Outils pour utilisateurs

Outils du site


services:accès_à_distance

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision Les deux révisions suivantes
services:accès_à_distance [Wed Sep 2 14:48:05 2009]
gege2061 Demande de précisions
services:accès_à_distance [Thu Sep 3 10:15:03 2009]
elessar précisions et correction du style
Ligne 8: Ligne 8:
  
 ===== SSH ===== ===== SSH =====
-FIXME Pourquoi changer le port ssh ? [[http://​fr.wikipedia.org/​wiki/​Nmap | nmap]] est capable de détecter le services quelque soit le port utilisé. 
  
-Deux contraintes ​:+Selon votre distribution,​ le serveur SSH est fourni dans un paquet nommé ''​ssh-server''​ ou ''​openssh-server'',​ qu'il vous suffit d'​installer. Pour pouvoir accéder à votre serveur depuis l'​Internet,​ vous devrez définir une [[réseau:routeur:​redirections de port|redirection de port]] pour le TCP 22.
  
-  * Validation des accès par clef publique UNIQUEMENT ! +Il est parfois recommandé de modifier ​le port d'écoute ​du serveur SSH (au niveau du routeur en cas de NAT, directement sur le serveur sinon). En effet, le port standard, TCP 22, est souvent l'​objet d'​attaques ​par force brute. Ces attaques sont cependant peu dangereuses si vous avez un bon mot de passe, et peuvent être bloquées avec des logiciels comme [[sécurité:​fail2ban]].
-  * Déplacer ​le port d'accès ​du port 22 vers un port arbitraire choisi ​par vous !+
  
-Le reste... c'est de la routine;-)+On recommande également d'​interdire à ''​root''​ de se connecter directement (option de configuration ''​PermitRootLogin''​) :​ en effet, un tel nom d'​utilisateur générique permet à un attaquant de n'​avoir à deviner que le mot de passeSachez également que OpenSSH propose un mécanisme d'identification par clef publique, bien plus résistante que les mots de passe.
  
 ===== SNMP ===== ===== SNMP =====
  
-Ici c'est la solution lourde qui permet d'​utiliser des clicouillomètres ​graphiques. Mais dans tout les cas il faut sécuriser l'​accès SNMP par un canal de chiffrement authentifié... et là mine de rien SSH est pas mal non plus. +Ici c'est la solution lourde qui permet d'​utiliser des outils ​graphiques. Mais dans tout les cas il faut sécuriser l'​accès SNMP par un canal de chiffrement authentifié… comme un canal SSH. Cela reste une solution lourde ​dédiée aux outils graphiques.
- +
-Cela reste une solution lourde ... juste pour clicouiller dans les coins... donc on verra ça plus tard ! hein ! Je laisse le clavier aux spécialiste de la chose si il y en a !+
  
services/accès_à_distance.txt · Dernière modification: Tue Jan 10 23:11:27 2012 par exca