Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Configuration du shell sécurisé (Liste des tâches)

La liste des tâches suivante présente les procédures de configuration de Shell sécurisé. Pour utiliser Shell sécurisé, reportez-vous à la section Utilisation du shell sécurisé (Tâches).

Tâche
Description
Pour obtenir des instructions
Configuration de l'authentification basée sur l'hôte.
Configure l'authentification basée sur l'hôte sur le serveur et sur le client.
Augmentation de la taille de tampon pour gérer la latence de connexion.
Augmente la valeur de la propriété TCP recv_buf pour les réseaux à bande passante et latence élevées.
Configuration du transfert de port.
Permet aux utilisateurs d'utiliser le transfert de port.
Configuration des exceptions des paramètres par défaut du système Shell sécurisé.
Pour les utilisateurs, les hôtes, les groupes et les adresses, spécifie les valeurs Shell sécurisé qui sont différents des valeurs par défaut du système.
Isolation d'un environnement root pour les transferts sftp.
Fournit un répertoire protégé pour les transferts de fichiers.