2.212.4 Shell sécurisé (SSH)
Poids : 2
Thème : Sécurité du système
Description
Le candidat devrait être capable de configurer un démon SSH. Cet objectif inclut la gestion des clés, et la configuration de SSH pour les utilisateurs. Le candidat devrait aussi être capable de déporter un protocole sur SSH et gérer la connexion SSH.
Savoir clé
Les fichiers de configuration, outils et utilitaires de SSH (OpenSSH)
Les différences entres SSH version 1 et 2
Les restrictions de connexion du super utilisateur et des utilisateurs normaux
Gérer et utiliser les clés serveurs et clients pour se connecter sans mot de passe
L'utilisation de X Window et d'autres protocoles à travers des tunnels SSH
La configuration de ssh-agent
L'utilisation de plusieurs connexions depuis plusieurs hôtes afin de prévenir la perte de connexion à un hôte distant à la suite de changements de configuration
Mots clés
- /etc/ssh/sshd_config
- .rhosts
- .shosts
- ssh
- ~/.ssh/authorized_keys
- sshd
- ssh identity
- ~/.ssh/identity.pub
Contenus ©2006-2024 Benjamin Poulain
Design ©2006-2024 Maxime Vantorre