inutile de commencer la page sur ssh avec des remarques sur rlogin et telnet
This commit is contained in:
parent
0170da9fb3
commit
3323077e84
1 changed files with 49 additions and 48 deletions
|
@ -10,57 +10,12 @@
|
|||
|
||||
<h1>Connexion à distance sécurisée</h1>
|
||||
|
||||
<div class="attention">
|
||||
<strong>Mise à jour</strong> : à l'ENS, depuis décembre 2003, les
|
||||
ordinateurs utilisent SSH2. Si vous aviez déjà une clef publique pour
|
||||
vous connecter à l'ENS, il vaut mieux en changer. Il vous suffit de
|
||||
générer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
|
||||
de nouveau la procédure</a>.
|
||||
</div>
|
||||
|
||||
<p>
|
||||
Il existe plusieurs protocoles Internet permettant de se connecter à
|
||||
un ordinateur distant : <code>telnet</code>, les r-commandes
|
||||
(<code>rlogin</code>, <code>rsh</code> ou encore <code>rcp</code>),
|
||||
<code>ssh</code> (<i lang="la">Secure Shell</i>). Alors que
|
||||
<code>telnet</code> et les r-commandes font circuler les informations
|
||||
en clair sur le réseau (voir notre documentation sur les <a
|
||||
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
|
||||
<code>telnet</code></a>), <code>ssh</code> est beaucoup plus
|
||||
sûr :
|
||||
SSH est un logiciel (et un protocole) permettant de se connecter à un ordinateur distant de façon sécurisée. Il vous permet en particulier d'ouvrir un shell à distance sur le serveur des élèves, clipper.
|
||||
</p>
|
||||
|
||||
<ul>
|
||||
<li> le client (par exemple, vous) et le serveur (clipper)
|
||||
s'authentifient mutuellement, ce qui évite que des pirates se fassent
|
||||
passer pour l'un ou pour l'autre</li>
|
||||
<li> les données échangées sur le réseau par le biais de
|
||||
<code>ssh</code> sont chiffrées, ce qui garantit leur confidentialité</li>
|
||||
</ul>
|
||||
|
||||
<p class="continue">
|
||||
Pour ces deux raisons, nous vous conseillons vivement
|
||||
d'<strong>abandonner <code>telnet</code> et
|
||||
<code>rlogin</code></strong> pour adopter <code>ssh</code>. Le
|
||||
piratage, ça n'existe pas que dans les films. Vous pensez peut-être
|
||||
que rien sur votre compte n'intéresse un pirate, et que donc il n'est
|
||||
pas utile de prendre vos précautions. Vous avez tort à deux
|
||||
titres : le pirate peut se servir de votre compte pour attaquer
|
||||
une autre machine... Bonne chance alors pour convaincre la DST que ce
|
||||
n'était pas vous. Ensuite, en vous exposant au danger, vous mettez
|
||||
ensuite en danger les autres utilisateurs de l'ENS. Alors soyez
|
||||
responsables.
|
||||
</p>
|
||||
|
||||
<div class="encadre">
|
||||
<strong>À savoir</strong> : le protocole SSH n'est <em>pas</em> une
|
||||
particularité UNIX. Vous pouvez vous tout aussi bien vous connecter
|
||||
par <code>ssh</code> avec Windows ou Mac OS. Reportez-vous à notre
|
||||
documentation sur les <a
|
||||
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
|
||||
Telnet</a>, nous vous y indiquons quels programmes vous pouvez
|
||||
utiliser pour faire du <code>ssh</code>. Vous pouvez également
|
||||
consulter, sur le site des <a
|
||||
particularité UNIX. Vous pouvez par exemple consulter, sur le site des <a
|
||||
href="http://www.eleves.ens.fr/wintuteurs/">WinTuteurs</a>, le <a
|
||||
href="http://www.eleves.ens.fr/wintuteurs/tutorials/putty/">tutorial
|
||||
sur PuTTY (Windows)</a>.
|
||||
|
@ -608,7 +563,53 @@ au lieu de :
|
|||
</pre>
|
||||
|
||||
|
||||
<div class="metainformation">Auteur : Marie-Lan Nguyen, Marc Mezzarobba. <date value="from git" /></div>
|
||||
<h2>Informations périmées</h2>
|
||||
|
||||
<div class="attention">
|
||||
<strong>Mise à jour</strong> : à l'ENS, depuis décembre 2003, les
|
||||
ordinateurs utilisent SSH2. Si vous aviez déjà une clef publique pour
|
||||
vous connecter à l'ENS, il vaut mieux en changer. Il vous suffit de
|
||||
générer une nouvelle clef, de type DSA, et de <a href="#keygen">suivre
|
||||
de nouveau la procédure</a>.
|
||||
</div>
|
||||
|
||||
<p>
|
||||
Il existe plusieurs protocoles Internet permettant de se connecter à
|
||||
un ordinateur distant : <code>telnet</code>, les r-commandes
|
||||
(<code>rlogin</code>, <code>rsh</code> ou encore <code>rcp</code>),
|
||||
<code>ssh</code> (<i lang="la">Secure Shell</i>). Alors que
|
||||
<code>telnet</code> et les r-commandes font circuler les informations
|
||||
en clair sur le réseau (voir notre documentation sur les <a
|
||||
href="&url.tuteurs;internet/dangers_telnet.html">dangers de
|
||||
<code>telnet</code></a>), <code>ssh</code> est beaucoup plus
|
||||
sûr :
|
||||
</p>
|
||||
|
||||
<ul>
|
||||
<li> le client (par exemple, vous) et le serveur (clipper)
|
||||
s'authentifient mutuellement, ce qui évite que des pirates se fassent
|
||||
passer pour l'un ou pour l'autre</li>
|
||||
<li> les données échangées sur le réseau par le biais de
|
||||
<code>ssh</code> sont chiffrées, ce qui garantit leur confidentialité</li>
|
||||
</ul>
|
||||
|
||||
<p class="continue">
|
||||
Pour ces deux raisons, nous vous conseillons vivement
|
||||
d'<strong>abandonner <code>telnet</code> et
|
||||
<code>rlogin</code></strong> pour adopter <code>ssh</code>. Le
|
||||
piratage, ça n'existe pas que dans les films. Vous pensez peut-être
|
||||
que rien sur votre compte n'intéresse un pirate, et que donc il n'est
|
||||
pas utile de prendre vos précautions. Vous avez tort à deux
|
||||
titres : le pirate peut se servir de votre compte pour attaquer
|
||||
une autre machine... Bonne chance alors pour convaincre la DST que ce
|
||||
n'était pas vous. Ensuite, en vous exposant au danger, vous mettez
|
||||
ensuite en danger les autres utilisateurs de l'ENS. Alors soyez
|
||||
responsables.
|
||||
</p>
|
||||
|
||||
|
||||
<div class="metainformation">Auteur : Marie-Lan Nguyen, Marc Mezzarobba, Antoine Amarilli. <date value="from git" /></div>
|
||||
|
||||
</body>
|
||||
</html>
|
||||
|
||||
|
|
Loading…
Reference in a new issue