je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
distance via ssh. Ma mère vient d'avoir une live box en remplacement de son
ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à
trouver dans leur interface quelque chose de logique pour autoriser tout
bêtement l'accès ssh sur les machines du lan.
Auriez vous une page web sous la main expliquant simplement :
comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe
orange;
comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local,
mais je n'arrive pas trouver l'info pour me connecter via internet. La
liveboxe semble ignorer l'existence de ssh... :-\
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se connecter sans ouvrir aucun port... à moins que la connexion sont lancée depuis derrière la livebox.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être 100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Ensuite je n'ai jamais dit que j'utilisais le port 22, j'ai même expliqué pourquoi il vallait mieux déporter le port pour que les scanneurs bêtes ne s'épuisent pas en tentative de connexion. Ensuite je configure le serveur ssh pour qu'il n'accepte que ma clé dsa et aucune autre connexion, et refuse systématiquement toute tentative de connexion par mot de passe.
Enfin je ne suis pas là pour discuter des mérites respectifs de ssh ou autre chose, juste pour essayer de trouver une doc sur la façon dont la livebox écrit ses règles d'accès...
Raminagrobis wrote:
Pardon?
Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout
le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu
lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se
connecter sans ouvrir aucun port... à moins que la connexion sont lancée
depuis derrière la livebox.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être
100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger
potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit
le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Ensuite je n'ai jamais dit que j'utilisais le port 22, j'ai même expliqué
pourquoi il vallait mieux déporter le port pour que les scanneurs bêtes ne
s'épuisent pas en tentative de connexion. Ensuite je configure le serveur
ssh pour qu'il n'accepte que ma clé dsa et aucune autre connexion, et
refuse systématiquement toute tentative de connexion par mot de passe.
Enfin je ne suis pas là pour discuter des mérites respectifs de ssh ou autre
chose, juste pour essayer de trouver une doc sur la façon dont la livebox
écrit ses règles d'accès...
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se connecter sans ouvrir aucun port... à moins que la connexion sont lancée depuis derrière la livebox.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être 100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Ensuite je n'ai jamais dit que j'utilisais le port 22, j'ai même expliqué pourquoi il vallait mieux déporter le port pour que les scanneurs bêtes ne s'épuisent pas en tentative de connexion. Ensuite je configure le serveur ssh pour qu'il n'accepte que ma clé dsa et aucune autre connexion, et refuse systématiquement toute tentative de connexion par mot de passe.
Enfin je ne suis pas là pour discuter des mérites respectifs de ssh ou autre chose, juste pour essayer de trouver une doc sur la façon dont la livebox écrit ses règles d'accès...
TT
Raminagrobis a écrit :
Didier a couché sur son écran :
Alarch a écrit :
Didier wrote:
Alarch a écrit :
bonjour,
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
Pour ma part, étant assez ignorant de ces points là, j'utilise teamviewer (c'est sans doute tout sauf sécurisé). Didier.
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Teamviewer n'utilise que des ports sortants , ce qui est sécurisant , et laisse l'initiative de connexion au client.
Ceci dit, Teamviewer transite par un serveur tiers.
Raminagrobis a écrit :
Didier a couché sur son écran :
Alarch a écrit :
Didier wrote:
Alarch a écrit :
bonjour,
je suis utilisateur linux et j'ai l'habitude d'administrer les
machines à
Pour ma part, étant assez ignorant de ces points là, j'utilise
teamviewer (c'est sans doute tout sauf sécurisé).
Didier.
Pardon?
Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le
22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu
lances le client, avec un mot de passe différent à chaque fois.
Teamviewer n'utilise que des ports sortants , ce qui est sécurisant , et
laisse l'initiative de connexion au client.
Ceci dit, Teamviewer transite par un serveur tiers.
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
Pour ma part, étant assez ignorant de ces points là, j'utilise teamviewer (c'est sans doute tout sauf sécurisé). Didier.
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Teamviewer n'utilise que des ports sortants , ce qui est sécurisant , et laisse l'initiative de connexion au client.
Ceci dit, Teamviewer transite par un serveur tiers.
Alarch
Didier wrote:
OK, merci à vous deux. Et si tu ouvre le port 22 de TCP vers ton IP dans le LAN, dans la LiveBox, ça ne marche pas ? Pour ma part, étant assez ignorant de ces points là, j'utilise teamviewer (c'est sans doute tout sauf sécurisé). Didier.
J'ai regardé la doc de teamviewer, ça vise le même but que ssh, à la différence près qu'il faut quelqu'un à l'autre bout pour lancer un programme client. ssh fonctionne en serveur, on peut se connecter sur une machine sur laquelle il n'y a pas d'utilisateur humain pour lancer un client, c'est une utilisation un peu différente, c'est plus proche des ligiciels de prise en main de bureau.
Ils disent qu'ils utilisent un cryptage DES comme SSL donc c'est crypté ou cryptable. Mais il semble que si tu veux pouvoir te connecter à n'importe quel moment il faille que tu laisses tourner le client sur la machine à laquelle tu veux te connecter, donc c'est le même problème qu'avec le serveur ssh.
Mais justement mon problème est d'ouvrir un port vers le lan (que ce soit 22 ou un autre).
Didier wrote:
OK, merci à vous deux.
Et si tu ouvre le port 22 de TCP vers ton IP dans le LAN, dans la
LiveBox, ça ne marche pas ?
Pour ma part, étant assez ignorant de ces points là, j'utilise
teamviewer (c'est sans doute tout sauf sécurisé).
Didier.
J'ai regardé la doc de teamviewer, ça vise le même but que ssh, à la
différence près qu'il faut quelqu'un à l'autre bout pour lancer un
programme client. ssh fonctionne en serveur, on peut se connecter sur une
machine sur laquelle il n'y a pas d'utilisateur humain pour lancer un
client, c'est une utilisation un peu différente, c'est plus proche des
ligiciels de prise en main de bureau.
Ils disent qu'ils utilisent un cryptage DES comme SSL donc c'est crypté ou
cryptable. Mais il semble que si tu veux pouvoir te connecter à n'importe
quel moment il faille que tu laisses tourner le client sur la machine à
laquelle tu veux te connecter, donc c'est le même problème qu'avec le
serveur ssh.
Mais justement mon problème est d'ouvrir un port vers le lan (que ce soit 22
ou un autre).
OK, merci à vous deux. Et si tu ouvre le port 22 de TCP vers ton IP dans le LAN, dans la LiveBox, ça ne marche pas ? Pour ma part, étant assez ignorant de ces points là, j'utilise teamviewer (c'est sans doute tout sauf sécurisé). Didier.
J'ai regardé la doc de teamviewer, ça vise le même but que ssh, à la différence près qu'il faut quelqu'un à l'autre bout pour lancer un programme client. ssh fonctionne en serveur, on peut se connecter sur une machine sur laquelle il n'y a pas d'utilisateur humain pour lancer un client, c'est une utilisation un peu différente, c'est plus proche des ligiciels de prise en main de bureau.
Ils disent qu'ils utilisent un cryptage DES comme SSL donc c'est crypté ou cryptable. Mais il semble que si tu veux pouvoir te connecter à n'importe quel moment il faille que tu laisses tourner le client sur la machine à laquelle tu veux te connecter, donc c'est le même problème qu'avec le serveur ssh.
Mais justement mon problème est d'ouvrir un port vers le lan (que ce soit 22 ou un autre).
Raminagrobis
Le 09/11/2009, Alarch a supposé :
Raminagrobis wrote:
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se connecter sans ouvrir aucun port... à moins que la connexion sont lancée depuis derrière la livebox.
Parce que les deux parties se connectentn en HTTP vers le serveurde TV, et c'est lui qui répond. Il n'y a pas de connexion de point à point.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être 100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Port ouvert= brute force possible. Pas de port, pas de possibilité.
Le 09/11/2009, Alarch a supposé :
Raminagrobis wrote:
Pardon?
Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout
le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu
lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se
connecter sans ouvrir aucun port... à moins que la connexion sont lancée
depuis derrière la livebox.
Parce que les deux parties se connectentn en HTTP vers le serveurde TV,
et c'est lui qui répond. Il n'y a pas de connexion de point à point.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être
100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger
potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit
le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Port ouvert= brute force possible.
Pas de port, pas de possibilité.
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se connecter sans ouvrir aucun port... à moins que la connexion sont lancée depuis derrière la livebox.
Parce que les deux parties se connectentn en HTTP vers le serveurde TV, et c'est lui qui répond. Il n'y a pas de connexion de point à point.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être 100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Port ouvert= brute force possible. Pas de port, pas de possibilité.
GuiGui
Raminagrobis a écrit :
Le 09/11/2009, Alarch a supposé :
Raminagrobis wrote:
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se connecter sans ouvrir aucun port... à moins que la connexion sont lancée depuis derrière la livebox.
Parce que les deux parties se connectentn en HTTP vers le serveurde TV, et c'est lui qui répond. Il n'y a pas de connexion de point à point.
Donc tu remet ta sécurité entre les mains d'une tierce personne. Si une faille de sécurité existe sur le serveur de TV (même si cette faille n'a rien à voir avec le protocole utilisé) un attaquant compromettant ce serveur pourrait potentiellement prendre la main sur toutes les machines connectées.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être 100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Port ouvert= brute force possible. Pas de port, pas de possibilité.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion ssh correctement configurée. Déjà, si on refuse les connexions root, il faut non seulement faire un bruteforce sur le mot de passe, mais en plus il faut connaître ou deviner au préalable le nom du compte utilisateur (et ssh n'indique pas si c'est le login ou le mot de passe qui est erroné, augmentant de fait les combinaisons possibles). Ensuite ssh permet de se connecter avec un échange de clé RSA ou DSA (donc sans envoi de mot de passe) voire même à l'aide d'un certificat si les besoins de sécurité sont importants.
Accessoirement, rien ne dit qu'un bruteforce ne fonctionnerait pas sur TV.
Raminagrobis a écrit :
Le 09/11/2009, Alarch a supposé :
Raminagrobis wrote:
Pardon?
Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout
le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu
lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on
peut se
connecter sans ouvrir aucun port... à moins que la connexion sont lancée
depuis derrière la livebox.
Parce que les deux parties se connectentn en HTTP vers le serveurde TV,
et c'est lui qui répond. Il n'y a pas de connexion de point à point.
Donc tu remet ta sécurité entre les mains d'une tierce personne. Si une
faille de sécurité existe sur le serveur de TV (même si cette faille n'a
rien à voir avec le protocole utilisé) un attaquant compromettant ce
serveur pourrait potentiellement prendre la main sur toutes les machines
connectées.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait
être
100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger
potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que
soit
le protocole. Et n'avoir aucune connexion à internet est encore plus
sûr.
Port ouvert= brute force possible.
Pas de port, pas de possibilité.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion
ssh correctement configurée. Déjà, si on refuse les connexions root, il
faut non seulement faire un bruteforce sur le mot de passe, mais en plus
il faut connaître ou deviner au préalable le nom du compte utilisateur
(et ssh n'indique pas si c'est le login ou le mot de passe qui est
erroné, augmentant de fait les combinaisons possibles). Ensuite ssh
permet de se connecter avec un échange de clé RSA ou DSA (donc sans
envoi de mot de passe) voire même à l'aide d'un certificat si les
besoins de sécurité sont importants.
Accessoirement, rien ne dit qu'un bruteforce ne fonctionnerait pas sur TV.
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Je ne connais pas teawviewer, mais il faudra m'expliquer comment on peut se connecter sans ouvrir aucun port... à moins que la connexion sont lancée depuis derrière la livebox.
Parce que les deux parties se connectentn en HTTP vers le serveurde TV, et c'est lui qui répond. Il n'y a pas de connexion de point à point.
Donc tu remet ta sécurité entre les mains d'une tierce personne. Si une faille de sécurité existe sur le serveur de TV (même si cette faille n'a rien à voir avec le protocole utilisé) un attaquant compromettant ce serveur pourrait potentiellement prendre la main sur toutes les machines connectées.
D'autre qu'est-ce qui te permet de dire qu'une connexion ssh pourrait être 100 fois plus dangereuse qu'un autre protocole ? Ce qui est un danger potentiel c'est d'avoir un ou des ports ouverts sur Internet, quel que soit le protocole. Et n'avoir aucune connexion à internet est encore plus sûr.
Port ouvert= brute force possible. Pas de port, pas de possibilité.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion ssh correctement configurée. Déjà, si on refuse les connexions root, il faut non seulement faire un bruteforce sur le mot de passe, mais en plus il faut connaître ou deviner au préalable le nom du compte utilisateur (et ssh n'indique pas si c'est le login ou le mot de passe qui est erroné, augmentant de fait les combinaisons possibles). Ensuite ssh permet de se connecter avec un échange de clé RSA ou DSA (donc sans envoi de mot de passe) voire même à l'aide d'un certificat si les besoins de sécurité sont importants.
Accessoirement, rien ne dit qu'un bruteforce ne fonctionnerait pas sur TV.
GuiGui
Didier a écrit :
Alarch a écrit :
bonjour, je suis utilisateur linux et j'ai l'habitude d'administrer les machines à distance via ssh. Ma mère vient d'avoir une live box en remplacement de son ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à trouver dans leur interface quelque chose de logique pour autoriser tout bêtement l'accès ssh sur les machines du lan. Auriez vous une page web sous la main expliquant simplement : comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe orange; comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local, mais je n'arrive pas trouver l'info pour me connecter via internet. La liveboxe semble ignorer l'existence de ssh... :-
Merci de me mettre sur la voie
Ce n'est pas dans "serveurs LAN" (j'ai une LiveBox Sagem 1.1). Je ne connais pas ssh, aors je dis peut-être une c..rie. C'est de quel niveau comme protocole (je veux dire c'est transporté par TCP ou UDP, ou bien c'est du même niveau) ? Didier.
Oui Didier, il me semble que c'est bien dans serveur lan.
Nom: SSH Activé: Oui Protocole: TCP Du port: 22 Au port: 22 Adresse IP locale: @IP_serveur_ssh
Par contre ça ne fait pas de redirection. On ouvre une plage de ports uniquement.
Didier a écrit :
Alarch a écrit :
bonjour,
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
distance via ssh. Ma mère vient d'avoir une live box en remplacement
de son
ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive
pas à
trouver dans leur interface quelque chose de logique pour autoriser tout
bêtement l'accès ssh sur les machines du lan.
Auriez vous une page web sous la main expliquant simplement :
comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la
liveboxe
orange;
comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local,
mais je n'arrive pas trouver l'info pour me connecter via internet. La
liveboxe semble ignorer l'existence de ssh... :-
Merci de me mettre sur la voie
Ce n'est pas dans "serveurs LAN" (j'ai une LiveBox Sagem 1.1).
Je ne connais pas ssh, aors je dis peut-être une c..rie.
C'est de quel niveau comme protocole (je veux dire c'est transporté par
TCP ou UDP, ou bien c'est du même niveau) ?
Didier.
Oui Didier, il me semble que c'est bien dans serveur lan.
Nom: SSH
Activé: Oui
Protocole: TCP
Du port: 22
Au port: 22
Adresse IP locale: @IP_serveur_ssh
Par contre ça ne fait pas de redirection. On ouvre une plage de ports
uniquement.
bonjour, je suis utilisateur linux et j'ai l'habitude d'administrer les machines à distance via ssh. Ma mère vient d'avoir une live box en remplacement de son ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à trouver dans leur interface quelque chose de logique pour autoriser tout bêtement l'accès ssh sur les machines du lan. Auriez vous une page web sous la main expliquant simplement : comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe orange; comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local, mais je n'arrive pas trouver l'info pour me connecter via internet. La liveboxe semble ignorer l'existence de ssh... :-
Merci de me mettre sur la voie
Ce n'est pas dans "serveurs LAN" (j'ai une LiveBox Sagem 1.1). Je ne connais pas ssh, aors je dis peut-être une c..rie. C'est de quel niveau comme protocole (je veux dire c'est transporté par TCP ou UDP, ou bien c'est du même niveau) ? Didier.
Oui Didier, il me semble que c'est bien dans serveur lan.
Nom: SSH Activé: Oui Protocole: TCP Du port: 22 Au port: 22 Adresse IP locale: @IP_serveur_ssh
Par contre ça ne fait pas de redirection. On ouvre une plage de ports uniquement.
abrutital
> ... Maintenant si j'ai à revenir sur ce forum je ferai attention ....
T'es pas sur un forum ....
> ... Maintenant si j'ai à revenir
sur ce forum je ferai attention ....
> ... Maintenant si j'ai à revenir sur ce forum je ferai attention ....
T'es pas sur un forum ....
Alarch
GuiGui wrote:
Raminagrobis a écrit :
Port ouvert= brute force possible. Pas de port, pas de possibilité.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion ssh correctement configurée. Déjà, si on refuse les connexions root, il faut non seulement faire un bruteforce sur le mot de passe, mais en plus il faut connaître ou deviner au préalable le nom du compte utilisateur (et ssh n'indique pas si c'est le login ou le mot de passe qui est erroné, augmentant de fait les combinaisons possibles). Ensuite ssh permet de se connecter avec un échange de clé RSA ou DSA (donc sans envoi de mot de passe) voire même à l'aide d'un certificat si les besoins de sécurité sont importants.
Accessoirement, rien ne dit qu'un bruteforce ne fonctionnerait pas sur TV.
De toute façon comment parler de sécurité et encore pire de confidentialité quand on passe par un serveur étranger dont on ne connaît rien, dont on n'est pas administrateur... C'est à mon sens une vraie hérésie.
J'utilise ssh depuis des années, uniquement avec des clés DSA, sans authentification par mot de passe possible, avec un accès root bloqué, et sur un autre port que 22. Bien entendu la sécurité absolue n'existe pas, mais sincèrement je suis plus soucieux pour mes serveurs faisant tourner un serveur de courrier ou même un serveur web, là les risques sont présents, que pour l'accès en ssh. Mes clés sont protégées par une passphrase "sérieuse", même si on me volait mes machines personne ne pourrait les utiliser pour se connecter sur mes serveurs.
Mais chacun fait ce qu'il veut et voit midi à sa porte. Si tu as confiance en teamviewer, pourquoi pas. Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space, dont rien ne prouve qu'ils voient passer tous les paquets et dont le fonctionnement est opaque. Rien que parce que netfilter est intégré au noyau linux, que le filtrage se fait dans le kernel space, que rien ne peut transiter par la machine sans y échapper, cela me convainquerait d'utiliser linux comme OS d'un point de vue sécurité. Et il en va de même pour ssh comparé à des solutions tierces opaques comme ce teamviewer.
GuiGui wrote:
Raminagrobis a écrit :
Port ouvert= brute force possible.
Pas de port, pas de possibilité.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion
ssh correctement configurée. Déjà, si on refuse les connexions root, il
faut non seulement faire un bruteforce sur le mot de passe, mais en plus
il faut connaître ou deviner au préalable le nom du compte utilisateur
(et ssh n'indique pas si c'est le login ou le mot de passe qui est
erroné, augmentant de fait les combinaisons possibles). Ensuite ssh
permet de se connecter avec un échange de clé RSA ou DSA (donc sans
envoi de mot de passe) voire même à l'aide d'un certificat si les
besoins de sécurité sont importants.
Accessoirement, rien ne dit qu'un bruteforce ne fonctionnerait pas sur TV.
De toute façon comment parler de sécurité et encore pire de confidentialité
quand on passe par un serveur étranger dont on ne connaît rien, dont on
n'est pas administrateur... C'est à mon sens une vraie hérésie.
J'utilise ssh depuis des années, uniquement avec des clés DSA, sans
authentification par mot de passe possible, avec un accès root bloqué, et
sur un autre port que 22. Bien entendu la sécurité absolue n'existe pas,
mais sincèrement je suis plus soucieux pour mes serveurs faisant tourner un
serveur de courrier ou même un serveur web, là les risques sont présents,
que pour l'accès en ssh. Mes clés sont protégées par une
passphrase "sérieuse", même si on me volait mes machines personne ne
pourrait les utiliser pour se connecter sur mes serveurs.
Mais chacun fait ce qu'il veut et voit midi à sa porte. Si tu as confiance
en teamviewer, pourquoi pas. Les utilisateurs de windows ont bien confiance
dans des logiciels de pare-feu, qui sont de simples applications tournant
dans l'user space, dont rien ne prouve qu'ils voient passer tous les
paquets et dont le fonctionnement est opaque. Rien que parce que netfilter
est intégré au noyau linux, que le filtrage se fait dans le kernel space,
que rien ne peut transiter par la machine sans y échapper, cela me
convainquerait d'utiliser linux comme OS d'un point de vue sécurité. Et il
en va de même pour ssh comparé à des solutions tierces opaques comme ce
teamviewer.
Port ouvert= brute force possible. Pas de port, pas de possibilité.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion ssh correctement configurée. Déjà, si on refuse les connexions root, il faut non seulement faire un bruteforce sur le mot de passe, mais en plus il faut connaître ou deviner au préalable le nom du compte utilisateur (et ssh n'indique pas si c'est le login ou le mot de passe qui est erroné, augmentant de fait les combinaisons possibles). Ensuite ssh permet de se connecter avec un échange de clé RSA ou DSA (donc sans envoi de mot de passe) voire même à l'aide d'un certificat si les besoins de sécurité sont importants.
Accessoirement, rien ne dit qu'un bruteforce ne fonctionnerait pas sur TV.
De toute façon comment parler de sécurité et encore pire de confidentialité quand on passe par un serveur étranger dont on ne connaît rien, dont on n'est pas administrateur... C'est à mon sens une vraie hérésie.
J'utilise ssh depuis des années, uniquement avec des clés DSA, sans authentification par mot de passe possible, avec un accès root bloqué, et sur un autre port que 22. Bien entendu la sécurité absolue n'existe pas, mais sincèrement je suis plus soucieux pour mes serveurs faisant tourner un serveur de courrier ou même un serveur web, là les risques sont présents, que pour l'accès en ssh. Mes clés sont protégées par une passphrase "sérieuse", même si on me volait mes machines personne ne pourrait les utiliser pour se connecter sur mes serveurs.
Mais chacun fait ce qu'il veut et voit midi à sa porte. Si tu as confiance en teamviewer, pourquoi pas. Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space, dont rien ne prouve qu'ils voient passer tous les paquets et dont le fonctionnement est opaque. Rien que parce que netfilter est intégré au noyau linux, que le filtrage se fait dans le kernel space, que rien ne peut transiter par la machine sans y échapper, cela me convainquerait d'utiliser linux comme OS d'un point de vue sécurité. Et il en va de même pour ssh comparé à des solutions tierces opaques comme ce teamviewer.
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
Pour ma part, étant assez ignorant de ces points là, j'utilise teamviewer (c'est sans doute tout sauf sécurisé). Didier.
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Teamviewer n'utilise que des ports sortants , ce qui est sécurisant , et laisse l'initiative de connexion au client.
Ceci dit, Teamviewer transite par un serveur tiers.
Mes "clients" sont des serveurs, qui dont par définition ont peu d'initiative. Ou alors il faudrait que je me connecte en ssh pour lancer le client TV ;-)
TT wrote:
Raminagrobis a écrit :
Didier a couché sur son écran :
Alarch a écrit :
Didier wrote:
Alarch a écrit :
bonjour,
je suis utilisateur linux et j'ai l'habitude d'administrer les
machines à
Pour ma part, étant assez ignorant de ces points là, j'utilise
teamviewer (c'est sans doute tout sauf sécurisé).
Didier.
Pardon?
Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le
22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu
lances le client, avec un mot de passe différent à chaque fois.
Teamviewer n'utilise que des ports sortants , ce qui est sécurisant , et
laisse l'initiative de connexion au client.
Ceci dit, Teamviewer transite par un serveur tiers.
Mes "clients" sont des serveurs, qui dont par définition ont peu
d'initiative. Ou alors il faudrait que je me connecte en ssh pour lancer le
client TV ;-)
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
Pour ma part, étant assez ignorant de ces points là, j'utilise teamviewer (c'est sans doute tout sauf sécurisé). Didier.
Pardon? Teamviewer est 100 fois plus sûr que d'ouvrir un port SSH (et surtout le 22...)
Il n'a besoin d'aucune ouverture de port, et il ne fonctionne que si tu lances le client, avec un mot de passe différent à chaque fois.
Teamviewer n'utilise que des ports sortants , ce qui est sécurisant , et laisse l'initiative de connexion au client.
Ceci dit, Teamviewer transite par un serveur tiers.
Mes "clients" sont des serveurs, qui dont par définition ont peu d'initiative. Ou alors il faudrait que je me connecte en ssh pour lancer le client TV ;-)