Bonjour,

Le mardi 03 octobre 2006, Pascal Hambourg a écrit...


> Euh, SSH n'a pas déjà assez de moyens d'authentification (mot de passe, 
> passphrase, certificat...) pour se passer de ce genre de mesure ? Il 
> craint quoi l'admin, des failles dans SSH ?

Je suppose qu'il craint qu'un script trouve un mot de passe sur un
compte qui possède un accès ssh. Le compte root certainement.

> Qui permettrait quoi exactement ? De faire du "port knocking" ?
> Ça ne ferait que déplacer le problème, et pour que ce soit justifié il 
> faudrait que le mécanisme d'authentification du port knocking soit au 
> moins aussi solide que celui de SSH.

Un truc comme ça. A partir de la possibilité donnée par yoann (envoi de
mail + ip + timeout sur iptables) à laquelle j'avais pensé (mais je
n'avais pas envisagé le chiffrement). Le seul truc c'est que si ça
n'existe pas, il faut le coder.

La possibilité host + dyndns + iptables n'est pas mal non plus.

merci de toutes ces idées.

-- 
jm

A.E.L. Sarl (R.C.S CASTRES 490843240)
http://www.affaires-en-ligne.com


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à