2.212.4 Shell sécurisé (SSH)

Poids : 2

Thème : Sécurité du système

Description

Le candidat devrait être capable de configurer un démon SSH. Cet objectif inclut la gestion des clés, et la configuration de SSH pour les utilisateurs. Le candidat devrait aussi être capable de déporter un protocole sur SSH et gérer la connexion SSH.

Savoir clé

Les fichiers de configuration, outils et utilitaires de SSH (OpenSSH)
Les différences entres SSH version 1 et 2
Les restrictions de connexion du super utilisateur et des utilisateurs normaux
Gérer et utiliser les clés serveurs et clients pour se connecter sans mot de passe
L'utilisation de X Window et d'autres protocoles à travers des tunnels SSH
La configuration de ssh-agent
L'utilisation de plusieurs connexions depuis plusieurs hôtes afin de prévenir la perte de connexion à un hôte distant à la suite de changements de configuration

Mots clés

  • /etc/ssh/sshd_config
  • .rhosts
  • .shosts
  • ssh
  • ~/.ssh/authorized_keys
  • sshd
  • ssh identity
  • ~/.ssh/identity.pub

Retour aux objectifs

Si les triangles avaient un Dieu, ils lui donneraient trois côtés.
-+- Montesquieu, Lettres persanes -+-