Pour que le protocole SSH soit vraiment efficace, il est essentiel de n'utiliser aucun protocole de connexion non-sécurisé, tel que Telnet et FTP. Sinon, il est possible de protéger le mot de passe d'un utilisateur en utilisant SSH pour une session, mais il pourra être ensuite être intercepté lors d'une connexion ultérieure avec Telnet.
Ci-dessous figurent un certain nombre de services devant être désactivés :
telnet
rsh
rlogin
vsftpd
Pour désactiver des méthodes de connexion au système qui ne sont pas sécurisées, utilisez le programme en ligne de commande nommé chkconfig, le programme basé sur ncurses appelé ntsysv ou l'application graphique baptisé Outil de configuration des services (redhat-config-services). Tous ces outils nécessitent un accès de niveau super-utilisateur (ou root).
Pour obtenir de plus amples informations sur les niveaux d'exécution et sur la configuration des services à l'aide de chkconfig, de ntsysv et de l'Outil de configuration des services, reportez-vous au chapitre intitulé Contrôle de l'accès aux services du Guide d'administration système de Red Hat Enterprise Linux.
Précédent | Sommaire | Suivant |
Beaucoup plus qu'un shell sécurisé | Niveau supérieur | Ressources supplémentaires |