inutile de commencer la page sur ssh avec des remarques sur rlogin et telnet
This commit is contained in:
parent
0170da9fb3
commit
3323077e84
1 changed files with 49 additions and 48 deletions
|
@ -10,57 +10,12 @@
|
||||||
|
|
||||||
<h1>Connexion à distance sécurisée</h1>
|
<h1>Connexion à distance sécurisée</h1>
|
||||||
|
|
||||||
<div class="attention">
|
|
||||||
<strong>Mise à jour</strong> : à l'ENS, depuis décembre 2003, les
|
|
||||||
ordinateurs utilisent SSH2. Si vous aviez déjà une clef publique pour
|
|
||||||
vous connecter à l'ENS, il vaut mieux en changer. Il vous suffit de
|
|
||||||
générer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
|
|
||||||
de nouveau la procédure</a>.
|
|
||||||
</div>
|
|
||||||
|
|
||||||
<p>
|
<p>
|
||||||
Il existe plusieurs protocoles Internet permettant de se connecter à
|
SSH est un logiciel (et un protocole) permettant de se connecter à un ordinateur distant de façon sécurisée. Il vous permet en particulier d'ouvrir un shell à distance sur le serveur des élèves, clipper.
|
||||||
un ordinateur distant : <code>telnet</code>, les r-commandes
|
|
||||||
(<code>rlogin</code>, <code>rsh</code> ou encore <code>rcp</code>),
|
|
||||||
<code>ssh</code> (<i lang="la">Secure Shell</i>). Alors que
|
|
||||||
<code>telnet</code> et les r-commandes font circuler les informations
|
|
||||||
en clair sur le réseau (voir notre documentation sur les <a
|
|
||||||
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
|
|
||||||
<code>telnet</code></a>), <code>ssh</code> est beaucoup plus
|
|
||||||
sûr :
|
|
||||||
</p>
|
</p>
|
||||||
|
|
||||||
<ul>
|
|
||||||
<li> le client (par exemple, vous) et le serveur (clipper)
|
|
||||||
s'authentifient mutuellement, ce qui évite que des pirates se fassent
|
|
||||||
passer pour l'un ou pour l'autre</li>
|
|
||||||
<li> les données échangées sur le réseau par le biais de
|
|
||||||
<code>ssh</code> sont chiffrées, ce qui garantit leur confidentialité</li>
|
|
||||||
</ul>
|
|
||||||
|
|
||||||
<p class="continue">
|
|
||||||
Pour ces deux raisons, nous vous conseillons vivement
|
|
||||||
d'<strong>abandonner <code>telnet</code> et
|
|
||||||
<code>rlogin</code></strong> pour adopter <code>ssh</code>. Le
|
|
||||||
piratage, ça n'existe pas que dans les films. Vous pensez peut-être
|
|
||||||
que rien sur votre compte n'intéresse un pirate, et que donc il n'est
|
|
||||||
pas utile de prendre vos précautions. Vous avez tort à deux
|
|
||||||
titres : le pirate peut se servir de votre compte pour attaquer
|
|
||||||
une autre machine... Bonne chance alors pour convaincre la DST que ce
|
|
||||||
n'était pas vous. Ensuite, en vous exposant au danger, vous mettez
|
|
||||||
ensuite en danger les autres utilisateurs de l'ENS. Alors soyez
|
|
||||||
responsables.
|
|
||||||
</p>
|
|
||||||
|
|
||||||
<div class="encadre">
|
<div class="encadre">
|
||||||
<strong>À savoir</strong> : le protocole SSH n'est <em>pas</em> une
|
<strong>À savoir</strong> : le protocole SSH n'est <em>pas</em> une
|
||||||
particularité UNIX. Vous pouvez vous tout aussi bien vous connecter
|
particularité UNIX. Vous pouvez par exemple consulter, sur le site des <a
|
||||||
par <code>ssh</code> avec Windows ou Mac OS. Reportez-vous à notre
|
|
||||||
documentation sur les <a
|
|
||||||
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
|
|
||||||
Telnet</a>, nous vous y indiquons quels programmes vous pouvez
|
|
||||||
utiliser pour faire du <code>ssh</code>. Vous pouvez également
|
|
||||||
consulter, sur le site des <a
|
|
||||||
href="http://www.eleves.ens.fr/wintuteurs/">WinTuteurs</a>, le <a
|
href="http://www.eleves.ens.fr/wintuteurs/">WinTuteurs</a>, le <a
|
||||||
href="http://www.eleves.ens.fr/wintuteurs/tutorials/putty/">tutorial
|
href="http://www.eleves.ens.fr/wintuteurs/tutorials/putty/">tutorial
|
||||||
sur PuTTY (Windows)</a>.
|
sur PuTTY (Windows)</a>.
|
||||||
|
@ -608,7 +563,53 @@ au lieu de :
|
||||||
</pre>
|
</pre>
|
||||||
|
|
||||||
|
|
||||||
<div class="metainformation">Auteur : Marie-Lan Nguyen, Marc Mezzarobba. <date value="from git" /></div>
|
<h2>Informations périmées</h2>
|
||||||
|
|
||||||
|
<div class="attention">
|
||||||
|
<strong>Mise à jour</strong> : à l'ENS, depuis décembre 2003, les
|
||||||
|
ordinateurs utilisent SSH2. Si vous aviez déjà une clef publique pour
|
||||||
|
vous connecter à l'ENS, il vaut mieux en changer. Il vous suffit de
|
||||||
|
générer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
|
||||||
|
de nouveau la procédure</a>.
|
||||||
|
</div>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Il existe plusieurs protocoles Internet permettant de se connecter à
|
||||||
|
un ordinateur distant : <code>telnet</code>, les r-commandes
|
||||||
|
(<code>rlogin</code>, <code>rsh</code> ou encore <code>rcp</code>),
|
||||||
|
<code>ssh</code> (<i lang="la">Secure Shell</i>). Alors que
|
||||||
|
<code>telnet</code> et les r-commandes font circuler les informations
|
||||||
|
en clair sur le réseau (voir notre documentation sur les <a
|
||||||
|
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
|
||||||
|
<code>telnet</code></a>), <code>ssh</code> est beaucoup plus
|
||||||
|
sûr :
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li> le client (par exemple, vous) et le serveur (clipper)
|
||||||
|
s'authentifient mutuellement, ce qui évite que des pirates se fassent
|
||||||
|
passer pour l'un ou pour l'autre</li>
|
||||||
|
<li> les données échangées sur le réseau par le biais de
|
||||||
|
<code>ssh</code> sont chiffrées, ce qui garantit leur confidentialité</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p class="continue">
|
||||||
|
Pour ces deux raisons, nous vous conseillons vivement
|
||||||
|
d'<strong>abandonner <code>telnet</code> et
|
||||||
|
<code>rlogin</code></strong> pour adopter <code>ssh</code>. Le
|
||||||
|
piratage, ça n'existe pas que dans les films. Vous pensez peut-être
|
||||||
|
que rien sur votre compte n'intéresse un pirate, et que donc il n'est
|
||||||
|
pas utile de prendre vos précautions. Vous avez tort à deux
|
||||||
|
titres : le pirate peut se servir de votre compte pour attaquer
|
||||||
|
une autre machine... Bonne chance alors pour convaincre la DST que ce
|
||||||
|
n'était pas vous. Ensuite, en vous exposant au danger, vous mettez
|
||||||
|
ensuite en danger les autres utilisateurs de l'ENS. Alors soyez
|
||||||
|
responsables.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
|
||||||
|
<div class="metainformation">Auteur : Marie-Lan Nguyen, Marc Mezzarobba, Antoine Amarilli. <date value="from git" /></div>
|
||||||
|
|
||||||
</body>
|
</body>
|
||||||
</html>
|
</html>
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue