JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

Session Secure Shell standard

Caractéristiques des sessions dans Secure Shell

Authentification et échange de clés dans Secure Shell

Acquisition d'informations d'identification GSS dans Secure Shell

Exécution des commandes et transfert de données dans Secure Shell

Configuration des clients et des serveurs dans Secure Shell

Configuration des clients dans Secure Shell

Configuration du serveur dans Secure Shell

Mots-clés dans Secure Shell

Paramètres spécifiques à l'hôte dans Secure Shell

Secure Shell et les variables d'environnement de connexion

Mise à jour des hôtes connus dans Secure Shell

Fichier Secure Shell

Commandes Secure Shell

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Mots-clés dans Secure Shell

Les tableaux ci-dessous répertorient les mots-clés et leurs valeurs par défaut, le cas échéant. Les mots-clés sont dans l'ordre alphabétique. Les mots-clés qui s'appliquent au client sont dans le fichier ssh_config. Les mots-clés qui s'appliquent au serveur sont dans le fichier sshd_config. Certains mots-clés sont définis dans les deux fichiers. Les mots-clés pour un serveur Secure Shell exécutant le protocole v1 sont marqués.

Tableau 16-1 Mots-clés des fichiers de configuration Secure Shell (A à Escape)

Mot-clé
Valeur par défaut
Emplacement
AllowGroups
Pas de valeur par défaut.
Serveur
AllowTcpForwarding
yes
Serveur
AllowUsers
Pas de valeur par défaut.
Serveur
AuthorizedKeysFile
~/.ssh/authorized_keys
Serveur
Banner
/etc/issue
Serveur
Batchmode
no
Client
BindAddress
Pas de valeur par défaut.
Client
CheckHostIP
yes
Client
ChrootDirectory
no
Serveur
Cipher
blowfish, 3des
Client
Ciphers
aes128-ctr, aes128-cbc, 3des-cbc, blowfish-cbc, arcfour
Les deux
ClearAllForwardings
no
Client
ClientAliveCountMax
3
Serveur
ClientAliveInterval
0
Serveur
Compression
no
Les deux
CompressionLevel
Pas de valeur par défaut.
Client
ConnectionAttempts
1
Client
ConnectTimeout
Délai d'attente TCP système
Client
DenyGroups
Pas de valeur par défaut
Serveur
DenyUsers
Pas de valeur par défaut
Serveur
DisableBanner
no
Client
DynamicForward
Pas de valeur par défaut.
Client
EscapeChar
~
Client

Tableau 16-2 Mots-clés dans les fichiers de configuration Secure Shell (Fall à Local)

Mot-clé
Valeur par défaut
Emplacement
FallBackToRsh
no
Client
ForwardAgent
no
Client
ForwardX11
no
Client
ForwardX11Trusted
yes
Client
GatewayPorts
no
Les deux
GlobalKnownHostsFile
/etc/ssh/ssh_known_hosts
Client
GSSAPIAuthentication
yes
Les deux
GSSAPIDelegateCredentials
no
Client
GSSAPIKeyExchange
yes
Les deux
GSSAPIStoreDelegateCredentials
yes
Serveur
HashKnownHosts
no
Client
Host
* Pour plus d'informations, reportez-vous à la section Paramètres spécifiques à l'hôte dans Secure Shell.
Client
HostbasedAuthentication
no
Les deux
HostbasedUsesNameFromPacketOnly
no
Serveur
HostKey
/etc/ssh/ssh_host_key
Serveur, v1
HostKey
/etc/ssh/host_rsa_key, /etc/ssh/host_dsa_key
Serveur
HostKeyAlgorithms
ssh-rsa, ssh-dss
Client
HostKeyAlias
Pas de valeur par défaut.
Client
HostName
Pas de valeur par défaut.
Client
IdentityFile
~/.ssh/id_dsa, ~/.ssh/id_rsa
Client
IgnoreIfUnknown
Pas de valeur par défaut
Client
IgnoreRhosts
yes
Serveur
IgnoreUserKnownHosts
yes
Serveur
KbdInteractiveAuthentication
yes
Les deux
KeepAlive
yes
Les deux
KeyRegenerationInterval
3600 (secondes)
Serveur
ListenAddress
Pas de valeur par défaut.
Serveur
LocalForward
Pas de valeur par défaut.
Client

Tableau 16-3 Mots-clés dans les fichiers de configuration Secure Shell (Login à R)

Mot-clé
Valeur par défaut
Emplacement
LoginGraceTime
120 (secondes)
Serveur
LogLevel
info
Les deux
LookupClientHostnames
yes
Serveur
MACs
hmac-sha1,hmac-md5
Les deux
Match
Pas de valeur par défaut
Serveur
MaxStartups
10:30:60
Serveur
NoHostAuthenticationForLocalHost
no
Client
NumberOfPasswordPrompts
3
Client
PAMServiceName
Pas de valeur par défaut
Serveur
PAMServicePrefix
Pas de valeur par défaut
Serveur
PasswordAuthentication
yes
Les deux
PermitEmptyPasswords
no
Serveur
PermitRootLogin
no
Serveur
PermitUserEnvironment
no
Serveur
PidFile
/system/volatile/sshd.pid
Serveur
Port
22
Les deux
PreferredAuthentications
hostbased,publickey,keyboard- interactive,passwor
Client
PreUserauthHook
Pas de valeur par défaut
Serveur
PrintLastLog
yes
Serveur
PrintMotd
no
Serveur
Protocol
2,1
Les deux
ProxyCommand
Pas de valeur par défaut.
Client
PubkeyAuthentication
yes
Les deux
RekeyLimit
1G à 4G
Client
RemoteForward
Pas de valeur par défaut.
Client
RhostsAuthentication
no
Serveur, v1
RhostsRSAAuthentication
no
Serveur, v1
RSAAuthentication
no
Serveur, v1

Tableau 16-4 Mots-clés dans les fichiers de configuration Secure Shell (S à X)

Mot-clé
Valeur par défaut
Emplacement
ServerAliveCountMax
3
Client
ServerAliveInterval
0
Client
ServerKeyBits
512 à 768
Serveur, v1
StrictHostKeyChecking
ask
Client
StrictModes
yes
Serveur
Subsystem
sftp/usr/lib/ssh/sftp-server
Serveur
SyslogFacility
auth
Serveur
UseFIPS140
no
Les deux
UseOpenSSLEngine
yes
Les deux
UsePrivilegedPort
no
Les deux
User
Pas de valeur par défaut
Client
UserKnownHostsFile
~/.ssh/known_hosts
Client
UseRsh
no
Client
VerifyReverseMapping
no
Serveur
X11DisplayOffset
10
Serveur
X11Forwarding
yes
Serveur
X11UseLocalHost
yes
Serveur
XAuthLocation
/usr/bin/xauth
Les deux

Paramètres spécifiques à l'hôte dans Secure Shell

S'il est utile de disposer de différentes caractéristiques Secure Shell pour différents hôtes locaux, l'administrateur peut définir différents ensembles de paramètres dans le fichier /etc/ssh/ssh_config à appliquer en fonction de l'hôte ou d'une expression régulière. Cette tâche s'effectue en regroupant les entrées dans le fichier par le mot-clé Host. Si le mot-clé Host n'est pas utilisé, les entrées dans le fichier de configuration du client s'appliquent à n'importe lequel des hôtes locaux sur lesquels un utilisateur travaille.

Secure Shell et les variables d'environnement de connexion

Si les mots-clés Secure Shell suivants ne sont pas définis dans le fichier sshd_config, ils obtiennent leur valeur des entrées équivalentes à partir du fichier /etc/default/login.

Entrée dans /etc/default/login
Mot-clé et valeur dans sshd_config
CONSOLE=*
PermitRootLogin=without-password
#CONSOLE=*
PermitRootLogin=yes
PASSREQ=YES
PermitEmptyPasswords=no
PASSREQ=NO
PermitEmptyPasswords=yes
#PASSREQ
PermitEmptyPasswords=no
TIMEOUT=secs
LoginGraceTime=secs
#TIMEOUT
LoginGraceTime=120
RETRIES et SYSLOG_FAILED_LOGINS
S'appliquent uniquement aux méthodes d'authentification password et keyboard-interactive.

Lorsque les variables suivantes sont définies par les scripts d'initialisation du shell de connexion de l'utilisateur, le démon sshd utilise ces valeurs. Lorsque les variables ne sont pas définies, le démon utilise la valeur par défaut.

TIMEZONE

Contrôle la définition de la variable d'environnement TZ. Lorsque cette variable n'est pas définie, le démon sshd utilise la valeur de TZ telle qu'elle était au moment de son démarrage.

ALTSHELL

Contrôle la définition de la variable d'environnement SHELL. La valeur par défaut est ALTSHELL=YES, où le démon sshd utilise la valeur de shell de l'utilisateur. Quand ALTSHELL=NO, la valeur de SHELL n'est pas définie.

PATH

Contrôle la définition de la variable d'environnement PATH. Lorsque la valeur n'est pas définie, le chemin d'accès par défaut est /usr/bin.

SUPATH

Contrôle la définition de la variable d'environnement PATH pour root. Lorsque la valeur n'est pas définie, le chemin d'accès par défaut est /usr/sbin:/usr/bin.

Pour plus d'informations, reportez-vous aux pages de manuel login(1) et sshd(1M).