Red Hat Enterprise Linux 4: Guide de sécurité | ||
---|---|---|
Précédent | Chapitre 4. Sécurité du poste de travail | Suivant |
Avec la croissance de la taille et de la popularité de l'internet s'est également développée la menace de l'interception des communications. Au fil des années, des outils ont été mis au point afin de crypter les communications lorsqu'elles sont transférées sur le réseau.
Red Hat Enterprise Linux est vendu avec deux outils élémentaires utilisant des algorithmes de cryptage sophistiqués basés sur un principe de cryptographie à clés publiques pour protéger les informations lors de leur transmission sur le réseau.
OpenSSH — Une implémentation libre du protocole SSH pour le cryptage de communications réseau.
Gnu Privacy Guard (GPG) — Une implémentation libre de l'application de cryptage PGP (Pretty Good Privacy) pour le cryptage de données.
OpenSSH représente une manière plus sûre d'accéder à une machine distante et remplace des services non-cryptés tels que telnet et rsh. OpenSSH inclut un service réseau appelé sshd et trois applications clientes de ligne de commande.
ssh — Un client d'accès sécurisé à une console distante.
scp — Une commande de copie sécurisée à distance.
sftp — Un client sécurisé de type ftp permettant des sessions interactives de transfert de fichiers.
Il est fortement recommandé que toute communication à distance avec des systèmes Linux s'effectue par l'intermédiaire du protocole SSH. Pour obtenir de plus amples informations sur OpenSSH, conslutez le chapitre intitulé OpenSSH du Guide d'administration système de Red Hat Enterprise Linux. Pour davantage d'informations sur le protocole SSH, reportez-vous au chapitre intitulé Protocole SSH du Guide de référence de Red Hat Enterprise Linux.
![]() | Important |
---|---|
Bien que le service sshd soit par nature sécurisé, il doit être mis à jour régulièrement afin d'éviter toute atteinte à la sécurité. Consultez le Chapitre 3 pour obtenir davantage d'informations sur ce sujet. |
GPG est une excellente manière d'assurer des communications privées par courrier électronique. Ce programme peut être utilisé aussi bien dans le cas de données confidentielles transmises par courrier électronique sur des réseaux publics que pour protéger des données confidentielles stockées sur des disques durs.
Pour obtenir de plus amples informations sur l'utilisation de GPG, consultez l'annexe intitulée Introduction à GPG (Gnu Privacy Guard) du Guide étape par étape de Red Hat Enterprise Linux.
Précédent | Sommaire | Suivant |
Pare-feu personnels | Niveau supérieur | Sécurité du serveur |