Web. Nous commencerons par vous montrer les opérations réalisées par OpenCA. Le logiciel est capable de réaliser les opérations suivantes : interface Publique, interface LDAP, interface RA, interface CA, interface SCEP, interface OCSP, filtrage par adresse IP de l accès aux interfaces, accès par mot de passe, contrôle d accès basé sur le Rôle, gestion flexible des certificats, gestion flexible des extensions des certificats, révocation par code PIN, révocation par signature numérique, gestion des CRL, alertes pour l expiration des certificats, support de la quasi-totalité des navigateurs. OpenCA a été conçu pour une infrastructure distribuée. Il est donc possible de définir plusieurs niveaux hiérarchiques. L idée étant Cet article explique... La notion de confiance. Les PKI et les certificats X509v3. Commandes Linux. Ce qu'il faut savoir... Des notions sur la cryptologie. HTML, Javascript et MySQL. Perl. Les protocoles TCP/IP, SSLv3. 44
2 Mise en œuvre d'une PKI avec OpenCA Offline CA la hiérarchie. Ceci comprend la configuration des objets et des états qui peuvent être échangées. Public LDAP RA Public US Sales Figure 1. Organisation logique d'openca l adaptation à des grandes organisations comme des universités ou de grandes entreprises. Organisation logique La Figure 1 donne l'organisation logique de la PKI OpenCA. Derrière une PKI X.509, on trouve une forte organisation hiérarchique. Ainsi, lorsque nous envisageons de créer une architecture PKI distribuée, nous construisons en fait un arbre de bases de données. L échange de données entre des bases aussi isolées est facile à gérer automatiquement si votre système de base de données est lui même distribué. Dans le cas d OpenCA, ce système complexe est géré au sein d une seule base de données. S il existe réellement une base de données isolée (comme par exemple une CA hors-ligne), on doit alors fournir la technique d échange (ou synchronisation) des données et la gestion complète du nœud dans la hiérarchie. Ces fonctionnalités de gestion sont fournies sous la forme d une interface appelée. Normalement, chaque serveur dans l infrastructure du centre de confiance possède sa propre base de données pour des raisons de sécurité. Public Germany Development Division Présentation des différentes interfaces Si on veut normalement concevoir un centre de confiance sérieux, on doit organiser l ordonnancement de tâches comme le montre la Figure 1 sous la forme d un ensemble d interfaces distribuées. Public LDAP RA Public LDAP Interface Node Cette interface permet de gérer les bases de données ainsi que toutes les importations et exportations. La base de données peut être initialisée depuis cette interface, cela signifie qu OpenCA est capable de créer toutes les tables nécessaires, sans pour autant être capable de créer la base elle-même. Cette interface inclut aussi des fonctionnalités de sauvegarde et de restauration. Mais en ce qui concerne la sauvegarde de la clé privée et du certificat de la CA, on doit avoir un autre dispositif. Il n existe aucune méthode automatique pour sauvegarder la clé privée. Par contre la plupart des CA utilisent des cartes cryptographiques (modules matériels dédiés à la cryptographie, ou HSM) et nécessitent un système de sauvegarde différent et souvent propriétaire. L importation et l exportation sont aussi gérées par cette interface. On peut configurer des règles différentes pour la synchronisation de nœuds à différents niveaux de Tableau 1. Matrice des logiciels installés Interface CA L interface CA (autorité de certification), possède toutes les fonctionnalités pour créer les certificats et les listes de révocation de certificats (CRL). Elle inclut aussi toutes les fonctions destinées à modifier la configuration avec l interface Web. Aucune autre interface Web ne permet de changer la configuration. Cette interface est aussi l endroit d ou peut lancer les taches les taches automatisées. Interface RA L interface RA d OpenCA est capable de gérer tous les types de requêtes. Entre autres : éditer des requêtes, approuver des requêtes, effacer des requêtes incorrectes et avertir les utilisateurs par e- mail, créer les clés privées avec des cartes à puce (smart cards). Interface LDAP L interface LDAP a été implémentée pour séparer complètement la gestion de l annuaire LDAP du reste du logiciel. Ceci a été rendu nécessaire car ces fonctionnalités, purement spécifiques aux administrateurs LDAP, ne sont utilisées que par un très petit nombre d utilisateurs. Interface Pub L interface Publique fournit toutes ces petites choses si précieuses aux utilisateurs. En voici quelques unes : Logiciel CA Server RA Server RA Operator Modules génériques Perl x x x Modules Perl pour OpenCA x x - Serveur WWW x x x Module SSL/TLS x x x Serveur LDAP (OpenLDAP) - - x OpenSSL
3 Tableau 3. Modules Perl CGI::Session 3.95 pour le traitement des sessions OpenCA Convert::ASN Digest::HMAC 1.01 pour Authen::SASL Digest::MD normalement inclus dans Perl Digest::SHAl 2.02 pour OpenCA Encode::Unicode 2.20 pour l'internationalisation d'openca IO::Socket::SSL 0.92 IO::stringy MIME::Based pour le codage/decodage Base64 MIME::Lite 3.01 pour le traitement des s dans OpenCA MIME-tools 1.58 pour le traitement des s dans OpenCA Net-Server 0.86 pour le demon OpenCA Parse::RecDescent URI 1.23 X500::DN Pour X500::DN XML::Twig 3.09 used for XML parsing Warning Please read the file README in the distribution of XML: :Twig which you use really carefully. There are several incompatibilities with some versions of XML::Parser and expat. The used version of Perl is heavily important too. hbintl-perl 1.10 interface pour i18n stuff perl-ldap 0.28 interface LDAP de Perl génération des Requêtes de Signature de Certificats pour Microsoft Internet Explorer. génération des CSR pour Firefox. génération des requêtes et des clés privées indépendantes du navigateur. réception des requêtes au format PKCS#10 ou PKCS#12 générées par certains serveurs. inscription des CRL. support de deux méthodes de révocation. recherche des certificats. test de certificats utilisateur dans des navigateurs : Microsoft Internet Explorer, Firefox. Description des composants OpenCA Contrairement à d autres PKI, OpenCA n est pas un logiciel monolithique, il utilise d autres composants logiciels issus de la communauté Open Source comme : Apache, mod_ssl, OpenSSL, OpenLDAP, Perl. Le Tableau 1 donne la matrice des logiciels installés. L ensemble a été déployé sur un système d exploitation Linux Fedora Core 6 (Voir Tableau 2). Environnement Perl La PKI OpenCA repose sur plusieurs modules, certains sont écrits en PERL et d autres en JavaScript. Pour faire fonctionner les Scripts CGI écrits en PERL, nous avons besoin d installer l interpréteur PERL sur le serveur. Normalement la version Linux Fedora 6 est livrée en standard avec Perl Les modules perles suivants doivent être installés dans l ordre suivant : Convert::BER c'est une classe d'objets perl qui implémentent pour coder et décoder les objets selon le standard ITU-T X.209 (ASN.1) en utilisant le BER (Basic Encoding Rules). Le nom du fichier est appelé Convert- BER-1.26.tar.gz, MIME::Base64 and MIME::Quote dprint offre le codage/décodage base64 et le code/décodage des caractères spéciaux d'impression. Ces méthodes d'encodage sont décrits dans la RFC 2045 MIME (Multipurpose Internet Mail Extensions). Le nom du fichier est MIME-Base tar.gz, The URI cette classe d'objet perl fournie les fonctionnalités conformément à l'uniform Resource Identifier, comme spécifié dans la RFC Le nom du fichier est URI-1.04.tar.gz, The Digest::* cette classe d'objet perl fournie l'implémentation pour les fonctions de hachage MD5 (RFC 1321), MD2 (RFC 1319) et SHA-1 (FIPS PUB 180-1). Une implémentation de la fonction HMAC (RFC 2104) est fournie. Le nom du fichier est Digest- MD tar.gz, Tableau 2. Liste des logiciels installés Logiciel Type Version Site Linux Système d exploitation Rhedat Core with Kernel 6, Apache Serveur Web OpenSSL Module de cryptographie 0.9.8b-8 OpenLDAP Annuaire LDAPv OpenCA Logiciel de l Infrastructure rc1 Perl Langage de Sript
4 Mise en œuvre d'une PKI avec OpenCA perl-ldap fourni les accès aux serveurs LDAP. Le module Convert::BER est un pré-requis pour installer perl-ldap. Le nom du fichier est perl-ldap tar.gz, normalement le module perl suivant remplace le module perlldap Net-LDAPapi-1.42.tar.gz. Pour installer les modules Perl il suffit de décompresser le fichier du module et de taper les commandes suivantes dans le répertoire du module : perl Makefile.PL test ou=pki-ca Certificat Root CA Cert Serv Cert Serv Cert Uti Cert Uti Figure 4. Architecture de la PKI OpenCA install (si test Ok à 100%) Il faut aussi installer les modules spécifiques à OpenCA ci-dessous. o=asc, c=fr cn=azzeddine RAMRAMI Figure 3. Schéma de l'annuaire OpenLDAP Ils permettent de passer les fichiers de configuration : e module perl OpenCA-Configuration est utilisé pour accéder aux fichiers de configuration de la PKI OpenCA. Actuellement les fichiers de configuration sont : ca.conf raserver.conf secure.cnf ou=pki cn=alex RAMRAMI Le nom du fichier est OpenCA-Configuration-1.2.tar.gz. Le module perl OpenCA-TRIStateCGI est utilisé pour accéder aux variables de configuration qui ont trois états. Il est utilisé pour faciliter l'accès aux fichiers de configuration de la PKI OpenCA. Le nom du fichier est OpenCA- TRIStateCGI-1.02.tar.gz. Le tableau 3 donne les modules Perl et les versions minimales. Environnement Apache Comme nous venons de le préciser au-dessus, OpenCA repose sur une architecture Web, dont certaines interfaces sont statiques avec du code HTML et d autres dynamiques qui intègrent du code JavaScript et du Perl. Dans la version d Apache, on n a pas besoin d installer mod_ssl. Pour l inclure, nous avons eu besoin de préciser l option =enabled-ssl-shared Environnement OpenSSL OpenSSL est un ensemble d outils cryptographiques qui implémente les protocoles réseau SSLv3.1 et TLS v1.0 sur lequel s appuie OpenCA pour générer les clés et les certificats électroniques. OpenSSL qui implémente les principaux algorithmes et formats standards cryptographiques.c est un outil. Open source en ligne de commande qui utilise des diverses fonctions cryptographiques des librairies OpenSSL. Il peut être utilisé pour des raisons suivantes : créer des clés RSA, Diffie- Hellman(DH) et DSA, signer des certificats X.509, générer des listes de révocation (CRL), calculer des empreintes numériques, chiffrer et déchiffrer des fichiers, tester des clients et des serveurs SSL/TLS (https, smtps, pop3s, imaps,..), etc. Dans le cas de l architecture PKI, nous avons utilisé la version 0.9.8e. Configuration d OpenSSL Pour configurer OpenSSL il suffit de modifier le fichier suivant : /usr/local/ ssl/openssl.cf Afin de tester le fonctionnement d OpenSSL procéder de la manière suivante : Figure 5. Initialisation de la CA taper : mkdir /certificat taper : cd /certificat ensuite créer un certificat en tapant la commande : openssl req x509 newkey rsa:1024 out cacert.pem outform PEM days
5 Cette commande crée un certificat en utilisant le format PEM et crée une paire de clé privée et publique en utilisant l algorithme RSA et une clef de 1024 bits. sous /certificat, on trouve : cacert.pem sous /certificate, on trouve la clé privée : privkey.pem Une fois ces différents tests réussis, on est sur que le module de Cryptographie OpenSSL va fonctionner sous OpenCA. Environnement OpenLDAP Nous allons vous présenter le schéma de l'annuaire. Comme nous l avons présenté sur les chapitres précédents, LDAP est un protocole qui permet de définir une méthode d accès aux données de l annuaire. Ces données de la base sont organisées sous une forme logique d arbre. Dont chaque nœud de l arbre constitue les différentes entrées de la base. Nous utilisons ici OpenLDAP comme annuaire de notre infrastructure de clés publique dans laquelle seront exportés les différents certificats. La Figure 3 donne le schéma de l'annuaire LDAP. Installation des composants OpenLDAP Pour stocker les données de l annuaire, nous avons associé à l annuaire une base de données externe non Relationnelle dont Berkeley DB dont l accès aux données ne se fait pas au moyen des requêtes SQL mais au Moyen d un couple de (clé, donnée).ce type de base est beaucoup plus conseillé car elle offre un service rapide de recherche de donnée comparativement à la base de données standard (MySQL, Oracle, etc.). Afin de contrôler l accès aux données, nous allons coupler deux méthodes d authentification : une authentification SASL (login+ passoir+md5) & une méthode d authentification par certificat avec Le protocole TLS. Berkeley DB La version que nous utilisons est : BerkeleyDB Cette installa- Listing 1. Installation de Cyrus SASL tar xvzf cyrus-sasl tar.gz cd./ cyrus-sasl /dist./configure -with-bdb-libdir=/usr/local/berkeleydb.4.5/lib/ --with-bdb-ncdir=/usr/local/berkeleydb.4.5/include/ --with-openssl=/usr/ local/ssl/ --with-ldap=/root/openldap install ln -s /usr/local/lib/sasl2 /usr/lib/sasl2 ln -s /usr/local/berkeleydb.4.5/lib/libdb-4.5.so /usr/lib/libdb-4.5.so ln -s /usr/local/berkeleydb.4.5/lib/libdb-4.5.so /usr/lib/libdb-4.so ln -s /usr/local/berkeleydb.4.5/lib/libdb-4.5.so /usr/lib/libdb.so ln -s /usr/local/berkeleydb.4.5/lib/libdb-4.5.a /usr/lib/libdb Listing 2. Installation de l'annuaire OpenLDAP export CPPFLAGS= "-I/usr/local/BerkeleyDB.4.1/include I/usr/local/include" export LDFLAGS= "-L/usr/local/BerkeleyDB.4.1/lib L/usr/local/lib" tar xzvf openldap tar.gz cd /home/openldap /configure --prefix=/usr/local/etc/openldap --enable-referrals --enable-ipv6 --with-cyrus-sasl --enable-cleartext --enable-crypt --enable-spasswd -- enable-bdb --enable-dnssrv --enable-dbm --enable-rewrite --enable-ldap --enable-meta --enable-monitor --enable-slurpd depend test install Listing 3. Installation de l'interface CA cd openca rc1./configure --prefix=/srv/ca --with--prefix=online_ with-webhost=ca.asc.fr --with-httpd-user=apache --with-httpd-group=apache with-caorganization=asc --with-ca-locality=paris --with-ca-country=fr with-openssl-prefix=/usr/ local/ssl --with-mailprogram="sendmail t" --with-hierarchy-level=ca with-webhost=localhost --enable-dbi --with-db-type=mysql --with-db-name=openca with-dbhost=localhost --with-db-port= with-db-user=openca --with-db-passwd=secret install-ca Listing 4. Installation de l'interface RA./configure --prefix=/srv/ca --with--prefix=online_ with-webhost=ra.asc.fr --with-httpd-user=apache --with-httpd-group=apache with-caorganization=asc --with-ca-locality=paris --with-ca-country=fr with-openssl-prefix=/usr/ local/ssl --with-mailprogram="sendmail t" --with-hierarchy-level=ca with-webhost=localhost --enable-dbi --with-db-type=mysql --with-db-name=openca with-dbhost=localhost --with-db-port= with-db-user=openca --with-db-passwd=secret install-ext 48
6 Mise en œuvre d'une PKI avec OpenCA tion est faite après celle d OpenSSL de la manière suivante : récupérer la distribution sur Internet en tapant la commande : http: // software/products/berkeley-db/ index.html, se placer dans le répertoire: /temp, taper les commandes : tar xvzf db tar.gz cd db /build_unix../dist/configure install Cyrus SASL La version que nous utilisons est : cyrus-sasl (cyrus-sasl i386.rpm). Taper la commande pour vérifier si le package db4 est installé : rpm q cyrus-sasl Sinon on peut le construire de la manière suivante : Figure 6 Initialisation de la phase 1 de la CA récupérer la distribution sur Internet : cmu.edu/download.html#sasl, se placer dans le répertoire : /temp, taper les commandes (Cf. Listing 1). OpenLDAP La version que nous utilisons est : openldap récupérer la nouvelle version sur le site : taper ensuite les commandes suivantes (Cf. Listing 2). Figure 7. Initialisation de la phase 2 de la CA Figure 8. Initialisation de la phase 3 de la CA Configuration de l'annuaire OpenLDAP La configuration de l annuaire OpenLDAP repose sur 3 fichiers qui s appuient sur la vue logique du schéma de la base que nous avons défini au-dessus : Pour la parie serveur : /etc/ openldap/slapd.conf Pour la définition du nouveau schéma de la base : /etc/openldap/ schema/pki.schema. Voici le contenu de ce fichier : objectclass ( NAME 'uniquelyidentifieduser' SUP top AUXILIARY MUST ( serialnumber ) ) Figure 9. Génération d'un certificat utilisateur Ce fichier doit être rajouté, il décrit la structure logique des éléments de l annuaire que sont les tables. Ces tables sont vues ici comme 49
7 des classes d objet car on est environnement objet. Installation de la PKI OpenCA Le tutorial fourni dans le CD-ROM fournit une explication détaillée pour installer la PKI OpenCA avec les packages nécessaires ainsi que les différents écrans de configuration. Interface Node L architecture logique déployée d OpenCA à la Figure 4. Installation de l'ac Root de la PKI OpenCA D'abord il faut créer deux répertoires /srv et /srv/ca et ensuite de suivre les étapes suivantes : se connecter en tant que : root taper la commande : cd /temp récupérer la dernière version OpenCA sur le site internet : openca.org taper la commande : tar xvzf openca rc1.tar.gz compiler et installer la CA en tapant (Listing 3). Installation de l'interface RA Pour l'installation de la RA et des autres Interfaces (PUB, RA, SCEP, LDAP) on procède de la manière suivante : taper la commande : cd /temp/ openca rc1 compiler et installer les autres interfaces (RA, PUB, LDAP, SCEP) en tapant (Listing 4). Remarque : Avant d installer la RA et les autres interfaces, il est conseillé de modifier le Makefile dans la partie install-ext en enlevant le commentaire sur SCEP sinon cette interface ne sera pas installée. Finalisation de la configuration d'openca Exécuter le script suivant : /srv/ca/ OpenCA/etc/configure _ etc.sh Ce script va préparer l interface web d OpenCA. On va créer un fichier apache.conf qui sera stocké dans le répertoire /srv/ca. Ce fichier contient (Listing 5). Inclure la ligne suivante dans le fichier de configuration Apache : httpd.conf qui se trouve dans le répertoire /etc/http/conf/ : include /srv/ca/apache.conf Exploitation et utilisation de la PKI OpenCA Nous allons procéder à l'initialisation des interfaces CA, RA de la PKI OpenCA ainsi que l'utilisation de cette PKI pour générer des certificats utilisateurs et serveurs. Pour tester toutes les interfaces de la PKI, il est mieux de procéder à la génération des certificats que nous avons définis lors de la mise en en œuvre de la PKI, c est à dire procéder de la façon suivante : générer un certificat auto signé pour la ROOT CA qui va signer tout le reste des autres certificats, générer un certificat pour un opérateur CA, générer un certificat pour un opérateur RA, générer un certificat pour un utilisateur standard, générer un certificat pour un serveur Web (Apache), générer un certificat pour un serveur de Messagerie (Sendmail), générer un certificat pour un serveur VPN (VPN SSL OpenVPN). Initialisation de la CA et la RA Taper : On obtient l'écran de la Figure 5. Initialisation de la CA Phase 1 Choisissez ensuite Initialize the Certification Authority, puis Initialize Database. On obtient l'écran de la Figure 6. Revenez sur la page précédente, puis sélectionnez Generate new CA secret Key et remplissez les champs avec des3, 2048, puis entrez votre mot de passe pour la CA. Cliquez maintenant sur le lien : Generate new CA Certificate Figure 10. Validation de la demande des certificats utilisateurs Figure 11. La RA approuve la demande de certificat 50
8 Mise en œuvre d'une PKI avec OpenCA Request (use generated secret key) et remplissez les valeurs adéquates pour notre exemple : [email protected], Azzeddine RAMRAMI, ASC PKI, ASC, FR. Choisissez ensuite : Self Signed CA Certificate (from already generated request) avec un nombre de jours égal à 730, puis donnez votre mot de passe de la CA. Revenez à l écran initial et sélectionnez Rebuild CA Chain. Insérez ensuite une disquette vierge dans votre lecteur et assurez vous que nobody a le droit d écrire dans : /dev/fd0/ (disquette). Si ce n est pas le cas, vous pouvez soit, rajouter nobody dans le groupe d utilisateur autorisés à écrire sur la disquette ou changer les permissions de la disquette pour que tout le monde puisse écrire dedans (chmod o+w /dev/fd0/). Cliquez ensuite sur Export Configuration. Initialisation de la CA Phase 2 Pendant cette phase on crée les certificats des opérateurs CA et RA. Revenez sur la page de départ ( puis Listing 5. Fichier apache.conf pour l'interface CA # #From /srv/ca/apache.conf <VirtualHost ServerAdmin [email protected] DocumentRoot /srv/ca/apache/htdocs ServerName <Directory "/srv/ca/apache/htdocs"> Options Indexes FollowSymlinks MultiViews AllowOverride None Order allow,deny Allow from all </Directory> ScriptAlias /cgi-bin/ "/srv/ca/apache/cgi-bin/" <Directory "/srv/ca/apache/cgi-bin"> AllowOverride None Options None Order allow,deny Allow from all </Directory> </VirtualHost> Listing 6. Fichier /etc/openldap/slapd.conf uri ldaps:// LDAPv3 Ssl start_tls TLS_CACERT /srv/ca/openca/var/crypto/cacerts/acert.pem TLS_KEY /srv/ca/openca/var/crypto/certs/serv_lap.pem cliquez sur Create the initial administrator : On obtient l'écran de la Figure 7. Ensuite cliquez sur Create a new request. Vous aurez une certaine quantité d informations à rentrer concernant le certificat de la personne qui jouera le rôle d administrateur de vos CA et RA. Voici les valeurs que nous avons rentrées : [email protected] azzeddine RAMRAMI, PKI, RA Operator, Trustcenter itself, PIN Code, PIN Code, Confirmez, puis validez à deux reprises. Cliquez ensuite sur Edit the request, puis OK et issue the certificate, puis donnez le mot de passe de la CA. Ensuite sélectionnez Handle the certificate. Puis dans le champ Certificate and Keypair, préférez PKCS#12 à SSLeay (mod_ssl) puis stockez-le en lui donnant un nom avec l extension p12. Taper la pahsephrase lors de la génération de la clef privée. Initialisation de la CA Phase 3 Revenez sur la page de départ ( puis cliquez sur Create the initial RA Certificate. On obtient l'écran de la Figure 8. cliquer sur Create a new request, cliquer sur Continue, revenez en arrière et cliquer sur Edit the Request, cliquer sur Issue Certificate. Et taper le mot de passe de la CA, revenez en arrière et ensuite cliquer Handle the certificate. Puis dans le champ Certificate and Keypair, préférez PKCS#12 à SSLeay (mod_ssl) puis stockez-le en lui donnant un nom avec l extension p12 : maintenant la CA et la RA sont prêtes on peut passer à l exploitation de la PKI ainsi installée en générant des certificats utilisateurs et serveurs. Lancement du serveur de la PKI en SSL Afin de travailler de manière sécurisée sur le serveur Web de la PKI, il faut commencer par lancer le serveur en mode sécuriser en tapant : apachectl startssl. Avant il faut configurer le serveur apache pour fonctionner en mode SSL. Puis importer le certificat de l autorité de confiance ROOT CA dans le client web Internet Explorer afin qu il soit reconnu comme autorité de confiance. Il suffit de suivre la procédure suivante pour le faire : cliquer sur Get CA Certificate. puis en choisissant CA-certificate in format CRT... enregistrer sous : cacert.crt cliquer ensuite sur le fichier cacert.crt pour effectuer l installation du certificat. De la même façon on peut procéder à l importation d un des certificats utilisateurs mais ce n est pas nécessaire car on n a juste besoin de s assurer que l authentification du serveur Web dont le certificat est signé par la CA ROOT de notre PKI. Et c est CA ROOT qui signe tous les certificats (utilisateurs, Serveurs,..). Désormais la PKI repose sur un serveur WEB sécurisé. Pour accéder à 51
9 toutes les interfaces, il suffit de taper : Avec Interface=(ca, ra, pub, ldap) Pour générer un certificat utilisateur, il faut passer par l interface publique en procédant de la manière suivante : Génération d'un certificat utilisateur taper : On obtient l'écran de la Figure 9. puis cliquez sur Request Certificate puis A certificate with automatic Browser detection, cliquer sur Continue, cliquer sur Continue. Un écran s affiche pour demande un mot de passe et une fois tapé la génération de la clef démarre, On constate que la requête généré a un numéro de série : 800, Pour valider la génération du certificat on va utiliser l interface RA, en tapant : puis Active CSRs. Puis en cliquer sur New, On obtient l'écran de la Figure 10. En cliquant le numéro de série (800), on obtient : ensuite cliquer sur : Approve Request without signing, ensuite utilise utiliser la CA pour signer la demande certificat en tapant: en suite sélectionner Approved. On obtient l'écran de la Figure 11. Ensuite cliquer sur le numéro de série 800 on obtient et cliquer sur Issued Certificate. Maintenant que le certificat utilisateur a été signé et chiffré par la CA, il faut taper : Et sélectionner Certificates. Ensuite il suffit de cliquer sur le serial du certificat valide et le télécharger. Une fois le certificat chargé il suffit de l installer au niveau du client : Internet Explorer ou Firefox. Génération d'un certificat serveur OpenLDAP La procédure est la même que sur les deux précédentes, on peut utiliser Terminologie CA : Certificte Authorithty. RA : Registration Autorithy. Algorithme de hachage : 3DES, AES, MD5, SHA-1, etc. Diffie-Hellman : Algorithme à clef publique inventé en 1976 par Whitfield Diffie et Martin Hellman, c'est le plus ancien crypto système à chiffrement asymétrique. À propos de l'auteur L'auteur travaille depuis 15 ans en tant que Consultant Expert en sécurité des systèmes d information dans la société Sogeti (Paris) ; de plus, il a crée des applications sécurité (chiffrement, Client Checking) pour Windows et Linux et une appliance VPN SSL et VoIP (IP PABX) sous FreeBSD intégrant une PKI complète. L auteur a mis en œuvre plusieurs projets PKI dans le secteur bancaire et assurance. Son adresse [email protected]. Sur Internet OpenCA Web site : OpenCA LiveCD : InstallOpenCALiveCD.html Dartmouth PKI Lab : Feodra Core 6 : Norme RSA PKCS : l annuaire du serveur PKI pour tester les fonctionnalités de TLS et SSL. Coté serveur Arrêter le service ldap en tapant : service ldap stop Modifier le fichier de configuration : /etc/openldap/slapd.conf en rajoutant les directives suivantes (Cf Listing 6). Relancer le service ldap en tapant : slapd d 5 H ldaps:// /etc/openldap/slapd.conf Coté client Utiliser un client linux tel que : ldapserach P 3 d 4 H ldaps -s base b "o=asc,c=fr" " azzeddine" Pour tester un client Windows (récupérer un browser ldap libre sur internet/sourceforge), intégrer le certificat de la ROOT CA, ensuite tester l accès à l annuaire en mode sécurisé en tapant : ldaps:// " nom de la base" Ne pas oublier que le lien vers la CRL qui liste tous les certificats révoqués et non valide est : http: // Conclusion L'article a expliqué comment démarrer avec une PKI OpenCA et créer au moins les interfaces de base : CA, RA et PUB. On s est arrêté à la génération des certificats pour le CA, RA et on a généré un certificat utilisateur et un certificat serveur pour OpenLDAP. À vous d exploiter cette PKI pour l utiliser dans les applications suivantes : serveur VPN SSL avec Open VPN, serveur Apache avec SSL. La PKI OpenCA offre aussi la possibilité de créer des CA filles afin de créer une PKI multi-filiale. Elle offre les modules pour s'interfacer avec les systèmes HSM et des tokens matériels, elle offre les interfaces OCSP, SCEP. 52
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation
SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0
M I N I - P K I SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (3): Mini PKI Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e 9 4 2 3 0 K r e m l i n B i c ê t r e
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Procédure d'installation
07/11/2014 BTS SIO SISR 2ème année BRY Quentin Procédure d'installation Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 25/01/2014 Ecriture du document Thierry MARTINS 1.0 06/11/2014
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Installation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
EJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Déploiement d OCS 1.02 RC2 sous Debian Etch 64
Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur
Préparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Les infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Configuration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Comment avoir le logiciel? Le serveur web APACHE peut être téléchargé gratuitement du site web de APACHE: http://www.apache.org/.
Installation de base du logiciel APACHE sous Windows Ce chapitre traite l installation du logiciel APACHE à utiliser avec ABCD sous l environment Windows. Au moins Windows NT, Windows 2000 ou les versions
VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné [email protected] 1 1.
Module 7 : Configuration du serveur WEB Apache
Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail
Procédure d'installation du serveur Apache HTTPD pour Windows
Procédure d'installation du serveur Apache HTTPD pour Windows Version du logiciel : 2.2.21 VEREMES 42 av. des Jardins 66240 St-Estève www.veremes.com VEREMES Version : 2.2.21 Page 1 / 11 Table des matières
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Installation d un hébergement Web à domicile
Installation d un hébergement Web à domicile Wampserver Par Sébastien ZAMBON Version 1.0 11.07.2015 Table des matières Introduction... 3 Configuration du PC... 3 Configuration d une adresse IP statique...
Protocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Tutoriel compte-rendu Mission 1
Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.
Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,
Réaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Acronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Installation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Sécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
EJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
La renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
L installation du module Webmail nécessite également quelques prérequis, à savoir :
INTRODUCTION : Ce document décrit l installation de la solution de messagerie Open Source hmailserver. En terme d accès client, hmailserver fournit de base le support des protocoles SMTP, POP3 et IMPA4.
Guide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Architecture PKI en Java
Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /
HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Autorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99
Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...
INSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
GUIDE D INSTALLATION DE L APPLICATION GECOL SUR
GUIDE D INSTALLATION DE L APPLICATION GECOL SUR SERVEUR WINDOWS INTRODUCTION Le guide d installation qui va suivre va tenter d amener de la simplicité et de centraliser toutes les informations nécessaires
REPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Procédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Architectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
II- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Les serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/22 Comparaison
E-mail : [email protected] - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : [email protected] - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Dans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Hébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
GUIDE D INSTALLATION. Portaneo Enterprise Portal version 4.0
GUIDE D INSTALLATION Portaneo Enterprise Portal version 4.0 Novembre 2010 Guide d'installation Portaneo Enterprise Portaneo 1 / 8 Table des matières 1- Pré-requis...3 2- Installation de Portaneo...3 2.1-
Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Présentation, mise en place, et administration d'ocs Inventory et de GLPI
Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec
0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Installation GLPI-OCSNG-SSL Linux Debian Sarge
Installation GLPI-OCSNG-SSL Linux Debian Sarge Installation de Glpi (0.68.2), OCS NG RC3 et hébergement des deux sites sous apache2, sur la même machine, en SSL avec un seul certificat, sur debian sarge.
Accès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Tutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Bon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1
INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Guide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Afin d'éviter un message d'erreur au démarrage du service Apache du type :
I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
2013 Installation de GLPI-OCS. Florian MICHEL BTS SIO LYCEE SAINTE URSULE
2013 Installation de GLPI-OCS BTS SIO LYCEE SAINTE URSULE 1 Procédure d installation de GLPI-OCS Introduction Afin de pouvoir gérer un parc informatique plusieurs application ont été créées, celle sélectionnée
Gestion d identités PSL Installation IdP Authentic
Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des
LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
E-mail : [email protected] - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : [email protected] - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
GLPI OCS Inventory. 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql
GLPI OCS Inventory 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql On redémarre les deux services service mysql restart
Sécurité du Système d Information. Mini PKI
Sécurité du Système d Information Mini PKI Nombres de pages : 9 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques : Aucune. Tables des matières
«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
