La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Master 1 ère année Sécurité des Systèmes Informatique 1 La gestion des utilisateurs  Chaque compte est identifié par un User IDentifier (UID) et par un.

Présentations similaires


Présentation au sujet: "Master 1 ère année Sécurité des Systèmes Informatique 1 La gestion des utilisateurs  Chaque compte est identifié par un User IDentifier (UID) et par un."— Transcription de la présentation:

1 Master 1 ère année Sécurité des Systèmes Informatique 1 La gestion des utilisateurs  Chaque compte est identifié par un User IDentifier (UID) et par un Group IDentifier  L’UID est unique et propre à l’utilisateur  Un utilisateur peut appartenir à plusieurs groupes  UID et GID déterminent l’appartenance, ce qui permet de définir les droits  Exemple [ge]$ id uid=500(ge) gid=500(ge) groupes=500(ge)  Chaque compte est identifié par un User IDentifier (UID) et par un Group IDentifier  L’UID est unique et propre à l’utilisateur  Un utilisateur peut appartenir à plusieurs groupes  UID et GID déterminent l’appartenance, ce qui permet de définir les droits  Exemple [ge]$ id uid=500(ge) gid=500(ge) groupes=500(ge)

2 Master 1 ère année Sécurité des Systèmes Informatique 2 La gestion des utilisateurs  Deux fichiers définissent les comptes utilisateurs /etc/passwd et /etc/shadow more /etc/passwd ge:x:500:500:MARCADE Gerard:/home/ge:/bin/bash Pour des raisons de sécurité, le mot de passe est stocké dans le fichier /etc/shadow  Deux fichiers définissent les comptes utilisateurs /etc/passwd et /etc/shadow more /etc/passwd ge:x:500:500:MARCADE Gerard:/home/ge:/bin/bash Pour des raisons de sécurité, le mot de passe est stocké dans le fichier /etc/shadow Définition des utilisateurs dans /etc/passwd Login UID GIDNom completRépertoire d’accueil Interpréteur de commandes

3 Master 1 ère année Sécurité des Systèmes Informatique 3 La gestion des utilisateurs  Le fichier /etc/shadow n’est lisible que de son propriétaire, c’est-à-dire root. > tail -1 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7:::  Le fichier /etc/shadow n’est lisible que de son propriétaire, c’est-à-dire root. > tail -1 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: Définition des utilisateurs dans /etc/shadow Mot de passe chiffré Champs de contrôle de la durée de vie des mots de passe

4 Master 1 ère année Sécurité des Systèmes Informatique 4 La gestion des utilisateurs  Le fichier /etc/shadow  Nom de login  Mot de passe crypté  Nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe  Nombre de jours durant lesquels le mot de passe est encore valide  Nombre de jours après lesquels le mot de passe doit être changé  Nombre de jours avant l'expiration du mot de passe impliquant l'avertissement de l'utilisateur  Nombre de jours après l'expiration provoquant la désactivation du compte  Numéro du jour depuis le 1er janvier 1970 à partir duquel le compte a été désactivé  Champs réservé  Le fichier /etc/shadow  Nom de login  Mot de passe crypté  Nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe  Nombre de jours durant lesquels le mot de passe est encore valide  Nombre de jours après lesquels le mot de passe doit être changé  Nombre de jours avant l'expiration du mot de passe impliquant l'avertissement de l'utilisateur  Nombre de jours après l'expiration provoquant la désactivation du compte  Numéro du jour depuis le 1er janvier 1970 à partir duquel le compte a été désactivé  Champs réservé Définition des utilisateurs dans /etc/shadow

5 Master 1 ère année Sécurité des Systèmes Informatique 5 La gestion des utilisateurs  Par exemple: désactivation du login francois à partir du 11 novembre 2007 > tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:0:99999:7::13828:  Par exemple: désactivation du login francois à partir du 11 novembre 2007 > tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:0:99999:7::13828: Définition des utilisateurs dans /etc/shadow Numéro du jour depuis le 1er janvier 1970 à partir duquel le compte a été désactivé

6 Master 1 ère année Sécurité des Systèmes Informatique 6 La gestion des utilisateurs > tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:5:30:10:2:: > tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:5:30:10:2:: Définition des utilisateurs dans /etc/shadow

7 Master 1 ère année Sécurité des Systèmes Informatique 7 La gestion des utilisateurs root]# passwd -l francois Locking password for user francois. passwd: Success root]# tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:!!$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:5:30:10:2:: root]# passwd -u francois Unlocking password for user francois. passwd: Success. root]# tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:5:30:10:2:: root]# passwd -l francois Locking password for user francois. passwd: Success root]# tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:!!$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:5:30:10:2:: root]# passwd -u francois Unlocking password for user francois. passwd: Success. root]# tail -2 /etc/shadow ge:$1$UO0h9zgg$HU5q6QI.epP8teQF/EV70.:13815:0:99999:7::: francois:$1$xq0UvE1h$1JJmWzeryVxfNT51lp51B.:13815:5:30:10:2:: Verrouillage d’un compte utilisateur

8 Master 1 ère année Sécurité des Systèmes Informatique 8 La gestion des utilisateurs  Le fichier /etc/group définit les groupes. # grep francois /etc/group users:x:100:francois  Le fichier /etc/group définit les groupes. # grep francois /etc/group users:x:100:francois Définition des groupes dans /etc/group groupe Liste des utilisateurs qui appartiennent au groupe GID

9 Master 1 ère année Sécurité des Systèmes Informatique 9 La gestion des utilisateurs  La commande groups root]# su - francois francois]$ groups users francois]$ exit logout root]# groups root bin daemon sys adm disk wheel  La commande groups root]# su - francois francois]$ groups users francois]$ exit logout root]# groups root bin daemon sys adm disk wheel Définition des groupes dans /etc/group

10 Master 1 ère année Sécurité des Systèmes Informatique 10 La gestion des utilisateurs  Le répertoire /etc/skel est un squelette pour la création des comptes utilisateurs  Placez dans /etc/skel les fichiers et les sous- répertoires que l’on souhaite copier dans le répertoire d’accueil ( $HOME )au moment de la création de l’utilisateur  Fichier de configuration du shell  Démarrage de certaines applications  Raccourcis de l’environnement GNOME ou KDE  Lors de la création du compte utilisateur, ces fichiers et sous-répertoires seront copiés dans le répertoire d’accueil du nouvel utilisateur  Le répertoire /etc/skel est un squelette pour la création des comptes utilisateurs  Placez dans /etc/skel les fichiers et les sous- répertoires que l’on souhaite copier dans le répertoire d’accueil ( $HOME )au moment de la création de l’utilisateur  Fichier de configuration du shell  Démarrage de certaines applications  Raccourcis de l’environnement GNOME ou KDE  Lors de la création du compte utilisateur, ces fichiers et sous-répertoires seront copiés dans le répertoire d’accueil du nouvel utilisateur Squelette de compte utilisateur

11 Master 1 ère année Sécurité des Systèmes Informatique 11 La gestion des utilisateurs  Exemple de création du compte alain # useradd -c "Alain GRANGE" -m alain # grep alain /etc/passwd /etc/shadow /etc/group /etc/passwd:alain:x:502:502:Alain GRANGE:/home/alain:/bin/bash /etc/shadow:alain:!!:13815:0:99999:7::: /etc/group:alain:x:502:  Création du même compte avec un UID choisi # useradd -c "Alain GRANGE" -m alain –u 566  Exemple de création du compte alain # useradd -c "Alain GRANGE" -m alain # grep alain /etc/passwd /etc/shadow /etc/group /etc/passwd:alain:x:502:502:Alain GRANGE:/home/alain:/bin/bash /etc/shadow:alain:!!:13815:0:99999:7::: /etc/group:alain:x:502:  Création du même compte avec un UID choisi # useradd -c "Alain GRANGE" -m alain –u 566 Création d’un compte utilisateur

12 Master 1 ère année Sécurité des Systèmes Informatique 12 La gestion des utilisateurs  Exemple de création du compte alain # passwd alain Changing password for user alain. New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. # grep alain /etc/shadow /etc/shadow:alain:$1$IsbdYT6S$1ioYV87WkV6QrcPZQUh5d0:1381 5:0:99999:7:::  Exemple de création du compte alain # passwd alain Changing password for user alain. New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. # grep alain /etc/shadow /etc/shadow:alain:$1$IsbdYT6S$1ioYV87WkV6QrcPZQUh5d0:1381 5:0:99999:7::: Affecter un mot de passe Le compte a été déverrouillé

13 Master 1 ère année Sécurité des Systèmes Informatique 13 La gestion des utilisateurs  Créer un nouveau groupe # groupadd compta  Créer un groupe système (GID < 500) # groupadd -r admin  Créer un groupe système dont le GID est choisi # groupadd -g 400 admin # tail -1 /etc/group admin:x:400:  Supprimer un groupe # groupdel admin  Créer un nouveau groupe # groupadd compta  Créer un groupe système (GID < 500) # groupadd -r admin  Créer un groupe système dont le GID est choisi # groupadd -g 400 admin # tail -1 /etc/group admin:x:400:  Supprimer un groupe # groupdel admin Création et suppression de groupes

14 Master 1 ère année Sécurité des Systèmes Informatique 14 La gestion des utilisateurs  Créer un nouvel utilisateur en définissant son UID et GID # useradd -c "Frederic LEGOFF" -m fred -u 555 -g 100  Ajouter fred au groupe users # grep users /etc/group users:x:100:francois # usermod -G users fred # grep users /etc/group users:x:100:francois,fred  Afficher les caractéristiques d’un utilisateur # id fred uid=555(fred) gid=100(users) groupes=100(users)  Créer un nouvel utilisateur en définissant son UID et GID # useradd -c "Frederic LEGOFF" -m fred -u 555 -g 100  Ajouter fred au groupe users # grep users /etc/group users:x:100:francois # usermod -G users fred # grep users /etc/group users:x:100:francois,fred  Afficher les caractéristiques d’un utilisateur # id fred uid=555(fred) gid=100(users) groupes=100(users) Modifications d’un compte

15 Master 1 ère année Sécurité des Systèmes Informatique 15 La gestion des utilisateurs  Remplacer l’interpréteur de commandes par un /sbin/nologin # chsh -s /sbin/nologin fred Modification du shell pour fred. Shell a changé.-c "Frederic LEGOFF" -m fred -u 555 -g 100 # grep fred /etc/passwd fred:x:555:100:Frederic LEGOFF:/home/fred:/sbin/nologin  Verrouiller le compte # passwd -l fred Locking password for user fred. passwd: Success grep fred /etc/shadow fred:!!:13815:0:99999:7:::  Rechercher les fichiers appartenant au compte # find / -user fred /var/spool/mail/fred …  Supprimer ou changer la propriété des fichiers du répertoire d’accueil # chown –R alain:alain /home/fred  Remplacer l’interpréteur de commandes par un /sbin/nologin # chsh -s /sbin/nologin fred Modification du shell pour fred. Shell a changé.-c "Frederic LEGOFF" -m fred -u 555 -g 100 # grep fred /etc/passwd fred:x:555:100:Frederic LEGOFF:/home/fred:/sbin/nologin  Verrouiller le compte # passwd -l fred Locking password for user fred. passwd: Success grep fred /etc/shadow fred:!!:13815:0:99999:7:::  Rechercher les fichiers appartenant au compte # find / -user fred /var/spool/mail/fred …  Supprimer ou changer la propriété des fichiers du répertoire d’accueil # chown –R alain:alain /home/fred Suppression d’un compte

16 Master 1 ère année Sécurité des Systèmes Informatique 16 La gestion des utilisateurs  Vérifier si le compte possède une boîte aux lettres  Vérifier si le compte exécute des tâches programmées ( cron )  Supprimer le compte # userdel fred  Par ailleurs, on peut rechercher les fichiers appartenant à des comptes et des groupes qui n’existent plus #userdel fred # find /usr/local/ -nouser -o -nogroup /usr/local/bidon # ls -l /usr/local/bidon -rwxr-xr-x users oct 30 00:32 /usr/local/bidon  Vérifier si le compte possède une boîte aux lettres  Vérifier si le compte exécute des tâches programmées ( cron )  Supprimer le compte # userdel fred  Par ailleurs, on peut rechercher les fichiers appartenant à des comptes et des groupes qui n’existent plus #userdel fred # find /usr/local/ -nouser -o -nogroup /usr/local/bidon # ls -l /usr/local/bidon -rwxr-xr-x users oct 30 00:32 /usr/local/bidon Suppression d’un compte

17 Master 1 ère année Sécurité des Systèmes Informatique 17 Attribution et choix d'un mot de passe  Tous les comptes doivent avoir un mot de passe  La commande passwd sert à donner un mot de passe à un compte  Le mot de passe doit être difficile à deviner mais facile à retenir (2+UnTrois T,uqucnd) NON  Pas de mot de la langue française (anglaise)  Pas de nombre ou de nom familier (n° SS, petite amie,...)  Pas de noms de personnages ou de film,... OUI  Insérer des caractères spéciaux  Faire des fautes d'orthographe  Alterner Maj/Min  Insérer un mot dans un autre  Tous les comptes doivent avoir un mot de passe  La commande passwd sert à donner un mot de passe à un compte  Le mot de passe doit être difficile à deviner mais facile à retenir (2+UnTrois T,uqucnd) NON  Pas de mot de la langue française (anglaise)  Pas de nombre ou de nom familier (n° SS, petite amie,...)  Pas de noms de personnages ou de film,... OUI  Insérer des caractères spéciaux  Faire des fautes d'orthographe  Alterner Maj/Min  Insérer un mot dans un autre

18 Master 1 ère année Sécurité des Systèmes Informatique 18 mots de passe ombres  Permet d'éviter les attaques au dictionnaire  Utilisation d'un fichier /etc/shadow en lecture seule à la place de /etc/passwd  Modification des commandes de bases de manipulation de mots de passe (passwd,...  Offre un ensemble d'outils supplémentaires tel le vieillissement des mots de passe  Existence de circonstances défavorables à l'utilisation de mots de passe ombre (N.I.S.)  Permet d'éviter les attaques au dictionnaire  Utilisation d'un fichier /etc/shadow en lecture seule à la place de /etc/passwd  Modification des commandes de bases de manipulation de mots de passe (passwd,...  Offre un ensemble d'outils supplémentaires tel le vieillissement des mots de passe  Existence de circonstances défavorables à l'utilisation de mots de passe ombre (N.I.S.)

19 Master 1 ère année Sécurité des Systèmes Informatique 19 Commandes et fonctionnement  Les commandes pwconv et pwunconv permettent la traduction  Le fichier /etc/login.defs contient les paramètres par défaut pour les champs de vieillissement  Veiller à ce que les programmes d'authentification utilisent les mots de passe ombre (ftpd, pop3d, xlock, xdm, su,...)  La commande passwd voit son rôle étendu  Verrouiller et déverrouiller des comptes (-l et -u),  Définir le nombre de jours de validité d'un mot de passe (-x),  Définir le nombre de jours minimum pour le changement de mot de passe (-n),  Définir le nombre de jours d'alerte concernant l'expiration d'un mot de passe (-w),  Définir le nombre de jours après que le mot de passe soit expiré pour verrouiller le compte (-i),  Permettre de voir les informations concernant un utilisateur dans un format clair (-S).  Les commandes pwconv et pwunconv permettent la traduction  Le fichier /etc/login.defs contient les paramètres par défaut pour les champs de vieillissement  Veiller à ce que les programmes d'authentification utilisent les mots de passe ombre (ftpd, pop3d, xlock, xdm, su,...)  La commande passwd voit son rôle étendu  Verrouiller et déverrouiller des comptes (-l et -u),  Définir le nombre de jours de validité d'un mot de passe (-x),  Définir le nombre de jours minimum pour le changement de mot de passe (-n),  Définir le nombre de jours d'alerte concernant l'expiration d'un mot de passe (-w),  Définir le nombre de jours après que le mot de passe soit expiré pour verrouiller le compte (-i),  Permettre de voir les informations concernant un utilisateur dans un format clair (-S).

20 Master 1 ère année Sécurité des Systèmes Informatique 20 Le fichier login.defs et les commandes automatiques  L’ensemble de commandes de création, modification et suppression d'utilisateurs (useradd, usermod, userdel) utilise le fichier /etc/login.defs  La commande de création useradd manipule le fichier de configuration /etc/default/useradd  L’ensemble de commandes de création, modification et suppression d'utilisateurs (useradd, usermod, userdel) utilise le fichier /etc/login.defs  La commande de création useradd manipule le fichier de configuration /etc/default/useradd # more /etc/default/useradd GROUP=100 # Default Group HOME=/home # Home directory location (/home/username) INACTIVE=-1 # Days after password expires to disable account (0=never) EXPIRE=0 # Days that a passwords lasts SHELL=/bin/bash # Default Shell (full path) SKEL=/etc/skel # Skeleton Directory

21 Master 1 ère année Sécurité des Systèmes Informatique 21 Exemple de login.defs MAIL_DIR /var/spool/mail #MAIL_FILE.mail # Password aging controls: # # PASS_MAX_DAYS Maximum number of days a password may be used. # PASS_MIN_DAYS Minimum number of days allowed # between password changes. # PASS_MIN_LEN Minimum acceptable password length. # PASS_WARN_AGE Number of days warning given before # a password expires. # PASS_MAX_DAYS PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 # # Min/max values for automatic uid selection in useradd # UID_MIN 500 UID_MAX MAIL_DIR /var/spool/mail #MAIL_FILE.mail # Password aging controls: # # PASS_MAX_DAYS Maximum number of days a password may be used. # PASS_MIN_DAYS Minimum number of days allowed # between password changes. # PASS_MIN_LEN Minimum acceptable password length. # PASS_WARN_AGE Number of days warning given before # a password expires. # PASS_MAX_DAYS PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 # # Min/max values for automatic uid selection in useradd # UID_MIN 500 UID_MAX # # Min/max values for automatic gid selection in groupadd # GID_MIN 500 GID_MAX # # If defined, this command is run when removing a user. # It should remove any at/cron/print jobs etc. owned by # the user to be removed (passed as the first argument). # #USERDEL_CMD /usr/sbin/userdel_local # # If useradd should create home directories for users by default # On RH systems, we do. This option is ORed with the -m flag on # useradd command line. # CREATE_HOME yes # # Min/max values for automatic gid selection in groupadd # GID_MIN 500 GID_MAX # # If defined, this command is run when removing a user. # It should remove any at/cron/print jobs etc. owned by # the user to be removed (passed as the first argument). # #USERDEL_CMD /usr/sbin/userdel_local # # If useradd should create home directories for users by default # On RH systems, we do. This option is ORed with the -m flag on # useradd command line. # CREATE_HOME yes

22 Master 1 ère année Sécurité des Systèmes Informatique 22 Rappel sur les fichiers  /etc/passwd - information sur les comptes utilisateurs  /etc/shadow - information sécurisée sur les comptes utilisateurs  /etc/group - information de groupes  /etc/default/useradd - information par défaut  /etc/login.defs - réglages globaux du système  /etc/skel - répertoire contenant les fichiers utilisés par le programme useradd  /etc/passwd - information sur les comptes utilisateurs  /etc/shadow - information sécurisée sur les comptes utilisateurs  /etc/group - information de groupes  /etc/default/useradd - information par défaut  /etc/login.defs - réglages globaux du système  /etc/skel - répertoire contenant les fichiers utilisés par le programme useradd

23 Master 1 ère année Sécurité des Systèmes Informatique 23 Vérification de cohérence  pwck vérifie la cohérence des mots de passe  Le nombre correct de champs,  nom unique,  nom et groupe valide,  groupe primaire valide,  répertoire d'accueil valide,  shell valide.  Exemple : # pwck /etc/passwd utilisateur adm : le répertoire /var/adm n'existe pas utilisateur gopher : le répertoire /var/gopher n'existe pas utilisateur wnn : le répertoire /home/wnn n'existe pas pwck: no changes  pwck vérifie la cohérence des mots de passe  Le nombre correct de champs,  nom unique,  nom et groupe valide,  groupe primaire valide,  répertoire d'accueil valide,  shell valide.  Exemple : # pwck /etc/passwd utilisateur adm : le répertoire /var/adm n'existe pas utilisateur gopher : le répertoire /var/gopher n'existe pas utilisateur wnn : le répertoire /home/wnn n'existe pas pwck: no changes

24 Master 1 ère année Sécurité des Systèmes Informatique 24 Vérification de cohérence  grpck vérifie la cohérence des groupes  Le nombre correct de champs,  unicité du nom de groupe,  validité de la liste des membres et des administrateurs.  Exemple : # grpck /etc/group  grpck vérifie la cohérence des groupes  Le nombre correct de champs,  unicité du nom de groupe,  validité de la liste des membres et des administrateurs.  Exemple : # grpck /etc/group

25 Master 1 ère année Sécurité des Systèmes Informatique 25 Authentification centralisée  LDAP ( (Lightweight Directory Access Protocol)  LDAP est un ensemble de protocoles pour accéder aux services d'annuaires  Possibilité de définir un annuaire d’utilisateurs  Configuration de l’authentification à l’aide de PAM  NIS (Network Information Service)  NIS est un système qui fournit des informations sur le réseau (noms d'ouverture de session, mots de passe, répertoires personnels, informations sur les groupes) à tous les ordinateurs d'un réseau.  NIS a été développé par SUN et à l'origine s'appelait YP (Yellow Pages). Yellow Page étant une marque déposé par British Telecom, SUN fut contraint d'utiliser un autre nom: NIS.  Radius  FreeRADIUS est un service d’authentification (daemon) qi omplémente le protocole RADIUS  Il permet différentes authentifications  Des clients RADIUS sont disponibles pour serveur Web, pare-feu, compte Unix, etc…  LDAP ( (Lightweight Directory Access Protocol)  LDAP est un ensemble de protocoles pour accéder aux services d'annuaires  Possibilité de définir un annuaire d’utilisateurs  Configuration de l’authentification à l’aide de PAM  NIS (Network Information Service)  NIS est un système qui fournit des informations sur le réseau (noms d'ouverture de session, mots de passe, répertoires personnels, informations sur les groupes) à tous les ordinateurs d'un réseau.  NIS a été développé par SUN et à l'origine s'appelait YP (Yellow Pages). Yellow Page étant une marque déposé par British Telecom, SUN fut contraint d'utiliser un autre nom: NIS.  Radius  FreeRADIUS est un service d’authentification (daemon) qi omplémente le protocole RADIUS  Il permet différentes authentifications  Des clients RADIUS sont disponibles pour serveur Web, pare-feu, compte Unix, etc…


Télécharger ppt "Master 1 ère année Sécurité des Systèmes Informatique 1 La gestion des utilisateurs  Chaque compte est identifié par un User IDentifier (UID) et par un."

Présentations similaires


Annonces Google