Difference between revisions of "SME Server:Documentation:Administration Manual:Chapter11/fr"

From SME Server
Jump to navigationJump to search
(Created page with "{{Languages|SME_Server:Documentation:Administration_Manual:Chapter11}} ===Security=== ====Remote Access==== If you're an advanced user, the SME Server provides several differ...")
 
 
(61 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
{{Languages|SME_Server:Documentation:Administration_Manual:Chapter11}}
 
{{Languages|SME_Server:Documentation:Administration_Manual:Chapter11}}
===Security===
 
  
====Remote Access====
+
Chapitre suivant : [http://wiki.contribs.org/SME_Server:Documentation:Administration_Manual:Chapter12/fr Chapitre 12 - Gestionnaire du serveur : divers].
If you're an advanced user, the SME Server provides several different ways to access the underlying operating system, either from a computer on your internal network or from a computer outside your site on the Internet. Additionally, you have the ability to access your computer network securely from a remote computer. All of these operations are configured from the screen shown below in the server manager.
 
  
Each of these remote access methods is described below.
+
Chapitre précédent : [http://wiki.contribs.org/SME_Server:Documentation:Administration_Manual:Chapter10/fr Chapitre 10 - Gestionnaire du serveur : administration].
  
[[Image:Remote-access-1.png]]
+
Retour à l'[http://wiki.contribs.org/SME_Server:Documentation:Administration_Manual/fr index du manuel d'administration].
[[Image:Remote-access-2.png]]
 
  
 +
===11. Sécurité===
  
===== PPTP (VPN) =====
+
====11.1. Accés à distance====
The Point-to-Point Tunnelling Protocol (PPTP) is used to create client-to-server Virtual Private Networks (VPNs) and was developed by the PPTP Forum, an industry group which included Microsoft and several other companies. A VPN is a private network of computers that uses the public Internet to connect some nodes. PPTP allows users to connect to their corporate networks across the Internet.
+
Si vous êtes un utilisateur avancé, le Serveur SME fournit plusieurs façons différentes pour accéder au système d'exploitation Linux, soit à partir d'un ordinateur de votre réseau interne ou depuis un ordinateur en dehors de votre entreprise à l'aide d'Internet. En outre, vous avez la possibilité d'accéder à votre réseau informatique en toute sécurité à partir d'un ordinateur distant grâce au protocole [http://fr.wikipedia.org/wiki/PPTP PPTP]. Toutes ces opérations sont configurées à partir de l'écran ci-dessous dans le gestionnaire du serveur.
  
Microsoft's PPTP implementation is widely used in the Windows world to provide remote access across the Internet. If you have a remote Windows system (for instance, a laptop or a home computer) that has access to the Internet, you can also access the information stored on your server.
+
Chacune de ces méthodes d'accès distant est décrite ci-dessous.
  
If you wish to enable VPN access, you must decide how many individual PPTP clients you will allow to connect to your server simultaneously, and enter that number here. The simplest method is to enter the total number of remote PPTP clients in your organization. Alternatively, if you have a slow connection to the Internet and do not want all of those PPTP clients to connect at the same time, you can enter a lower number here. For instance, if you have five users who from time to time use PPTP to connect remotely, entering 5 here would allow all of them to connect at any time. Entering 2 would only allow two users to connect at any given time. If a third user tried to connect, he or she would receive an error message and would not be able to connect until one of the other users disconnected. If, on the other hand, you entered 0, no PPTP connections would be allowed.
+
[[Image:Acces1.png]]
 +
[[Image:Acces2.png]]
  
Before the server is ready to accept PPTP connections each user that is to be allowed access is to be granted 'VPN Client Access' in the
 
[[:SME_Server:Documentation:Administration_Manual:Chapter9#Users |Users]] panel of the /server-manager.
 
  
To connect using PPTP, the protocol must be installed on each remote Windows client. Typically, this is done through the Network Control Panel (you may need to have your original Windows installation CD available). After it is installed (a reboot of your Windows system may be needed), you can create new connections through the Dial-Up Networking panel by entering the external IP address of the server you wish to connect to. Once you're finished, you should be able to initiate a PPTP connection by double-clicking the appropriate icon in the Dial-Up Networking window. When you then open up your Network Neighborhood window, you should see your server workgroup listed there.
+
=====11.1.1. PPTP (VPN) =====
 +
Le «Point-to-Point Tunnelling Protocol» [http://fr.wikipedia.org/wiki/PPTP PPTP] est utilisé pour créer des connections externes des clients vers le serveur par des réseaux privés virtuels (VPN) et a été développé par le Forum PPTP, un groupe d'industriels qui comprenait Microsoft et plusieurs autres sociétés. Un VPN est un réseau privé d'ordinateurs qui utilise Internet pour se connecter à des nœuds. PPTP permet aux utilisateurs de se connecter à leurs réseaux d'entreprise par le biais d'Internet.
  
{{Note box|After changing the number of pptp clients allowed, the increased number of users is not updated until existing users have logged off.}}
+
L'implémentation de PPTP par Microsoft est largement utilisé dans le monde de Windows pour fournir un accès à distance au réseau de l'entreprise. Si vous avez un système Windows distant (par exemple, un ordinateur portable ou un ordinateur à la maison) qui a accès à Internet, vous pouvez également accéder aux informations stockées sur le serveur de votre entreprise.
  
{{Note box|PPTP uses TCP port 1723 and the Generic Routing Encapsulation (GRE) protocol. If you are using an external router or gateway to your server, and require an inbound VPN connection to support external users, you will need both TCP port 1723 and the GRE protocol to be forwarded.  
+
Si vous souhaitez activer l'accès VPN, vous devez indiquer le nombre de clients PPTP (le nombre d'utilisateurs) qui seront autorisés à se connecter simultanément à votre serveur, et le saisir dans la boite de dialogue appropriée. La méthode la plus simple est d'entrer le nombre total de clients susceptibles de se connecter à distance par PPTP dans votre organisation. Alternativement, si vous avez une connexion lente et que vous ne voulez pas que l'ensemble de ces clients PPTP puissent se connecter en même temps, vous pouvez saisir un nombre inférieur.  
  
However most PPTP passthrough routers only allow outbound connections. Not all allow inbound connections. Forwarding PPTP inbound is frequently unreliable due to the way PPTP works.
+
Par exemple, si vous avez cinq utilisateurs qui, de temps en temps, utilisent le VPN PPTP pour se connecter à distance, en saisissant le nombre de 5, cela permettra à chacun d'eux de se connecter à tout moment. En saisissant le chiffre de 2, cela permettra seulement à deux utilisateurs de se connecter à n'importe quel moment donné. Cependant si un troisième utilisateur tente de se connecter, il ou elle recevra un message d'erreur et il ne sera pas capable de se connecter jusqu'à ce que l'un des autres utilisateurs se déconnecte. Si, en revanche, vous avez entré 0, aucune connexion PPTP sera autorisée.
  
The simple, reliable solution is to remove the router and let the SME Server handle the link directly.
+
Avant que le serveur ne soit prêt à accepter les connexions PPTP, chaque utilisateur doit être autorisé à accéder au VPN PPTP par l'option «Accès par client VPN» dans le [[:SME_Server:Documentation:Administration_Manual:Chapter9/fr#9.1._Utilisateurs |panneau Utilisateurs]] du gestionnaire du serveur. Cliquer sur «Modifier» sur la ligne du compte à autoriser.
  
For a more detailed description of the PPTP protcol see http://en.wikipedia.org/wiki/Point-to-point_tunneling_protocol}}
+
Pour vous connecter à distance avec le VPN PPTP, le protocole doit être installé sur chaque client Windows voulant se connecter à distance. Généralement, cela se fait par le panneau de configuration du réseau (vous pourriez avoir besoin du CD d'installation Windows d'origine). Après qu'il soit installé (un redémarrage de votre système Windows peut être nécessaire), vous pouvez créer de nouvelles connexions via le panneau de réglages réseau en saisissant l'adresse IP externe du serveur auquel vous souhaitez vous connecter. Une fois que vous avez terminé, vous devriez être en mesure d'établir une connexion PPTP en double-cliquant sur ​​l'icône appropriée dans la fenêtre de réglages réseaux. Lorsque vous ouvrez le Voisinage réseau de votre explorateur Windows, vous devriez voir s'afficher le groupe de travail du serveur.
  
 +
{{Note box|type=Note :|après avoir changé le nombre de clients PPTP autorisés, la mise a jour du nombre d'utilisateurs autorisés n'est pas immédiate puisqu'il faut que les utilisateurs existants soient déconnectés.}}
  
{{Warning box|To protect your network, the SME Server enforces the use of 128-bit encryption for PPTP connections, rather than the 40-bit encryption provided in earlier versions of Microsoft's PPTP software. If you are unable to establish a PPTP connection to your server, you should visit http://windowsupdate.microsoft.com/ and download the appropriate update. Due to the dynamic nature of Microsoft's web site, the page may appear differently depending upon the version of Windows you are using. In most cases, you will want to look or search for Virtual Private Networking or a Dial Up Networking 128-bit encryption update . You may need to install the 40-bit encryption update first, and then install the 128-bit encryption update. Note that with Microsoft's ActiveUpdate process, if you are not presented with the choice for this update, it is most likely already installed in your system.}}
+
{{Note box|type=Note :|PPTP utilise le port TCP 1723 et le protocole d'encapsulation de routage générique (GRE). Si vous utilisez un routeur ou une passerelle externe à votre serveur, et que vous disposez d'une connexion VPN entrante pour fournir des services aux utilisateurs externes, vous aurez besoin à la fois de rediriger le port TCP 1723 ainsi que le protocole GRE vers l'IP de votre Serveur SME.
  
 +
Cependant la plupart des routeurs pass-through peuvent laisser passer les connexions sortantes PPTP... Pas tous les connexions entrantes. De ce fait, la redirection (vers l'IP de la SME) du protocole PPTP entrant est souvent peu fiable en raison de la façon dont fonctionne le PPTP.}}
  
===== Remote Management =====
+
{{Tip box|type=Astuce :|la solution simple, fiable consiste à enlever le routeur et laisser le Serveur SME gérer directement le lien Internet en mode «serveur et passerelle».}}
To allow access to the /server-manager from remote networks add allowed IP addresses to the Remote Management section.
 
  
To allow a single computer (or network of computers behind a firewall) add it's IP and the netmask.
+
Pour une description plus détaillée du protocole PPTP, voyez http://fr.wikipedia.org/wiki/PPTP.
 +
 
 +
 
 +
{{Warning box|type=Attention :|pour protéger votre réseau, le SME Server applique l'utilisation du chiffrement à 128 bits pour les connexions PPTP, plutôt que le cryptage 40 bits fourni dans les versions antérieures du logiciel PPTP de Microsoft. Si vous ne parvenez pas à établir une connexion PPTP à votre serveur, vous devez visiter http://windowsupdate.microsoft.com/ et télécharger la mise à jour appropriée.
 +
 
 +
En raison de la nature dynamique du site Web de Microsoft, la page peut apparaître différemment selon la version de Windows que vous utilisez. Dans la plupart des cas, vous voudrez regarder ou rechercher pour le «réseau privé virtuel (VPN) PPTP» une mise à jour du cryptage en 128 bits. Vous pouvez avoir besoin d'installer d'abord la mise à jour du cryptage 40 bits, puis installer la mise à jour du cryptage en 128 bits.
 +
 
 +
Notez qu'avec le processus ActiveUpdate de Microsoft, si on ne vous propose pas cette mise à jour, c'est qu'elle est probablement déjà installée sur votre système.}}
 +
 
 +
=====11.1.2. Gestion à distance =====
 +
 
 +
Pour permettre l'accès au gestionnaire du serveur à partir des réseaux distants, ajouter les adresses IP autorisées à la section de gestion à distance.
 +
 
 +
Pour permettre à un seul ordinateur (ou à un réseau d'ordinateurs derrière un pare-feu), ajouter son adresse IP et le masque suivant.
 
  223.102.19.24  255.255.255.255
 
  223.102.19.24  255.255.255.255
  
 +
=====11.1.3. SSH =====
 +
Si vous avez besoin de vous connecter directement à votre serveur, nous vous encourageons fortement à utiliser le protocole SSH. En plus des systèmes UNIX et Linux, le logiciel client SSH est maintenant également disponible pour les systèmes Windows et Macintosh. (Voir la section ci-dessous.)
 +
 +
{{tip box|type=Astuce :|rendre public l'accès à SSH  se traduira par beaucoup de tentatives de connexion réalisées par des scripts, tentatives qui consomment de la bande passante, du temps CPU et qui générent un bruit journal. Une nouvelle règle iptables (activée par défaut sur le Serveur SME 9, à activer sur SME 8) bloque plusieurs tentatives de connexion au port sshd configuré.
 +
 +
Elle est réglée pour rejeter les connexions quand il y a eu 3 demandes ou plus dans les 15 dernières minutes. Par sa conception, toute adresse IP en dehors de votre réseau local sera bloquée si trop de tentatives sont faites. Voir [[AutoBlock#Public_SSH_Acess|AutoBlock]].}}
  
===== SSH =====
+
{{note box|type=Note :|si vous n'avez pas de raison de permettre l'accès à distance, nous vous suggérons de régler à "Aucun accès".}}
If you need to connect directly to your server and login from a remote system belonging to you, we strongly encourage you to use ssh. In addition to UNIX and Linux systems, ssh client software is now also available for Windows and Macintosh systems. (See the section below.)
 
  
If you do not have any reason to allow remote access, we suggest you set this to No access.
+
Le SSH (secure shell) fournit un moyen sécurisé, crypté pour se connecter à une machine distante sur un réseau ou pour copier des fichiers à partir d'un ordinateur local vers un serveur. La plupart des gens ne réalisent pas que beaucoup de programmes comme telnet et ftp transmettent votre mot de passe en clair, non crypté, sur votre réseau ou sur Internet. Le protocole SSH et son cousin SCP fournissent un moyen sûr de vous identifier ou de copier des fichiers. Le protocole SSH a été inventé par SSH Communications Security, qui est une société dont le cœur de métier est de vendre des serveurs ssh commerciaux, clients et autres produits connexes. Le protocole lui-même a deux versions - SSH1 et SSH2 - qui sont toutes deux prises en charge par la plupart des clients et des serveurs d'aujourd'hui. Pour plus d'informations à propos de SSH Communications Security et ses produits commerciaux, visitez http://www.ssh.com/.
  
SSH (secure shell) provides a secure, encrypted way to login to a remote machine across a network or to copy files from a local machine to a server. Many people do not realize that many programs such as telnet and ftp transmit your password in plain, unencrypted text across your network or the Internet. ssh and its companion program scp provide a secure way to login or copy files. The ssh protocol was originally invented by SSH Communications Security which sells commercial ssh servers, clients, and other related products. The protocol itself has two versions - SSH1 and SSH2 - both of which are supported by most clients and servers today. For more information about SSH Communications Security and its commercial products, visit http://www.ssh.com/.
+
OpenSSH qui est inclus avec le Serveur SME est une version libre des outils et du protocole ssh. Le serveur fournit les programmes de client SSH ainsi qu'un démon serveur ssh qui prend en charge les protocoles SSH1 et SSH2. Pour plus d'informations sur OpenSSH, visitez http://www.openssh.com/.
  
OpenSSH, included with the SME Server, is a free version of the ssh tools and protocol. The server provides the ssh client programs as well as an ssh server daemon and supports both the SSH1 and SSH2 protocols. For more information about OpenSSH, visit http://www.openssh.com/.
+
Une fois que SSH est activé, vous devriez être en mesure de vous connecter à votre serveur simplement en lançant le client SSH sur votre système à distance et en vous assurant qu'il s'adresse au nom de domaine externe ou à l'adresse IP de votre serveur. Dans la configuration par défaut, vous devez ensuite indiquer le nom d'utilisateur «admin». Après avoir entré votre mot de passe admin (ou root, identiques par défaut), vous serez dans la console du serveur. De là, vous pouvez modifier la configuration du serveur, accéder au gestionnaire de serveur via un navigateur texte ou effectuer d'autres tâches à partir de la console du serveur.
  
Once ssh is enabled, you should be able to connect to your server simply by launching the ssh client on your remote system and ensuring that it is pointed to the external domain name or IP address for your server. In the default configuration, you should next be prompted for your user name. After you enter admin and your administrative password, you will be in the server console. From here you can change the server configuration, access the server manager through a text browser or perform other server console tasks.
+
Pour les clients Linux c'est plus simple, ouvrez un terminal puis lancez cette commande :
 +
ssh admin@ip-ou-nom-d-hote-du-serveur-sme
  
If you do enable ssh access, you have additional configuration options:
+
Si vous activez l'accès SSH, vous avez des options de configuration supplémentaires.
* Allow administrative command line access over ssh - This allows someone to connect to your server and login as "root" with the administrative password. The user would then have full access to the underlying operating system. This can be useful if someone is providing remote support for your system. In most cases we recommend setting this to No.
+
* Permettre l'accès administrateur en ligne de commande via ssh - Cela permet à quelqu'un de se connecter à votre serveur comme «root» avec le mot de passe administrateur. L'utilisateur aura alors l'accès complet au système d'exploitation Linux. Cela peut être utile si quelqu'un fait de la maintenance à distance pour votre système. Dans la plupart des cas, nous recommandons de régler cela à «Non».
* Allow ssh using standard passwords - If you choose Yes (the default), users will be able to connect to the server using a standard user name and password. This may be a concern from a security point of view, in that someone wishing to break into your system could connect to your ssh server and repeatedly enter user names and passwords in an attempt to find a valid combination. A more secure way to allow ssh access is called RSA Authentication and involves the copying of an ssh key from the client to the server. See the [[SME_Server:Documentation:User_Manual:Chapter1#Securing_SSH_With_Public_.2F_Private_Keys| User Manual ]] for details
+
* Autoriser ssh à l'aide de mots de passe standards - Si vous choisissez Oui (par défaut), les utilisateurs seront en mesure de se connecter au serveur en utilisant un nom d'utilisateur et un mot de passe standard. Cela peut être un sujet de préoccupation d'un point de vue de la sécurité, puisqu'une personne qui voudrait s'introduire dans votre système pourrait se connecter à votre serveur SSH en entrant à plusieurs reprises des noms d'utilisateur et des mots de passe pour trouver une combinaison valide. Un moyen plus sûr pour permettre l'accès SSH est appelée l'«authentification par clé RSA», qui consiste à copier une clé SSH du client vers le serveur. Voir le [[SME_Server:Documentation:User_Manual:Chapter1/fr#Acc.C3.A8s_Terminal_Shell| manuel de l'utilisateur ]] pour les détails.
* TCP Port for secure shell access - Change the port the ssh client connects to the server, choose a  random free port eg. 822 This provides some protection from attacks on the usual port of 22.
+
* Port TCP pour l'accès au shell sécurisé - Changer le port de ssh pour se connecter au serveur, choisissez un numéro au hasard, par exemple le port 822. Ceci donne une protection supplémentaire contre les attaques sur le port 22 qui est le port par défaut.
  
{{Note box|By default, only two user names can be used to login remotely to the server: admin (to access the server console) and root (to use the Linux shell). Regular users are not permitted to login to the server itself. If you give another user the ability to login remotely to the server, you will need to access the underlying Linux operating system and manually change the user's shell.}}
+
{{Note box|type=Note :|par défaut, seuls deux noms d'utilisateurs peuvent être utilisés pour se connecter à distance au serveur : '''admin''' (pour accéder à la console du serveur) et '''root''' (pour utiliser le shell Linux). Les utilisateurs réguliers ne sont pas autorisés à se connecter au serveur lui-même. Si vous donnez à un autre utilisateur la possibilité de se connecter à distance au serveur, vous aurez besoin d'accéder au système d'exploitation Linux et de lui autoriser manuellement l'accès au shell de l'utilisateur.}}
  
 
* SSH clients
 
* SSH clients
A number of different free software programs provide ssh clients for use in a Windows, Macintosh or Linux environment. Several are extensions of existing telnet programs that include ssh functionality. Two different lists of known clients can be found online at http://www.openssh.com/windows.html and http://www.freessh.org/.
+
Un certain nombre de logiciels libres fournissent des clients ssh pour une utilisation dans un environnement Windows, Macintosh ou Linux. Plusieurs sont des extensions de programmes TELNET existants qui incluent la fonctionnalité ssh. Une liste de clients connus peut être trouvée en ligne à https://www.ssh.com/ssh/client, [https://www.ssh.com/ssh/putty/download putty] étant le plus populaire.
 +
 
 +
Un client ssh commercial est disponible à partir de SSH Communications Security à l'adresse: http://www.ssh.com/products/ssh/download.html. Notez que le client est libre d'évaluation, pour les universitaires et certaines utilisations non commerciales... Bon, dans n'importe quelle distribution Linux, vous ouvrez un terminal et tapez :
 +
ssh root@ip-ou-nom-d-hote-du-serveur-sme
 +
 
 +
=====11.1.4. FTP=====
 +
 
 +
Une autre façon de télécharger des fichiers depuis et vers votre serveur est de mettre en place un protocole appelé FTP, ou «file transfert protocol». L'écran suivant vous permet de définir votre politique de sécurité pour le FTP. Notez que permettre l'accès entier FTP à votre serveur diminue la sécurité. Vous avez deux options que vous pouvez définir ici.
 +
 
 +
Les différents accès possibles par FTP :
 +
*Accès FTP privé ne permet qu'aux personnes de votre réseau interne d'écrire et d’accéder à des fichiers sur votre serveur.
 +
*Accès FTP publique permet aux utilisateurs à la fois de l'intérieur et de l'extérieur à votre réseau local de lire ou d'écrire des fichiers sur votre serveur, à condition qu'ils aient un compte et un mot de passe. Si, par exemple, vous voulez être en mesure de mettre à jour votre site web à partir de la maison en utilisant le protocole FTP, vous devez choisir le réglage «Public».
 +
 
 +
{{warning box|type=Attention :|nous vous recommandons fortement de laisser le réglage du protocole sur privé, du fait de la transmission en clair des identifiants et des mots de passe des utilisateurs sur Internet, à moins que vous n'ayez une bonne raison de le faire.}}
 +
 
 +
Les limites d'accès du FTP : cela vous permet de définir une politique globale sur l'ensemble du site pour un accès FTP. Le paramètre que vous choisissez ici remplacera tous les autres paramètres FTP de votre serveur. Par exemple, si vous choisissez «Désactiver l'accès FTP public» ici et puis, plus tard, vous configurez une baie d'informations pour permettre l'accès FTP publique de l'Internet, comme l'accès est interdit ici, il le sera pour votre baie.
 +
 
 +
Notez que l'on vous propose ici de désactiver complètement l'utilisation de FTP sur ce serveur.
  
A commercial ssh client is available from SSH Communications Security at: http://www.ssh.com/products/ssh/download.html. Note that the client is free for evaluation, academic and certain non-commercial uses.
+
=====11.1.5. Telnet=====
 +
Telnet a toujours été l'un des outils utilisés pour se connecter à distance à d'autres systèmes via un réseau ou Internet. Toutefois, lorsque vous utilisez Telnet, tous les noms d'utilisateurs et les mots de passe sont transmis sans aucune forme de cryptage, ce qui réduit considérablement la sécurité de votre serveur. Parce que l'utilisation SSH est devenu le standard, l'accès Telnet a été supprimé du Serveur SME.
  
=====FTP=====
+
====11.2. Gestion des réseaux locaux====
Another way to upload or download files to and from your server is to enable a protocol called FTP, or "file transfer protocol". This screen enables you to set your policy for FTP. Note that allowing liberal FTP access to your server does reduce your security. You have two options that you can set here.
 
  
FTP user account access: Private FTP access allows only people on your internal network to write files to your server. Public FTP access allows users both inside and outside your local network to read or write files on your server, provided they have an account and password. If, for example, you want to be able to update your web site from home using FTP, you would choose the "Public" setting. We strongly recommend you leave this as Private unless you have a specific reason to do so.
+
Votre Serveur SME fournit des services à des machines sur le réseau local et il accorde aux machines de ce réseau des privilèges spéciaux et des accès. Par exemple, seules les machines connectées au réseau local peuvent accéder au serveur de messagerie sur votre serveur pour envoyer du courrier. Lorsque vous avez configuré votre serveur, vous lui avez fourni les informations nécessaires pour en déduire son propre réseau local, de ce fait les machines sur le réseau sont automatiquement identifiées par le serveur comme étant admissibles à ces services réservés et aux accès concernés.
  
FTP access limits: This allows you to set an overall site-wide policy for FTP access. The setting you choose here will override all other FTP settings on your server . For example, if you choose "Disable public FTP access" here and then later configure an i-bay to allow public FTP access from the Internet, such access will be forbidden. Note that one of the choices here allows you to completely disable any use of FTP.
+
{{note box|type=Note :|si votre entreprise n'a qu'un seul réseau géré par le serveur, vous ne devez pas ajouter d'informations supplémentaires ici.}}
  
=====Telnet=====
+
Certains utilisateurs avancés peuvent souhaiter accorder des privilèges et des accès à plusieurs réseaux d'ordinateurs. Si vous souhaitez que votre serveur accordent ces privilèges d’accès pour identifier un ou plusieurs réseaux supplémentaires, vous pourrez entrer les identifiants et le masque de sous-réseau pour chaque réseau dans le panneau ci-dessous.
Telnet has traditionally been one of the tools used to login remotely to other systems across a network or the Internet. However, when you use telnet, all user names and passwords are transmitted without any kind of encryption, dramatically reducing the security of your server. Because ssh usage has increased to an acceptable level, telnet access has been removed from the SME Server
 
  
====Local networks====
+
[[Image:Gestion.png]]
Your SME Server provides services to machines on the local network and it gives machines on that network special privileges and access. For example, only machines connected to the local network can access the mail server on your server to send mail. When you configured your server, you provided it with sufficient information to deduce its own local network. Machines on the network are automatically identified by the server as being eligible for these privileges and access.
 
  
If your company only has one network that is being serviced by the server, you do not need to add any information here.
+
{{Note box|type=Note :|selon l'architecture de votre infrastructure de réseau, les instructions pour configurer les machines clientes sur ce réseau supplémentaire peuvent être différentes de celle des instructions décrites dans le chapitre de ce guide d'utilisation. Si vous avez des questions concernant l'ajout d'un autre réseau, vous pouvez communiquer avec Contribs.org et visiter les forums.}}
  
Some advanced users may wish to extend privileges to more than one network of computers. If you would like your server to identify one or more additional networks for those privileges, you will be asked to enter those network IDs and the subnet mask for each network here.
+
====11.3. Renvoi de port====
 +
Votre Serveur SME offre la possibilité de rediriger les ports TCP/UDP à d'autres machines sur votre réseau local.
  
[[Image:Local-networks.png]]
+
[[Image:Renvoi.png]]
  
{{Note box|Depending on the architecture of your network infrastructure, the instructions for configuring the client machines on that additional network may be different than the instructions outlined in the chapter in this user guide. If you have questions regarding adding another network, you may wish to contact Contribs.org and visit the forums.}}
+
Vous pouvez utiliser le panneau ci-dessus pour modifier vos règles de pare-feu de façon à ouvrir un port spécifique (ou une plage de ports) sur ce serveur et les transmettre à un autre port sur ​​un autre hôte. Cela permettra au trafic entrant d'accéder directement à un hôte privé sur votre réseau local.
  
====Port forwarding====
+
{{Warning box|type=Attention :|une mauvaise utilisation de cette fonctionnalité peut gravement compromettre la sécurité de votre réseau. Ne pas utiliser cette fonction à la légère, ou sans comprendre pleinement les conséquences de vos actions.}}
Your SME Server provides the ability to forward its ports to other machines.
 
  
[[Image:Port-forwarding.png]]
+
====11.4. Services Proxy====
 +
Votre Serveur SME a un proxy HTTP et un SMTP transparents.
  
You can use the panel shown above to modify your firewall rules so as to open a specific port (or range of ports) on this server and forward it to another port on another host. Doing so will permit incoming traffic to directly access a private host on your LAN.
+
=====11.4.1. Proxy HTTP =====
 +
Le proxy HTTP transparent du serveur travaille à réduire l'utilisation globale de la liaison montante Internet en mettant en cache les pages récemment visitées. Il est transparent pour les navigateurs Web qui utilisent ce serveur comme passerelle (c'est-à-dire en mode ''serveur et passerelle'').
  
{{Warning box|Misuse of this feature can seriously compromise the security of your network. Do not use this feature lightly, or without fully understanding the implications of your actions.}}
+
=====11.4.2. Proxy SMTP =====
 +
Le Proxy SMTP transparent du serveur fonctionne pour réduire le trafic de virus venant des postes clients infectés en forçant le trafic SMTP sortant vers ce service du Serveur SME. Si vous souhaitez utiliser un autre serveur SMTP et que ce serveur est votre passerelle vers Internet, vous devez désactiver ce Proxy.
  
====Proxy settings====
+
*Désactivé. Les clients derrière le Serveur SME sont autorisés à se connecter à n'importe quel serveur SMTP partout dans le monde (qui accepte leur connexion, bien sûr).
Your SME Server has a transparent HTTP and SMTP proxy.
+
*Bloqué. Cela oblige tout le trafic SMTP à passer par le serveur et à être authentifié. Toutes les tentatives de connexion à un serveur SMTP autre que celui du Serveur SME seront bloquées et traitées comme s'il n'y avait pas de serveur SMTP. (Il s'agit de la nouvelle valeur par défaut.)
 +
*Activé. Toute tentative de connexion à un serveur SMTP autre que celui du Serveur SME sera redirigée vers le Serveur SME. Si quelqu'un tente de se connecter à un serveur SMTP externe (Gmail par exemple), il sera redirigé vers le Serveur SME et la connexion échouera. (C'est l'ancien paramètre par défaut.)
  
=====HTTP Proxy=====
+
{{Note box|type=Note :|le serveur (par défaut) exige maintenant que les clients de messagerie (autres que les webmails) s'authentifient et ne permettra pas que la connexion puisse se faire sur une liaison non sécurisée. Si par exemple vous utilisez Thunderbird, vous devez définir la méthode d'authentification par mot de passe normal et activer la connexion sécurisée à starttls ou SSL/TLS.}}
The server's HTTP proxy works to reduce overall uplink usage by caching recently-visited pages. It is transparent to web browsers using this server as their gateway.
 
  
=====SMTP Proxy=====
+
[[Image:Services.png]]
The server's transparent SMTP proxy works to reduce virus traffic from infected client hosts by forcing all outgoing SMTP traffic through this server. If you wish to use an alternate SMTP server, and this server is your gateway to it, disable this proxy.
 
  
- Disabled. Clients behind SME Server are allowed to connect to any SMTP
 
server anywhere in the world (that allow them to).
 
  
- Blocked. This forces all SMTP traffic to go through the server and be authenticated.
+
Chapitre suivant : [http://wiki.contribs.org/SME_Server:Documentation:Administration_Manual:Chapter12/fr Chapitre 12 - Gestionnaire du serveur : divers].
All attempts to connect to any SMTP Server other than the SME Server will be blocked
 
and treated as if there is no SMTP server on the other end. (This is the new default)
 
  
- Enabled. Any attempt to connect to an SMTP Server other than the
+
Chapitre précédent : [http://wiki.contribs.org/SME_Server:Documentation:Administration_Manual:Chapter10/fr Chapitre 10 - Gestionnaire du serveur : administration].
SME Server will be redirected to the SME Server. If someone attempts to connect to an
 
external smtp server (gmail for example) it will be redirected to the sme
 
server.  If they then have it set to authenticate to that external server
 
instead of passing the user/pass to the external server it will pass it to the
 
sme server and fail. (This is the old default)
 
  
Note: The server (by default) now requires email clients (other than webmail) to authenticate and will not allow auth to occur over an unsecure link. If for example you are using thunderbird then you must set the authentication method to normal password. Leave the connection security at starttls or ssl/tls.
+
Retour à l'[http://wiki.contribs.org/SME_Server:Documentation:Administration_Manual/fr index du manuel d'administration].
  
[[Image:Proxy-settings.png]]
+
[[Category:SME Server]] [[Category:Administration]]

Latest revision as of 19:56, 5 July 2017


Chapitre suivant : Chapitre 12 - Gestionnaire du serveur : divers.

Chapitre précédent : Chapitre 10 - Gestionnaire du serveur : administration.

Retour à l'index du manuel d'administration.

11. Sécurité

11.1. Accés à distance

Si vous êtes un utilisateur avancé, le Serveur SME fournit plusieurs façons différentes pour accéder au système d'exploitation Linux, soit à partir d'un ordinateur de votre réseau interne ou depuis un ordinateur en dehors de votre entreprise à l'aide d'Internet. En outre, vous avez la possibilité d'accéder à votre réseau informatique en toute sécurité à partir d'un ordinateur distant grâce au protocole PPTP. Toutes ces opérations sont configurées à partir de l'écran ci-dessous dans le gestionnaire du serveur.

Chacune de ces méthodes d'accès distant est décrite ci-dessous.

Acces1.png Acces2.png


11.1.1. PPTP (VPN)

Le «Point-to-Point Tunnelling Protocol» PPTP est utilisé pour créer des connections externes des clients vers le serveur par des réseaux privés virtuels (VPN) et a été développé par le Forum PPTP, un groupe d'industriels qui comprenait Microsoft et plusieurs autres sociétés. Un VPN est un réseau privé d'ordinateurs qui utilise Internet pour se connecter à des nœuds. PPTP permet aux utilisateurs de se connecter à leurs réseaux d'entreprise par le biais d'Internet.

L'implémentation de PPTP par Microsoft est largement utilisé dans le monde de Windows pour fournir un accès à distance au réseau de l'entreprise. Si vous avez un système Windows distant (par exemple, un ordinateur portable ou un ordinateur à la maison) qui a accès à Internet, vous pouvez également accéder aux informations stockées sur le serveur de votre entreprise.

Si vous souhaitez activer l'accès VPN, vous devez indiquer le nombre de clients PPTP (le nombre d'utilisateurs) qui seront autorisés à se connecter simultanément à votre serveur, et le saisir dans la boite de dialogue appropriée. La méthode la plus simple est d'entrer le nombre total de clients susceptibles de se connecter à distance par PPTP dans votre organisation. Alternativement, si vous avez une connexion lente et que vous ne voulez pas que l'ensemble de ces clients PPTP puissent se connecter en même temps, vous pouvez saisir un nombre inférieur.

Par exemple, si vous avez cinq utilisateurs qui, de temps en temps, utilisent le VPN PPTP pour se connecter à distance, en saisissant le nombre de 5, cela permettra à chacun d'eux de se connecter à tout moment. En saisissant le chiffre de 2, cela permettra seulement à deux utilisateurs de se connecter à n'importe quel moment donné. Cependant si un troisième utilisateur tente de se connecter, il ou elle recevra un message d'erreur et il ne sera pas capable de se connecter jusqu'à ce que l'un des autres utilisateurs se déconnecte. Si, en revanche, vous avez entré 0, aucune connexion PPTP sera autorisée.

Avant que le serveur ne soit prêt à accepter les connexions PPTP, chaque utilisateur doit être autorisé à accéder au VPN PPTP par l'option «Accès par client VPN» dans le panneau Utilisateurs du gestionnaire du serveur. Cliquer sur «Modifier» sur la ligne du compte à autoriser.

Pour vous connecter à distance avec le VPN PPTP, le protocole doit être installé sur chaque client Windows voulant se connecter à distance. Généralement, cela se fait par le panneau de configuration du réseau (vous pourriez avoir besoin du CD d'installation Windows d'origine). Après qu'il soit installé (un redémarrage de votre système Windows peut être nécessaire), vous pouvez créer de nouvelles connexions via le panneau de réglages réseau en saisissant l'adresse IP externe du serveur auquel vous souhaitez vous connecter. Une fois que vous avez terminé, vous devriez être en mesure d'établir une connexion PPTP en double-cliquant sur ​​l'icône appropriée dans la fenêtre de réglages réseaux. Lorsque vous ouvrez le Voisinage réseau de votre explorateur Windows, vous devriez voir s'afficher le groupe de travail du serveur.


Important.png Note :
après avoir changé le nombre de clients PPTP autorisés, la mise a jour du nombre d'utilisateurs autorisés n'est pas immédiate puisqu'il faut que les utilisateurs existants soient déconnectés.



Important.png Note :
PPTP utilise le port TCP 1723 et le protocole d'encapsulation de routage générique (GRE). Si vous utilisez un routeur ou une passerelle externe à votre serveur, et que vous disposez d'une connexion VPN entrante pour fournir des services aux utilisateurs externes, vous aurez besoin à la fois de rediriger le port TCP 1723 ainsi que le protocole GRE vers l'IP de votre Serveur SME.

Cependant la plupart des routeurs pass-through peuvent laisser passer les connexions sortantes PPTP... Pas tous les connexions entrantes. De ce fait, la redirection (vers l'IP de la SME) du protocole PPTP entrant est souvent peu fiable en raison de la façon dont fonctionne le PPTP.



Information.png Astuce :
la solution simple, fiable consiste à enlever le routeur et laisser le Serveur SME gérer directement le lien Internet en mode «serveur et passerelle».


Pour une description plus détaillée du protocole PPTP, voyez http://fr.wikipedia.org/wiki/PPTP.


Warning.png Attention :
pour protéger votre réseau, le SME Server applique l'utilisation du chiffrement à 128 bits pour les connexions PPTP, plutôt que le cryptage 40 bits fourni dans les versions antérieures du logiciel PPTP de Microsoft. Si vous ne parvenez pas à établir une connexion PPTP à votre serveur, vous devez visiter http://windowsupdate.microsoft.com/ et télécharger la mise à jour appropriée.

En raison de la nature dynamique du site Web de Microsoft, la page peut apparaître différemment selon la version de Windows que vous utilisez. Dans la plupart des cas, vous voudrez regarder ou rechercher pour le «réseau privé virtuel (VPN) PPTP» une mise à jour du cryptage en 128 bits. Vous pouvez avoir besoin d'installer d'abord la mise à jour du cryptage 40 bits, puis installer la mise à jour du cryptage en 128 bits.

Notez qu'avec le processus ActiveUpdate de Microsoft, si on ne vous propose pas cette mise à jour, c'est qu'elle est probablement déjà installée sur votre système.


11.1.2. Gestion à distance

Pour permettre l'accès au gestionnaire du serveur à partir des réseaux distants, ajouter les adresses IP autorisées à la section de gestion à distance.

Pour permettre à un seul ordinateur (ou à un réseau d'ordinateurs derrière un pare-feu), ajouter son adresse IP et le masque suivant.

223.102.19.24   255.255.255.255
11.1.3. SSH

Si vous avez besoin de vous connecter directement à votre serveur, nous vous encourageons fortement à utiliser le protocole SSH. En plus des systèmes UNIX et Linux, le logiciel client SSH est maintenant également disponible pour les systèmes Windows et Macintosh. (Voir la section ci-dessous.)


Information.png Astuce :
rendre public l'accès à SSH se traduira par beaucoup de tentatives de connexion réalisées par des scripts, tentatives qui consomment de la bande passante, du temps CPU et qui générent un bruit journal. Une nouvelle règle iptables (activée par défaut sur le Serveur SME 9, à activer sur SME 8) bloque plusieurs tentatives de connexion au port sshd configuré.

Elle est réglée pour rejeter les connexions quand il y a eu 3 demandes ou plus dans les 15 dernières minutes. Par sa conception, toute adresse IP en dehors de votre réseau local sera bloquée si trop de tentatives sont faites. Voir AutoBlock.



Important.png Note :
si vous n'avez pas de raison de permettre l'accès à distance, nous vous suggérons de régler à "Aucun accès".


Le SSH (secure shell) fournit un moyen sécurisé, crypté pour se connecter à une machine distante sur un réseau ou pour copier des fichiers à partir d'un ordinateur local vers un serveur. La plupart des gens ne réalisent pas que beaucoup de programmes comme telnet et ftp transmettent votre mot de passe en clair, non crypté, sur votre réseau ou sur Internet. Le protocole SSH et son cousin SCP fournissent un moyen sûr de vous identifier ou de copier des fichiers. Le protocole SSH a été inventé par SSH Communications Security, qui est une société dont le cœur de métier est de vendre des serveurs ssh commerciaux, clients et autres produits connexes. Le protocole lui-même a deux versions - SSH1 et SSH2 - qui sont toutes deux prises en charge par la plupart des clients et des serveurs d'aujourd'hui. Pour plus d'informations à propos de SSH Communications Security et ses produits commerciaux, visitez http://www.ssh.com/.

OpenSSH qui est inclus avec le Serveur SME est une version libre des outils et du protocole ssh. Le serveur fournit les programmes de client SSH ainsi qu'un démon serveur ssh qui prend en charge les protocoles SSH1 et SSH2. Pour plus d'informations sur OpenSSH, visitez http://www.openssh.com/.

Une fois que SSH est activé, vous devriez être en mesure de vous connecter à votre serveur simplement en lançant le client SSH sur votre système à distance et en vous assurant qu'il s'adresse au nom de domaine externe ou à l'adresse IP de votre serveur. Dans la configuration par défaut, vous devez ensuite indiquer le nom d'utilisateur «admin». Après avoir entré votre mot de passe admin (ou root, identiques par défaut), vous serez dans la console du serveur. De là, vous pouvez modifier la configuration du serveur, accéder au gestionnaire de serveur via un navigateur texte ou effectuer d'autres tâches à partir de la console du serveur.

Pour les clients Linux c'est plus simple, ouvrez un terminal puis lancez cette commande :

ssh admin@ip-ou-nom-d-hote-du-serveur-sme

Si vous activez l'accès SSH, vous avez des options de configuration supplémentaires.

  • Permettre l'accès administrateur en ligne de commande via ssh - Cela permet à quelqu'un de se connecter à votre serveur comme «root» avec le mot de passe administrateur. L'utilisateur aura alors l'accès complet au système d'exploitation Linux. Cela peut être utile si quelqu'un fait de la maintenance à distance pour votre système. Dans la plupart des cas, nous recommandons de régler cela à «Non».
  • Autoriser ssh à l'aide de mots de passe standards - Si vous choisissez Oui (par défaut), les utilisateurs seront en mesure de se connecter au serveur en utilisant un nom d'utilisateur et un mot de passe standard. Cela peut être un sujet de préoccupation d'un point de vue de la sécurité, puisqu'une personne qui voudrait s'introduire dans votre système pourrait se connecter à votre serveur SSH en entrant à plusieurs reprises des noms d'utilisateur et des mots de passe pour trouver une combinaison valide. Un moyen plus sûr pour permettre l'accès SSH est appelée l'«authentification par clé RSA», qui consiste à copier une clé SSH du client vers le serveur. Voir le manuel de l'utilisateur pour les détails.
  • Port TCP pour l'accès au shell sécurisé - Changer le port de ssh pour se connecter au serveur, choisissez un numéro au hasard, par exemple le port 822. Ceci donne une protection supplémentaire contre les attaques sur le port 22 qui est le port par défaut.


Important.png Note :
par défaut, seuls deux noms d'utilisateurs peuvent être utilisés pour se connecter à distance au serveur : admin (pour accéder à la console du serveur) et root (pour utiliser le shell Linux). Les utilisateurs réguliers ne sont pas autorisés à se connecter au serveur lui-même. Si vous donnez à un autre utilisateur la possibilité de se connecter à distance au serveur, vous aurez besoin d'accéder au système d'exploitation Linux et de lui autoriser manuellement l'accès au shell de l'utilisateur.


  • SSH clients

Un certain nombre de logiciels libres fournissent des clients ssh pour une utilisation dans un environnement Windows, Macintosh ou Linux. Plusieurs sont des extensions de programmes TELNET existants qui incluent la fonctionnalité ssh. Une liste de clients connus peut être trouvée en ligne à https://www.ssh.com/ssh/client, putty étant le plus populaire.

Un client ssh commercial est disponible à partir de SSH Communications Security à l'adresse: http://www.ssh.com/products/ssh/download.html. Notez que le client est libre d'évaluation, pour les universitaires et certaines utilisations non commerciales... Bon, dans n'importe quelle distribution Linux, vous ouvrez un terminal et tapez :

ssh root@ip-ou-nom-d-hote-du-serveur-sme
11.1.4. FTP

Une autre façon de télécharger des fichiers depuis et vers votre serveur est de mettre en place un protocole appelé FTP, ou «file transfert protocol». L'écran suivant vous permet de définir votre politique de sécurité pour le FTP. Notez que permettre l'accès entier FTP à votre serveur diminue la sécurité. Vous avez deux options que vous pouvez définir ici.

Les différents accès possibles par FTP :

  • Accès FTP privé ne permet qu'aux personnes de votre réseau interne d'écrire et d’accéder à des fichiers sur votre serveur.
  • Accès FTP publique permet aux utilisateurs à la fois de l'intérieur et de l'extérieur à votre réseau local de lire ou d'écrire des fichiers sur votre serveur, à condition qu'ils aient un compte et un mot de passe. Si, par exemple, vous voulez être en mesure de mettre à jour votre site web à partir de la maison en utilisant le protocole FTP, vous devez choisir le réglage «Public».


Warning.png Attention :
nous vous recommandons fortement de laisser le réglage du protocole sur privé, du fait de la transmission en clair des identifiants et des mots de passe des utilisateurs sur Internet, à moins que vous n'ayez une bonne raison de le faire.


Les limites d'accès du FTP : cela vous permet de définir une politique globale sur l'ensemble du site pour un accès FTP. Le paramètre que vous choisissez ici remplacera tous les autres paramètres FTP de votre serveur. Par exemple, si vous choisissez «Désactiver l'accès FTP public» ici et puis, plus tard, vous configurez une baie d'informations pour permettre l'accès FTP publique de l'Internet, comme l'accès est interdit ici, il le sera pour votre baie.

Notez que l'on vous propose ici de désactiver complètement l'utilisation de FTP sur ce serveur.

11.1.5. Telnet

Telnet a toujours été l'un des outils utilisés pour se connecter à distance à d'autres systèmes via un réseau ou Internet. Toutefois, lorsque vous utilisez Telnet, tous les noms d'utilisateurs et les mots de passe sont transmis sans aucune forme de cryptage, ce qui réduit considérablement la sécurité de votre serveur. Parce que l'utilisation SSH est devenu le standard, l'accès Telnet a été supprimé du Serveur SME.

11.2. Gestion des réseaux locaux

Votre Serveur SME fournit des services à des machines sur le réseau local et il accorde aux machines de ce réseau des privilèges spéciaux et des accès. Par exemple, seules les machines connectées au réseau local peuvent accéder au serveur de messagerie sur votre serveur pour envoyer du courrier. Lorsque vous avez configuré votre serveur, vous lui avez fourni les informations nécessaires pour en déduire son propre réseau local, de ce fait les machines sur le réseau sont automatiquement identifiées par le serveur comme étant admissibles à ces services réservés et aux accès concernés.


Important.png Note :
si votre entreprise n'a qu'un seul réseau géré par le serveur, vous ne devez pas ajouter d'informations supplémentaires ici.


Certains utilisateurs avancés peuvent souhaiter accorder des privilèges et des accès à plusieurs réseaux d'ordinateurs. Si vous souhaitez que votre serveur accordent ces privilèges d’accès pour identifier un ou plusieurs réseaux supplémentaires, vous pourrez entrer les identifiants et le masque de sous-réseau pour chaque réseau dans le panneau ci-dessous.

Gestion.png


Important.png Note :
selon l'architecture de votre infrastructure de réseau, les instructions pour configurer les machines clientes sur ce réseau supplémentaire peuvent être différentes de celle des instructions décrites dans le chapitre de ce guide d'utilisation. Si vous avez des questions concernant l'ajout d'un autre réseau, vous pouvez communiquer avec Contribs.org et visiter les forums.


11.3. Renvoi de port

Votre Serveur SME offre la possibilité de rediriger les ports TCP/UDP à d'autres machines sur votre réseau local.

Renvoi.png

Vous pouvez utiliser le panneau ci-dessus pour modifier vos règles de pare-feu de façon à ouvrir un port spécifique (ou une plage de ports) sur ce serveur et les transmettre à un autre port sur ​​un autre hôte. Cela permettra au trafic entrant d'accéder directement à un hôte privé sur votre réseau local.


Warning.png Attention :
une mauvaise utilisation de cette fonctionnalité peut gravement compromettre la sécurité de votre réseau. Ne pas utiliser cette fonction à la légère, ou sans comprendre pleinement les conséquences de vos actions.


11.4. Services Proxy

Votre Serveur SME a un proxy HTTP et un SMTP transparents.

11.4.1. Proxy HTTP

Le proxy HTTP transparent du serveur travaille à réduire l'utilisation globale de la liaison montante Internet en mettant en cache les pages récemment visitées. Il est transparent pour les navigateurs Web qui utilisent ce serveur comme passerelle (c'est-à-dire en mode serveur et passerelle).

11.4.2. Proxy SMTP

Le Proxy SMTP transparent du serveur fonctionne pour réduire le trafic de virus venant des postes clients infectés en forçant le trafic SMTP sortant vers ce service du Serveur SME. Si vous souhaitez utiliser un autre serveur SMTP et que ce serveur est votre passerelle vers Internet, vous devez désactiver ce Proxy.

  • Désactivé. Les clients derrière le Serveur SME sont autorisés à se connecter à n'importe quel serveur SMTP partout dans le monde (qui accepte leur connexion, bien sûr).
  • Bloqué. Cela oblige tout le trafic SMTP à passer par le serveur et à être authentifié. Toutes les tentatives de connexion à un serveur SMTP autre que celui du Serveur SME seront bloquées et traitées comme s'il n'y avait pas de serveur SMTP. (Il s'agit de la nouvelle valeur par défaut.)
  • Activé. Toute tentative de connexion à un serveur SMTP autre que celui du Serveur SME sera redirigée vers le Serveur SME. Si quelqu'un tente de se connecter à un serveur SMTP externe (Gmail par exemple), il sera redirigé vers le Serveur SME et la connexion échouera. (C'est l'ancien paramètre par défaut.)


Important.png Note :
le serveur (par défaut) exige maintenant que les clients de messagerie (autres que les webmails) s'authentifient et ne permettra pas que la connexion puisse se faire sur une liaison non sécurisée. Si par exemple vous utilisez Thunderbird, vous devez définir la méthode d'authentification par mot de passe normal et activer la connexion sécurisée à starttls ou SSL/TLS.


Services.png


Chapitre suivant : Chapitre 12 - Gestionnaire du serveur : divers.

Chapitre précédent : Chapitre 10 - Gestionnaire du serveur : administration.

Retour à l'index du manuel d'administration.