Code source wiki de RangeeOS - Sicherheitsguide

Modifié par ndzokam le 2025/11/07 05:18

Masquer les derniers auteurs
Tobias Wintrich 23.1 1 Notre système d’exploitation Rangee OS Thin Client est déjà très sécurisé dans sa configuration par défaut. À ce jour, aucune attaque connue n’a exploité notre système comme point d’entrée pour des hackers ou d’autres intrus.
Tobias Wintrich 3.1 2
Tobias Wintrich 23.1 3 Néanmoins, il est possible de renforcer la sécurité du système au-delà des paramètres par défaut et de le protéger contre les attaques potentielles. Cet article fournit un aperçu de certaines configurations importantes pour la sécurité.
Tobias Wintrich 3.1 4
Tobias Wintrich 6.1 5 {{toc/}}
6
Tobias Wintrich 3.1 7 = RangeeOS =
8
Tobias Wintrich 23.1 9 == Désactiver le service Samba ==
Tobias Wintrich 3.1 10
Tobias Wintrich 23.1 11 SMB est souvent utilisé comme point d’entrée potentiel. Sur Rangee OS, vous pouvez désactiver complètement SMB.
Tobias Wintrich 3.1 12
13 [[RangeeOS - Samba-Dienst deaktivieren>>doc:HowTos.RangeeOS - Samba-Dienst deaktivieren.WebHome]]
14
15 {{info}}
Tobias Wintrich 23.1 16 En désactivant le service Samba, les fonctionnalités suivantes ne sont plus disponibles :
Tobias Wintrich 3.1 17
Tobias Wintrich 23.1 18 * Appartenance à un domaine
19 (L’utilisation de la connexion utilisateur via un domaine reste possible)
20 * Utilisation des imprimantes réseau SMB
21 * Partage des imprimantes locales via SMB
22 * Utilisation des partages de fichiers SMB
23 * Partage de fichiers
Tobias Wintrich 3.1 24 {{/info}}
25
Tobias Wintrich 23.1 26 == Désactiver le service SSH ==
Tobias Wintrich 3.1 27
Tobias Wintrich 23.1 28 Vous pouvez contrôler le service **SSH** sur les appareils via {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} avec l’option **"SSH"**.
Tobias Wintrich 3.2 29
Tobias Wintrich 23.1 30 == Désactiver l’accès fabricant ==
Tobias Wintrich 3.2 31
32 {{info}}
Tobias Wintrich 23.1 33 L’accès fabricant ne nous permet aucun accès à travers les pare-feu. Pour que nous puissions nous connecter à un appareil, nous devons déjà avoir été invités dans votre réseau via d’autres outils de maintenance à distance.
Tobias Wintrich 3.2 34 {{/info}}
35
Tobias Wintrich 23.1 36 L’accès fabricant sur RangeeOS se compose d’un compte **"root"** avec mot de passe et clé SSH. Les informations de connexion correspondantes sont conservées de manière sécurisée et ne sont pas communiquées à l’extérieur. Cet accès permet à notre support d’accéder à un terminal Linux et est utilisé uniquement à des fins de débogage.
Tobias Wintrich 3.2 37
Tobias Wintrich 4.2 38
Tobias Wintrich 23.1 39 Vous pouvez gérer l’accès fabricant sur les appareils via {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} avec l’option **"Accès fabricant "**
Tobias Wintrich 9.1 40
41
Tobias Wintrich 23.1 42
43 == Désactiver la mise en cache des mots de passe pour la connexion utilisateur AD ==
44
45 Si l’option **"** **Se connecter au domaine au démarrage du système "** est activée, les identifiants de l’utilisateur sont par défaut enregistrés pour l’utilisation du **Single Sign-On (SSO)**. Ce comportement peut être contrôlé via (% id="cke_bm_1295S" style="display:none" %) (%%) (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Active Directory-Konfiguration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="Benutzeranmeldung"/}} en désactivant l’option **"Mise en cache temporaire du mot de passe pour SSO "**.
46
Tobias Wintrich 9.1 47 [[image:AD-Login.jpg||height="369" width="600"]]
48
Tobias Wintrich 23.1 49 Si cette option est désactivée, une alternative à la connexion Active Directory au démarrage du système est également la connexion au démarrage de l’application:
Tobias Wintrich 9.1 50
51 [[RangeeOS - Passwortwechsel ohne global vorgeschaltete Domänen-Anmeldung>>doc:HowTos.RangeeOS - Passwortwechsel ohne Systemweit vorgeschaltete Domänen-Anmeldung.WebHome]]
52
Tobias Wintrich 23.1 53 == Contrôler / désactiver l’accès VNC ==
Tobias Wintrich 4.2 54
Tobias Wintrich 23.1 55 Vous pouvez configurer l’accès VNC via {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} sous la rubrique **"VNC".**
Tobias Wintrich 4.2 56
Tobias Wintrich 23.1 57 Si vous souhaitez utiliser l’accès VNC, il est recommandé de **"définir un mot de passe"** et de demander à l’utilisateur de **confirmer l’accès via VNC** grâce à l’option ** " Comportement lors d’une connexion externe via VNC "**.
Tobias Wintrich 4.2 58
Tobias Wintrich 23.1 59 Si vous n’avez pas besoin de l’accès VNC, vous pouvez le désactiver via l’option **" Accès à distance via VNC " **.
Tobias Wintrich 4.2 60
61 [[image:grafik.png||height="253" width="600"]]
62
Tobias Wintrich 23.1 63 == Activer le pare-feu client ==
Tobias Wintrich 17.1 64
Tobias Wintrich 23.1 65 Sur RangeeOS, l’outil en ligne de commande iptables permet de définir des règles de pare-feu personnalisées. Une instruction détaillée sur la création des règles et leur distribution via script est disponible ici :
Tobias Wintrich 17.1 66
67 [[RangeeOS - Firewall mit ipables Skript>>doc:HowTos.RangeeOS - Firewall mit ipables Skript.WebHome]]
68
Tobias Wintrich 23.1 69 == Désactiver les Rangee Hybrid Tools ==
Tobias Wintrich 11.1 70
Tobias Wintrich 23.1 71 Les Rangee Hybrid Tools permettent de contrôler à distance diverses actions sur l’appareil. Si vous désactivez ces outils, les fonctionnalités suivantes ne seront plus disponibles :
Tobias Wintrich 11.1 72
Tobias Wintrich 23.1 73 * Démarrage contrôlé par le serveur de connexions individuelles, retrait sécurisé des supports de stockage, etc.
Tobias Wintrich 13.1 74 * AppControl
75 * SoundControl
76 * ClientControl
Tobias Wintrich 23.1 77 * Détection automatique de l’IP du client et du token de connexion via la Redirection Rangee Browser
Tobias Wintrich 11.1 78
Tobias Wintrich 23.1 79 Vous pouvez gérer cette option dans(% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}}  via "Activer les Rangee Hybrid Tools".
Tobias Wintrich 11.1 80
81 [[image:HD-Tools.png||height="226" width="600"]]
82
Tobias Wintrich 23.1 83 == Vérifier le certificat TCMS ==
Tobias Wintrich 4.2 84
Tobias Wintrich 23.1 85 Dans (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} vous trouverez l’option ** "** **Vérifier le certificat HTTPS "**.** **Si cette option est activée, le certificat HTTPS du TCMS sera contrôlé pour en vérifier la validité.
Tobias Wintrich 4.2 86
87 (% class="box warningmessage" %)
88 (((
Tobias Wintrich 23.1 89 Pour cela, il est nécessaire d’installer un certificat vérifiable sur le TCMS et de faire confiance à l’émetteur de ce certificat.
90 Voir à ce sujet :
Tobias Wintrich 5.1 91 [[Kommbox- bzw. TCMS Webserver Zertifikat austauschen>>doc:HowTos.Allgemein - Kommbox- bzw\. TCMS Webserver Zertifikat austauschen.WebHome]]
Tobias Wintrich 4.2 92 [[Zertifikate Installieren>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.K\. Tools.3\.K\.I\. Zertifikate.WebHome]]
93 )))
Tobias Wintrich 5.1 94
Tobias Wintrich 23.1 95 == Interdire la découverte TCMS ==
Tobias Wintrich 5.1 96
Tobias Wintrich 23.1 97 Si le **"TCMS Discovery"** est autorisé, n’importe quel TCMS peut **" collecter " **les appareils et les intégrer à sa propre gestion. Si le **"TCMS Discovery"**est interdit, le serveur de gestion utilisé par un client ne peut pas être remplacé à distance.
Tobias Wintrich 5.1 98
Tobias Wintrich 23.1 99 Vous pouvez gérer cette option via (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} sous **"Discovery"**
Tobias Wintrich 5.1 100
Tobias Wintrich 23.1 101 == Masquer le menu de démarrage ==
Tobias Wintrich 5.1 102
Tobias Wintrich 23.1 103 Vous pouvez rendre le **menu de démarrage (GRUB)** de RangeeOS **inaccessible à l’utilisateur** sur l’appareil. Pour ce faire, réglez le **"Timeout"** dans {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}}  sur **"0"** .
Tobias Wintrich 12.1 104
Tobias Wintrich 23.1 105 En masquant le menu de démarrage, le panneau de secours (Rescue Panel) ne sera plus disponible.
Tobias Wintrich 12.1 106
107 [[Rescue Panel>>doc:Handbuecher.Handbuch11.Kapitel 4 - Erweiterte Administration.4\.F\. Rescue Panel.WebHome]]
108
Tobias Wintrich 23.1 109 == Désactiver Fastboot ==
Tobias Wintrich 12.1 110
Tobias Wintrich 23.1 111 Si le mode Fastboot est activé sur l’appareil, le système d’exploitation est décompressé sur le disque dur du client et peut être modifié de manière permanente jusqu’à la prochaine mise à jour.
112 En désactivant Fastboot, vous vous assurez qu’aucune modification permanente ne peut être effectuée sur le système.
Tobias Wintrich 5.1 113
Tobias Wintrich 23.1 114 Vous pouvez gérer l’utilisation de Fastboot via {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} en désactivant l’option **"Aktiviere RangeeOS Fastboot" .**
Tobias Wintrich 5.1 115
Tobias Wintrich 23.1 116
Tobias Wintrich 22.1 117 [[image:fastboot.png||alt="Fastboot-Deaktivieren.png" height="327" width="600"]]
Tobias Wintrich 5.1 118
Tobias Wintrich 23.1 119 == Activer la vérification des signatures au démarrage ==
Tobias Wintrich 22.1 120
Tobias Wintrich 23.1 121 À partir de RangeeOS 12.00, il est possible de vérifier la signature des packages firmware et logiciels installés à chaque démarrage. Cela garantit que les packages logiciels n’ont pas été modifiés et qu’ils sont bien ceux fournis par le fabricant. Par défaut, la signature des packages est déjà vérifiée à chaque mise à jour logicielle. Une option supplémentaire permet d’effectuer cette vérification à chaque démarrage.
Tobias Wintrich 22.1 122
123 {{info}}
Tobias Wintrich 23.1 124 La vérification des signatures prend entre 1 et 3 minutes selon le matériel utilisé.
Tobias Wintrich 22.1 125 {{/info}}
126
Tobias Wintrich 23.1 127 Vous pouvez gérer l’utilisation de la vérification des signatures au démarrage dans {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} via l’option **" **Exiger la vérification de la signature des packages au démarrage**" .**
Tobias Wintrich 22.1 128
129 [[image:signatur.png||height="327" width="600"]]
130
Tobias Wintrich 23.1 131 == Activer USBGuard ==
Tobias Wintrich 5.1 132
Tobias Wintrich 23.1 133 L’utilisation de USBGuard permet de s’assurer que seuls les périphériques USB explicitement configurés peuvent être utilisés sur le client.
Tobias Wintrich 5.1 134
135 [[USB-Geräte Verwaltung mit USBGuard>>doc:HowTos.RangeeOS - USB-Geräte Verwaltung mit USBGuard.WebHome]]
136
137 = TCMS =
138
Tobias Wintrich 23.1 139 == Vérification de la signature des clients ==
Tobias Wintrich 5.1 140
Tobias Wintrich 23.1 141 Grâce à la vérification de la signature des clients, vous pouvez définir dans le TCMS que seuls les clients préalablement autorisés peuvent s’enregistrer et être configurés.
142 Cette option est fonctionnellement équivalente à l’option " Vérifier le certificat TCMS " côté client et empêche les clients non autorisés de se connecter au TCMS et de recevoir une configuration.
Tobias Wintrich 5.1 143
144 [[TCMS - Signaturprüfung>>doc:HowTos.TCMS - Signaturprüfung.WebHome]]
Tobias Wintrich 23.1 145
146 == Utilisation d’un port API supplémentaire ==
147
148 Dans la configuration standard, les Thin Clients communiquent avec le serveur de gestion via HTTPS sur le port 443 (TCP). C’est le même port que celui utilisé par l’interface web du TCMS.
149 En utilisant un port API supplémentaire, vous pouvez définir un port exclusivement réservé à la communication des Thin Clients avec le serveur.
150
151 La procédure correspondante est décrite dans notre [[HowTo zur Verfügbarmachung des TCMS über das Internet>>doc:HowTos.TCMS - TCMS übers Internet verfügbar machen.WebHome]]