JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Session Secure Shell standard

Caractéristiques des sessions dans Secure Shell

Authentification et échange de clés dans Secure Shell

Acquisition d'informations d'identification GSS dans Secure Shell

Exécution des commandes et transmission de données dans Secure Shell

Configuration des clients et des serveurs dans Secure Shell

Configuration des clients dans Secure Shell

Configuration du serveur dans Secure Shell

Mots-clés dans Secure Shell

Paramètres spécifiques à l'hôte dans Secure Shell

Secure Shell et les variables d'environnement de connexion

Mise à jour des hôtes connus dans Secure Shell

Fichier Secure Shell

Commandes Secure Shell

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Fichier Secure Shell

Le tableau suivant montre les fichiers Secure Shell importants et les autorisations de fichier suggérées.

Tableau 18-5 Fichier Secure Shell

Nom du fichier
Description
Autorisations suggérées et propriétaire
/etc/ssh/sshd_config
Contient des données de configuration pour sshd, le démon Secure Shell.
-rw-r--r-- root
/etc/ssh/ssh_host_dsa_key ou /etc/ssh/ssh_host_rsa_key
Contient la clé privée de l'hôte.
-rw------- root
host-private-key .pub
Contient la clé publique de l'hôte, par exemple, /etc/ssh/ssh_host_rsa_key.pub. Est utilisé pour copier la clé d'hôte dans le fichier known_hosts local.
-rw-r--r-- root
/system/volatile/sshd.pid
Contient l'ID de processus du démon Secure Shell, sshd. Si plusieurs démons sont en cours d'exécution, le fichier contient la dernier démon qui a été démarré.
-rw-r--r-- root
~/.ssh/authorized_keys
Contient les clés publiques de l'utilisateur qui est autorisé à se connecter au compte utilisateur.
-rw-r--r-- username
/etc/ssh/ssh_known_hosts
Contient les clés publiques pour tous les hôtes avec lesquels le client peut communiquer de manière sécurisée. Le fichier est renseigné par l'administrateur.
-rw-r--r-- root
~/.ssh/known_hosts
Contient les clés publiques pour tous les hôtes avec lesquels le client peut communiquer de manière sécurisée. Le fichier est mis à jour automatiquement. Chaque fois que l'utilisateur se connecte à l'aide d'un hôte inconnu, la clé de l'hôte distant est ajoutée au fichier.
-rw-r--r-- username
/etc/default/login
Fournit les valeurs par défaut pour le démon sshd lorsque les paramètres sshd_config correspondants ne sont pas définis.
-r--r--r-- root
/etc/nologin
Si ce fichier existe, le démon sshd n'autorise que root à se connecter. Le contenu de ce fichier est affiché pour les utilisateurs qui tentent de se connecter.
-rw-r--r-- root
~/.rhosts
Contient les paires de noms hôte-utilisateur qui permettent d'indiquer les hôtes auxquels l'utilisateur peut se connecter sans mot de passe. Ce fichier est également utilisé par les démons rlogind et rshd.
-rw-r--r-- username
~/.shosts
Contient les paires de noms hôte-utilisateur qui permettent d'indiquer les hôtes auxquels l'utilisateur peut se connecter sans mot de passe. Ce fichier n'est utilisé par aucun autre utilitaire. Pour plus d'informations, reportez-vous à la page de manuel sshd(1M) dans la section FILES.
-rw-r--r-- username
/etc/hosts.equiv
Contient les hôtes qui sont utilisés dans l'authentification .rhosts. Ce fichier est également utilisé par les démons rlogind et rshd.
-rw-r--r-- root
/etc/ssh/shosts.equiv
Contient les hôtes qui sont utilisés dans l'authentification basée sur les hôtes. Ce fichier n'est utilisé par aucun autre utilitaire.
-rw-r--r-- root
~/.ssh/environment
Contient les affectations initiales au moment de la connexion. Par défaut, ce fichier n'est pas lu. Le mot-clé PermitUserEnvironment du fichier sshd_config doit être défini sur yes pour que ce fichier soit lu.
-rw-r--r-- username
~/.ssh/rc
Contient les routines d'initialisation qui sont exécutées avant que le shell utilisateur ne démarre. Pour un échantillon de routine d'initialisation, reportez-vous à la page de manuel sshd(1M).
-rw-r--r-- username
/etc/ssh/crsh
Contient les routines d'initialisation spécifiques à un hôte qui sont spécifiées par un administrateur.
-rw-r--r-- root
/etc/ssh/ssh_config
Configure les paramètres système sur le système client.
-rw-r--r-- root
~/.ssh/config
Permet de configurer les paramètres utilisateur qui remplacent les paramètres système.
-rw-r--r-- username

Le tableau ci-dessous répertorie les fichiers Secure Shell qui peuvent être remplacés par des mots-clés ou des options de commande.

Tableau 18-6 Remplacement pour l'emplacement des fichiers Secure Shell

Nom du fichier
Remplacement par mot-clé
Remplacement via la ligne de commande
/etc/ssh/ssh_config
ssh -F config-file

scp -F config-file

~/.ssh/config
ssh -F config-file
/etc/ssh/host_rsa_key

/etc/ssh/host_dsa_key

HostKey
~/.ssh/identity

~/.ssh/id_dsa, ~/.ssh/id_rsa

IdentityFile
ssh -i id-file

scp -i id-file

~/.ssh/authorized_keys
AuthorizedKeysFile
/etc/ssh/ssh_known_hosts
GlobalKnownHostsFile
~/.ssh/known_hosts
UserKnownHostsFile

IgnoreUserKnownHosts