JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Session Secure Shell standard

Caractéristiques des sessions dans Secure Shell

Authentification et échange de clés dans Secure Shell

Acquisition d'informations d'identification GSS dans Secure Shell

Exécution des commandes et transmission de données dans Secure Shell

Configuration des clients et des serveurs dans Secure Shell

Configuration des clients dans Secure Shell

Configuration du serveur dans Secure Shell

Mots-clés dans Secure Shell

Paramètres spécifiques à l'hôte dans Secure Shell

Secure Shell et les variables d'environnement de connexion

Mise à jour des hôtes connus dans Secure Shell

Packages Secure Shell et initialisation

Fichier Secure Shell

Commandes Secure Shell

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Mots-clés dans Secure Shell

Les tableaux ci-dessous répertorient les mots-clés et leurs valeurs par défaut, le cas échéant. Les mots-clés sont dans l'ordre alphabétique. L'emplacement des mots-clés sur le client est le fichier ssh_config. Les mots-clés qui s'appliquent au serveur sont dans le fichier sshd_config. Certains mots-clés sont définis dans les deux fichiers. Si le mot-clé ne s'applique qu'à une version du protocole, la version est répertoriée.

Tableau 20-1 Mots-clés des fichiers de configuration Secure Shell (A à Echap)

Mot-clé
Valeur par défaut
Emplacement
Protocole
AllowGroups
Pas de valeur par défaut.
Serveur
AllowTcpForwarding
yes
Serveur
AllowUsers
Pas de valeur par défaut.
Serveur
AuthorizedKeysFile
~/.ssh/authorized_keys
Serveur
Banner
/etc/issue
Serveur
Batchmode
no
Client
BindAddress
Pas de valeur par défaut.
Client
CheckHostIP
yes
Client
ChrootDirectory
no
Serveur
v2
Cipher
blowfish, 3des
Client
v1
Ciphers
aes128-ctr, aes128-cbc, 3des-cbc, blowfish-cbc, arcfour
Les deux
v2
ClearAllForwardings
no
Client
ClientAliveCountMax
3
Serveur
v2
ClientAliveInterval
0
Serveur
v2
Compression
no
Les deux
CompressionLevel
Pas de valeur par défaut.
Client
v1
ConnectionAttempts
1
Client
DenyGroups
Pas de valeur par défaut
Serveur
DenyUsers
Pas de valeur par défaut
Serveur
DynamicForward
Pas de valeur par défaut.
Client
EscapeChar
~
Client

Tableau 20-2 Mots-clés dans les fichiers de configuration Secure Shell (Fall à Local)

Mot-clé
Valeur par défaut
Emplacement
Protocole
FallBackToRsh
no
Client
ForwardAgent
no
Client
ForwardX11
no
Client
GatewayPorts
no
Les deux
GlobalKnownHostsFile
/etc/ssh/ssh_known_hosts
Client
GSSAPIAuthentication
yes
Les deux
v2
GSSAPIDelegateCredentials
no
Client
v2
GSSAPIKeyExchange
yes
Les deux
v2
GSSAPIStoreDelegateCredentials
yes
Serveur
v2
Host
* Pour plus d'informations, reportez-vous à la section Paramètres spécifiques à l'hôte dans Secure Shell.
Client
HostbasedAuthentication
no
Les deux
v2
HostbasedUsesNameFromPacketOnly
no
Serveur
v2
HostKey
/etc/ssh/ssh_host_key
Serveur
v1
HostKey
/etc/ssh/host_rsa_key, /etc/ssh/host_dsa_key
Serveur
v2
HostKeyAlgorithms
ssh-rsa, ssh-dss
Client
v2
HostKeyAlias
Pas de valeur par défaut.
Client
v2
HostName
Pas de valeur par défaut.
Client
v2
IdentityFile
~/.ssh/identity
Client
v1
IdentityFile
~/.ssh/id_dsa, ~/.ssh/id_rsa
Client
v2
IgnoreRhosts
yes
Serveur
IgnoreUserKnownHosts
yes
Serveur
KbdInteractiveAuthentication
yes
Les deux
KeepAlive
yes
Les deux
KeyRegenerationInterval
3600 (secondes)
Serveur
ListenAddress
Pas de valeur par défaut.
Serveur
LocalForward
Pas de valeur par défaut.
Client

Tableau 20-3 Mots-clés dans les fichiers de configuration Secure Shell (Login à R)

Mot-clé
Valeur par défaut
Emplacement
Protocole
LoginGraceTime
600 (secondes)
Serveur
LogLevel
info
Les deux
LookupClientHostnames
yes
Serveur
MACs
hmac-sha1,hmac-md5
Les deux
v2
MaxAuthTries
6
Serveur
MaxAuthTriesLog
3
Serveur
MaxStartups
10:30:60
Serveur
NoHostAuthenticationForLocalHost
no
Client
NumberOfPasswordPrompts
3
Client
PAMAuthenticationViaKBDInt
yes
Serveur
v2
PasswordAuthentication
yes
Les deux
Les deux
PermitEmptyPasswords
no
Serveur
PermitRootLogin
no
Serveur
PermitUserEnvironment
no
Serveur
PidFile
/var/run/sshd.pid
Serveur
Port
22
Les deux
PreferredAuthentications
hostbased,publickey,keyboard- interactive,passwor
Client
v2
PrintLastLog
yes
Serveur
v2
PrintMotd
no
Serveur
Protocol
2,1
Les deux
ProxyCommand
Pas de valeur par défaut.
Client
PubkeyAuthentication
yes
Les deux
v2
RemoteForward
Pas de valeur par défaut.
Client
RhostsAuthentication
no
Les deux
v1
RhostsRSAAuthentication
no
Les deux
v1
RSAAuthentication
no
Les deux
v1

Tableau 20-4 Mots-clés dans les fichiers de configuration Secure Shell (S à X)

Mot-clé
Valeur par défaut
Emplacement
Protocole
StrictHostKeyChecking
ask
Client
StrictModes
yes
Serveur
Subsystem
sftp /usr/lib/ssh/sftp-server
Serveur
SyslogFacility
auth
Serveur
UseLogin
no Désapprouvé et ignoré.
Serveur
UseOpenSSLEngine
yes
Les deux
v2
UsePrivilegedPort
no
Les deux
v2
User
Pas de valeur par défaut
Client
UserKnownHostsFile
~/.ssh/known_hosts
Client
UseRsh
no
Client
VerifyReverseMapping
no
Serveur
X11DisplayOffset
10
Serveur
X11Forwarding
yes
Serveur
X11UseLocalHost
yes
Serveur
XAuthLocation
/usr/openwin/bin/xauth
Les deux

Paramètres spécifiques à l'hôte dans Secure Shell

S'il est utile de disposer de différentes caractéristiques Secure Shell pour différents hôtes locaux, l'administrateur peut définir différents ensembles de paramètres dans le fichier /etc/ssh/ssh_config à appliquer en fonction de l'hôte ou d'une expression régulière. Cette tâche s'effectue en regroupant les entrées dans le fichier par le mot-clé Host. Si le mot-clé Host n'est pas utilisé, les entrées dans le fichier de configuration du client s'appliquent à n'importe lequel des hôtes locaux sur lesquels un utilisateur travaille.

Secure Shell et les variables d'environnement de connexion

Si les mots-clés Secure Shell suivants ne sont pas définis dans le fichier sshd_config, ils obtiennent leur valeur des entrées équivalentes à partir du fichier /etc/default/login :

Entrée dans /etc/default/login
Mot-clé et valeur dans sshd_config
CONSOLE=*
PermitRootLogin=without-password
#CONSOLE=*
PermitRootLogin=yes
PASSREQ=YES
PermitEmptyPasswords=no
PASSREQ=NO
PermitEmptyPasswords=yes
#PASSREQ
PermitEmptyPasswords=no
TIMEOUT=secs
LoginGraceTime=secs
#TIMEOUT
LoginGraceTime=300
RETRIES et SYSLOG_FAILED_LOGINS
S'appliquent uniquement aux méthodes d'authentification password et keyboard-interactive.

Lorsque les variables suivantes sont définies par les scripts d'initialisation du shell de connexion de l'utilisateur, le démon sshd utilise ces valeurs. Lorsque les variables ne sont pas définies, le démon utilise la valeur par défaut.

TIMEZONE

Contrôle la définition de la variable d'environnement TZ. Lorsque cette variable n'est pas définie, le démon sshd utilise la valeur de TZ telle qu'elle était au moment de son démarrage.

ALTSHELL

Contrôle la définition de la variable d'environnement SHELL. La valeur par défaut est ALTSHELL=YES, où le démon sshd utilise la valeur de shell de l'utilisateur. Quand ALTSHELL=NO, la valeur de SHELL n'est pas définie.

PATH

Contrôle la définition de la variable d'environnement PATH. Lorsque la valeur n'est pas définie, le chemin d'accès par défaut est /usr/bin.

SUPATH

Contrôle la définition de la variable d'environnement PATH pour root. Lorsque la valeur n'est pas définie, le chemin d'accès par défaut est /usr/sbin:/usr/bin.

Pour plus d'informations, reportez-vous aux pages de manuel login(1) et sshd(1M).