Jean-Yves F. Barbier wrote:
Pourquoi
C'est au contraire bien plus sécurisé qu'un password, du fait que même
les clés ne sont pas échangées, mais seulement leurs représentations.
Par ailleurs les spécialistes sécurité estiment, pour une majorité, que si
un attaquant a déjà réussi à subtil
Le lundi 12 février 2007 16:39, Eric DECORNOD a écrit :
> Le lundi 12 février 2007 15:40, Jean-Yves F. Barbier a écrit :
> > [...]
> Je le concède, je suis le premier à me loguer en root dans ce cas
> (il m'est arrivé de ne créer aucun compte utilisateur).
Alors CA, CA c'est TT mal !!!
Mon fils,
Le lundi 12 février 2007 15:40, Jean-Yves F. Barbier a écrit :
> [...]
> > Je m'explique : à se logguer en root on prends de mauvaise habitudes.
> > Plus l'habitude court, plus la « faignantise » s'installe et moins on
> > fait attention à ce que l'on fait. Et c'est à ce moment là que le doigt
> >
Le lundi 12 février 2007 15:27, Eric DECORNOD a écrit :
> Le lundi 12 février 2007 13:45, Jean-Yves F. Barbier a écrit :
> > > > > [...]
>
> Absoluement, je préfère de loin le challenge-response au plaintext.
> Je rêve même de la configuration où ta clef privée reste sur clef USB et
> est chargée/
Le lundi 12 février 2007 13:45, Jean-Yves F. Barbier a écrit :
> > > > [...]
> > oui :
> > PermitRootLogin without-password
> > et configuration traditionelle pour les clefs publiques/privées.
> >
> > Cela fonctionne, mais c'est « MAL » pour tous les jours.
>
s/baby//g
> Pourquoi
> C'est au
Le lundi 12 février 2007 11:15, Eric DECORNOD a écrit :
> Le dimanche 11 février 2007 20:32, Franck Joncourt a écrit :
> > Michel Grentzinger wrote:
> > > [...]
> oui :
> PermitRootLogin without-password
> et configuration traditionelle pour les clefs publiques/privées.
>
> Cela fonctionne, mais c
Le dimanche 11 février 2007 20:32, Franck Joncourt a écrit :
> Michel Grentzinger wrote:
> > [...]
> > Réseau domestique...
> > Donc j'interdis le login root mais je requiers une connexion par clé,
> > c'est bien ça ?
> > J'aurais accès au root directement ?
> [...]
> Cela devrait pouvoir te permet
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Franck Joncourt wrote:
> Jean-Yves F. Barbier wrote:
>> Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
>>> De Leeuw Guy wrote:
Bonjour
Interdire le root login mais autoriser une connection par clefs
Guy
>>> Je pense qu
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Jean-Yves F. Barbier wrote:
> Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
>> De Leeuw Guy wrote:
>>> Bonjour
>>>
>>> Interdire le root login mais autoriser une connection par clefs
>>> Guy
>> Je pense que autoriser le login root est be
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Michel Grentzinger wrote:
> Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
>>> Interdire le root login mais autoriser une connection par clefs
>>> Guy
>> Je pense que autoriser le login root est beaucoup trop dangereux, meme
>> avec une c
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
> De Leeuw Guy wrote:
> > Bonjour
> >
> > Interdire le root login mais autoriser une connection par clefs
> > Guy
>
> Je pense que autoriser le login root est beaucoup trop dangereux, meme
> avec une clef publique.
>
> Avec quelqu'un de m
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
> > Interdire le root login mais autoriser une connection par clefs
> > Guy
>
> Je pense que autoriser le login root est beaucoup trop dangereux, meme
> avec une clef publique.
>
> Avec quelqu'un de mal intentionne sur le resau local, on
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
De Leeuw Guy wrote:
> Bonjour
>
> Interdire le root login mais autoriser une connection par clefs
> Guy
>
>
Je pense que autoriser le login root est beaucoup trop dangereux, meme
avec une clef publique.
Avec quelqu'un de mal intentionne sur le res
Bonjour
Interdire le root login mais autoriser une connection par clefs
Guy
Michel Grentzinger a écrit :
> Le samedi 10 février 2007 19:41, mouss a écrit :
>
>>> Je cherche à limiter les connexions en root seulement depuis le réseau
>>> local (homeg.lan).
>>>
>>> J'ai essayé ceci sans succès :
Michel Grentzinger a écrit :
[...]
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche
tout audit. il vaut mieux que chaque utilisateur utilise son propre
compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'alle
Michel Grentzinger wrote:
Le samedi 10 février 2007 19:41, mouss a écrit :
Je cherche à limiter les connexions en root seulement depuis le réseau
local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes
AllowUsers [EMAIL PROTECTED]
Est-ce possible ? Je n'ai pas trouvé de docs
Le samedi 10 février 2007 19:41, mouss a écrit :
> > Je cherche à limiter les connexions en root seulement depuis le réseau
> > local (homeg.lan).
> >
> > J'ai essayé ceci sans succès :
> >
> > PermitRootLogin yes
> > AllowUsers [EMAIL PROTECTED]
> >
> > Est-ce possible ? Je n'ai pas trouvé de docs
Michel Grentzinger wrote:
Bonjour,
Je cherche à limiter les connexions en root seulement depuis le réseau local
(homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes
AllowUsers [EMAIL PROTECTED]
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Ce
Bonjour,
Je cherche à limiter les connexions en root seulement depuis le réseau local
(homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes
AllowUsers [EMAIL PROTECTED]
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
--
Michel Grentzinger
OpenPGP key ID : B2BAFAFA
19 matches
Mail list logo