sshd
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
sshd [2015/04/05 19:09] – [Configuration initiale] pascal | sshd [2023/07/04 10:55] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
===== Configuration / | ===== Configuration / | ||
- | ==== Configuration initiale | + | ==== X11Forwarding |
< | < | ||
- | # Package generated configuration | + | X11Forwarding no |
- | # See the sshd_config(5) manpage for details | + | </file> |
+ | Dans la mesure on le serveur n' | ||
+ | ==== AllowGroups ==== | ||
+ | < | ||
+ | AllowGroups sshers | ||
+ | </ | ||
+ | Limiter la connexion ssh à un groupe d' | ||
+ | ==== Différences ==== | ||
+ | < | ||
+ | root@secours:/ | ||
+ | X11Forwarding no | ||
+ | | ||
+ | AllowGroups sshers | ||
+ | root@secours:/ | ||
+ | </ | ||
+ | ===== Gestion des utilisateurs ===== | ||
+ | ==== Création du groupe sshers ==== | ||
+ | < | ||
+ | root@secours: | ||
+ | Ajout du groupe « sshers » | ||
+ | Fait. | ||
+ | root@secours: | ||
+ | </ | ||
+ | ==== Ajout des users dans le groupe ==== | ||
+ | < | ||
+ | root@secours: | ||
+ | Ajout de l' | ||
+ | Ajout de l' | ||
+ | Fait. | ||
+ | root@secours: | ||
+ | </ | ||
+ | Si vous voulez pouvoir vous connecter avec root, il est indispensable de le mettre également dans le groupe sshers. | ||
+ | ===== Remarque sur la sécurité ===== | ||
+ | ==== Choix du port ==== | ||
+ | Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. A mon avis, ce n'est pas nécessaire. Un simple outil de scan permet de retrouver le port sur lequel écoute le daemon sshd. | ||
- | # What ports, IPs and protocols we listen for | + | Un pirate débutant se heurtera de toutes façons à une machine à jour et paramétrée correctement. Un pirate confirmé... et bien je croise les doigts, mais ce n'est pas le changement de port qui le gênera. |
- | Port 22 | + | |
- | # Use these options to restrict which interfaces/ | + | |
- | # | + | |
- | # | + | |
- | Protocol 2 | + | |
- | # HostKeys for protocol version 2 | + | |
- | HostKey / | + | |
- | HostKey / | + | |
- | HostKey / | + | |
- | HostKey / | + | |
- | #Privilege Separation is turned on for security | + | |
- | UsePrivilegeSeparation yes | + | |
- | # Lifetime and size of ephemeral version 1 server key | + | Eventuellement, |
- | KeyRegenerationInterval 3600 | + | |
- | ServerKeyBits 1024 | + | |
- | # Logging | + | J'ai choisi de garder le port 22. |
- | SyslogFacility AUTH | + | |
- | LogLevel INFO | + | |
- | # Authentication: | ||
- | LoginGraceTime 120 | ||
- | PermitRootLogin without-password | ||
- | StrictModes yes | ||
- | |||
- | RSAAuthentication yes | ||
- | PubkeyAuthentication yes | ||
- | # | ||
- | |||
- | # Don't read the user's ~/.rhosts and ~/.shosts files | ||
- | IgnoreRhosts yes | ||
- | # For this to work you will also need host keys in / | ||
- | RhostsRSAAuthentication no | ||
- | # similar for protocol version 2 | ||
- | HostbasedAuthentication no | ||
- | # Uncomment if you don't trust ~/ | ||
- | # | ||
- | |||
- | # To enable empty passwords, change to yes (NOT RECOMMENDED) | ||
- | PermitEmptyPasswords no | ||
- | |||
- | # Change to yes to enable challenge-response passwords (beware issues with | ||
- | # some PAM modules and threads) | ||
- | ChallengeResponseAuthentication no | ||
- | |||
- | # Change to no to disable tunnelled clear text passwords | ||
- | # | ||
- | |||
- | # Kerberos options | ||
- | # | ||
- | # | ||
- | # | ||
- | # | ||
- | |||
- | # GSSAPI options | ||
- | # | ||
- | # | ||
- | |||
- | X11Forwarding yes | ||
- | X11DisplayOffset 10 | ||
- | PrintMotd no | ||
- | PrintLastLog yes | ||
- | TCPKeepAlive yes | ||
- | #UseLogin no | ||
- | |||
- | # | ||
- | #Banner / | ||
- | |||
- | # Allow client to pass locale environment variables | ||
- | AcceptEnv LANG LC_* | ||
- | |||
- | Subsystem sftp / | ||
- | |||
- | # Set this to ' | ||
- | # and session processing. If this is enabled, PAM authentication will | ||
- | # be allowed through the ChallengeResponseAuthentication and | ||
- | # PasswordAuthentication. | ||
- | # PAM authentication via ChallengeResponseAuthentication may bypass | ||
- | # the setting of " | ||
- | # If you just want the PAM account and session checks to run without | ||
- | # PAM authentication, | ||
- | # and ChallengeResponseAuthentication to ' | ||
- | UsePAM yes | ||
- | </ | ||
===== Commandes ===== | ===== Commandes ===== | ||
==== Gestion du daemon ==== | ==== Gestion du daemon ==== | ||
Ligne 106: | Ligne 60: | ||
root@mazarini: | root@mazarini: | ||
</ | </ | ||
- | ===== Références | + | ==== Connexion au serveur |
+ | <code bash> | ||
+ | ssh kevin@mazarini.ovh | ||
+ | ssh -6 kevin@mazarini.ovh | ||
+ | </ | ||
+ | Par défaut, ssh utilise le protocole IPv4, l' | ||
+ | |||
+ | ===== Etape suivante ===== | ||
+ | ===== Sources ===== | ||
+ | * http:// | ||
+ | * http:// | ||
| |
sshd.1428260991.txt.gz · Dernière modification : 2023/07/04 10:55 (modification externe)