-support en natif des protocoles 1.3, 1.5 et 2.0
-code cleaning de SSH2
-agent forwarding
-misc. bugs.
Il est conseillé d'upgrader à cette version. Pour celles/ceux qui veulent la sécurité, il n'y a plus qu'à !
Aller plus loin
- openssh.com (1 clic)
- announcement (2 clics)
# Securite du serveur FTP.
Posté par Rossel Olivier . Évalué à 1.
[^] # Re: Securite du serveur FTP.
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
A priori, ftp pour les accès anonymes et sftp pour les accès nominatifs.
[^] # Re: Securite du serveur FTP.
Posté par Jak . Évalué à 1.
--
Qu'est-ce que je pourrais bien mettre comme signature?
[^] # Re: Securite du serveur FTP.
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
Bref sftp c'est plus sécurisé mais c'est plus lourd.
[^] # Re: Securite du serveur FTP.
Posté par bsdguy . Évalué à 1.
Je pense que la meilleure config serait de n'autoriser que l'authentification à base de clés publiques RSA (ou DSA pour SSH2) et ne pas permettre les logins avec password ou des logins root.
[^] # Re: Securite du serveur FTP.
Posté par Rossel Olivier . Évalué à 1.
A priori non. C'est a dire que si tu ouvres un ftp anonyme, n'importe quel kiddie peut quand meme venir te pourrir ta becane, chiffrement ou pas.
[^] # Re: Securite du serveur FTP.
Posté par bsdguy . Évalué à 1.
Donc pas d'anonymous. Ca sert a quoi de securiser un téléchargement en anonymous si tt le monde peut le faire ?? IMHO, la question ne se pose même pas.
[^] # Re: Securite du serveur FTP.
Posté par Rossel Olivier . Évalué à 1.
visiblement, ce n'est pas le cas.
[^] # Re: Securite du serveur FTP.
Posté par Étienne . Évalué à 1.
Si c'est ca la breche du serveur ftp c'est pas trop embettant
[^] # Re: Securite du serveur FTP.
Posté par Anonyme . Évalué à 0.
# Pour les erreurs incomprehensibles des RPMs
Posté par FRLinux (site web personnel) . Évalué à 1.
# Et concernant SSH(c) ??
Posté par Loic Jaquemet . Évalué à 1.
[^] # Re: Et concernant SSH(c) ??
Posté par Miod in the middle . Évalué à 1.
Les développeurs d'OpenSSH ont choisi de ne pas répondre à Tatu, sa position étant difficilement défendable (entres autres parce que selon la législation aux USA, ou est enrigstrée la marque ssh, la protection d'une marque déposée doit se faire dès l'apparition d'un gêneur, et pas seulement quand il commence à faire de l'ombre).
Les injonctions des avocats de Tatu n'ont pour l'instant pas eu de suite.
Des détails supplémentaires sont accessibles sur http://www.openssh.com/ssh-dispute(...) , page qui sera mise à jour au fur et à mesure du déroulement de cette affaire, si elle ne s'étouffe pas.
# Client win32
Posté par Paul Gonin . Évalué à 1.
[^] # Re: Client win32
Posté par bsdguy . Évalué à 1.
[^] # Re: Client win32
Posté par bsdguy . Évalué à 1.
[^] # Re: Client win32
Posté par Wawet76 . Évalué à 1.
C'est etonnant...
[^] # Re: Client win32
Posté par Étienne . Évalué à 1.
[^] # Re: Client win32
Posté par MetalX . Évalué à 1.
[^] # Re: Client win32
Posté par MetalX . Évalué à 1.
repondu trop vite. Je parlais de ssh. Je sais pas pour sftp...
[^] # Re: Client win32
Posté par Simon Huggins . Évalué à 1.
Open Source et tout...
Putty http://www.chiark.greenend.org.uk/~sgtatham/putty/(...)
Putty en anglais c'est du mastic donc c'est ce qui supporte les fenêtres :)
Sur son "Plausible feature wish list" il y a le support du sftp donc oui, un jour ça pourrait existait. Envoyez des patchs :)
[^] # Re: Client win32
Posté par bsdguy . Évalué à 1.
Donc sur plateforme Zindozs, je préfère ttssh, plugin pour TeraTerm mais pas de scp/ssh malheureusement ...
[^] # Re: Client win32
Posté par Anonyme . Évalué à 1.
- SSH1 ou SSH2 //SSH1 se sniffe et se décrypte, donc 2
- le RSA est au choix : DES ou 3DES, préfère BlowfisH //c'est tout géré par OpenSSH
perso, j'ai essayé teraterm et putty, et clairement je préfère PuTTY pour sa légèreté, son paramètrage fin, et surtout sa "gueule" de pure xterm.
jerome demeyer
# mais que ce passe-il ??
Posté par Yann Kerhervé (site web personnel) . Évalué à 1.
sur 19 commentaires, 18 sont scorés normalement (oui je ne compte pas le mien dedans, vu le rapport avec openssh (je l'ai installé quelques instants après sa sortie cependant, et il est très bien)). C'est fantastique !
Soit tous les anonymes se sont fait abducted, soit ils font grèves. Ou alors un 'bug' est survenu ce qui fait qu'ils ne peuvent plus commenter ?
En tout cas, c'est une bonne chose
[^] # Re: mais que ce passe-il ??
Posté par Anonyme . Évalué à 0.
[^] # Re: mais que ce passe-il ??
Posté par bmc . Évalué à 1.
Mais que diable, que font les anonymes ! ;-)
[^] # Re: mais que ce passe-il ??
Posté par Loic Jaquemet . Évalué à 1.
</insultes>
:)
# SSH et Legislation
Posté par Sylvain PERROT . Évalué à 1.
SSH est normalement sujet a authorisation pour pouvoir etre utilise en france ... qu'en est-il ?
J'utilise SSF, qui a obtenu une authorisation, mais j'aimerai savoir si la derniere version d'openSSH est utilisable sans risquer des pb ...
Sylvain P.
[^] # Re: SSH et Legislation
Posté par Matthias Saou . Évalué à 1.
En revanche pour les entreprises, il faut "normalement" rester en SSF, mais avec tous les exploits connus, ça craint vraiment... surtout pour une entreprise justement!
Merci la législation française ;-p
[^] # Exploit ... (was : SSH et Legislation)
Posté par Sylvain PERROT . Évalué à 1.
SSF (qui n'est ni plus ni moins que SSH 1.5) reste plus securise qu'autres choses ...
De plus, les exploits sont tout de meme difficiles a mettre en action.
J'utilise SSF au niveau de mon entreprise ...
donc je prefere rester reglo du cote de la loi (meme si c'est embetant ...) et garder un minimum de securite.
merci pour ta reponse.
Sylvain P.
[^] # Re: SSH et Legislation
Posté par Wawet76 . Évalué à 1.
Tu dis qu'il faut une authorisation pour utiliser SSH en France.
Pour le cryptage, ok. Mais est-il authorisé d'utiliser la fonction de signature ?
Ce n'est pas du cryptage a proprement parler donc ca ne devrait pas etre interdit, sauf si c'est la diffusion et non l'utilisation du logiciel qui est interdit...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.