probleme de connexion avec webmail (squirrelMail)

Le
gooz67
bonjour a tous,
lorsque j'active la securité CRAM-MD5 pour l'imap dans courrier-
securité-authentificafion de l'os x server je n'arrive plus a me
connecter a travers le navigateur
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)

je vois rien dans les logs

merci pour vos reponses
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
laurent.pertois
Le #435023
gooz67
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)


Bah, deux choses possibles :

- laisser les deux modes d'authentification, de toutes façons, si tout
est sur le même serveur l'authentification entre le squirrelmail et le
serveur imap ne sort pas et, comme tu ne le mentionnes pas, je pense que
tu accèdes à ton squirrelmail en http et pas en https donc ton mot de
passe circule en clair entre ta machine et le serveur squirrelmail

- changer la config de squirrelmail pour lui dire de faire du cram-md5,
ça se fait en exécutant la commande suivante dans un terminal sur le
serveur (en direct ou en connexion ssh) :

sudo /usr/share/squirrelmail/config/conf.pl

Ensuite, choisir :

2. Server Settings

puis :

A. Update IMAP Settings

et :

6. Authentication type

il va te demander s'il doit détecter les modes connus du serveur, tape
"n" pour refuser et ensuite tape "cram-md5".

Pour enregistrer la configuration, tape "S" et "q" pour sortir,
normalement c'est bon, désactive le clear dans l'IMAP et teste.

Cela n'enlève rien à ce que je mentionnais au premier point, si tu ne
fais pas de https, ça ne sert vraiment pas à grand chose...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

gooz67
Le #434936
On 5 mar, 19:05, (Laurent Pertois)
wrote:
gooz67
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)


Bah, deux choses possibles :

- laisser les deux modes d'authentification, de toutes façons, si tout
est sur le même serveur l'authentification entre le squirrelmail et le
serveur imap ne sort pas et, comme tu ne le mentionnes pas, je pense que
tu accèdes à ton squirrelmail en http et pas en https donc ton mot de
passe circule en clair entre ta machine et le serveur squirrelmail

- changer la config de squirrelmail pour lui dire de faire du cram-md5,
ça se fait en exécutant la commande suivante dans un terminal sur le
serveur (en direct ou en connexion ssh) :

sudo /usr/share/squirrelmail/config/conf.pl

Ensuite, choisir :

2. Server Settings

puis :

A. Update IMAP Settings

et :

6. Authentication type

il va te demander s'il doit détecter les modes connus du serveur, tape
"n" pour refuser et ensuite tape "cram-md5".

Pour enregistrer la configuration, tape "S" et "q" pour sortir,
normalement c'est bon, désactive le clear dans l'IMAP et teste.

Cela n'enlève rien à ce que je mentionnais au premier point, si tu ne
fais pas de https, ça ne sert vraiment pas à grand chose...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


merci laurent

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


gooz67
Le #434935
On 5 mar, 23:50, "gooz67"
On 5 mar, 19:05, (Laurent Pertois)
wrote:



gooz67
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)


Bah, deux choses possibles :

- laisser les deux modes d'authentification, de toutes façons, si tout
est sur le même serveur l'authentification entre le squirrelmail et le
serveur imap ne sort pas et, comme tu ne le mentionnes pas, je pense que
tu accèdes à ton squirrelmail en http et pas en https donc ton mot de
passe circule en clair entre ta machine et le serveur squirrelmail

- changer la config de squirrelmail pour lui dire de faire du cram-md5,
ça se fait en exécutant la commande suivante dans un terminal sur le
serveur (en direct ou en connexion ssh) :

sudo /usr/share/squirrelmail/config/conf.pl

Ensuite, choisir :

2. Server Settings

puis :

A. Update IMAP Settings

et :

6. Authentication type

il va te demander s'il doit détecter les modes connus du serveur, tape
"n" pour refuser et ensuite tape "cram-md5".

Pour enregistrer la configuration, tape "S" et "q" pour sortir,
normalement c'est bon, désactive le clear dans l'IMAP et teste.

Cela n'enlève rien à ce que je mentionnais au premier point, si tu ne
fais pas de https, ça ne sert vraiment pas à grand chose...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


merci laurent

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


super !!!
grace a tes lumieres ca roule un grand merci (la connection fonctionne
uniquement cram-md5 maintenant)



laurent.pertois
Le #434934
gooz67
donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Oui, si c'est un usage privé ou restreint à un groupe de personnes
connu, fais un certificat auto-signé, ça se fait dans Server Admin
directement. Il y aura un message indiquant que le certificat n'est pas
signé par une autorité connue mais ça n'empêche pas le chiffrement de la
liaison une fois qu'on a accepté.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Nina Popravka
Le #434932
On Tue, 6 Mar 2007 00:11:26 +0100,
(Laurent Pertois) wrote:

Oui, si c'est un usage privé ou restreint à un groupe de personnes
connu, fais un certificat auto-signé, ça se fait dans Server Admin
directement. Il y aura un message indiquant que le certificat n'est pas
signé par une autorité connue mais ça n'empêche pas le chiffrement de la
liaison une fois qu'on a accepté.


Dans MacOSX serveur, y a pas d'usine à gaz qui permet de le
transformer en autorité de certification ?
--
Nina

laurent.pertois
Le #434931
Nina Popravka wrote:

Dans MacOSX serveur, y a pas d'usine à gaz qui permet de le
transformer en autorité de certification ?


Sisi, mais au final il faut quand même faire reconnaître ton CA par les
machines que tu utilises et si tu es chez des amis ou dans un webcafé,
ça ne va pas forcément être simple.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Nina Popravka
Le #443461
On Tue, 6 Mar 2007 19:34:53 +0100,
(Laurent Pertois) wrote:

Sisi, mais au final il faut quand même faire reconnaître ton CA par les
machines que tu utilises et si tu es chez des amis ou dans un webcafé,
ça ne va pas forcément être simple.


Mmmmmmmm.....
J'ai joué avec ça sur 2003 pour pas finir plus bête qu'une autre, j'en
ai déduit qu'il fallait vraiment en avoir besoin :-)
--
Nina

laurent.pertois
Le #443460
Nina Popravka wrote:

J'ai joué avec ça sur 2003 pour pas finir plus bête qu'une autre, j'en
ai déduit qu'il fallait vraiment en avoir besoin :-)


Voui, c'est bien ce que j'ai dit dans mon message, il y a une alerte
mais ça n'empêche pas le chiffrement :)

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Nicolas.MICHEL
Le #443459
gooz67

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Non, c'est beaucoup mieux de balancer tous les mots de passe en clair
sur le réseau. Comme ça, tu pourras vérifier que tes utilisateurs
utilisent des mots de passe sécurisés et au besoins les changer ;->

--
Nicolas

gooz67
Le #443305
On 7 mar, 10:44, (Nicolas MICHEL) wrote:
gooz67
donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Non, c'est beaucoup mieux de balancer tous les mots de passe en clair
sur le réseau. Comme ça, tu pourras vérifier que tes utilisateurs
utilisent des mots de passe sécurisés et au besoins les changer ;->

--
Nicolas


ok mais comment fait-on pour voir les mots passe sur le reseaux ?


Publicité
Poster une réponse
Anonyme