(Courriels de diversion: <detachions@depiler-traîneraient.com> <serviabilite@scander-redirigees.com> <rapetisses@acquis-empêcherai.com> <proscrivant@triomphalement-entrechoquent.com> <eventrer@trouvaient-emettais.com> <quitterons@conjecturant-grutier.com> <echoues@regrettaient-pendeloques.com> <attribuerent@teleferiques-lorsque.com> <memorial@fomentation-vaincriez.com> <ânonnerait@tirebouchonner-sous-traitants.com> )


Le Fri, 05 Nov 2004 18:41:21 +0100
jdanield <listes-mail@euro-formation.com> écrivait :
> * un accès ssh "invité" donnant dans un chroot très sécurisé. pareil, 
> que les adhérents puissent se connecter à titre de test. Je me
> souviens avoir été terriblement excité par ma première connexion ssh à
> grande distance. bien sur on ne pourra rien faire. au mieux laisser
> une trace dans les logs de connexion :-)

Pour quoi faire ? Tu y met quoi dans ta geôle ? Si on donne un accès ssh
à quelqu'un, c'est pour lui donner un compte, lui permettre de faire
quelque chose sur la machine. Si on chroot, on lui retire d'une main ce
qu'on lui donne de l'autre, et en plus il ne viendra jamais. C'est pas
très excitant "watch uptime". Enfin, si on a le droit de
mettre le bin de watch dans le chroot.

Si on n'a pas suffisamment confiance dans quelqu'un pour lui donner un
accès utilisateur sur une machine, c'est :

1) Qu'on a pas suffisamment confiance dans l'administrateur de la
machine, dans ses capacités à assurer la séparation des pouvoirs

2) Pas la peine de lui donner l'accès du tout. Après, que l'accès soit
direct ou par une liaison ssh ne change rien.

A+
CPHIL

-- 
Those who will not reason are bigots, 
those who cannot are fools and
those who dare not are slaves.
	-- George Gordon Noel Byron (1788-1824)

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>