20.6. Requerir SSH para conexiones remotas
Para que SSH sea realmente eficaz, el uso de protocolos de conexi�n inseguros, como por ejemplo FTP y Telnet, deber�an ser prohibidos. De lo contrario, una contrase�a de usuario puede estar protegida usando SSH para una sesi�n, para luego ser capturada cuando establece una conexi�n Telnet.
Algunos servicios a deshabilitar incluyen:
Para desactivar m�todos de conexi�n inseguros al sistema, use el programa de l�nea de comandos chkconfig, el programa basado en ncurses ntsysv, o la aplicaci�n gr�fica Herramienta de configuraci�n de servicios (redhat-config-services). Todas estas herramientas requieren acceso root.
Para m�s informaci�n sobre los niveles de ejecuci�n y configuraci�n de servicios con chkconfig, ntsysv, y Herramienta de configuraci�n de servicios, consulte el cap�tulo llamado Controlar el acceso a servicios en el Manual de administraci�n del sistema de Red Hat Enterprise Linux.