• Aucun résultat trouvé

Extension Break de canal de session Secure Shell (SSH)

N/A
N/A
Protected

Academic year: 2022

Partager "Extension Break de canal de session Secure Shell (SSH)"

Copied!
4
0
0

Texte intégral

(1)

RFC4335 Extension Break de canal de session SSH Galbraith & Remaker

Groupe de travail Réseau J. Galbraith, VanDyke Software

Request for Comments : 4335 P. Remaker, Cisco Systems, Inc

Catégorie : Sur la voie de la normalisation janvier 2006

Traduction Claude Brière de L'Isle

Extension Break de canal de session Secure Shell (SSH)

Statut de ce mémoire

Le présent document spécifie un protocole en cours de normalisation de l’Internet pour la communauté de l’Internet, et appelle à des discussions et suggestions pour son amélioration. Prière de se référer à l’édition en cours des "Normes officielles des protocoles de l’Internet" (STD 1) pour connaître l’état de la normalisation et le statut de ce protocole. La distribution du présent mémoire n’est soumise à aucune restriction.

Notice de copyright

Copyright (C) The Internet Society (2006).

Résumé

L'extension Break de canal de session donne le moyen d'envoyer un signal BREAK sur une session de terminal Secure Shell (SSH).

Table des matières

1. Introduction...1

2. Conventions utilisées dans le document...2

3. Demande Break...2

4. Considérations sur la sécurité...2

5. Considérations relatives à l'IANA...3

6. Références...3

6.1 Références normatives...3

6.2 Références pour information...3

Adresse des auteurs...3

Déclaration de droits de reproduction...3

1. Introduction

Le canal de session Secure Shell (SSH) [RFC4254] fournit un mécanisme pour que le client/utilisateur entre de façon interactive les commandes et reçoive le résultat à partir d'un hôte distant tout en tirant parti de la confidentialité et des caractéristiques d'intégrité du transport SSH. SSH est de plus en plus utilisé pour remplacer Telnet pour les applications d'accès terminales.

Une application courante du protocole Telnet est le "serveur de console" [Harris] par lequel un terminal virtuel de réseau (NVT, Network Virtual Terminal) peut être connecté à un accès asynchrone physique RS-232/V.24, faisant apparaître le NVT Telnet comme un terminal rattaché en local à cet accès, et faisant apparaître cet accès physique comme un appareil adressable par le réseau. Un certain nombre de fabricants d’équipements informatiques majeurs fournissent des fonctions administratives de haut niveau par un accès série asynchrone et s'attendent généralement à ce que le terminal rattaché soit capable d'envoyer un signal BREAK.

Un signal BREAK est défini comme le signal TxD tenu dans un état SPACE ("0") pendant un temps supérieur au temps d'un caractère complet. En pratique, un signal BREAK dure normalement de 250 à 500 ms.

Le protocole Telnet fournit un moyen pour envoyer un signal "BREAK", que la [RFC0854] définit comme "un signal en dehors de l'ensemble US-ASCII auquel est donné généralement une signification locale dans de nombreux systèmes". Les fabricants de serveurs de console interprètent le signal BREAK TELNET comme un signal BREAK physique, qui peut alors donner l'accès à la gamme complète des fonctions administratives disponibles sur un accès de console de série asynchrone.

page - 1 -

(2)

RFC4335 Extension Break de canal de session SSH Galbraith & Remaker L'absence d'une facilité similaire dans le canal de session SSH a forcé les utilisateurs à continuer d'utiliser Telnet pour la

fonction de "serveur console".

2. Conventions utilisées dans le document

Les mots clés "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAIT PAS",

"RECOMMANDE", "PEUT", et "FACULTATIF" en majuscules dans ce document sont à interpréter comme décrit dans le BCP 14, [RFC2119].

Les types de données "octet", "booléen", "uint32", et "chaîne" sont définis dans la [RFC4251].

3. Demande Break

La demande spécifique du canal suivante peut être envoyée sur un canal de session (comme décrit dans la [RFC4254]) pour demander que l'hôte distant effectue une opération BREAK.

octet SSH_MSG_CHANNEL_REQUEST

uint32 canal receveur chaîne "break"

booléen want_reply (veut une réponse) uint32 longueur de "break" en millisecondes

Si la longueur de BREAK ne peut pas être contrôlée par l'application qui reçoit cette demande, le paramètre Longueur de BREAK DEVRAIT être ignoré et la longueur de signal BREAK par défaut de la carte à puce ou du pilote de carte à puce sous-jacent DEVRAIT être envoyée.

Si l'application qui reçoit cette demande peut contrôler la longueur de BREAK, on fait les suggestions suivantes concernant la durée de BREAK. Si une demande de durée de BREAK supérieure à 3000 ms est reçue, elle DEVRAIT être interprétée comme demande d'un BREAK de 3000 ms. Ce garde-fou empêchera une demande de BREAK d'une longueur déraisonnable de causer l'indisponibilité d'un accès pendant jusqu'à 49,7 jours en exécutant le BREAK. Les applications qui exigent un BREAK plus long peuvent choisir d'ignorer cette suggestion. Si une demande de durée de BREAK de moins de 500 ms est reçue, elle DEVRAIT être interprétée comme un BREAK de 500 ms car la plupart des appareils vont reconnaître un BREAK de cette longueur. Les applications qui exigent un BREAK plus court peuvent choisir d'ignorer cette suggestion. Si le paramètre Longueur de BREAK est 0, le BREAK DEVRAIT être interprété comme la longueur de signal BREAK par défaut de la carte à puce ou pilote de carte à puce sous-jacent. Si il n'existe pas de valeur par défaut, 500 ms peut être utilisé comme longueur de BREAK.

Si la connexion SSH ne se termine pas sur un accès série physique, l'indication BREAK DEVRAIT être traitée d'une manière cohérente avec l'utilisation générale de BREAK comme un signal d'attention/interruption ; par exemple, un processeur de service qui exige une facilité hors bande pour attirer l'attention d'un système qu'il gère.

Dans un cas où la connexion SSH se renvoie en cascade sur une autre connexion, le BREAKDEVRAIT être passé à la connexion suivante. Par exemple, une session Telnet provenant d'une coquille SSH devrait entraîner un BREAK initié par SSH, et un client SSH initié à partie d'une connexion Telnet DEVRAIT passer une indication BREAK provenant de la connexion Telnet.

Si le booléen "want_reply" est établi, le serveur DOIT répondre en utilisant un message SSH_MSG_CHANNEL_SUCCESS ou SSH_MSG_CHANNEL_FAILURE [RFC4254]. Si un BREAK de quelque sorte a été effectué, SSH_MSG_CHANNEL_SUCCESS DOIT être envoyé. Si un BREAK n'a pas été effectué, SSH_MSG_CHANNEL_FAILURE DOIT être envoyé.

Cette opération DEVRAIT être prise en charge pat tout client SSH général.

page - 2 -

(3)

RFC4335 Extension Break de canal de session SSH Galbraith & Remaker

4. Considérations sur la sécurité

De nombreux systèmes informatiques traitent les consoles de série comme locales et sûres, et interprètent un signal BREAK comme une instruction d'arrêter l'exécution du système d'exploitation ou d'entrer dans des modes de configuration privilégiés. À cause de cela, une attention particulière devrait être apportée à s'assurer que l'accès de SSH à des accès à capacité de BREAK est limité aux utilisateurs qui ont les privilèges appropriés pour exécuter de telles fonctions.

Autrement, la prise en charge de la facilité BREAK PEUT être mise en œuvre comme configurable accès par accès ou serveur par serveur.

Les mises en œuvre qui interprètent littéralement le paramètre Longueur de BREAK sans imposer la limite de temps de BREAK suggérée peuvent causer un déni de service ou des résultats inattendus de la part des appareils rattachés qui reçoivent le très long signal BREAK.

5. Considérations relatives à l'IANA

L'IANA a alloué le nom de demande de canal de protocole de connexion "break" conformément à la [RFC4250].

6. Références

6.1 Références normatives

[RFC0854] J. Postel et J. Reynolds," Spécification du protocole TELNET", STD 8, mai 1983.

[RFC2119] S. Bradner, "Mots clés à utiliser dans les RFC pour indiquer les niveaux d'exigence", BCP 14, mars 1997.

(MàJ par RFC8174)

[RFC4250] S. Lehtinen et C. Lonvick, éd., "Numéros alloués du protocole Secure Shell (SSH)", janvier 2006. (P.S. ; MàJ par RFC8268)

[RFC4251] T. Ylonen et C. Lonvick, "Architecture du protocole Secure Shell (SSH)", janvier 2006. (P.S. ; MàJ par RFC8308)

[RFC4252] T. Ylonen et C. Lonvick, éd., "Protocole d'authentification Secure Shell (SSH)", janvier 2006. (P.S .; MàJ par RFC8308, 8332)

[RFC4253] C. Lonvick, "Protocole de couche Transport Secure Shell (SSH)", janvier 2006. (P.S., MàJ par RFC6668, 8268, 8308, 8332 , 8709 )

[RFC4254] T. Ylonen et C. Lonvick, éd., "Protocole de connexion Secure Shell (SSH)", janvier 2006. (P.S. ; MàJ par RFC8308)

6.2 Références pour information

[Harris] Harris, D., "Greater Scroll of Console Knowledge", mars 2004, <http://www.conserver.com/consoles/ >.

Adresse des auteurs

Joseph Galbraith Phillip Remaker

VanDyke Software Cisco Systems, Inc

4848 Tramway Ridge Blvd 170 West Tasman Drive

Suite 101 San Jose, CA 95120

Albuquerque, NM 87111 USA

USA téléphone : +1 408 526 8614

téléphone : +1 505 332 5700 mél : remaker@cisco.com

mél : galb-list@vandyke.com

page - 3 -

(4)

RFC4335 Extension Break de canal de session SSH Galbraith & Remaker

Déclaration de droits de reproduction

Copyright (C) The IETF Trust (2006).

Le présent document est soumis aux droits, licences et restrictions contenus dans le BCP 78, et à www.rfc-editor.org, et sauf pour ce qui est mentionné ci-après, les auteurs conservent tous leurs droits.

Le présent document et les informations contenues sont fournis sur une base "EN L’ÉTAT" et le contributeur, l’organisation qu’il ou elle représente ou qui le/la finance (s’il en est), la INTERNET SOCIETY et la INTERNET ENGINEERING TASK FORCE déclinent toutes garanties, exprimées ou implicites, y compris mais non limitées à toute garantie que l’utilisation des informations encloses ne viole aucun droit ou aucune garantie implicite de commercialisation ou d’aptitude à un objet particulier.

Propriété intellectuelle

L’IETF ne prend pas position sur la validité et la portée de tout droit de propriété intellectuelle ou autres droits qui pourrait être revendiqués au titre de la mise en œuvre ou l’utilisation de la technologie décrite dans le présent document ou sur la mesure dans laquelle toute licence sur de tels droits pourrait être ou n’être pas disponible ; pas plus qu’elle ne prétend avoir accompli aucun effort pour identifier de tels droits. Les informations sur les procédures de l’ISOC au sujet des droits dans les documents de l’ISOC figurent dans les BCP 78 et BCP 79.

Des copies des dépôts d’IPR faites au secrétariat de l’IETF et toutes assurances de disponibilité de licences, ou le résultat de tentatives faites pour obtenir une licence ou permission générale d’utilisation de tels droits de propriété par ceux qui mettent en œuvre ou utilisent la présente spécification peuvent être obtenues sur répertoire en ligne des IPR de l’IETF à http://www.ietf.org/ipr.

L’IETF invite toute partie intéressée à porter son attention sur tous copyrights, licences ou applications de licence, ou autres droits de propriété qui pourraient couvrir les technologies qui peuvent être nécessaires pour mettre en œuvre la présente norme. Prière d’adresser les informations à l’IETF à ietf- ipr@ietf.org.

Remerciement

Le financement de la fonction d’édition des RFC est fourni par l'activité de soutien admin,istrzatif de l'IETF (IASA).

page - 4 -

Références

Documents relatifs

Dans cet échange, C est le client ; S est le serveur ; p est un grand nombre premier sûr ; g est un générateur pour un sous groupe de GF(p) ; q est l'ordre du sous groupe ; V_S est

Tous ces messages dépendent du 'nom de méthode' d'authentification utilisé, et le client PEUT à tout moment continuer avec un nouveau

De plus, le protocole de transport fournit un identifiant unique de session (lié en partie aux données pseudo aléatoires qui font partie de l’algorithme et du processus d'échange

Les demandes d'allocations de nouvelles valeurs de 'code de cause' d'échec de connexion de canal, et leur chaîne de description associée d'échec de connexion de canal, dans la

It contains at most finitely many classes of irreducible curves, because the set of this classes is by construction discrete in N 1 (X) R ... If this is not the case, there exists

NON-CROSSING CHORD DIAGRAMS &amp; CANONICAL JOIN

• Early switch from intravenous to oral antibiotics in patients with severe community-acquired pneumo- nia who do not need treatment in intensive care is safe and leads to

 Par clés publiques : Si l'authentification par clé est choisie par le client, le serveur va créer un challenge et donner un accès au client si ce dernier parvient à déchiffrer