19.6. Besoin de SSH pour les connexions à distance

Afin que le protocole SSH soit vraiment efficace, il est essentiel de n'utiliser aucun protocole de connexion non-sécurisé, tel que Telnet et FTP. Sinon, le mot de passe d'un utilisateur sera certes probablement protégé au moyen de SSH pour une session, mais il pourra être intercepté lors d'une connexion ultérieure au moyen de Telnet.

Ci-dessous figurent certains services que vous devez désactiver :

Pour désactiver des méthodes de connexion non-sécurisées au système, utilisez le programme en ligne de commande chkconfig, le programme basé sur ncurses ntsysv ou l'application graphique Outil de configuration des services (redhat-config-services). Tous ces outils nécessitent un accès super-utilisateur (ou root).

Pour plus d'informations sur les niveaux d'exécution et la configuration des services à l'aide de chkconfig, ntsysv et l'Outil de configuration des services, reportez-vous au chapitre intitulé Contrôle de l'accès aux services du Guide d'administration système de Red Hat Enterprise Linux.