> Tech > Restreindre l’utilisation du port Telnet

Restreindre l’utilisation du port Telnet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Telnet de l'OS/400 supporte le cryptage SSL (Secure Sockets Layer) sous la V4R4. On peut donc crypter les sessions Telnet provenant des utilisateurs accédant à  l'AS/400 via Internet.

Malheureusement, comme le serveur Telnet accepte les clients SSL et non SSL une fois que SSL Telnet est configuré, des utilisateurs peuvent

encore se connecter accidentellement sans cryptage. Heureusement, on peut contrôler le type de sessions client acceptées par le serveur, en restreignant les ports Telnet de telle sorte que le port Telnet non crypté n’exécute que SSL. Pour que cette procédure fonctionne, il faut arrêter et redémarrer TCP/IP.

1 – Pour restreindre le port Telnet non SSL, créer un profil utilisateur “ impasse ” en utilisant la commande :

CRTUSRPRF (Create User Profile):

   CRTUSRPRF USRPRF(BLKTN)
             TEXT('Bloquer l'accès Telnet non SSL')
             MAXSTG(3)

2 – Utiliser la commande ADDTCPPORT (Add TCP/IP Port) pour trouver le port Telnet non crypté, 23, et l’attribuer à  l’utilisateur impasse :

   ADDTCPPORT PORT(23) PROTOCOL(*TCP)
              USRPRF(BLKTN)

3 – Et c’est tout. On pourra plus tard supprimer la restriction à  l’aide de la commande RMVTCPPORT (Remove TCP/IP Port) :

   RMVTCPPORT PORT(23) PROTOCOL(*TCP) 
              USRPRF(BLKTN)

Mel Beckman, rédacteur technique senior,
NEWS/400

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010