sshd
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| sshd [2015/04/05 19:15] – [Configuration initiale] pascal | sshd [2023/07/04 10:55] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| ===== Configuration / | ===== Configuration / | ||
| - | ==== Configuration initiale | + | ==== X11Forwarding |
| < | < | ||
| - | # Package generated configuration | + | X11Forwarding no |
| - | # See the sshd_config(5) manpage for details | + | </file> |
| + | Dans la mesure on le serveur n' | ||
| + | ==== AllowGroups ==== | ||
| + | < | ||
| + | AllowGroups sshers | ||
| + | </ | ||
| + | Limiter la connexion ssh à un groupe d' | ||
| + | ==== Différences ==== | ||
| + | < | ||
| + | root@secours:/ | ||
| + | X11Forwarding no | ||
| + | | ||
| + | AllowGroups sshers | ||
| + | root@secours:/ | ||
| + | </ | ||
| + | ===== Gestion des utilisateurs ===== | ||
| + | ==== Création du groupe sshers ==== | ||
| + | < | ||
| + | root@secours: | ||
| + | Ajout du groupe « sshers » | ||
| + | Fait. | ||
| + | root@secours: | ||
| + | </ | ||
| + | ==== Ajout des users dans le groupe ==== | ||
| + | < | ||
| + | root@secours: | ||
| + | Ajout de l' | ||
| + | Ajout de l' | ||
| + | Fait. | ||
| + | root@secours: | ||
| + | </ | ||
| + | Si vous voulez pouvoir vous connecter avec root, il est indispensable de le mettre également dans le groupe sshers. | ||
| + | ===== Remarque sur la sécurité ===== | ||
| + | ==== Choix du port ==== | ||
| + | Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. A mon avis, ce n'est pas nécessaire. Un simple outil de scan permet de retrouver le port sur lequel écoute le daemon sshd. | ||
| - | # What ports, IPs and protocols we listen for | + | Un pirate débutant se heurtera de toutes façons à une machine à jour et paramétrée correctement. Un pirate confirmé... et bien je croise les doigts, mais ce n'est pas le changement de port qui le gênera. |
| - | Port 22 | + | |
| - | # Use these options to restrict which interfaces/ | + | |
| - | # | + | |
| - | # | + | |
| - | Protocol 2 | + | |
| - | # HostKeys for protocol version 2 | + | |
| - | HostKey / | + | |
| - | HostKey / | + | |
| - | HostKey / | + | |
| - | HostKey / | + | |
| - | #Privilege Separation is turned on for security | + | |
| - | UsePrivilegeSeparation yes | + | |
| - | # Lifetime and size of ephemeral version 1 server key | + | Eventuellement, |
| - | KeyRegenerationInterval 3600 | + | |
| - | ServerKeyBits 1024 | + | |
| - | # Logging | + | J'ai choisi de garder le port 22. |
| - | SyslogFacility AUTH | + | |
| - | LogLevel INFO | + | |
| - | # Authentication: | ||
| - | LoginGraceTime 120 | ||
| - | PermitRootLogin without-password | ||
| - | StrictModes yes | ||
| - | |||
| - | RSAAuthentication yes | ||
| - | PubkeyAuthentication yes | ||
| - | # | ||
| - | |||
| - | # Don't read the user's ~/.rhosts and ~/.shosts files | ||
| - | IgnoreRhosts yes | ||
| - | # For this to work you will also need host keys in / | ||
| - | RhostsRSAAuthentication no | ||
| - | # similar for protocol version 2 | ||
| - | HostbasedAuthentication no | ||
| - | # Uncomment if you don't trust ~/ | ||
| - | # | ||
| - | |||
| - | # To enable empty passwords, change to yes (NOT RECOMMENDED) | ||
| - | PermitEmptyPasswords no | ||
| - | |||
| - | # Change to yes to enable challenge-response passwords (beware issues with | ||
| - | # some PAM modules and threads) | ||
| - | ChallengeResponseAuthentication no | ||
| - | |||
| - | # Change to no to disable tunnelled clear text passwords | ||
| - | # | ||
| - | |||
| - | # Kerberos options | ||
| - | # | ||
| - | # | ||
| - | # | ||
| - | # | ||
| - | |||
| - | # GSSAPI options | ||
| - | # | ||
| - | # | ||
| - | |||
| - | X11Forwarding yes | ||
| - | X11DisplayOffset 10 | ||
| - | PrintMotd no | ||
| - | PrintLastLog yes | ||
| - | TCPKeepAlive yes | ||
| - | #UseLogin no | ||
| - | |||
| - | # | ||
| - | #Banner / | ||
| - | |||
| - | # Allow client to pass locale environment variables | ||
| - | AcceptEnv LANG LC_* | ||
| - | |||
| - | Subsystem sftp / | ||
| - | |||
| - | # Set this to ' | ||
| - | # and session processing. If this is enabled, PAM authentication will | ||
| - | # be allowed through the ChallengeResponseAuthentication and | ||
| - | # PasswordAuthentication. | ||
| - | # PAM authentication via ChallengeResponseAuthentication may bypass | ||
| - | # the setting of " | ||
| - | # If you just want the PAM account and session checks to run without | ||
| - | # PAM authentication, | ||
| - | # and ChallengeResponseAuthentication to ' | ||
| - | UsePAM yes | ||
| - | </ | ||
| - | ==== Choix du port ==== | ||
| - | Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. | ||
| - | |||
| - | A mon avis, ce n'est pas nécessaire. Un simple outils de scan permet de retrouver le port sur lequel écoute le daemon sshd. | ||
| ===== Commandes ===== | ===== Commandes ===== | ||
| ==== Gestion du daemon ==== | ==== Gestion du daemon ==== | ||
| Ligne 110: | Ligne 60: | ||
| root@mazarini: | root@mazarini: | ||
| </ | </ | ||
| - | ===== Références | + | ==== Connexion au serveur |
| + | <code bash> | ||
| + | ssh kevin@mazarini.ovh | ||
| + | ssh -6 kevin@mazarini.ovh | ||
| + | </ | ||
| + | Par défaut, ssh utilise le protocole IPv4, l' | ||
| + | |||
| + | ===== Etape suivante ===== | ||
| + | ===== Sources ===== | ||
| + | * http:// | ||
| + | * http:// | ||
| | | ||
sshd.1428261354.txt.gz · Dernière modification : 2023/07/04 10:55 (modification externe)