18.6. Exiger SSH pour les connexions à distance

Afin que le protocole SSH soit vraiment efficace, il est essentiel de n'utiliser aucun protocole de connexion non-sécurisés, tels que Telnet et FTP. Autrement, le mot de passe d'un utilisateur sera certes peut-être protégé au moyen de SSH pour une session, mais il pourra être capté lors d'une connexion ultérieure au moyen de Telnet.

Ci-dessous quelques services que vous devez désactiver:

Pour désactiver des méthodes de connexion non-sécurisées au système, utilisez le programme à ligne de commande chkconfig, le programme basé sur ncurses ntsysv ou l'application graphique Outil de configuration des services (redhat-config-services). Tous ces outils nécessitent un accès super-utilisateur (ou root).

Pour plus d'informations sur les niveaux d'exécution et la configuration des services à l'aide de chkconfig, ntsysv et serviceconf, consultez le chapitre Contrôle de l'accès aux services du Guide de personnalisation de Red Hat Linux.