20.6. Requerir SSH para conexiones remotas

Para que SSH sea realmente eficaz, el uso de protocolos de conexión inseguros, como por ejemplo FTP y Telnet, deberían ser prohibidos. De lo contrario, una contraseña de usuario puede estar protegida usando SSH para una sesión, para luego ser capturada cuando establece una conexión Telnet.

Algunos servicios a deshabilitar incluyen:

Para desactivar métodos de conexión inseguros al sistema, use el programa de línea de comandos chkconfig, el programa basado en ncurses ntsysv, o la aplicación gráfica Herramienta de configuración de servicios (redhat-config-services). Todas estas herramientas requieren acceso root.

Para más información sobre los niveles de ejecución y configuración de servicios con chkconfig, ntsysv, y Herramienta de configuración de servicios, consulte el capítulo llamado Controlar el acceso a servicios en el Manual de administración del sistema de Red Hat Enterprise Linux.