Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

probleme de connexion avec webmail (squirrelMail)

12 réponses
Avatar
gooz67
bonjour a tous,
lorsque j'active la securit=E9 CRAM-MD5 pour l'imap dans courrier-
securit=E9-authentificafion de l'os x server je n'arrive plus a me
connecter a travers le navigateur
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securis=E9e ?)

je vois rien dans les logs

merci pour vos reponses

10 réponses

1 2
Avatar
laurent.pertois
gooz67 wrote:

- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)


Bah, deux choses possibles :

- laisser les deux modes d'authentification, de toutes façons, si tout
est sur le même serveur l'authentification entre le squirrelmail et le
serveur imap ne sort pas et, comme tu ne le mentionnes pas, je pense que
tu accèdes à ton squirrelmail en http et pas en https donc ton mot de
passe circule en clair entre ta machine et le serveur squirrelmail

- changer la config de squirrelmail pour lui dire de faire du cram-md5,
ça se fait en exécutant la commande suivante dans un terminal sur le
serveur (en direct ou en connexion ssh) :

sudo /usr/share/squirrelmail/config/conf.pl

Ensuite, choisir :

2. Server Settings

puis :

A. Update IMAP Settings

et :

6. Authentication type

il va te demander s'il doit détecter les modes connus du serveur, tape
"n" pour refuser et ensuite tape "cram-md5".

Pour enregistrer la configuration, tape "S" et "q" pour sortir,
normalement c'est bon, désactive le clear dans l'IMAP et teste.

Cela n'enlève rien à ce que je mentionnais au premier point, si tu ne
fais pas de https, ça ne sert vraiment pas à grand chose...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
gooz67
On 5 mar, 19:05, (Laurent Pertois)
wrote:
gooz67 wrote:
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)


Bah, deux choses possibles :

- laisser les deux modes d'authentification, de toutes façons, si tout
est sur le même serveur l'authentification entre le squirrelmail et le
serveur imap ne sort pas et, comme tu ne le mentionnes pas, je pense que
tu accèdes à ton squirrelmail en http et pas en https donc ton mot de
passe circule en clair entre ta machine et le serveur squirrelmail

- changer la config de squirrelmail pour lui dire de faire du cram-md5,
ça se fait en exécutant la commande suivante dans un terminal sur le
serveur (en direct ou en connexion ssh) :

sudo /usr/share/squirrelmail/config/conf.pl

Ensuite, choisir :

2. Server Settings

puis :

A. Update IMAP Settings

et :

6. Authentication type

il va te demander s'il doit détecter les modes connus du serveur, tape
"n" pour refuser et ensuite tape "cram-md5".

Pour enregistrer la configuration, tape "S" et "q" pour sortir,
normalement c'est bon, désactive le clear dans l'IMAP et teste.

Cela n'enlève rien à ce que je mentionnais au premier point, si tu ne
fais pas de https, ça ne sert vraiment pas à grand chose...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


merci laurent

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Avatar
gooz67
On 5 mar, 23:50, "gooz67" wrote:
On 5 mar, 19:05, (Laurent Pertois)
wrote:



gooz67 wrote:
- faut-il activer clear + Cram-md5 ? (dans ce cas sa fonctionne mais
l'authentification sera toujours securisée ?)


Bah, deux choses possibles :

- laisser les deux modes d'authentification, de toutes façons, si tout
est sur le même serveur l'authentification entre le squirrelmail et le
serveur imap ne sort pas et, comme tu ne le mentionnes pas, je pense que
tu accèdes à ton squirrelmail en http et pas en https donc ton mot de
passe circule en clair entre ta machine et le serveur squirrelmail

- changer la config de squirrelmail pour lui dire de faire du cram-md5,
ça se fait en exécutant la commande suivante dans un terminal sur le
serveur (en direct ou en connexion ssh) :

sudo /usr/share/squirrelmail/config/conf.pl

Ensuite, choisir :

2. Server Settings

puis :

A. Update IMAP Settings

et :

6. Authentication type

il va te demander s'il doit détecter les modes connus du serveur, tape
"n" pour refuser et ensuite tape "cram-md5".

Pour enregistrer la configuration, tape "S" et "q" pour sortir,
normalement c'est bon, désactive le clear dans l'IMAP et teste.

Cela n'enlève rien à ce que je mentionnais au premier point, si tu ne
fais pas de https, ça ne sert vraiment pas à grand chose...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


merci laurent

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


super !!!
grace a tes lumieres ca roule un grand merci (la connection fonctionne
uniquement cram-md5 maintenant)



Avatar
laurent.pertois
gooz67 wrote:

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Oui, si c'est un usage privé ou restreint à un groupe de personnes
connu, fais un certificat auto-signé, ça se fait dans Server Admin
directement. Il y aura un message indiquant que le certificat n'est pas
signé par une autorité connue mais ça n'empêche pas le chiffrement de la
liaison une fois qu'on a accepté.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
Nina Popravka
On Tue, 6 Mar 2007 00:11:26 +0100,
(Laurent Pertois) wrote:

Oui, si c'est un usage privé ou restreint à un groupe de personnes
connu, fais un certificat auto-signé, ça se fait dans Server Admin
directement. Il y aura un message indiquant que le certificat n'est pas
signé par une autorité connue mais ça n'empêche pas le chiffrement de la
liaison une fois qu'on a accepté.


Dans MacOSX serveur, y a pas d'usine à gaz qui permet de le
transformer en autorité de certification ?
--
Nina

Avatar
laurent.pertois
Nina Popravka wrote:

Dans MacOSX serveur, y a pas d'usine à gaz qui permet de le
transformer en autorité de certification ?


Sisi, mais au final il faut quand même faire reconnaître ton CA par les
machines que tu utilises et si tu es chez des amis ou dans un webcafé,
ça ne va pas forcément être simple.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
Nina Popravka
On Tue, 6 Mar 2007 19:34:53 +0100,
(Laurent Pertois) wrote:

Sisi, mais au final il faut quand même faire reconnaître ton CA par les
machines que tu utilises et si tu es chez des amis ou dans un webcafé,
ça ne va pas forcément être simple.


Mmmmmmmm.....
J'ai joué avec ça sur 2003 pour pas finir plus bête qu'une autre, j'en
ai déduit qu'il fallait vraiment en avoir besoin :-)
--
Nina

Avatar
laurent.pertois
Nina Popravka wrote:

J'ai joué avec ça sur 2003 pour pas finir plus bête qu'une autre, j'en
ai déduit qu'il fallait vraiment en avoir besoin :-)


Voui, c'est bien ce que j'ai dit dans mon message, il y a une alerte
mais ça n'empêche pas le chiffrement :)

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
Nicolas.MICHEL
gooz67 wrote:

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Non, c'est beaucoup mieux de balancer tous les mots de passe en clair
sur le réseau. Comme ça, tu pourras vérifier que tes utilisateurs
utilisent des mots de passe sécurisés et au besoins les changer ;->

--
Nicolas

Avatar
gooz67
On 7 mar, 10:44, (Nicolas MICHEL) wrote:
gooz67 wrote:

donc si je comprends bien il faudrait mettre mettre un certificat SSL
en place !!


Non, c'est beaucoup mieux de balancer tous les mots de passe en clair
sur le réseau. Comme ça, tu pourras vérifier que tes utilisateurs
utilisent des mots de passe sécurisés et au besoins les changer ;->

--
Nicolas


ok mais comment fait-on pour voir les mots passe sur le reseaux ?


1 2