20.6. Utilisation n�cessaire de SSH pour les connexions � distance
Pour que le protocole SSH soit vraiment efficace, il est essentiel de n'utiliser aucun protocole de connexion non-s�curis�, tel que Telnet et FTP. Sinon, il est possible de prot�ger le mot de passe d'un utilisateur en utilisant SSH pour une session, mais il pourra �tre ensuite �tre intercept� lors d'une connexion ult�rieure avec Telnet.
Ci-dessous figurent un certain nombre de services devant �tre d�sactiv�s�:
Pour d�sactiver des m�thodes de connexion au syst�me qui ne sont pas s�curis�es, utilisez le programme en ligne de commande nomm� chkconfig, le programme bas� sur ncurses appel� ntsysv ou l'application graphique baptis� Outil de configuration des services (redhat-config-services). Tous ces outils n�cessitent un acc�s de niveau super-utilisateur (ou root).
Pour obtenir de plus amples informations sur les niveaux d'ex�cution et sur la configuration des services � l'aide de chkconfig, de ntsysv et de l'Outil de configuration des services, reportez-vous au chapitre intitul� Contr�le de l'acc�s aux services du Guide d'administration syst�me de Red Hat Enterprise Linux.