(Courriels de diversion: <detachions@depiler-traîneraient.com> <serviabilite@scander-redirigees.com> <rapetisses@acquis-empêcherai.com> <proscrivant@triomphalement-entrechoquent.com> <eventrer@trouvaient-emettais.com> <quitterons@conjecturant-grutier.com> <echoues@regrettaient-pendeloques.com> <attribuerent@teleferiques-lorsque.com> <memorial@fomentation-vaincriez.com> <ânonnerait@tirebouchonner-sous-traitants.com> )
Le Fri, 05 Nov 2004 18:41:21 +0100 jdanield <listes-mail@euro-formation.com> écrivait : > * un accès ssh "invité" donnant dans un chroot très sécurisé. pareil, > que les adhérents puissent se connecter à titre de test. Je me > souviens avoir été terriblement excité par ma première connexion ssh à > grande distance. bien sur on ne pourra rien faire. au mieux laisser > une trace dans les logs de connexion :-) Pour quoi faire ? Tu y met quoi dans ta geôle ? Si on donne un accès ssh à quelqu'un, c'est pour lui donner un compte, lui permettre de faire quelque chose sur la machine. Si on chroot, on lui retire d'une main ce qu'on lui donne de l'autre, et en plus il ne viendra jamais. C'est pas très excitant "watch uptime". Enfin, si on a le droit de mettre le bin de watch dans le chroot. Si on n'a pas suffisamment confiance dans quelqu'un pour lui donner un accès utilisateur sur une machine, c'est : 1) Qu'on a pas suffisamment confiance dans l'administrateur de la machine, dans ses capacités à assurer la séparation des pouvoirs 2) Pas la peine de lui donner l'accès du tout. Après, que l'accès soit direct ou par une liaison ssh ne change rien. A+ CPHIL -- Those who will not reason are bigots, those who cannot are fools and those who dare not are slaves. -- George Gordon Noel Byron (1788-1824) -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>