Authentification des partenaires ou clients via TOTP

Présentation Depuis Qubes 2018, le système d’authentification a évolué pour supporter aussi une authentification de type TOTP, spécifique à chaque serveur Qubes.Il est ainsi possible d’autoriser des clients ou des partenaires à accéder aux pages d’administration des installations Qubes qui les concernent.Le protocole TOPT étant basé sur l’heure courante, l’utilisation de ce moyen d’authentification impose … Lire la suite

Paramètres de SDB P2PProxy

fichier: P2PProxy.ini [Options] TimeServer : booléen, par défaut N, si Y active un server Time sur le port 37 P2PFS : booléen, par défaut N, si Y active autorise le service P2PFileServer [LogDB] DaysToKeep : nombre de jours à garder dans le log (180 par défaut) [P2P] ConnectionKey : clef de connexion P2P (hexadécimal)

Paramètres de QubesIBBackup

[PARAMS] BACKUPFOLDER=D:\CreativeIT\QuBES\Backup->STARTAT=14:00 CYCLECOUNT=3 MONDAY=1 TUESDAY=1 WEDNESDAY=1 THURSDAY=1 FRIDAY=1 SATURDAY=0 SUNDAY=0 ALERTFILE=D:\CreativeIT\Qubes\Backup\AlertIBBackup.txt [email protected] SMTPHOST=cgmpdc SMTPPORT=25 BINDPORT=4567 <- port de l’interface HTTP ATTENTION, redémarrer le Guardian si modif de ce paramètre SMTPSENDER= VERBOSE=N CHECKDISKSIZE=1 <-ATTENTION NE JAMAIS MODIFIER active la vérification de taille d’espace disponible (>=6.5.29.59) FREESIZERATIO=1 <-ATTENTION NE PAS MODIFIER SANS AVIS DU SUPPORT ratio par … Lire la suite

Paramètres de QubesGuardian > 2018

QubesGuardian.ini [OPTIONS] ;ServiceName ;nom de la clef du service ;ServiceName=SEQuBESGuardian ;ServiceDisplayName ;nom du service ;ServiceDisplayName=Qubes Guardian ;BindPort ;port http du service ;BindPort=1234 ;SSLPort ;port https du service ;SSLPort=12345 ; PASS ;password permettent d’arreter / démarrer les services Qubes via l’interface HTTP de QubesGuardian ; par défaut valeur vide, seul la hot-line Qubes sera capable de … Lire la suite

Paramètres de QubesGuardian < 2018

QubesGuardian.ini [OPTIONS] ; PASS ;password permettent d’arreter / démarrer les services Qubes via l’interface HTTP de QubesGuardian ; par défaut valeur vide, seul la hot-line Qubes sera capable de forunir un mot de passe temporaire. ;PASS= ;MustStayOn ; valeur Y/N ; A la valeur Y, les services surveillés par Qubes Guardian doivent toujours etre UP, … Lire la suite

Paramètres de QubesExpress

Ces paramètres sont définis dans le fichier server.cfg qui se trouve à côté de l’exécutable de Qubes Express. Pour le trouver, il faut vérifier le chemin de l’exécutable qui est utilisé par le service Qubes Express. Le chemin par défaut est le suivant: C:\Program Files (x86)\Creative IT\QubesExpress Une fois un paramètre modifié, il faut redémarrer … Lire la suite

Paramètres de Qubes

fichier: Qubes.ini Section [Updates] (à partir de Qubes 2012) CheckUpdates = <Y|N> Indique si le serveur de mise à jour doit être consulté Y (par défaut) : vérifie les mises à jour N : aucune MAJ automatique n’aura lieu, le serveur n’est pas contacté ConfirmUpdates = <Y|N|Always> Indique si les mises à jour doivent être … Lire la suite

Signature d’une requête de certificat à l’aide d’une autorité de certification PKI Microsoft

Avec un navigateur se rendre sur l’adresse : https://[serveur de certificat]]/certsrv Choisir Demander un certificat Puis Demande de certificat Avancée Copier dans le champs Demande Enregistrée le contenue du fichier csr de requête de certificat. Choisir le modèle de certificat ( certificat serveur Web ) qui aura préalablement été configuré dans l’infrastructure PKI. Envoyer. Choisir … Lire la suite