Vous êtes sur la page 1sur 111

Manuel d'utilisation Cryptosmart-Box

Version 5.0 SP9


Rvision AA
Fvrier 2015

Copyright 2008-2015 par ERCOM. Tous droits rservs. Cette publication est prvue pour l'usage avec des
produits d'ERCOM par le personnel, les partenaires, les clients et les utilisateurs d'ERCOM. La reproduction
sous aucune forme n'est pas autorise sans permission crite de l'diteur.
Cryptosmart est un nom dpos dERCOM. Tous les autres noms dposs, marques et noms de produit
utiliss dans ce guide sont la proprit de leurs propritaires respectifs.
Contenu sujet au changement sans communication pralable.

ERCOM

Tl. : +33 1 39 46 50 50

Immeuble Rome

Fax : +33 1 39 46 25 25

6, rue Dewoitine

Web : www.ercom.fr

CS 30539

Email : support@cryptosmart.com

78457 VELIZY Cedex

Support : +33 1 39 46 83 03

France

Prface
Le manuel de la Cryptosmart-Box aborde linstallation, la configuration,
ladministration et la maintenance de la Cryptosmart-Box.
Ce manuel est disponible au format PDF.

A qui sadresse ce manuel


Ce manuel est destin aux administrateurs.
Des connaissances gnrales dans les domaines des rseaux, des tlcommunications
et des PKI ainsi que des concepts de scurit sont considres comme acquis.

Pr-requis
Avant dinstaller la Cryptosmart-Box, il est recommand de lire le Guide de
Dploiement Cryptosmart.

Manuel d'utilisation Cryptosmart-Box

Sommaire
Prface ................................................................................................................3
Chapitre 1 - Prsentation de Cryptosmart-Box ....................................................7
Rle ...................................................................................................... 7
Architecture interne de la Cryptosmart-Box ........................................... 8
Carte Cryptosmart ................................................................................. 8

Chapitre 2 - Installation .......................................................................................9


Prambule............................................................................................. 9
Cryptosmart-Box 10...................................................................................... 9
Cryptosmart-Box 100.................................................................................. 10
Pr-requis ........................................................................................... 10
Paramtrage dusine ........................................................................... 11
Mise en route initiale .......................................................................... 11

Chapitre 3 - Configuration et Administration .....................................................12


Interface Web ..................................................................................... 13
Prsentation ............................................................................................... 13
Connexion ladministration web de la Cryptosmart-Box ........................ 13
Prsentation gnrale de linterface dadministration .............................. 16
Premire connexion ................................................................................... 21
Menu Settings ....................................................................................... 22
Menu Access control ............................................................................ 50
Menu Status .......................................................................................... 66
Menu More ........................................................................................... 80
Console dadministration..................................................................... 81
Dfinition du clavier ................................................................................... 82
Changement du mot de passe root ............................................................ 83
Adresse IP des interfaces............................................................................ 84
Interfaces pour ladministration................................................................. 85
Redmarrage de la Cryptosmart-Box ......................................................... 86

Rinitialisation ltat usine ...................................................................... 87

Chapitre 4 - Procdures exceptionnelles ............................................................88


Rinitialisation aux paramtres dusine ............................................... 88

Chapitre 5 - Limitations .....................................................................................89


Chapitre 6 - FAQ ................................................................................................90
Chapitre 7 - En cas de problme ........................................................................91
Annexe 1 - MIB ..................................................................................................92
Annexe 2 - Licences ...........................................................................................98

Manuel d'utilisation Cryptosmart-Box

Chapitre 1 - Prsentation de Cryptosmart-Box

Rle
La Cryptosmart-Box est un routeur de chiffrement IPSec destin la scurisation des
communications entre deux sous-rseaux.

Manuel d'utilisation Cryptosmart-Box

Architecture interne de la Cryptosmart-Box


Le diagramme suivant illustre larchitecture interne de la Cryptosmart-Box :

Cryptosmart-Box

Configuration

Sous-rseau

IPsec

Messagerie

Intranet

Proxy

Administration

Au sein de la Cryptosmart-Box, les cartes puces Cryptosmart sont utilises pour :

Lauthentification des Cryptosmart-Gateway/Box distantes,


La ngociation des cls de chiffrement des donnes en mode flux (IPsec).

Carte Cryptosmart
La Cryptosmart-Box sappuie sur une carte puce Cryptosmart au format ISO (avec
dcoupe SIM) intgre dans un lecteur USB :

Lancien format microSD avec un adaptateur USB reste support :

Chapitre 1 - Prsentation de Cryptosmart-Box

Chapitre 2 - Installation

Prambule
La Cryptosmart-Box dispose de deux interfaces rseaux (ports RJ45) ayant chacune
une fonction ddie :

NET : Interface externe capable de communiquer avec Internet ou un rseau


considr comme non fiable,

LAN : Interface interne pour la communication avec le sous-rseau protger.


Cette interface est galement utilisable pour ladministration de la
Cryptosmart-Box.

Important : La Cryptosmart-Box fonctionne uniquement avec des adresses IP V4 ; les


adresses IP V6 ne sont pas supportes.

Cryptosmart-Box 10
Les Cryptosmart-Box 10 sont destines tre utilises en mobilit par un utilisateur
nomade et pour la protection dun trs petit rseau local (quelques PC et/ou
tlphones IP).
De ce fait, le seul fonctionnement support est louverture dun seul tunnel vers une
Cryptosmart-Gateway ou une autre Cryptosmart-Box.
Important : Louverture simultane de plusieurs tunnels gnre des erreurs alatoires
dues des manques de ressources.
Alimentation

Interface NET

Interface LAN

Clavier

Carte Cryptosmart

Ecran

Face arrire de la Cryptosmart-Box 10

Manuel d'utilisation Cryptosmart-Box

Cryptosmart-Box 100
Les Cryptosmart-Box 100 sont destines tre installes dans des environnements
informatiques en tant que routeurs IPsec dinfrastructure.
Elles peuvent tablir simultanment plusieurs tunnels IPsec avec des CryptosmartGateway et/ou Cryptosmart-Box.
Alimentation

Ecran (DVI)

Clavier

Interface NET

Carte Cryptosmart

Interface LAN

Ecran (VGA)

Face arrire de la Cryptosmart-Box 100

Remarque : Le port USB du clavier peut galement tre utilis pour une deuxime
carte Cryptosmart pour apporter de la redondance.

Pr-requis
Pour effectuer linstallation et la configuration de la Cryptosmart-Box, il faut prvoir :

Un ordinateur avec un navigateur rcent et une interface rseau RJ45,

Un cble RJ45 (droit ou crois),

Une prise dalimentation.

Remarque : Il nest pas ncessaire de prvoir dcran ou de clavier.


Outre ces lments et en fonction de lenvironnement, il faut prvoir et paramtrer
les accs rseau vers Internet et vers les serveurs internes.

10

Chapitre 2 - Installation

Paramtrage dusine
Les adresses IP par dfaut sont :

192.168.0.100 pour linterface externe (NET),


192.168.1.100 pour linterface interne (LAN).

DHCP :

Activ en mode serveur sur linterface LAN,


Dsactiv sur linterface NET.

Les ports utiliss par dfaut sont :

Authentification : 12180/TCP,
IPsec : 4500/UDP (cette valeur nest pas modifiable),
Administration : 443/TCP (cette valeur nest pas modifiable).

Remarque : Les autres paramtres nont pas de valeur par dfaut.

Mise en route initiale


Ce chapitre indique les actions minimales pour la mise en route initiale de la
Cryptosmart-Box :

Insrer la carte puce Cryptosmart dans une des prises USB situe larrire.
Les ports USB tant tous quivalents, les cartes puces peuvent tre
enfiches indiffremment dans nimporte quel port disponible.

Brancher lalimentation de la Cryptosmart-Box,

Dfinir ladresse IP de lordinateur avec une adresse appartenant au sousrseau de linterface LAN ou activer le mode DHCP,

Raccorder lordinateur la Cryptosmart-Box en utilisant un cble rseau (droit


ou crois),

Allumer la Cryptosmart-Box,

Se connecter la Cryptosmart-Box en utilisant le navigateur de lordinateur,

Manuel d'utilisation Cryptosmart-Box

11

Chapitre 3 - Configuration et Administration


La Cryptosmart-Box offre deux types de connexion :

Une interface web.

Une console (locale ou ssh) pour effectuer des oprations exceptionnelles sur
de la Cryptosmart-Box,

La configuration, ladministration et lexploitation de la Cryptosmart-Box seffectue via


linterface web ; le mode console na pas tre utilis sauf en cas de modification
darchitecture rseau ou pour une rinitialisation complte.
Un scnario gnrique de configuration de la Cryptosmart-Box est fourni dans le
Guide de dploiement Cryptosmart.

Il ne faut jamais effectuer dopration dadministration en se connectant


directement en mode console sur la Cryptosmart-Box sauf pour les actions
explicitement documentes.

12

Chapitre 3 - Configuration et Administration

Interface Web
Prsentation
La Cryptosmart-Box sadministre au travers dune application web via son interface
rseau LAN (par dfaut 192.168.1.100). En fonction de la configuration,
ladministration distante au travers dun lien IPsec est galement disponible. La
communication entre le poste de ladministrateur et la Cryptosmart-Box est scurise
par le protocole SSL.
Linterface web dadministration doit tre accde en utilisant un navigateur rcent
tel quInternet Explorer 9, Mozilla Firefox 15 ou Google Chrome 21. Il ny a pas de
contrainte sur le systme dexploitation du poste de ladministrateur.
Lutilisation de linterface web ne ncessite aucune installation (except le navigateur)
sur le poste de ladministrateur.

Connexion ladministration web de la Cryptosmart-Box


Laccs linterface web dadministration seffectue en saisissant lURL
https://<adresse de la Cryptosmart-Box> (https://192.168.1.100 par dfaut) dans la
barre dadresse du navigateur. Pour les accs ultrieurs, cette URL peut tre place
dans les favoris du navigateur.

Remarque : Un message davertissement peut safficher pour indiquer que le certificat


nest pas valide. Pour viter que ce message saffiche lors des futurs accs, il est
possible dajouter le certificat au magasin de votre navigateur. La procdure dajout
dpend du navigateur.

Manuel d'utilisation Cryptosmart-Box

13

Laccs la Cryptosmart-Box est protg par lauthentification de ladministrateur.


Celle seffectue au travers dun formulaire spcifique.

Le nom dutilisateur est admin et le mot de passe par dfaut est ercom. Cet
utilisateur (administrateur) dispose de tous les droits au niveau de ladministration
Web de la Cryptosmart-Box. Il existe galement lutilisateur monitor avec le mme
mot de passe par dfaut (ercom). Cet utilisateur (auditeur) dispose dun accs limit
la consultation.
Important : Bien que la station dadministration doive tre situe dans un endroit sr,
il est recommand de modifier les mots de passe par dfaut (cf. Changement du mot
de passe administrateur/auditeur [page 47]).

14

Chapitre 3 - Configuration et Administration

Aprs une authentification russie, lcran daccueil de linterface dadministration est


affich.

Lcran daccueil contient un statut synthtique de la Cryptosmart-Box. Il peut tre


affich partir de toutes les pages de linterface web dadministration en cliquant sur
le logo Cryptosmart.
Lcran contient les informations suivantes :

Running modules : Nombre de modules internes actifs de la Cryptosmart-Box


par rapport au nombre thorique. En fonctionnement nominal, les deux
nombres doivent tre gaux.

Number of cards : Nombre de cartes Cryptosmart prsentes sur la


Cryptosmart-Box et utilisables par celle-ci.

Manuel d'utilisation Cryptosmart-Box

15

Prsentation gnrale de linterface dadministration


Organisation des pages
Toutes les pages de linterface web dadministration ont une organisation similaire.

La partie droite du bandeau suprieur (celui contenant le logo Cryptosmart) contient


le titre de la page en cours. Un clic sur licne Cryptosmart renvoie vers lcran
daccueil.
En dessous du bandeau suprieur se trouve un menu donnant accs aux diffrentes
fonctions de ladministration de la Cryptosmart-Box. Lappui sur un titre de menu
permet dafficher les diffrentes fonctions accessibles partir de celui-ci. Les
diffrentes fonctions accessibles au travers des menus sont dcrites par la suite.
Le bandeau du bas fournit des informations synthtiques sur la Cryptosmart-Box :

16

Nom de la Cryptosmart-Box,

Identifiant de ladministrateur courant,

Lien Logout permettant de se dconnecter de linterface dadministration


et dafficher lcran dauthentification.

Date/heure courante de la Cryptosmart-Box (il sagit de lheure GMT).

Chapitre 3 - Configuration et Administration

Sur les pages de paramtres ncessitant une validation de ladministrateur se


trouvent les boutons :

Apply qui sert appliquer les modifications de configuration la


Cryptosmart-Box. Attention, pour la modification de certains paramtres
systme, un redmarrage de la Cryptosmart-Box peut tre ncessaire. Si cela
est le cas, il est automatiquement propos aprs lapplication des paramtres.

Reset qui sert revenir aux informations courantes de configuration ;


toutes les modifications effectues dans la page sont alors perdues.

Si, lors dun changement de page, des donnes ont t modifies mais non
appliques, la fentre suivante saffiche et demande confirmation :

Gestion des listes

Bandeau infrieur dune liste

Lorsquun cran contient une liste (telle que la liste des tunnels), le bandeau infrieur
de la liste contient les informations sur la liste ainsi que les boutons permettant den
manipuler le contenu.
A gauche du bandeau se trouvent les boutons servant sa gestion :
Ouverture du formulaire dajout dune entre dans la liste.
Ouverture du formulaire de modification dune entre de la liste.
Suppression dune entre de la liste. Une confirmation est alors
demande.
Dfinition dun filtre de slection pour la liste (cf. Filtre de slection
[page 18]).
Rafraichissement du contenu de la liste (cf. Rafraichissement des pages
[page 18]).

Manuel d'utilisation Cryptosmart-Box

17

Durant la modification dune entre de liste, il est possible daccder aux autres
entres de celle-ci.

Bandeau infrieur dun lment de liste

Dplacement vers lentre prcdente. Lorsquil ny a pas dentre


prcdente, le bouton est inactif.
Dplacement vers lentre suivante. Lorsquil ny a pas dentre suivante,
le bouton est inactif.

Rafraichissement des pages


Les crans contenant des informations (journaux, connexions actives) sont rafraichis
priodiquement. Il est galement possible de forcer la mise jour en cliquant sur le
bouton
situ en bas gauche de lcran.

Filtre de slection
Des filtres peuvent tre appliqus dans les pages contenant des listes. Ces filtres
servent tablir des filtres sur chacune des colonnes de la liste concerne.
Pour effectuer une recherche dans une liste, il faut effectuer les actions suivantes :
1. Cliquer sur licne situe dans le coin en bas gauche de la liste. Les listes
ne disposant pas de cette icne ne supportent pas la fonction de filtrage.
Lappui sur cette icne entraine laffichage de la fentre de dfinition du
filtre :

18

Chapitre 3 - Configuration et Administration

2. Slectionner la colonne sur laquelle doit porter le filtre :

3. Slectionner loprateur de comparaison utiliser pour le filtrage :

4. Entrer la valeur de comparaison :

5. Si ncessaire, il est possible de dfinir un filtre sur une autre colonne en


cliquant sur licne . De mme, il est possible de supprimer le filtrage dune
colonne en cliquant sur licne
.
6. Le filtrage peut seffectuer en slectionnant les lments de la liste rpondant
tous les critres simultanment (all) ou en slectionnant les lments
rpondant au moins un des critres (any) :

Manuel d'utilisation Cryptosmart-Box

19

7. La recherche est lance en cliquant sur le bouton

Remarque : Il est possible de supprimer tous les critres en cliquant sur le bouton
.

20

Chapitre 3 - Configuration et Administration

Premire connexion
Lors de la premire connexion la Cryptosmart-Box, il est ncessaire de dfinir le mot
de passe du compte root du systme dexploitation de la Cryptosmart-Box.
Il sagit dun compte technique disposant de tous les privilges sur le systme
dexploitation de la Cryptosmart-Box.

Ce compte root est compltement diffrent de celui utilis pour ladministration


de la Cryptosmart-Box au travers de linterface web ; il nest utilis que pour les accs
effectus en connectant un cran et un clavier directement sur la Cryptosmart-Box, ou
en utilisant ssh (cf. Console dadministration [page 81]).Le mot de passe du
compte root doit comporter au moins 8 caractres.

Il est impratif de dfinir un mot de passe fort et de bien le conserver car il peut
savrer ncessaire uniquement des mois ou des annes plus tard.

Manuel d'utilisation Cryptosmart-Box

21

Menu Settings
Le menu Settings donne accs la configuration de la Cryptosmart-Box.

Chaque item du menu correspond une fonctionnalit configurable de la


Cryptosmart-Box :

22

Network interfaces : Configuration des interfaces rseau de la CryptosmartBox.

IP routes : Dfinition des routes statiques.

DNS : Configuration dun serveur de nom.

NTP : Configuration dun serveur de temps.

SNMP : Activation de la supervision avec le protocole SNMP.

Logs : Configuration dun serveur syslog externe et du filtrage des


vnements.

Management : Les oprations dadministration et dexploitation de la


Cryptosmart-Box.

Chapitre 3 - Configuration et Administration

Configuration des interfaces rseau


Cet cran est destin la configuration des interfaces rseau de la Cryptosmart-Box.

Chaque interface de la Cryptosmart-Box doit appartenir un sous-rseau diffrent.

Important : Le redmarrage de la Cryptosmart-Box est ncessaire pour la prise en


compte des modifications concernant les interfaces rseau.
Remarque : Des routes statiques peuvent tre ajoutes manuellement (cf. Routages IP
[page 25]).
Interface externe (NET)
Use DHCP : Indique si la configuration de linterface externe (NET) doit tre obtenue
auprs dun serveur DHCP (typiquement un routeur ADSL) ou en utilisant les autres
paramtres de la configuration. Lorsque la case est coche, les autres paramtres sont
inaccessibles.
Address : Adresse IP de linterface externe. Il nest pas possible dutiliser un nom DNS.
Mask : Masque de sous rseau.

Manuel d'utilisation Cryptosmart-Box

23

MTU : Taille maximale dun paquet pouvant tre transmis sans segmentation. La
valeur 0 correspond lutilisation de la valeur par dfaut (1500).
Default Gateway : Passerelle par dfaut sous la forme dune adresse IP (pas un nom
DNS).
Important : Cette interface doit tre joignable de lextrieur (Internet) sur ladresse IP
et les ports TCP et UDP configurs.
Interface interne (LAN)
Address : Adresse IP de linterface LAN. Il nest pas possible dutiliser un nom DNS.
Mask : Masque de sous rseau.
MTU : Taille maximale dun paquet pouvant tre transmis sans segmentation. La
valeur 0 correspond lutilisation de la valeur par dfaut (1500).
Admin access : Indique sil est possible deffectuer des oprations dadministration
(console SSH ou web dadministration) au travers de cette interface rseau.
Lautorisation de ladministration au travers dun lien IPsec se fait dans la dfinition de
celui-ci (cf. Mode client [page 58]).
DHCP server : Indique si la Cryptosmart-Box se comporte comme un serveur DHCP sur
son interface interne (LAN) afin de fournir des adresses IP aux postes connects.
Remarque : Lactivation du serveur DHCP sert notamment :

la configuration de la Cryptosmart-Box avec un ordinateur en mode DHCP ;

son utilisation en mode nomadisme pour scuriser globalement les


communications entre un ordinateur nomade et lorganisation.

From : Dbut de la plage des adresses IP attribues par le serveur DHCP. Ce champ
nest accessible que si le mode DHCP serveur est actif.
To : Fin de la plage des adresses IP attribues par le serveur DHCP. Ce champ nest
accessible que si le mode DHCP serveur est actif.
Divers
External TCP port for key negotiation : Numro du port TCP utilis pour
ltablissement des cls de chiffrement. La valeur doit tre suprieure ou gale
1024.

24

Chapitre 3 - Configuration et Administration

Routages IP
Cet cran contient les routes statiques dfinies au niveau de la Cryptosmart-Box.
Cette fonction est notamment utilise pour dfinir une route statique vers un sousrseau local accessible au travers dun tunnel IPsec et distinct de celui de linterface
LAN de la Cryptosmart-Box.

Remarque : La route par dfaut est dfinie dans les paramtres des interfaces rseaux.

Ajout dun routage IP


Ce formulaire est destin la saisie des informations dune route statique.

On : Indique si la route statique est active.


Network : Sous-rseau cible de la route statique sous la forme dune adresse IP.
Mask : Masque dfinissant le sous-rseau cible
Gateway : Adresse IP de la passerelle utiliser pour accder au sous-rseau cible.
Comment : Commentaires libres ventuels. Le champ peut tre vide.
Important : Il est ncessaire de bien dfinir la route retour galement.

Manuel d'utilisation Cryptosmart-Box

25

Modification dun routage IP


Ce formulaire est destin la modification des informations dune route statique.

Tous les champs sont modifiables et ont la mme signification que pour la cration.

Suppression dun routage IP


Pour la suppression dune route statique, une confirmation est demande.

Remarque : Pour une suppression temporaire dune route IP, il est possible de
simplement la dsactiver.

26

Chapitre 3 - Configuration et Administration

Configuration DNS
Cet cran sert dfinir les serveurs DNS utiliss par la Cryptosmart-Box pour effectuer
les rsolutions de nom.

DNSConfiguration
IP of the main DNS server : Adresse IP du serveur DNS principal.
IP of the alternate DNS server : Adresse IP du serveur DNS de secours. Cette donne
est optionnelle.

Manuel d'utilisation Cryptosmart-Box

27

Entres statiques
Outre les rsolutions de noms par DNS, il est galement possible de dfinir des
entres locales la Cryptosmart-Box. Ces noms sont utilisables en remplacement de
nimporte quelle adresse IP dans la configuration y compris comme adresse de serveur
DNS.
Ajout dune entre statique
Ce formulaire est destin ajouter un nom local la Cryptosmart-Box.

On : Indique si le nom local est actif.


FQDN : Nom local la Cryptosmart-Box
IP : Adresse IP correspondante au nom local
Description : Commentaires libres ventuels. Le champ peut tre vide.
Modification dune entre statique
Ce formulaire est destin la modification dun nom local la Cryptosmart-Box.

Tous les champs sont modifiables et ont la mme signification que pour laddition.

28

Chapitre 3 - Configuration et Administration

Suppression dune entre statique


Pour la suppression dun nom local, une confirmation est demande.

Remarque : Pour une suppression temporaire dun nom local, il est possible de
simplement le dsactiver.

Manuel d'utilisation Cryptosmart-Box

29

Interface avec un serveur de temps (NTP)


Cet cran sert dfinir un serveur NTP utilis pour la mise lheure automatique de la
Cryptosmart-Box.
Remarque : En interne, la Cryptosmart-Box fonctionne en heure GMT.

Enable NTP : Indique si un serveur NTP doit tre utilis pour mettre jour
automatiquement lheure sur la Cryptosmart-Box. Les autres champs ne sont remplir
que si un serveur NTP est utilis.
NTP server address : Adresse IP (ou nom DNS) du serveur de temps sur lequel la
Cryptosmart-Box se synchronise.
Important : Le serveur de temps utilis doit tre joignable au travers de linterface
interne (LAN) ou de linterface externe (NET) via un tunnel IPsec.

30

Chapitre 3 - Configuration et Administration

SNMP
La Cryptosmart-Box est accessible en SNMP pour de la consultation de paramtres de
fonctionnement. Cet accs est disponible par linterface interne (LAN) ou par
linterface externe (NET) via un tunnel IPsec.
Les paramtres accessibles au travers de linterface SNMP correspondent aux MIB
suivantes :

SNMPv2-MIB,
DISMAN-EVENT-MIB,
IF-MIB,
RFC1213-MIB,
IP-MIB,
TCP-MIB,
UDP-MIB,
IP-FORWARD-MIB,
HOST-RESOURCES-MIB,
NOTIFICATION-LOG-MIB,
CRYPTOSMART-MIB.

Remarque : Le contenu de la MIB Cryptosmart est en annexe du manuel (cf. MIB


[page 92]).

Enable SNMPv1 : Indique si les paramtres de fonctionnement de la Cryptosmart-Box


sont accessibles via le protocole SNMP V1 et V2C.
Enable SNMPv3 : Indique si les paramtres de fonctionnement de la Cryptosmart-Box
sont accessibles via le protocole SNMP V3.
Community String : Chaine servant didentifiant/mot de passe pour les accs SNMP
V1/V2C. La valeur classique est public mais une valeur diffrente peut tre dfinie
pour protger laccs.
Important : La chaine est transmise en clair sur le rseau.
User name : Identifiant utiliser pour les accs effectus avec le protocole SNMP V3.

Manuel d'utilisation Cryptosmart-Box

31

User passphrase : Mot de passe utiliser pour les accs effectus avec le protocole
SNMP V3. Le mot de passe doit contenir au moins 8 caractres.
Important : Seul lalgorithme SHA est support dans lauthentification SNMP.
User passphrase (confirm) : Confirmation de la saisie du mot de passe. La valeur saisie
doit tre identique la prcdente.
Encryption key : Cl de chiffrement pour les changes effectus en SNMP V3. Cette
valeur est optionnelle ; si elle nest pas saisie, aucun chiffrement nest effectu. La cl,
si elle est utilise, doit contenir au moins 8 caractres.
Important : Seul lalgorithme AES est support pour le chiffrement des changes.
Encryption key (confirm) : Confirmation de la saisie de la cl de chiffrement. La valeur
saisie doit tre identique la prcdente.

32

Chapitre 3 - Configuration et Administration

Configuration de la journalisation

Interface avec un serveur Syslog externe (Syslog configuration)


Cette zone sert dfinir un serveur syslog externe destin recevoir les vnements
gnrs par la Cryptosmart-Box.
Enable Syslog : Indique si les vnements de journalisation doivent tre transmis un
serveur syslog externe. Les autres champs ne sont remplir que si un serveur syslog
externe est utilis.
Syslog server : Adresse IP (ou nom DNS) et numro de port TCP/UDP du serveur
Syslog externe. Les deux donnes sont spares par le caractre : sans espace
(exemple : 192.168.1.1:514).
Important : Le serveur Syslog doit tre joignable par linterface interne (LAN) ou
par linterface externe (NET) via un tunnel IPsec.
Forwarding protocol : Protocole (UDP ou TCP) utilis pour laccs au serveur syslog
externe.
Filtrage des vnements de journalisation (Logs levels)
Cette zone permet dtablir un filtrage des vnements de journalisation pour chacun
des composants de la Cryptosmart-Box (cf. Statut global [page 67]). Ce filtrage est
tabli en fonction du niveau de chaque vnement (cf. Journaux [page 78]).

Manuel d'utilisation Cryptosmart-Box

33

Il est recommand de laisser les valeurs par dfaut (INFO pour tous les modules) sauf
recommandation contraire du support Cryptosmart.

34

Chapitre 3 - Configuration et Administration

Gestion (Management)
Lcran Management de ladministration de la Cryptosmart-Box donne accs aux
fonctions suivantes :

Redmarrage de la Cryptosmart-Box,
Arrt de la Cryptosmart-Box,
Modification du nom de la Cryptosmart-Box,
Sauvegarde de la configuration,
Restauration de la configuration,
Mise jour du logiciel interne de la Cryptosmart-Box,
Changement du mot de passe administrateur/auditeur,
Changement de la date et de lheure.

Redmarrage
Cette opration provoque un redmarrage de la Cryptosmart-Box ; elle ne doit donc
tre entreprise quen cas de faible utilisation de la Cryptosmart-Box.
1. La demande de redmarrage est initie partir de lcran de gestion de la
Cryptosmart-Box en cliquant sur le bouton reboot .

2. Une confirmation du redmarrage est demande. En cas de refus, la


Cryptosmart-Box nest pas redmarre.

Manuel d'utilisation Cryptosmart-Box

35

3. Sur validation de la demande de redmarrage, un message est affich pour


indiquer que lopration est en cours.

4. Lorsque le redmarrage est effectu, le message suivant est affich.

Remarque : Ce message indique que la Cryptosmart-Box a redmarr mais elle nest


pas encore forcment totalement oprationnelle.

36

Chapitre 3 - Configuration et Administration

Arrt
Cette opration va provoquer larrt de la Cryptosmart-Box ; elle ne doit donc tre
entreprise quen cas de faible utilisation de la Cryptosmart-Box.
1. La demande darrt est initie partir de lcran de gestion de la CryptosmartBox en cliquant sur le bouton halt .

2. Une confirmation de larrt est demande. En cas de refus, la CryptosmartBox nest pas arrte.

3. Lorsque larrt est effectif, le message suivant est affich.

Pour redmarrer la Cryptosmart-Box, il est ncessaire de la dbrancher


lectriquement puis de la rebrancher.

Manuel d'utilisation Cryptosmart-Box

37

Nom de la Cryptosmart-Box
Cette opration est destine mettre jour le nom de la Cryptosmart-Box.
1. Saisir le nouveau nom de la Cryptosmart-Box. (le champ est pr-initialis avec
le nom courant) :

Name : Nom logique de la Cryptosmart-Box. Ce nom est notamment utilis


dans les journaux.
2. Valider la modification en cliquant sur le bouton Submit . La modification
est alors enregistre.
3. Un redmarrage immdiat est propos. En cas de refus, la Cryptosmart-Box
nest pas redmarre immdiatement ; lancien nom continue tre utilis
jusquau prochain redmarrage.

4. Sur validation de la demande de redmarrage, un message est affich pour


indiquer que lopration est en cours.

38

Chapitre 3 - Configuration et Administration

5. Lorsque le redmarrage est fait, le message suivant est affich.

Remarque : Ce message indique que la Cryptosmart-Box a redmarr mais elle nest


pas encore forcment totalement oprationnelle.

Manuel d'utilisation Cryptosmart-Box

39

Sauvegarde
Cette opration sauvegarde la totalit de la configuration dune Cryptosmart-Box sous
la forme dun fichier unique. Ce fichier est transfr sur le poste de ladministrateur.
1. Le lancement de la sauvegarde des informations de configuration seffectue
en cliquant sur le bouton backup .

2. Le fichier contenant les donnes de configuration est remont par la


Cryptosmart-Box. Ladministrateur doit demander lenregistrement du fichier
sur son poste. Le nom du fichier correspond lhorodate de la sauvegarde.
Remarque : Linterface denregistrement ainsi que la localisation du fichier
sauvegard dpendent du navigateur et du systme dexploitation du poste
de ladministrateur.

40

Chapitre 3 - Configuration et Administration

Restauration
Cette fonction est destine restaurer une sauvegarde prcdemment effectue.
La restauration annule toutes les modifications de configuration qui auraient pu
tre effectues depuis la sauvegarde utilise.
Ne jamais restaurer une sauvegarde effectue avec une version prcdente de
Cryptosmart-Box (y compris un Service Pack) car celle-ci peut ne pas tre
compatible.
1. La slection du fichier contenant la configuration sauvegarde est initialise
en cliquant sur le bouton Browse .

2. La fentre standard de slection dun fichier souvre. Il faut slectionner le


fichier contenant la sauvegarde.
Remarque : Linterface de slection du fichier de sauvegarde dpend du
systme dexploitation du poste de ladministrateur.
3. Lorsque le fichier est slectionn, la procdure de restauration est lance en
appuyant sur le bouton Restore .

Manuel d'utilisation Cryptosmart-Box

41

4. Une demande de confirmation de la restauration est effectue. En cas de


refus de la restauration, aucune opration na t effectue au niveau de la
Cryptosmart-Box.

5. Un message indique que le fichier de restauration est en cours de transfert et


dapplication sur la Cryptosmart-Box.

6. Lorsque lopration est effectue, un message indique que la restauration a


t correctement effectue.

7. Un redmarrage immdiat est propos. En cas de refus, la Cryptosmart-Box


nest pas redmarre immdiatement ; la restauration sera termine lors du
prochain redmarrage.

42

Chapitre 3 - Configuration et Administration

8. Sur validation de la demande de redmarrage, un message est affich pour


indiquer que lopration est en cours.

9. Lorsque le redmarrage est fait et que la restauration a t effectue, le


message suivant est affich.

Remarque : Ce message indique que la Cryptosmart-Box a redmarr mais elle nest


pas encore forcment totalement oprationnelle.

Manuel d'utilisation Cryptosmart-Box

43

Mise jour
Cette fonction est destine la mise jour du logiciel interne de la Cryptosmart-Box.
Ne jamais effectuer une migration vers une version antrieure (y compris un Service
Pack) du logiciel.
Cette fonction ne doit pas tre utilise pour effectuer une migration partir dune
version antrieure la 5.0.
Cette opration va ncessiter un redmarrage de la Cryptosmart-Box ; elle ne doit
donc tre entreprise quen cas de faible utilisation de la Cryptosmart-Box.
1. Slection du fichier contenant la nouvelle version de logiciel pour la
Cryptosmart-Box. Pour cela, il faut appuyer sur le bouton Browse .

2. La fentre standard de slection dun fichier souvre. Il faut slectionner le


fichier box.iso fourni avec la mise jour logicielle.
Remarque : Linterface de slection du fichier de mise jour dpend du
systme dexploitation du poste de ladministrateur.
3. Lorsque le fichier de mise jour est slectionn, la procdure de mise jour
est lance en appuyant sur le bouton update .

44

Chapitre 3 - Configuration et Administration

4. Une demande de confirmation de la mise jour est effectue. En cas de refus


de la mise jour, aucune opration na t effectue au niveau de la
Cryptosmart-Box.

5. Un message indique que le fichier de mise jour est en cours de transfert sur
la Cryptosmart-Box.

6. Lorsque le fichier est transfr, un message indique que la prise en compte de


la mise jour demande de redmarrer la Cryptosmart-Box.

7. Un redmarrage immdiat (et donc la mise jour) est propos. En cas de


refus, la Cryptosmart-Box nest pas redmarre immdiatement ; la mise
jour sera effectue lors du prochain redmarrage.

Manuel d'utilisation Cryptosmart-Box

45

8. Sur validation de la demande de redmarrage, un message est affich pour


indiquer que lopration est en cours.

9. Lorsque le redmarrage est fait et que la mise jour a t effectue, le


message suivant est affich.

Remarque : Ce message indique que la Cryptosmart-Box a redmarr mais elle nest


pas encore forcment totalement oprationnelle.
Il est recommand deffectuer une sauvegarde de la configuration (cf. Sauvegarde
[page 40]) aprs lapplication dune mise jour car les sauvegardes prcdentes
peuvent ne plus tre compatibles.

46

Chapitre 3 - Configuration et Administration

Changement du mot de passe administrateur/auditeur


Cette fonction sert changer le mot de passe des utilisateurs prdfinis admin et
monitor . Lutilisateur dont le mot de passe est modifi est celui qui est connect
ladministration de la Cryptosmart-Box.
1. Entrer le nouveau mot de passe ainsi que sa confirmation de saisie.

2. Valider la demande de modification de mot de passe en cliquant sur le bouton


Change admin password ou Change monitor password . Le libell du
bouton dpend de lutilisateur connect.

Manuel d'utilisation Cryptosmart-Box

47

Changement de la date et de lheure


Cette fonction est destine la mise lheure de la Cryptosmart-Box.
Remarque : Cette fonction nest pas prsente si un serveur NTP est dfini.
La Cryptosmart-Box doit toujours tre rgle lheure GMT. Une heure/date
incorrecte peut entrainer des checs dauthentification avec les CryptosmartGateway/Box distantes.
1. Cliquer dans la zone contenant la date et lheure actuelles de la CryptosmartBox pour faire apparaitre la fentre de saisie pour la nouvelle date et heure.

2. Saisir la nouvelle date et heure (en GMT) de la Cryptosmart-Box :

Important : Les dates postrieures au 19 janvier 2038 ne sont pas supportes.

48

Chapitre 3 - Configuration et Administration

3. Fermer la fentre en cliquant sur la croix situe dans le coin en haut droite.

4. Valider le changement de date et dheure en cliquant sur le bouton Change


date and time
La modification de la date et de lheure est applique immdiatement.

Manuel d'utilisation Cryptosmart-Box

49

Menu Access control


Le menu Access control donne accs la configuration de laccs des CryptosmartGateway/Box distantes.

Chaque item du menu correspond une fonction participant au contrle daccs de la


Cryptosmart-Box :

50

PKI : Dfinition de linterface avec la PKI (certificats et CRL).

IPsec : Configuration des tunnels IPsec clients et serveurs.

Chapitre 3 - Configuration et Administration

Interface avec la PKI


Cet cran est destin au paramtrage de linterface avec la PKI que celle-ci soit interne
(i.e. apporte par Cryptosmart-CardManager) ou externe.

Certificats dautorits
Les certificats dautorit prsents dans la liste sont utiliss pour la validation des
certificats des Cryptosmart-Gateway/Box distantes. Pour quun certificat soit valide, il
faut que tous les certificats dautorit de sa hirarchie soient dclars (pas
uniquement le certificat racine).
Pour chaque certificat de la liste, les informations prsentes sont :

Name : Il sagit du champ Subject du certificat. Linfo-bulle obtenue en plaant


la souris sur le nom permet dafficher la totalit du champ Subject.

Issuer : Le nom de lautorit ayant produit le certificat. Il sagit du champ


Issuer du certificat. Dans le cas de certificats racine, cest la mme valeur que
le champ prcdent. Linfo-bulle obtenue en plaant la souris sur le nom
permet dafficher la totalit du champ Issuer.

Serial : Il sagit du numro de certificat de lautorit. Il est affich en dcimal


et en hexadcimal.

Start date : Tant que cette date nest pas atteinte, le certificat nest pas utilis
pour valider des certificats tiers.

End date : Si cette date est dpasse, le certificat nest plus utilis pour valider
des certificats tiers.

Manuel d'utilisation Cryptosmart-Box

51

Ajout dun certificat dautorit


Cette opration est destine lajout dun certificat dautorit au niveau de la
Cryptosmart-Box.
1. La slection du fichier contenant le certificat de lautorit (format binaire) est
initialise en cliquant sur le bouton Browse .

2. La fentre standard de slection dun fichier souvre. Il faut slectionner le


fichier contenant le certificat de lautorit.
Remarque : Linterface de slection du fichier du certificat dpend du systme
dexploitation du poste de ladministrateur.
3. Lorsque le fichier est slectionn, la procdure dimportation est lance en
appuyant sur le bouton Upload .

4. Un message indique que le fichier contenant le certificat est en cours de


transfert vers la Cryptosmart-Box.

52

Chapitre 3 - Configuration et Administration

5. Lorsque lopration est effectue, un message indique que limportation a t


correctement effectue et quun redmarrage est ncessaire.

6. Un redmarrage immdiat est propos. En cas de refus, la Cryptosmart-Box


nest pas redmarre immdiatement ; le certificat sera pris en compte lors
du prochain redmarrage.

7. Sur validation de la demande de redmarrage, un message est affich pour


indiquer que lopration est en cours.

8. Lorsque le redmarrage est fait, le message suivant est affich.

Remarque : Ce message indique que la Cryptosmart-Box a redmarr mais elle nest


pas encore forcment totalement oprationnelle.

Manuel d'utilisation Cryptosmart-Box

53

Suppression dun certificat dautorit.


Pour la suppression dun certificat dautorit, une confirmation est demande.

Un redmarrage de la Cryptosmart-Box est ncessaire pour prendre en compte le


retrait du certificat ; tant que la Cryptosmart-Box na pas t redmarre, le certificat
continue tre utilis.

54

Chapitre 3 - Configuration et Administration

CRL
Les CRL sont utilises pour tester la validit des certificats des CryptosmartGateway/Box distantes. Ces CRL contiennent la liste des certificats ne plus utiliser ;
elles sont propres chaque autorit de certification qui les met jour rgulirement.
Les CRL sont disponibles en tlchargement sur des serveurs LDAP ou HTTP. La
localisation dune CRL sur un serveur est appel un point de distribution. Les CRL
partielles (delta) ne sont pas supportes.
Ajout dun point de distribution de CRL
Cet cran est destin lajout dun point de distribution dune CRL mise par une
autorit de certification.

On : Indique si le point de distribution est actif. Sil est actif, la CRL associe sera
tlcharge rgulirement.
Url : Dsigne la localisation de la CRL pour en effectuer le tlchargement. Il sagit
dune URL HTTP (cf. RFC 1738) ou LDAP (cf. RFC 2255).
Downloading period : Indique la priodicit de rafraichissement de la CRL par la
Cryptosmart-Box. Cette priode est exprime en minutes.
Modification dun point de distribution de CRL
Cet cran est destin la modification dun point de distribution existant.

Tous les champs sont modifiables et les informations sont identiques celles utilises
pour la cration.

Manuel d'utilisation Cryptosmart-Box

55

Suppression dun point de distribution de CRL


En cas de suppression dun point de distribution, une confirmation est requise.

Remarque : Pour supprimer temporairement un point de distribution, il est


recommand de le dsactiver.

56

Chapitre 3 - Configuration et Administration

IPsec
Cet cran est destin la gestion des tunnels IPsec de la Cryptosmart-Box.

Important : Si un tunnel est dfini entre toutes les adresses internes et le reste du
monde (0.0.0.0), la Cryptosmart-Box ne pourra pas tre administre partir dune
machine locale. En effet, les flux dadministration seront encapsuls dans le tunnel.

Manuel d'utilisation Cryptosmart-Box

57

Mode client
Ce mode est destin fournir les paramtres ncessaires ltablissement de tunnels
vers une Cryptosmart-Gateway/Box distante.
Important : Ltablissement de plusieurs tunnels simultans nest pas support par les
Cryptosmart-Box 10.
Les tunnels sont tablis ds que possible ; aucun flux applicatif nest ncessaire pour
cet tablissement. De mme, en cas de fermeture dun tunnel, celui-ci est rtabli ds
que possible.
Prenez garde ne pas modifier de paramtres conduisant la perte de
ladministration distance lorsque celle-ci est utilise.

58

Chapitre 3 - Configuration et Administration

Ajout dun tunnel IPsec client


Cette fonction permet de dfinir les paramtres d'un tunnel IPsec vers une
Cryptosmart-Gateway/Box distante.

On : Indique si le tunnel IPsec est actif ou non.


Remote ip : Adresse IP externe (ou nom DNS) de la Cryptosmart-Gateway/Box
distante.
Authentication port : Port TCP utilis pour lchange des cls (la valeur par dfaut est
12180).
Remote id : Identit de la Cryptosmart-Gateway/Box distante. Cette identit est la
valeur du sous-champ CommonName (CN) issu du champ Subject de son certificat.
Important : Chaque Cryptosmart-Gateway/Box (cliente ou serveur) doit avoir un
nom distinct sauf pour les Cryptosmart-Gateway lorsquelles sont en redondance.
Local subnets : Sous-rseaux locaux protger. Chaque sous-rseau est dfini sous la
forme x.x.x.x/l (exemple : 192.168.1.0/24). Les sous-rseaux sont spars par des
espaces.
Remote subnets : Sous-rseaux distants protger. Chaque sous-rseau est dfini
sous la forme x.x.x.x/l (exemple : 192.168.1.0/24). Les sous-rseaux sont spars par
des espaces.
Allow distant administration : Indique si ladministration de la Cryptosmart-Box est
autorise au travers du tunnel IPsec. Ce paramtre ne concerne pas lautorisation
dadministration en Web ou en SSH (cf. Configuration des interfaces rseau [page 23]).
Important : Pour que cette fonction soit oprationnelle, la station dadministration
doit appartenir un rseau reli une interface autorisant ladministration
distance (cf. Configuration des interfaces rseau [page 23]).

Manuel d'utilisation Cryptosmart-Box

59

Comment : Commentaire libre sur la dfinition du tunnel IPsec.

60

Chapitre 3 - Configuration et Administration

Modification dun tunnel IPsec client


Cette fonction permet de modifier les paramtres d'un tunnel IPsec prcdemment
dfini.

Tous les champs sont modifiables et ont la mme signification que pour la cration.

Manuel d'utilisation Cryptosmart-Box

61

Suppression dun tunnel IPsec client


Pour la suppression dun tunnel IPsec, une confirmation est demande.

Remarque : Pour supprimer temporairement un tunnel, il est possible de simplement


le dsactiver.

62

Chapitre 3 - Configuration et Administration

Mode serveur
Ce mode est destin fournir les paramtres ncessaires ltablissement de tunnels
initis par une Cryptosmart-Gateway/Box distante.
Important : Ltablissement de plusieurs tunnels simultans nest pas support par les
Cryptosmart-Box 10.
Ajout dun tunnel IPsec serveur
Cette fonction permet de dfinir les paramtres pour un tunnel IPsec initi par une
Cryptosmart-Gateway/Box distante.

On : Indique si le tunnel IPsec est actif ou non.


Remote id : Identit de la Cryptosmart-Gateway/Box distante. Cette identit est la
valeur du sous-champ CommonName (CN) issu du champ Subject de son certificat.
Important : Chaque Cryptosmart-Gateway/Box (cliente ou serveur) doit avoir un
nom distinct sauf pour les Cryptosmart-Gateway lorsquelles sont en redondance.
Local subnets : Sous-rseaux locaux protger. Chaque sous-rseau est dfini sous la
forme x.x.x.x/l (exemple : 192.168.1.0/24). Les sous-rseaux sont spars par des
espaces.
Remote subnets : Sous-rseaux distants protger. Chaque sous-rseau est dfini
sous la forme x.x.x.x/l (exemple : 192.168.1.0/24). Les sous-rseaux sont spars par
des espaces.
Remote internal ip : Adresse de linterface LAN1 de la Cryptosmart-Gateway distante
(ou adresse de linterface LAN dans le cas dune Cryptosmart-Box). Cette adresse nest
ncessaire que si la Cryptosmart-Gateway/Box est administre distance. Elle na pas
besoin de faire partie des sous-rseaux distants (Remote subnets).
Comment : Commentaire libre sur la dfinition du tunnel IPsec.

Manuel d'utilisation Cryptosmart-Box

63

Modification dun tunnel IPsec serveur


Cette fonction permet de modifier les paramtres d'un tunnel IPsec prcdemment
dfini.

Tous les champs sont modifiables et ont la mme signification que pour la cration.

64

Chapitre 3 - Configuration et Administration

Suppression dun tunnel IPsec serveur


Pour la suppression dun tunnel IPsec, une confirmation est demande.

Remarque : Pour supprimer temporairement un tunnel, il est possible de simplement


le dsactiver.

Manuel d'utilisation Cryptosmart-Box

65

Menu Status
Ce menu est utilis pour accder aux diffrents crans daffichages des statuts au
niveau de la Cryptosmart-Box ainsi qu ses journaux de fonctionnement.

Toutes les informations ne sont pas mises jour en temps rel mme en demandant
le rafraichissement dun cran. La mise jour des informations peut ncessiter
jusqu 15 secondes.

66

Chapitre 3 - Configuration et Administration

Statut global
Cet cran indique ltat des diffrents modules de la Cryptosmart-Box.

Pour chaque module interne de Cryptosmart-Box, les informations suivantes sont


affiches :

Module : Il sagit dun code mnmonique spcifique chaque module et qui


est utilis dans les journaux. Les modules internes de la Cryptosmart-Box sont
les suivants :
o

Access controller (ACT) : Authentification des CryptosmartGateway/Box distantes et contrle de leurs permissions.

Crypto manager (CMR) : Gestionnaire des accs aux cartes


Cryptosmart.

Status/log manager (DCR) : Gestionnaire des journaux et de la


configuration.

IPsec (IPS) : Module de chiffrement de flux de donnes au niveau IP.

Management (MGT) : Module de supervision du fonctionnement de la


Cryptosmart-Box.

VPN (VPN) : Module de ngociation des cls de chiffrement.

Description : Bref libell dtaillant le module.

Managed : Indique si le fonctionnement du module interne est supervis par


le module de supervision (MGT) de la Cryptosmart-Box. Les modules manags
sont automatiquement relancs en cas de dfaillance.

Uptime : Temps coul depuis le dmarrage du module. Sauf problme ayant


ncessit une relance, le temps des diffrents modules doit tre quasiment
identique.

Load : Indique la charge instantane dun module interne de la CryptosmartBox. La signification dpend du module : nombre de clients pour les modules
VPN, DCR et ACT ; nombre de cartes pour le module CMR ; non utilis pour les
autres modules.

Manuel d'utilisation Cryptosmart-Box

67

68

Cumulative load : Indique la charge cumule dun module depuis son


dmarrage. La signification dpend du module : nombre dauthentifications
effectues pour CMR ; nombre de connexions pour VPN ; non utilis pour les
autres modules.

Administrative state : Etat administratif conformment la norme X.731.


Ltat est normalement unlocked pour tous les modules manags.

Operational state : Etat oprationnel conformment la norme X.731. En


fonctionnement normal, tous les modules manags sont ltat enabled .

Usage state : Etat dutilisation conformment la norme X.731. Cela indique


si le module manag est actif ( active ) ou non ( idle ) au moment de
laffichage de la page.

Version : Version interne de chaque module. Normalement, tous les modules


doivent avoir la mme version (lorsque celle-ci est dfinie).

Chapitre 3 - Configuration et Administration

Statut des cartes puce


Cet cran affiche la liste des cartes Cryptosmart enfiches sur la Cryptosmart-Box.

Pour chaque carte Cryptosmart, les informations suivantes sont affiches :

Reader status : Etat du lecteur de carte puce. En fonctionnement normal,


ltat est Ready .

Card state : Etat de la carte puce. Les cartes effectivement utilisables ont
ltat Ready .

Card serial : Numro de srie de la carte puce.

Certificate common name : Sous-champ CommonName issu du certificat


X.509 de la carte puce.

Issuer : Autorit de certification ayant mis le certificat X.509 de la carte


puce.

Certificate serial : Numro de srie du certificat X.509 de la carte puce.

Server extension : Indique si la carte puce est dclare comme tant de type
serveur (avec lextension idoine dans le certificat X.509).

Toutes les cartes puce dune Cryptosmart-Box doivent avoir la mme valeur pour
le champ CommonName (CN) de leur certificat.

Manuel d'utilisation Cryptosmart-Box

69

IPsec
Cet cran fournit la liste des tunnels IPsec actuellement tablis.

Id : Identifiant technique du tunnel.


Status : Statut courant du tunnel. Les valeurs possibles sont :

Down : Le tunnel est entirement ferm.

Waiting_probe : Cet tat (spcifique au mode serveur) indique que


lauthentification avec le client a t effectue mais que le tunnel nest pas
encore entirement tabli.

Starting : Cet tat (spcifique au mode client) indique que lauthentification


avec le serveur a t effectue mais que le tunnel nest pas encore
entirement tabli.

Established : Le tunnel est oprationnel.

Expiring : La dure de vie du tunnel est presque atteinte. Une rengociation


des cls est en cours.

Uptime : Dure coule depuis ltablissement du tunnel.


Remote address : Adresse IP de la Cryptosmart-Gateway/Box distante. Lutilisation du
lien Administrate (immdiatement aprs ladresse) ouvre une fentre pour
ladministration de la Cryptosmart-Gateway/Box distante. Ce lien nest prsent que si
ladministration distance est autorise par le distant.
Important : Il est ncessaire que les routages IP soient correctement configurs
afin de permettre laccs la Cryptosmart-Gateway/Box distante partir du poste
de ladministrateur. De plus, il faut que ladministration distante ait t autorise.
In : Volume (en octets) des donnes reues au travers du tunnel IPsec.
Out : Volume (en octets) des donnes mises au travers du tunnel IPsec.

70

Chapitre 3 - Configuration et Administration

Informations systme
Les diffrents crans qui suivent sont le rsultat direct de lexcution de commandes
standards sur la Cryptosmart-Gateway. Ces rsultats peuvent vous tre demands par
le support ERCOM.

Processus
Cet cran affiche les processus en cours sur la Cryptosmart-Box.

Manuel d'utilisation Cryptosmart-Box

71

Routes
Cet cran affiche les routes rseau dfinies au niveau de la Cryptosmart-Box.

72

Chapitre 3 - Configuration et Administration

Message de la console
Cet cran affiche les messages affichs sur la console systme.

Manuel d'utilisation Cryptosmart-Box

73

Connexions IP
Cet cran affiche la liste des connexions IP actives ainsi que les ports en coute.

74

Chapitre 3 - Configuration et Administration

Tables ARP
Cet cran affiche le contenu courant de la table ARP de la Cryptosmart-Box.

Manuel d'utilisation Cryptosmart-Box

75

Statut des interfaces rseau (ifconfig)


Cet cran affiche le statut des diffrentes interfaces rseau de la Cryptosmart-Box.

76

Chapitre 3 - Configuration et Administration

Espace disque
Cet cran affiche lespace disque disponible sur la Cryptosmart-Box.

Important : Il doit toujours au moins rester 20% despace disque libre.

Manuel d'utilisation Cryptosmart-Box

77

Journaux
Cet cran contient le journal dexploitation de la Cryptosmart-Box.

Pour chaque vnement du journal, les informations suivantes sont affiches :

Date : Horodate de survenance de lvnement. Lhorodate est affiche dans


la langue du navigateur utilis.

Module : Code mnmonique du module interne de la Cryptosmart-Box ayant


gnr lvnement. En plus des modules du statut gnral (cf. Statut global
[page 67]), il peut y avoir galement :
o

SYS : Gestion des journaux de la Cryptosmart-Box.

Level : Niveau de lvnement (cf. RFC 5424) :

0 Emergency : system is unusable


1 Alert : action must be taken immediately
2 Critical : critical conditions
3 Error : error conditions
4 Warning : warning conditions
5 Notice : normal but significant condition
6 Info : informational messages
7 Debug : debug-level messages

Les messages de niveau 5 et infrieurs sont destins ladministrateur de la


Cryptosmart-Box. Les messages de niveaux 6 et 7 peuvent tre tudier en
cas de dysfonctionnement et peuvent notamment tre demands par le
support dErcom.

78

Chapitre 3 - Configuration et Administration

Thread id : Identifiant du thread ayant produit lvnement. Cet identifiant


peut tre ncessaire au support ERCOM.

Event : Identifiant de lvnement au sein dun module interne de la


Cryptosmart-Box.

Parameters : Paramtres associs lvnement. La liste de ces paramtres


dpend de lvnement gnr.

Le journal tant potentiellement trs volumineux, il nest pas charg dans sa globalit.
Le principe de fonctionnement est bas sur des pages. Lorsque le journal est affich,
seuls les premires entres sont affiches, pour obtenir les suivantes, il faut utiliser
lascenseur ; la page suivante est ainsi automatiquement charge. Le principe
sapplique pour les pages suivantes.
Il est possible de dsactiver le rafraichissement automatique du journal en cliquant
sur le bouton Turn off automatic refresh . Ce rafraichissement automatique peut
tre ractiv en cliquant de nouveau sur le bouton Turn on automatic refresh .
Le journal est automatiquement purg : seuls les 1 million dvnements les plus
rcents sont conservs ; les plus anciens sont automatiquement supprims.
Afin de conserver une trace des vnements, il est recommand de dfinir un serveur
Syslog externe (cf. Configuration de la journalisation [page 33]) charg de centraliser
et de sauvegarder tous les vnements produits par la Cryptosmart-Box.

Manuel d'utilisation Cryptosmart-Box

79

Menu More

Dsactivation des bulles daide


Ce menu est destin lactivation ou la dsactivation des bulles daide affiches au
niveau des diffrents champs de linterface dadministration de la Cryptosmart-Box.

A propos

Version : Numro de version du logiciel de la Cryptosmart-Box. Ce numro est


ncessaire en cas dappel au support.

80

Chapitre 3 - Configuration et Administration

Console dadministration

La connexion en mode console est rserve aux utilisateurs avancs. Lexploitation


normale de la Cryptosmart-Box ne ncessite pas ce type de connexion.
Laccs la console dadministration nest ncessaire que pour effectuer une
rinitialisation complte ou en cas de modification de la configuration IP rendant
impossible laccs son interface web dadministration.
Important : Le mot de passe utiliser est celui fix lors du premier dmarrage de la
Cryptosmart-Box.

Lensemble des fonctions de la Cryptosmart-Box disponibles via la console est


regroup dans un outil nomm setup quil faut lancer manuellement aprs stre
connect sous le compte root.
Le type du clavier est automatiquement demand au lancement de loutil tant
quaucun clavier na t dfini ; les autres fonctions ne sont pas proposes tant que
cette opration na pas t effectue.
Lorsque le clavier a t dfini, il est ncessaire de dfinir le mot de passe de root. Les
autres fonctions, lexception du changement de clavier, ne sont pas proposes tant
que cette opration na pas t effectue.

Manuel d'utilisation Cryptosmart-Box

81

Dfinition du clavier
Cette opration est charge de dfinir le type de clavier connect la CryptosmartBox. Il est impratif de correctement dfinir le clavier sans quoi les saisies ultrieures
sur la console seront errones.

La dfinition du type de clavier ncessite les oprations suivantes :


1. Lancer loutil setup
2. Choisir de la fonction 1 (Change keyboard layout)
3. Slectionner le clavier utiliser en entrant son numro dans la liste. Il est
recommand dutiliser le clavier numrique pour effectuer la saisie car il est
gnralement oprationnel quel que soit le clavier utilis.
La liste des claviers utilise une mnmonique sur deux lettres pour identifier chacun
dentre eux :
ar
bg
by
cf
de
dk
es
et
fa
fi

82

Arabe
Bulgare
Bilorusse
Canadien-Franais
Allemand
Danois
Espagnol
Estonien
Persan
Finnois

fr
gr
hu
il
it
kg
kk
lt
mk
nl

Franais
Grec
Hongrois
Hbreu
Italien
Kirghize
Kazakh
Lithuanien
Macdonien
Nerlandais

Chapitre 3 - Configuration et Administration

no
pl
ro
ru
sg
sr
ua
uk
us
wo

Norvgien
Polonais
Roumain
Russe
Singapourien
Serbe
Ukrainien
Anglais
Amricain
Wolof

Changement du mot de passe root


Lors de la dfinition du mot de passe de root, il est impratif que le clavier soit
correctement dfini sans quoi la valeur saisie pourrait tre diffrente de celle
effectivement retenue par la Cryptosmart-Box.
Cette opration est destine fixer ou modifier le mot de passe du compte root de
la Cryptosmart-Box. Il sagit dun compte technique disposant de tous les privilges
sur le systme dexploitation de la Cryptosmart-Box.
Remarque : Le compte root est compltement distinct du compte admin destin
effectuer les oprations dadministration au travers de linterface web.

Le changement du mot de passe du compte root ncessite les oprations


suivantes :
1.
2.
3.
4.

Lancer loutil setup


Choisir de la fonction 2 (Change root password)
Saisir le nouveau mot de passe (au moins 8 caractres)
Confirmer le nouveau mot de passe.

Remarque : Il nest jamais ncessaire de saisir lancien mot de passe.

Manuel d'utilisation Cryptosmart-Box

83

Adresse IP des interfaces


Lutilisation de cette commande permet de fixer les adresses IP des interfaces rseau
de la Cryptosmart-Box.
Cette commande est notamment utile aprs avoir chang le plan dadressage de la
Cryptosmart-Box si linterface web dadministration nest pas disponible.
Pour les interfaces rseau, seules des adresses IP sont autorises ; il nest pas possible
dutiliser des noms DNS. Pour chaque donne, la valeur actuelle (ou la valeur par
dfaut le cas chant) est affiche, si aucune valeur nest saisie, celle-ci est conserve.

Pour changer les adresses IP de la Cryptosmart-Box, il faut effectuer les oprations


suivantes :
1.
2.
3.
4.
5.
6.

Lancer loutil setup.


Choisir la fonction 3 (Network setup).
Saisir ladresse IP de linterface externe (NET).
Saisir le masque de linterface externe (NET).
Saisir ladresse IP de linterface interne (LAN).
Saisir le masque de linterface interne (LAN).

Aprs changement des adresses IP, il est ncessaire de redmarrer la Cryptosmart-Box


pour que les modifications soient prises en compte.

84

Chapitre 3 - Configuration et Administration

Interfaces pour ladministration


Lutilisation de cette commande permet dautoriser/interdire lutilisation de
linterface rseau interne (LAN) pour ladministration de la Cryptosmart-Box (i.e.
laccs au Web dadministration ou louverture dune console en SSH).
Remarque : Ce paramtre ne concerne pas ladministration au travers dun tunnel
IPsec qui est gre par ailleurs (cf. Mode client [page 58]).
Ltat actuel de linterface interne (ou ltat par dfaut le cas chant) est affich, si
aucune valeur nest saisie, celui-ci est conserv.

Pour autoriser/interdire ladministration de la Cryptosmart-Box par son interface


interne (LAN), il faut effectuer les oprations suivantes :
1. Lancer loutil setup
2. Choisir la fonction 4 (Configure administration through internal interfaces)
3. Indiquer si linterface interne (LAN) est utilisable pour ladministration (yes ou
no)
Aprs changement, il est ncessaire de redmarrer la Cryptosmart-Box pour que les
modifications soient prises en compte.

Manuel d'utilisation Cryptosmart-Box

85

Redmarrage de la Cryptosmart-Box
Cette fonction sert redmarrer la Cryptosmart-Box notamment en cas de
changement de configuration.

Pour redmarrer la Cryptosmart-Box, il faut effectuer les oprations suivantes :


1. Lancer loutil setup
2. Choisir la fonction 5 (Reboot)
Remarque : Aucune confirmation nest ncessaire.

86

Chapitre 3 - Configuration et Administration

Rinitialisation ltat usine


Cette fonction est destine la rinitialisation complte de la Cryptosmart-Box.
Toutes les informations de configuration et les journaux sont effacs.

Pour effectuer une rinitialisation complte, il faut effectuer les oprations suivantes :
1.
2.
3.
4.

Lancer loutil setup.


Choisir la fonction 6 (Return to factory defaults).
Confirmer lopration en saisissant la lettre y.
Attendre au moins 5 minutes.

Manuel d'utilisation Cryptosmart-Box

87

Chapitre 4 - Procdures exceptionnelles


Les procdures de maintenance dcrites ci aprs doivent tre excutes par des
personnels de confiance et qualifis.

Rinitialisation aux paramtres dusine


Afin dcraser la configuration existante et de restaurer le paramtrage dusine, suivez
les instructions suivantes :

88

Brancher un clavier et un cran sur la Cryptosmart-Box,


Se connecter avec le compte root,
Entrer la commande reboot afin de redmarrer la Cryptosmart-Box,
Appuyer plusieurs fois simultanment sur les touches CTRL et C jusqu ce le
processus de chargement du systme dexploitation soit interrompu,
Entrer : linux GWMODE=FACTORY (Remarque : le clavier par dfaut est de
type qwerty)
La Cryptosmart-Box retrouve alors son paramtrage dusine.

Chapitre 4 - Procdures exceptionnelles

Chapitre 5 - Limitations
Ce chapitre fournit les limitations techniques de chaque type de Cryptosmart-Box :

Nombre maximal de cartes puce


Nombre maximal de Cryptosmart-Gateway/Box distantes
Nombre maximal de tunnels IPsec actifs
Dbit chiffr maximal (en Mbits/s)

Manuel d'utilisation Cryptosmart-Box

10
1
1
1
8

100
2
50
100
80

89

Chapitre 6 - FAQ
Q Est-il possible de mlanger des cartes puces Cryptosmart de familles diffrentes ?
Non, ce nest pas possible.
Q Peut-on connecter la Cryptosmart-Box directement Internet ?
La Cryptosmart-Box dispose dun pare-feu interne et repose sur une approche
minimaliste afin de rduire les risques dintrusion. Cependant, dans une optique de
dfense en profondeur, il est recommand de placer la Cryptosmart-Box dans une
DMZ lorsque cela est possible.
Q Peut-on configurer et administrer la Cryptosmart-Box sur son interface externe ?
Oui, en autorisant ladministration distance au travers dun tunnel IPsec.
Q Comment peut-on tester les interfaces rseaux ?
La Cryptosmart-Box rpond au ping sur chacune de ses interfaces.
Q Que se passe-t-il en cas de crash du logiciel de la Cryptosmart-Box ?
Un mcanisme de surveillance est inclus. En cas de crash, la Cryptosmart-Box est
automatiquement redmarre.
Q Comment viter lalerte de scurit sur le certificat de la Cryptosmart-Box ?
Pour viter que le navigateur affiche une erreur lors de laccs linterface
dadministration de la Cryptosmart-Box, il faut dfinir son certificat comme tant de
confiance dans le navigateur utilis. La procdure dpend du navigateur utilis.

90

Chapitre 6 - FAQ

Chapitre 7 - En cas de problme


P

Pourquoi la synchronisation NTP ne fonctionne-t-elle pas au dmarrage ?


La premire synchronisation NTP a lieu immdiatement aprs lactivation des
interfaces rseaux. Il se peut que le switch auquel la Cryptosmart-Box est raccorde
ne soit pas encore prt.

Que faire si des erreurs dinsertion dans les journaux se produisent ?


Il faut baisser le niveau des vnements stocks dans les journaux et/ou utiliser un
serveur syslog externe.

Suite un retour en configuration usine, la Cryptosmart-Box nest plus accessible ou


ne fonctionne pas correctement.
La procdure de retour usine est assez longue et na pas d entirement seffectuer. Il
faut la recommencer en attendant au moins 5 minutes avant darrter la
Cryptosmart-Box. Ne pas larrter alors quelle est en train de redmarrer.

Laffectation dadresse en DHCP fonctionne mal ou pas du tout.


Il faut vrifier que la fonctionnalit DHCP serveur est correctement configure sur la
Cryptosmart-Box. Si cela est le cas, il faut sassurer quun autre serveur DHCP nest
pas prsent dans le mme rseau.

Impossibilit dtablir un tunnel au travers dun routeur ADSL


Le pare-feu interne de certains routeurs ADSL est configur par dfaut pour filtrer le
port 4500 ncessaire au protocole IPsec. Il faut vrifier que ce port est bien autoris
dans la configuration du routeur ADSL.

Manuel d'utilisation Cryptosmart-Box

91

Annexe 1 - MIB
La dfinition de la MIB tant commune avec les Cryptosmart-Gateway, certaines
donnes ne sont pas prsentes dans le cas des Cryptosmart-Box.
CRYPTOSMART-MIB DEFINITIONS ::= BEGIN
IMPORTS
MODULE-IDENTITY, OBJECT-TYPE, enterprises, Integer32,
TimeTicks, Gauge32, IpAddress
FROM SNMPv2-SMI
MODULE-COMPLIANCE, OBJECT-GROUP
FROM SNMPv2-CONF
DateAndTime, DisplayString, TEXTUAL-CONVENTION
FROM SNMPv2-TC -- RFC 2579
;
cryptosmart MODULE-IDENTITY
LAST-UPDATED "201407040000Z" -- 04 July 2014
ORGANIZATION "ERCOM"
CONTACT-INFO
"Email: support@cryptosmart.com
www.ercom.com"
DESCRIPTION
"The MIB module for Cryptosmart-Gateway/Box product
Copyright (C) Ercom (2014)"
REVISION "201407040000Z" -- 04 July 2014
DESCRIPTION
"The initial revision"
::={ ercom 100 }
ercom OBJECT IDENTIFIER ::= { enterprises 3236 }
cryptosmartMIBObjects OBJECT IDENTIFIER ::= { cryptosmart 1 }
-- definition of our own textual convention
UpDownStateValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the state of an entity (module, connection)"
SYNTAX
INTEGER {
up(1),
down(2)
}
CardStateValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the state of a Cryptosmart card"
SYNTAX
INTEGER {
unknown(1),
noReader(2),
noCard(3),
wrongCard(4),
blocked(5),
waitingPUK(6),
invalidCertificate(7),
waitingSecurityCode(8),
ready(9),
restricted(10)
}
CardTypeValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the type of a Cryptosmart card"
SYNTAX
INTEGER {

92

Annexe 1 - MIB

server(1),
client(2),
unknown(3)
}
GatewayModeValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the operating mode of Cryptosmart-Gateway"
SYNTAX
INTEGER {
standalone(1),
master(2),
backup(3),
unknown(4)
}
--- Modules Table --------------------modulesTable OBJECT-TYPE
SYNTAX
SEQUENCE OF ModulesEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"List of Cryptosmart modules"
::={ cryptosmartMIBObjects 1 }
modulesEntry OBJECT-TYPE
SYNTAX
ModulesEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Entry of module table"
INDEX { modulesIndex }
::= { modulesTable 1 }
ModulesEntry ::= SEQUENCE {
modulesIndex
Integer32,
modulesName
DisplayString,
modulesState
UpDownStateValue,
modulesUptime
TimeTicks
}
modulesIndex OBJECT-TYPE
SYNTAX
Integer32 (0..100)
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Index of the module in the table"
::= { modulesEntry 1 }
modulesName OBJECT-TYPE
SYNTAX
DisplayString
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Name of module (Trigram)"
::= { modulesEntry 2 }
modulesState OBJECT-TYPE
SYNTAX
UpDownStateValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"State of module"
::= { modulesEntry 3 }
modulesUptime OBJECT-TYPE
SYNTAX
TimeTicks
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Module uptime (in 100th of second)"
::= { modulesEntry 4 }
---------------------------------------------------

Manuel d'utilisation Cryptosmart-Box

93

--- Cards Table ----------------------cardsTable OBJECT-TYPE


SYNTAX
SEQUENCE OF CardsEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"List of Cryptosmart cards"
::={ cryptosmartMIBObjects 2 }
cardsEntry OBJECT-TYPE
SYNTAX
CardsEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Entry of card table"
INDEX { cardsIndex }
::= { cardsTable 1 }
CardsEntry ::= SEQUENCE
cardsIndex
cardsCommonName
cardsEndDate
cardsType
cardsState
}

{
Integer32,
OCTET STRING,
DateAndTime,
CardTypeValue,
CardStateValue

cardsIndex OBJECT-TYPE
SYNTAX
Integer32 (0..64)
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Index of the Cryptosmart card in the table"
::= { cardsEntry 1 }
cardsCommonName OBJECT-TYPE
SYNTAX
OCTET STRING
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Common name of the subject issued of the card certificate"
::= { cardsEntry 2 }
cardsEndDate OBJECT-TYPE
SYNTAX
DateAndTime
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Date of expiry of the card certificate"
::= { cardsEntry 3 }
cardsType OBJECT-TYPE
SYNTAX
CardTypeValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Type of Cryptosmart card"
::= { cardsEntry 4 }
cardsState OBJECT-TYPE
SYNTAX
CardStateValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"State of Cryptosmart card"
::= { cardsEntry 5 }
---------------------------------------------------- LDAP Table ----------------ldapTable OBJECT-TYPE
SYNTAX
SEQUENCE OF LdapEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION

94

Annexe 1 - MIB

"List of LDAP servers"


::={ cryptosmartMIBObjects 3 }
ldapEntry OBJECT-TYPE
SYNTAX
LdapEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Entry of LDAP table"
INDEX { ldapIndex }
::= { ldapTable 1 }
LdapEntry ::= SEQUENCE {
ldapIndex
Integer32,
ldapAddress
IpAddress,
ldapPort
Integer32,
ldapState
UpDownStateValue
}
ldapIndex OBJECT-TYPE
SYNTAX
Integer32 (0..256)
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Index of LDAP server in the table"
::= { ldapEntry 1 }
ldapAddress OBJECT-TYPE
SYNTAX
IpAddress
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Address (IP or FQDN) of LDAP server"
::= { ldapEntry 2 }
ldapPort OBJECT-TYPE
SYNTAX
Integer32(0..65535)
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Port of LDAP server"
::= { ldapEntry 3 }
ldapState OBJECT-TYPE
SYNTAX
UpDownStateValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"State of the connection to LDAP server"
::= { ldapEntry 4 }
--------------------------------------------------vpn OBJECT IDENTIFIER ::= { cryptosmartMIBObjects 5 }
vpnSessions OBJECT-TYPE
SYNTAX
Gauge32
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Number of VPN sessions"
DEFVAL{ 0 }
::= { vpn 1 }
vpnConnections OBJECT-TYPE
SYNTAX
Gauge32
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Number of VPN connections"
DEFVAL{ 0 }
::= { vpn 2 }
voice OBJECT IDENTIFIER ::= { cryptosmartMIBObjects 6}
--------------------------

Manuel d'utilisation Cryptosmart-Box

95

-------------------------voiceRegistered OBJECT-TYPE
SYNTAX
Gauge32
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Number of registered users for secure voice"
::={ voice 2 }
voiceCalls OBJECT-TYPE
SYNTAX
Gauge32
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Number of current secure voice calls"
::={ voice 3 }
gatewayInformations OBJECT IDENTIFIER ::= { cryptosmartMIBObjects 7 }
gatewayName OBJECT-TYPE
SYNTAX
OCTET STRING
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Name of Cryptosmart-Gateway"
::={ gatewayInformations 1 }
gatewayVersion OBJECT-TYPE
SYNTAX
OCTET STRING
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Version of Cryptosmart-Gateway"
::={ gatewayInformations 2 }
gatewayMode OBJECT-TYPE
SYNTAX
GatewayModeValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Operating mode of Cryptosmart-Gateway: backup/master or standalone"
::={ gatewayInformations 3 }
cryptosmartMIBConformance OBJECT IDENTIFIER ::= { cryptosmart 2 }
cryptosmartMIBCompliance MODULE-COMPLIANCE
STATUS
current
DESCRIPTION
"Conformance declaration for Cryptosmart MIB"
MODULE
GROUP cryptosmartMIBGroup
DESCRIPTION "cryptosmartMIBGroup have all objects"
::={ cryptosmartMIBConformance 1 }
cryptosmartMIBGroup OBJECT-GROUP
OBJECTS {
modulesName,
modulesState,
modulesUptime,
cardsCommonName,
cardsEndDate,
cardsType,
cardsState,
ldapAddress,
ldapPort,
ldapState,
vpnSessions,
vpnConnections,
voiceRegistered,
voiceCalls,
gatewayName,
gatewayVersion,
gatewayMode
}
STATUS
current
DESCRIPTION

96

Annexe 1 - MIB

"Collection of all objects of Cryptosmart MIB."


::= { cryptosmartMIBConformance 2 }
END

Manuel d'utilisation Cryptosmart-Box

97

Annexe 2 - Licences
Cette annexe contient les licences des produits open-source utiliss pour le
dveloppement de Cryptosmart-Box et qui demande la publication de leur licence
dans la documentation.

Libpqxx
Copyright (c) 2001-2011 Jeroen T. Vermeulen <jtv@xs4all.nl>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
* Redistributions of source code must retain the above copyright notice, this
list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice,
this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
* Neither the name of the author, nor the names of other contributors may be
used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

98

Annexe 2 - Licences

Msinttypes
// ISO C9x compliant inttypes.h for Microsoft Visual Studio
// Based on ISO/IEC 9899:TC2 Committee draft (May 6, 2005) WG14/N1124
//
// Copyright (c) 2006 Alexander Chemeris
//
// Redistribution and use in source and binary forms, with or without
// modification, are permitted provided that the following conditions are met:
//
//
1. Redistributions of source code must retain the above copyright notice,
//
this list of conditions and the following disclaimer.
//
//
2. Redistributions in binary form must reproduce the above copyright
//
notice, this list of conditions and the following disclaimer in the
//
documentation and/or other materials provided with the distribution.
//
//
3. The name of the author may be used to endorse or promote products
//
derived from this software without specific prior written permission.
//
// THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED
// WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
// MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO
// EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
// SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
// PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
// OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
// WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
// OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
// ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
//
///////////////////////////////////////////////////////////////////////////////

Manuel d'utilisation Cryptosmart-Box

99

OpenSSL
OpenSSL License
--------------/* ====================================================================
* Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
*
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
*
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in
*
the documentation and/or other materials provided with the
*
distribution.
*
* 3. All advertising materials mentioning features or use of this
*
software must display the following acknowledgment:
*
"This product includes software developed by the OpenSSL Project
*
for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
*
* 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
*
endorse or promote products derived from this software without
*
prior written permission. For written permission, please contact
*
openssl-core@openssl.org.
*
* 5. Products derived from this software may not be called "OpenSSL"
*
nor may "OpenSSL" appear in their names without prior written
*
permission of the OpenSSL Project.
*
* 6. Redistributions of any form whatsoever must retain the following
*
acknowledgment:
*
"This product includes software developed by the OpenSSL Project
*
for use in the OpenSSL Toolkit (http://www.openssl.org/)"
*
* THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
* EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
* PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
* ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
* SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
* NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
* LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
* STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
* ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
* OF THE POSSIBILITY OF SUCH DAMAGE.
* ====================================================================
*
* This product includes cryptographic software written by Eric Young
* (eay@cryptsoft.com). This product includes software written by Tim
* Hudson (tjh@cryptsoft.com).
*
*/
Original SSLeay License
----------------------/*
*
*
*
*
*
*

100

Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)


All rights reserved.
This package is an SSL implementation written
by Eric Young (eay@cryptsoft.com).
The implementation was written so as to conform with Netscapes SSL.

Annexe 2 - Licences

* This library is free for commercial and non-commercial use as long as


* the following conditions are aheared to. The following conditions
* apply to all code found in this distribution, be it the RC4, RSA,
* lhash, DES, etc., code; not just the SSL code. The SSL documentation
* included with this distribution is covered by the same copyright terms
* except that the holder is Tim Hudson (tjh@cryptsoft.com).
*
* Copyright remains Eric Young's, and as such any Copyright notices in
* the code are not to be removed.
* If this package is used in a product, Eric Young should be given attribution
* as the author of the parts of the library used.
* This can be in the form of a textual message at program startup or
* in documentation (online or textual) provided with the package.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
*
must display the following acknowledgement:
*
"This product includes cryptographic software written by
*
Eric Young (eay@cryptsoft.com)"
*
The word 'cryptographic' can be left out if the rouines from the library
*
being used are not cryptographic related :-).
* 4. If you include any Windows specific code (or a derivative thereof) from
*
the apps directory (application code) you must include an acknowledgement:
*
"This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
*
* THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
* The licence and distribution terms for any publically available version or
* derivative of this code cannot be changed. i.e. this code cannot simply be
* copied and put under another distribution licence
* [including the GNU Public Licence.]
*/

Manuel d'utilisation Cryptosmart-Box

101

PCRE
PCRE is a library of functions to support regular expressions whose syntax
and semantics are as close as possible to those of the Perl 5 language.
Release 8 of PCRE is distributed under the terms of the "BSD" licence, as
specified below. The documentation for PCRE, supplied in the "doc"
directory, is distributed under the same terms as the software itself.
The basic library functions are written in C and are freestanding. Also
included in the distribution is a set of C++ wrapper functions.
THE BASIC LIBRARY FUNCTIONS
--------------------------Written by:
Philip Hazel
Email local part: ph10
Email domain:
cam.ac.uk
University of Cambridge Computing Service,
Cambridge, England.
Copyright (c) 1997-2010 University of Cambridge
All rights reserved.
THE C++ WRAPPER FUNCTIONS
------------------------Contributed by:

Google Inc.

Copyright (c) 2007-2010, Google Inc.


All rights reserved.
THE "BSD" LICENCE
----------------Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions are met:
* Redistributions of source code must retain the above copyright notice,
this list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
* Neither the name of the University of Cambridge nor the name of Google
Inc. nor the names of their contributors may be used to endorse or
promote products derived from this software without specific prior
written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.

102

Annexe 2 - Licences

PostgreSQL
PostgreSQL Database Management System
(formerly known as Postgres, then as Postgres95)
Portions Copyright (c) 1996-2013, PostgreSQL Global Development Group
Portions Copyright (c) 1994, The Regents of the University of California
Permission to use, copy, modify, and distribute this software and its
documentation for any purpose, without fee, and without a written agreement
is hereby granted, provided that the above copyright notice and this
paragraph and the following two paragraphs appear in all copies.
IN NO EVENT SHALL THE UNIVERSITY OF CALIFORNIA BE LIABLE TO ANY PARTY FOR
DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, INCLUDING
LOST PROFITS, ARISING OUT OF THE USE OF THIS SOFTWARE AND ITS
DOCUMENTATION, EVEN IF THE UNIVERSITY OF CALIFORNIA HAS BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
THE UNIVERSITY OF CALIFORNIA SPECIFICALLY DISCLAIMS ANY WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE. THE SOFTWARE PROVIDED HEREUNDER IS
ON AN "AS IS" BASIS, AND THE UNIVERSITY OF CALIFORNIA HAS NO OBLIGATIONS TO
PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.

Manuel d'utilisation Cryptosmart-Box

103

State Machine Compiler


La ralisation de la Cryptosmart-Box a t effectue en utilisant le produit State
Machine Compiler (SMC) dont la licence est reproduite ci-dessous.
MOZILLA PUBLIC LICENSE
Version 1.1
--------------1. Definitions.
1.0.1. "Commercial Use" means distribution or otherwise making the
Covered Code available to a third party.
1.1. "Contributor" means each entity that creates or contributes to
the creation of Modifications.
1.2. "Contributor Version" means the combination of the Original
Code, prior Modifications used by a Contributor, and the Modifications
made by that particular Contributor.
1.3. "Covered Code" means the Original Code or Modifications or the
combination of the Original Code and Modifications, in each case
including portions thereof.
1.4. "Electronic Distribution Mechanism" means a mechanism generally
accepted in the software development community for the electronic
transfer of data.
1.5. "Executable" means Covered Code in any form other than Source
Code.
1.6. "Initial Developer" means the individual or entity identified
as the Initial Developer in the Source Code notice required by Exhibit
A.
1.7. "Larger Work" means a work which combines Covered Code or
portions thereof with code not governed by the terms of this License.
1.8. "License" means this document.
1.8.1. "Licensable" means having the right to grant, to the maximum
extent possible, whether at the time of the initial grant or
subsequently acquired, any and all of the rights conveyed herein.
1.9. "Modifications" means any addition to or deletion from the
substance or structure of either the Original Code or any previous
Modifications. When Covered Code is released as a series of files, a
Modification is:
A. Any addition to or deletion from the contents of a file
containing Original Code or previous Modifications.
B. Any new file that contains any part of the Original Code or
previous Modifications.
1.10. "Original Code" means Source Code of computer software code
which is described in the Source Code notice required by Exhibit A as
Original Code, and which, at the time of its release under this
License is not already Covered Code governed by this License.
1.10.1. "Patent Claims" means any patent claim(s), now owned or
hereafter acquired, including without limitation, method, process,
and apparatus claims, in any patent Licensable by grantor.
1.11. "Source Code" means the preferred form of the Covered Code for
making modifications to it, including all modules it contains, plus
any associated interface definition files, scripts used to control

104

Annexe 2 - Licences

compilation and installation of an Executable, or source code


differential comparisons against either the Original Code or another
well known, available Covered Code of the Contributor's choice. The
Source Code can be in a compressed or archival form, provided the
appropriate decompression or de-archiving software is widely available
for no charge.
1.12. "You" (or "Your") means an individual or a legal entity
exercising rights under, and complying with all of the terms of, this
License or a future version of this License issued under Section 6.1.
For legal entities, "You" includes any entity which controls, is
controlled by, or is under common control with You. For purposes of
this definition, "control" means (a) the power, direct or indirect,
to cause the direction or management of such entity, whether by
contract or otherwise, or (b) ownership of more than fifty percent
(50%) of the outstanding shares or beneficial ownership of such
entity.
2. Source Code License.
2.1. The Initial Developer Grant.
The Initial Developer hereby grants You a world-wide, royalty-free,
non-exclusive license, subject to third party intellectual property
claims:
(a) under intellectual property rights (other than patent or
trademark) Licensable by Initial Developer to use, reproduce,
modify, display, perform, sublicense and distribute the Original
Code (or portions thereof) with or without Modifications, and/or
as part of a Larger Work; and
(b) under Patents Claims infringed by the making, using or
selling of Original Code, to make, have made, use, practice,
sell, and offer for sale, and/or otherwise dispose of the
Original Code (or portions thereof).
(c) the licenses granted in this Section 2.1(a) and (b) are
effective on the date Initial Developer first distributes
Original Code under the terms of this License.
(d) Notwithstanding Section 2.1(b) above, no patent license is
granted: 1) for code that You delete from the Original Code; 2)
separate from the Original Code; or 3) for infringements caused
by: i) the modification of the Original Code or ii) the
combination of the Original Code with other software or devices.
2.2. Contributor Grant.
Subject to third party intellectual property claims, each Contributor
hereby grants You a world-wide, royalty-free, non-exclusive license
(a) under intellectual property rights (other than patent or
trademark) Licensable by Contributor, to use, reproduce, modify,
display, perform, sublicense and distribute the Modifications
created by such Contributor (or portions thereof) either on an
unmodified basis, with other Modifications, as Covered Code
and/or as part of a Larger Work; and
(b) under Patent Claims infringed by the making, using, or
selling of Modifications made by that Contributor either alone
and/or in combination with its Contributor Version (or portions
of such combination), to make, use, sell, offer for sale, have
made, and/or otherwise dispose of: 1) Modifications made by that
Contributor (or portions thereof); and 2) the combination of
Modifications made by that Contributor with its Contributor
Version (or portions of such combination).
(c) the licenses granted in Sections 2.2(a) and 2.2(b) are
effective on the date Contributor first makes Commercial Use of
the Covered Code.
(d)
Notwithstanding Section 2.2(b) above, no patent license is
granted: 1) for any code that Contributor has deleted from the
Contributor Version; 2) separate from the Contributor Version;
3) for infringements caused by: i) third party modifications of
Contributor Version or ii) the combination of Modifications made
by that Contributor with other software (except as part of the
Contributor Version) or other devices; or 4) under Patent Claims
infringed by Covered Code in the absence of Modifications made by

Manuel d'utilisation Cryptosmart-Box

105

that Contributor.
3. Distribution Obligations.
3.1. Application of License.
The Modifications which You create or to which You contribute are
governed by the terms of this License, including without limitation
Section 2.2. The Source Code version of Covered Code may be
distributed only under the terms of this License or a future version
of this License released under Section 6.1, and You must include a
copy of this License with every copy of the Source Code You
distribute. You may not offer or impose any terms on any Source Code
version that alters or restricts the applicable version of this
License or the recipients' rights hereunder. However, You may include
an additional document offering the additional rights described in
Section 3.5.
3.2. Availability of Source Code.
Any Modification which You create or to which You contribute must be
made available in Source Code form under the terms of this License
either on the same media as an Executable version or via an accepted
Electronic Distribution Mechanism to anyone to whom you made an
Executable version available; and if made available via Electronic
Distribution Mechanism, must remain available for at least twelve (12)
months after the date it initially became available, or at least six
(6) months after a subsequent version of that particular Modification
has been made available to such recipients. You are responsible for
ensuring that the Source Code version remains available even if the
Electronic Distribution Mechanism is maintained by a third party.
3.3. Description of Modifications.
You must cause all Covered Code to which You contribute to contain a
file documenting the changes You made to create that Covered Code and
the date of any change. You must include a prominent statement that
the Modification is derived, directly or indirectly, from Original
Code provided by the Initial Developer and including the name of the
Initial Developer in (a) the Source Code, and (b) in any notice in an
Executable version or related documentation in which You describe the
origin or ownership of the Covered Code.
3.4. Intellectual Property Matters
(a) Third Party Claims.
If Contributor has knowledge that a license under a third party's
intellectual property rights is required to exercise the rights
granted by such Contributor under Sections 2.1 or 2.2,
Contributor must include a text file with the Source Code
distribution titled "LEGAL" which describes the claim and the
party making the claim in sufficient detail that a recipient will
know whom to contact. If Contributor obtains such knowledge after
the Modification is made available as described in Section 3.2,
Contributor shall promptly modify the LEGAL file in all copies
Contributor makes available thereafter and shall take other steps
(such as notifying appropriate mailing lists or newsgroups)
reasonably calculated to inform those who received the Covered
Code that new knowledge has been obtained.
(b) Contributor APIs.
If Contributor's Modifications include an application programming
interface and Contributor has knowledge of patent licenses which
are reasonably necessary to implement that API, Contributor must
also include this information in the LEGAL file.
(c)
Representations.
Contributor represents that, except as disclosed pursuant to
Section 3.4(a) above, Contributor believes that Contributor's
Modifications are Contributor's original creation(s) and/or
Contributor has sufficient rights to grant the rights conveyed by
this License.
3.5. Required Notices.
You must duplicate the notice in Exhibit A in each file of the Source
Code. If it is not possible to put such notice in a particular Source
Code file due to its structure, then You must include such notice in a
location (such as a relevant directory) where a user would be likely
to look for such a notice. If You created one or more Modification(s)
You may add your name as a Contributor to the notice described in
Exhibit A. You must also duplicate this License in any documentation

106

Annexe 2 - Licences

for the Source Code where You describe recipients' rights or ownership
rights relating to Covered Code. You may choose to offer, and to
charge a fee for, warranty, support, indemnity or liability
obligations to one or more recipients of Covered Code. However, You
may do so only on Your own behalf, and not on behalf of the Initial
Developer or any Contributor. You must make it absolutely clear than
any such warranty, support, indemnity or liability obligation is
offered by You alone, and You hereby agree to indemnify the Initial
Developer and every Contributor for any liability incurred by the
Initial Developer or such Contributor as a result of warranty,
support, indemnity or liability terms You offer.
3.6. Distribution of Executable Versions.
You may distribute Covered Code in Executable form only if the
requirements of Section 3.1-3.5 have been met for that Covered Code,
and if You include a notice stating that the Source Code version of
the Covered Code is available under the terms of this License,
including a description of how and where You have fulfilled the
obligations of Section 3.2. The notice must be conspicuously included
in any notice in an Executable version, related documentation or
collateral in which You describe recipients' rights relating to the
Covered Code. You may distribute the Executable version of Covered
Code or ownership rights under a license of Your choice, which may
contain terms different from this License, provided that You are in
compliance with the terms of this License and that the license for the
Executable version does not attempt to limit or alter the recipient's
rights in the Source Code version from the rights set forth in this
License. If You distribute the Executable version under a different
license You must make it absolutely clear that any terms which differ
from this License are offered by You alone, not by the Initial
Developer or any Contributor. You hereby agree to indemnify the
Initial Developer and every Contributor for any liability incurred by
the Initial Developer or such Contributor as a result of any such
terms You offer.
3.7. Larger Works.
You may create a Larger Work
not governed by the terms of
Work as a single product. In
requirements of this License

by combining Covered Code with other code


this License and distribute the Larger
such a case, You must make sure the
are fulfilled for the Covered Code.

4. Inability to Comply Due to Statute or Regulation.


If it is impossible for You to comply with any of the terms of this
License with respect to some or all of the Covered Code due to
statute, judicial order, or regulation then You must: (a) comply with
the terms of this License to the maximum extent possible; and (b)
describe the limitations and the code they affect. Such description
must be included in the LEGAL file described in Section 3.4 and must
be included with all distributions of the Source Code. Except to the
extent prohibited by statute or regulation, such description must be
sufficiently detailed for a recipient of ordinary skill to be able to
understand it.
5. Application of this License.
This License applies to code to which the Initial Developer has
attached the notice in Exhibit A and to related Covered Code.
6. Versions of the License.
6.1. New Versions.
Netscape Communications Corporation ("Netscape") may publish revised
and/or new versions of the License from time to time. Each version
will be given a distinguishing version number.
6.2. Effect of New Versions.
Once Covered Code has been published under a particular version of the
License, You may always continue to use it under the terms of that
version. You may also choose to use such Covered Code under the terms
of any subsequent version of the License published by Netscape. No one
other than Netscape has the right to modify the terms applicable to
Covered Code created under this License.
6.3. Derivative Works.
If You create or use a modified version of this License (which you may
only do in order to apply it to code which is not already Covered Code

Manuel d'utilisation Cryptosmart-Box

107

governed by this License), You must (a) rename Your license so that
the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape",
"MPL", "NPL" or any confusingly similar phrase do not appear in your
license (except to note that your license differs from this License)
and (b) otherwise make it clear that Your version of the license
contains terms which differ from the Mozilla Public License and
Netscape Public License. (Filling in the name of the Initial
Developer, Original Code or Contributor in the notice described in
Exhibit A shall not of themselves be deemed to be modifications of
this License.)
7. DISCLAIMER OF WARRANTY.
COVERED CODE IS PROVIDED UNDER THIS LICENSE ON AN "AS IS" BASIS,
WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING,
WITHOUT LIMITATION, WARRANTIES THAT THE COVERED CODE IS FREE OF
DEFECTS, MERCHANTABLE, FIT FOR A PARTICULAR PURPOSE OR NON-INFRINGING.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE COVERED CODE
IS WITH YOU. SHOULD ANY COVERED CODE PROVE DEFECTIVE IN ANY RESPECT,
YOU (NOT THE INITIAL DEVELOPER OR ANY OTHER CONTRIBUTOR) ASSUME THE
COST OF ANY NECESSARY SERVICING, REPAIR OR CORRECTION. THIS DISCLAIMER
OF WARRANTY CONSTITUTES AN ESSENTIAL PART OF THIS LICENSE. NO USE OF
ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER THIS DISCLAIMER.
8. TERMINATION.
8.1. This License and the rights granted hereunder will terminate
automatically if You fail to comply with terms herein and fail to cure
such breach within 30 days of becoming aware of the breach. All
sublicenses to the Covered Code which are properly granted shall
survive any termination of this License. Provisions which, by their
nature, must remain in effect beyond the termination of this License
shall survive.
8.2. If You initiate litigation by asserting a patent infringement
claim (excluding declatory judgment actions) against Initial Developer
or a Contributor (the Initial Developer or Contributor against whom
You file such action is referred to as "Participant") alleging that:
(a) such Participant's Contributor Version directly or indirectly
infringes any patent, then any and all rights granted by such
Participant to You under Sections 2.1 and/or 2.2 of this License
shall, upon 60 days notice from Participant terminate prospectively,
unless if within 60 days after receipt of notice You either: (i)
agree in writing to pay Participant a mutually agreeable reasonable
royalty for Your past and future use of Modifications made by such
Participant, or (ii) withdraw Your litigation claim with respect to
the Contributor Version against such Participant. If within 60 days
of notice, a reasonable royalty and payment arrangement are not
mutually agreed upon in writing by the parties or the litigation claim
is not withdrawn, the rights granted by Participant to You under
Sections 2.1 and/or 2.2 automatically terminate at the expiration of
the 60 day notice period specified above.
(b) any software, hardware, or device, other than such Participant's
Contributor Version, directly or indirectly infringes any patent, then
any rights granted to You by such Participant under Sections 2.1(b)
and 2.2(b) are revoked effective as of the date You first made, used,
sold, distributed, or had made, Modifications made by that
Participant.
8.3. If You assert a patent infringement claim against Participant
alleging that such Participant's Contributor Version directly or
indirectly infringes any patent where such claim is resolved (such as
by license or settlement) prior to the initiation of patent
infringement litigation, then the reasonable value of the licenses
granted by such Participant under Sections 2.1 or 2.2 shall be taken
into account in determining the amount or value of any payment or
license.
8.4. In the event of termination under Sections 8.1 or 8.2 above,
all end user license agreements (excluding distributors and resellers)
which have been validly granted by You or any distributor hereunder
prior to termination shall survive termination.
9. LIMITATION OF LIABILITY.

108

Annexe 2 - Licences

UNDER NO CIRCUMSTANCES AND UNDER NO LEGAL THEORY, WHETHER TORT


(INCLUDING NEGLIGENCE), CONTRACT, OR OTHERWISE, SHALL YOU, THE INITIAL
DEVELOPER, ANY OTHER CONTRIBUTOR, OR ANY DISTRIBUTOR OF COVERED CODE,
OR ANY SUPPLIER OF ANY OF SUCH PARTIES, BE LIABLE TO ANY PERSON FOR
ANY INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES OF ANY
CHARACTER INCLUDING, WITHOUT LIMITATION, DAMAGES FOR LOSS OF GOODWILL,
WORK STOPPAGE, COMPUTER FAILURE OR MALFUNCTION, OR ANY AND ALL OTHER
COMMERCIAL DAMAGES OR LOSSES, EVEN IF SUCH PARTY SHALL HAVE BEEN
INFORMED OF THE POSSIBILITY OF SUCH DAMAGES. THIS LIMITATION OF
LIABILITY SHALL NOT APPLY TO LIABILITY FOR DEATH OR PERSONAL INJURY
RESULTING FROM SUCH PARTY'S NEGLIGENCE TO THE EXTENT APPLICABLE LAW
PROHIBITS SUCH LIMITATION. SOME JURISDICTIONS DO NOT ALLOW THE
EXCLUSION OR LIMITATION OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO
THIS EXCLUSION AND LIMITATION MAY NOT APPLY TO YOU.
10. U.S. GOVERNMENT END USERS.
The Covered Code is a "commercial item," as that term is defined in
48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer
software" and "commercial computer software documentation," as such
terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48
C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995),
all U.S. Government End Users acquire Covered Code with only those
rights set forth herein.
11. MISCELLANEOUS.
This License represents the complete agreement concerning subject
matter hereof. If any provision of this License is held to be
unenforceable, such provision shall be reformed only to the extent
necessary to make it enforceable. This License shall be governed by
California law provisions (except to the extent applicable law, if
any, provides otherwise), excluding its conflict-of-law provisions.
With respect to disputes in which at least one party is a citizen of,
or an entity chartered or registered to do business in the United
States of America, any litigation relating to this License shall be
subject to the jurisdiction of the Federal Courts of the Northern
District of California, with venue lying in Santa Clara County,
California, with the losing party responsible for costs, including
without limitation, court costs and reasonable attorneys' fees and
expenses. The application of the United Nations Convention on
Contracts for the International Sale of Goods is expressly excluded.
Any law or regulation which provides that the language of a contract
shall be construed against the drafter shall not apply to this
License.
12. RESPONSIBILITY FOR CLAIMS.
As between Initial Developer and the Contributors, each party is
responsible for claims and damages arising, directly or indirectly,
out of its utilization of rights under this License and You agree to
work with Initial Developer and Contributors to distribute such
responsibility on an equitable basis. Nothing herein is intended or
shall be deemed to constitute any admission of liability.
13. MULTIPLE-LICENSED CODE.
Initial Developer may designate portions of the Covered Code as
"Multiple-Licensed". "Multiple-Licensed" means that the Initial
Developer permits you to utilize portions of the Covered Code under
Your choice of the NPL or the alternative licenses, if any, specified
by the Initial Developer in the file described in Exhibit A.
EXHIBIT A -Mozilla Public License.
``The contents of this file are subject to the Mozilla Public License
Version 1.1 (the "License"); you may not use this file except in
compliance with the License. You may obtain a copy of the License at
http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS"
basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the
License for the specific language governing rights and limitations
under the License.
The Original Code is _State_Machine_Compiler_(SMC)____________.

Manuel d'utilisation Cryptosmart-Box

109

The Initial Developer of the Original Code is _Charles W. Rapp_______.


Portions created by _Charles W. Rapp______ are Copyright (C) ______
_2000_-_2006._Charles W. Rapp_. All Rights Reserved.
Contributor(s): Eitan_Suez,_Francois_Perrad___________.
Alternatively, the contents of this file may be used under
the terms of the GNU General Public License (the GNU GPL License),
in which case the provisions of GNU GPL License are applicable
instead of those above. If you wish to allow use of your version
of this file only under the terms of the GNU GPL License and not
to allow others to use your version of this file under the MPL,
indicate your decision by deleting the provisions above and
replace them with the notice and other provisions required
by the GNU GPL License. If you do not delete the provisions
above, a recipient may use your version of this file under either
the MPL or the GNU GPL License.''
[NOTE: The text of this Exhibit A may differ slightly from the
text of the notices in the Source Code files of the
Original Code. You should use the text of this Exhibit A
rather than the text found in the Original Code Source Code
for Your Modifications.]

110

Annexe 2 - Licences

NGINX
/*
* Copyright (C) 2002-2014 Igor Sysoev
* Copyright (C) 2011-2014 Nginx, Inc.
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*/

Manuel d'utilisation Cryptosmart-Box

111

Vous aimerez peut-être aussi