Configuration du shell sécurisé (Liste des tâches)
La liste des tâches suivante présente les procédures de configuration de Shell sécurisé. Pour utiliser Shell sécurisé, reportez-vous à la section Utilisation du shell sécurisé (Tâches).
|
|
|
Configuration de l'authentification basée sur l'hôte.
|
Configure l'authentification basée sur l'hôte sur le serveur et sur le client.
|
|
Augmentation de la taille de tampon pour gérer la latence de connexion.
|
Augmente la valeur de la propriété TCP recv_buf pour les réseaux à bande passante et latence élevées.
|
|
Configuration du transfert de port.
|
Permet aux utilisateurs d'utiliser le transfert de port.
|
|
Configuration des exceptions des paramètres par défaut du système Shell sécurisé.
|
Pour les utilisateurs, les hôtes, les groupes et les adresses, spécifie les valeurs Shell sécurisé qui sont différents des valeurs par défaut du système.
|
|
Isolation d'un environnement root pour les transferts sftp.
|
Fournit un répertoire protégé pour les transferts de fichiers.
|
|
|