Code source wiki de RangeeOS - Sicherheitsguide
Modifié par ndzokam le 2025/11/07 05:18
Masquer les derniers auteurs
| author | version | line-number | content |
|---|---|---|---|
| |
23.1 | 1 | Notre système d’exploitation Rangee OS Thin Client est déjà très sécurisé dans sa configuration par défaut. À ce jour, aucune attaque connue n’a exploité notre système comme point d’entrée pour des hackers ou d’autres intrus. |
| |
3.1 | 2 | |
| |
23.1 | 3 | Néanmoins, il est possible de renforcer la sécurité du système au-delà des paramètres par défaut et de le protéger contre les attaques potentielles. Cet article fournit un aperçu de certaines configurations importantes pour la sécurité. |
| |
3.1 | 4 | |
| |
6.1 | 5 | {{toc/}} |
| 6 | |||
| |
3.1 | 7 | = RangeeOS = |
| 8 | |||
| |
23.1 | 9 | == Désactiver le service Samba == |
| |
3.1 | 10 | |
| |
23.1 | 11 | SMB est souvent utilisé comme point d’entrée potentiel. Sur Rangee OS, vous pouvez désactiver complètement SMB. |
| |
3.1 | 12 | |
| 13 | [[RangeeOS - Samba-Dienst deaktivieren>>doc:HowTos.RangeeOS - Samba-Dienst deaktivieren.WebHome]] | ||
| 14 | |||
| 15 | {{info}} | ||
| |
23.1 | 16 | En désactivant le service Samba, les fonctionnalités suivantes ne sont plus disponibles : |
| |
3.1 | 17 | |
| |
23.1 | 18 | * Appartenance à un domaine |
| 19 | (L’utilisation de la connexion utilisateur via un domaine reste possible) | ||
| 20 | * Utilisation des imprimantes réseau SMB | ||
| 21 | * Partage des imprimantes locales via SMB | ||
| 22 | * Utilisation des partages de fichiers SMB | ||
| 23 | * Partage de fichiers | ||
| |
3.1 | 24 | {{/info}} |
| 25 | |||
| |
23.1 | 26 | == Désactiver le service SSH == |
| |
3.1 | 27 | |
| |
23.1 | 28 | Vous pouvez contrôler le service **SSH** sur les appareils via {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} avec l’option **"SSH"**. |
| |
3.2 | 29 | |
| |
23.1 | 30 | == Désactiver l’accès fabricant == |
| |
3.2 | 31 | |
| 32 | {{info}} | ||
| |
23.1 | 33 | L’accès fabricant ne nous permet aucun accès à travers les pare-feu. Pour que nous puissions nous connecter à un appareil, nous devons déjà avoir été invités dans votre réseau via d’autres outils de maintenance à distance. |
| |
3.2 | 34 | {{/info}} |
| 35 | |||
| |
23.1 | 36 | L’accès fabricant sur RangeeOS se compose d’un compte **"root"** avec mot de passe et clé SSH. Les informations de connexion correspondantes sont conservées de manière sécurisée et ne sont pas communiquées à l’extérieur. Cet accès permet à notre support d’accéder à un terminal Linux et est utilisé uniquement à des fins de débogage. |
| |
3.2 | 37 | |
| |
4.2 | 38 | |
| |
23.1 | 39 | Vous pouvez gérer l’accès fabricant sur les appareils via {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} avec l’option **"Accès fabricant "** |
| |
9.1 | 40 | |
| 41 | |||
| |
23.1 | 42 | |
| 43 | == Désactiver la mise en cache des mots de passe pour la connexion utilisateur AD == | ||
| 44 | |||
| 45 | Si l’option **"** **Se connecter au domaine au démarrage du système "** est activée, les identifiants de l’utilisateur sont par défaut enregistrés pour l’utilisation du **Single Sign-On (SSO)**. Ce comportement peut être contrôlé via (% id="cke_bm_1295S" style="display:none" %) (%%) (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Active Directory-Konfiguration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="Benutzeranmeldung"/}} en désactivant l’option **"Mise en cache temporaire du mot de passe pour SSO "**. | ||
| 46 | |||
| |
9.1 | 47 | [[image:AD-Login.jpg||height="369" width="600"]] |
| 48 | |||
| |
23.1 | 49 | Si cette option est désactivée, une alternative à la connexion Active Directory au démarrage du système est également la connexion au démarrage de l’application: |
| |
9.1 | 50 | |
| 51 | [[RangeeOS - Passwortwechsel ohne global vorgeschaltete Domänen-Anmeldung>>doc:HowTos.RangeeOS - Passwortwechsel ohne Systemweit vorgeschaltete Domänen-Anmeldung.WebHome]] | ||
| 52 | |||
| |
23.1 | 53 | == Contrôler / désactiver l’accès VNC == |
| |
4.2 | 54 | |
| |
23.1 | 55 | Vous pouvez configurer l’accès VNC via {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} sous la rubrique **"VNC".** |
| |
4.2 | 56 | |
| |
23.1 | 57 | Si vous souhaitez utiliser l’accès VNC, il est recommandé de **"définir un mot de passe"** et de demander à l’utilisateur de **confirmer l’accès via VNC** grâce à l’option ** " Comportement lors d’une connexion externe via VNC "**. |
| |
4.2 | 58 | |
| |
23.1 | 59 | Si vous n’avez pas besoin de l’accès VNC, vous pouvez le désactiver via l’option **" Accès à distance via VNC " **. |
| |
4.2 | 60 | |
| 61 | [[image:grafik.png||height="253" width="600"]] | ||
| 62 | |||
| |
23.1 | 63 | == Activer le pare-feu client == |
| |
17.1 | 64 | |
| |
23.1 | 65 | Sur RangeeOS, l’outil en ligne de commande iptables permet de définir des règles de pare-feu personnalisées. Une instruction détaillée sur la création des règles et leur distribution via script est disponible ici : |
| |
17.1 | 66 | |
| 67 | [[RangeeOS - Firewall mit ipables Skript>>doc:HowTos.RangeeOS - Firewall mit ipables Skript.WebHome]] | ||
| 68 | |||
| |
23.1 | 69 | == Désactiver les Rangee Hybrid Tools == |
| |
11.1 | 70 | |
| |
23.1 | 71 | Les Rangee Hybrid Tools permettent de contrôler à distance diverses actions sur l’appareil. Si vous désactivez ces outils, les fonctionnalités suivantes ne seront plus disponibles : |
| |
11.1 | 72 | |
| |
23.1 | 73 | * Démarrage contrôlé par le serveur de connexions individuelles, retrait sécurisé des supports de stockage, etc. |
| |
13.1 | 74 | * AppControl |
| 75 | * SoundControl | ||
| 76 | * ClientControl | ||
| |
23.1 | 77 | * Détection automatique de l’IP du client et du token de connexion via la Redirection Rangee Browser |
| |
11.1 | 78 | |
| |
23.1 | 79 | Vous pouvez gérer cette option dans(% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} via "Activer les Rangee Hybrid Tools". |
| |
11.1 | 80 | |
| 81 | [[image:HD-Tools.png||height="226" width="600"]] | ||
| 82 | |||
| |
23.1 | 83 | == Vérifier le certificat TCMS == |
| |
4.2 | 84 | |
| |
23.1 | 85 | Dans (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} vous trouverez l’option ** "** **Vérifier le certificat HTTPS "**.** **Si cette option est activée, le certificat HTTPS du TCMS sera contrôlé pour en vérifier la validité. |
| |
4.2 | 86 | |
| 87 | (% class="box warningmessage" %) | ||
| 88 | ((( | ||
| |
23.1 | 89 | Pour cela, il est nécessaire d’installer un certificat vérifiable sur le TCMS et de faire confiance à l’émetteur de ce certificat. |
| 90 | Voir à ce sujet : | ||
| |
5.1 | 91 | [[Kommbox- bzw. TCMS Webserver Zertifikat austauschen>>doc:HowTos.Allgemein - Kommbox- bzw\. TCMS Webserver Zertifikat austauschen.WebHome]] |
| |
4.2 | 92 | [[Zertifikate Installieren>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.K\. Tools.3\.K\.I\. Zertifikate.WebHome]] |
| 93 | ))) | ||
| |
5.1 | 94 | |
| |
23.1 | 95 | == Interdire la découverte TCMS == |
| |
5.1 | 96 | |
| |
23.1 | 97 | Si le **"TCMS Discovery"** est autorisé, n’importe quel TCMS peut **" collecter " **les appareils et les intégrer à sa propre gestion. Si le **"TCMS Discovery"**est interdit, le serveur de gestion utilisé par un client ne peut pas être remplacé à distance. |
| |
5.1 | 98 | |
| |
23.1 | 99 | Vous pouvez gérer cette option via (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} sous **"Discovery"** |
| |
5.1 | 100 | |
| |
23.1 | 101 | == Masquer le menu de démarrage == |
| |
5.1 | 102 | |
| |
23.1 | 103 | Vous pouvez rendre le **menu de démarrage (GRUB)** de RangeeOS **inaccessible à l’utilisateur** sur l’appareil. Pour ce faire, réglez le **"Timeout"** dans {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}} sur **"0"** . |
| |
12.1 | 104 | |
| |
23.1 | 105 | En masquant le menu de démarrage, le panneau de secours (Rescue Panel) ne sera plus disponible. |
| |
12.1 | 106 | |
| 107 | [[Rescue Panel>>doc:Handbuecher.Handbuch11.Kapitel 4 - Erweiterte Administration.4\.F\. Rescue Panel.WebHome]] | ||
| 108 | |||
| |
23.1 | 109 | == Désactiver Fastboot == |
| |
12.1 | 110 | |
| |
23.1 | 111 | Si le mode Fastboot est activé sur l’appareil, le système d’exploitation est décompressé sur le disque dur du client et peut être modifié de manière permanente jusqu’à la prochaine mise à jour. |
| 112 | En désactivant Fastboot, vous vous assurez qu’aucune modification permanente ne peut être effectuée sur le système. | ||
| |
5.1 | 113 | |
| |
23.1 | 114 | Vous pouvez gérer l’utilisation de Fastboot via {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} en désactivant l’option **"Aktiviere RangeeOS Fastboot" .** |
| |
5.1 | 115 | |
| |
23.1 | 116 | |
| |
22.1 | 117 | [[image:fastboot.png||alt="Fastboot-Deaktivieren.png" height="327" width="600"]] |
| |
5.1 | 118 | |
| |
23.1 | 119 | == Activer la vérification des signatures au démarrage == |
| |
22.1 | 120 | |
| |
23.1 | 121 | À partir de RangeeOS 12.00, il est possible de vérifier la signature des packages firmware et logiciels installés à chaque démarrage. Cela garantit que les packages logiciels n’ont pas été modifiés et qu’ils sont bien ceux fournis par le fabricant. Par défaut, la signature des packages est déjà vérifiée à chaque mise à jour logicielle. Une option supplémentaire permet d’effectuer cette vérification à chaque démarrage. |
| |
22.1 | 122 | |
| 123 | {{info}} | ||
| |
23.1 | 124 | La vérification des signatures prend entre 1 et 3 minutes selon le matériel utilisé. |
| |
22.1 | 125 | {{/info}} |
| 126 | |||
| |
23.1 | 127 | Vous pouvez gérer l’utilisation de la vérification des signatures au démarrage dans {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} via l’option **" **Exiger la vérification de la signature des packages au démarrage**" .** |
| |
22.1 | 128 | |
| 129 | [[image:signatur.png||height="327" width="600"]] | ||
| 130 | |||
| |
23.1 | 131 | == Activer USBGuard == |
| |
5.1 | 132 | |
| |
23.1 | 133 | L’utilisation de USBGuard permet de s’assurer que seuls les périphériques USB explicitement configurés peuvent être utilisés sur le client. |
| |
5.1 | 134 | |
| 135 | [[USB-Geräte Verwaltung mit USBGuard>>doc:HowTos.RangeeOS - USB-Geräte Verwaltung mit USBGuard.WebHome]] | ||
| 136 | |||
| 137 | = TCMS = | ||
| 138 | |||
| |
23.1 | 139 | == Vérification de la signature des clients == |
| |
5.1 | 140 | |
| |
23.1 | 141 | Grâce à la vérification de la signature des clients, vous pouvez définir dans le TCMS que seuls les clients préalablement autorisés peuvent s’enregistrer et être configurés. |
| 142 | Cette option est fonctionnellement équivalente à l’option " Vérifier le certificat TCMS " côté client et empêche les clients non autorisés de se connecter au TCMS et de recevoir une configuration. | ||
| |
5.1 | 143 | |
| 144 | [[TCMS - Signaturprüfung>>doc:HowTos.TCMS - Signaturprüfung.WebHome]] | ||
| |
23.1 | 145 | |
| 146 | == Utilisation d’un port API supplémentaire == | ||
| 147 | |||
| 148 | Dans la configuration standard, les Thin Clients communiquent avec le serveur de gestion via HTTPS sur le port 443 (TCP). C’est le même port que celui utilisé par l’interface web du TCMS. | ||
| 149 | En utilisant un port API supplémentaire, vous pouvez définir un port exclusivement réservé à la communication des Thin Clients avec le serveur. | ||
| 150 | |||
| 151 | La procédure correspondante est décrite dans notre [[HowTo zur Verfügbarmachung des TCMS über das Internet>>doc:HowTos.TCMS - TCMS übers Internet verfügbar machen.WebHome]] |