sshd
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| sshd [2015/04/05 19:25] – [Choix du port] pascal | sshd [2023/07/04 10:55] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| ===== Configuration / | ===== Configuration / | ||
| - | ==== Configuration initiale | + | ==== X11Forwarding |
| < | < | ||
| - | # Package generated configuration file | + | X11Forwarding no |
| - | # See the sshd_config(5) manpage for details | + | |
| - | + | ||
| - | # What ports, IPs and protocols we listen for | + | |
| - | Port 22 | + | |
| - | # Use these options to restrict which interfaces/ | + | |
| - | # | + | |
| - | # | + | |
| - | Protocol 2 | + | |
| - | # HostKeys for protocol version 2 | + | |
| - | HostKey / | + | |
| - | HostKey / | + | |
| - | HostKey / | + | |
| - | HostKey / | + | |
| - | #Privilege Separation is turned on for security | + | |
| - | UsePrivilegeSeparation yes | + | |
| - | + | ||
| - | # Lifetime and size of ephemeral version 1 server key | + | |
| - | KeyRegenerationInterval 3600 | + | |
| - | ServerKeyBits 1024 | + | |
| - | + | ||
| - | # Logging | + | |
| - | SyslogFacility AUTH | + | |
| - | LogLevel INFO | + | |
| - | + | ||
| - | # Authentication: | + | |
| - | LoginGraceTime 120 | + | |
| - | PermitRootLogin without-password | + | |
| - | StrictModes yes | + | |
| - | + | ||
| - | RSAAuthentication yes | + | |
| - | PubkeyAuthentication yes | + | |
| - | # | + | |
| - | + | ||
| - | # Don't read the user's ~/.rhosts and ~/.shosts files | + | |
| - | IgnoreRhosts yes | + | |
| - | # For this to work you will also need host keys in / | + | |
| - | RhostsRSAAuthentication no | + | |
| - | # similar for protocol version 2 | + | |
| - | HostbasedAuthentication no | + | |
| - | # Uncomment if you don't trust ~/ | + | |
| - | # | + | |
| - | + | ||
| - | # To enable empty passwords, change to yes (NOT RECOMMENDED) | + | |
| - | PermitEmptyPasswords no | + | |
| - | + | ||
| - | # Change to yes to enable challenge-response passwords (beware issues with | + | |
| - | # some PAM modules and threads) | + | |
| - | ChallengeResponseAuthentication no | + | |
| - | + | ||
| - | # Change to no to disable tunnelled clear text passwords | + | |
| - | # | + | |
| - | + | ||
| - | # Kerberos options | + | |
| - | # | + | |
| - | # | + | |
| - | # | + | |
| - | # | + | |
| - | + | ||
| - | # GSSAPI options | + | |
| - | # | + | |
| - | # | + | |
| - | + | ||
| - | X11Forwarding | + | |
| - | X11DisplayOffset 10 | + | |
| - | PrintMotd no | + | |
| - | PrintLastLog yes | + | |
| - | TCPKeepAlive yes | + | |
| - | #UseLogin no | + | |
| - | + | ||
| - | # | + | |
| - | #Banner / | + | |
| - | + | ||
| - | # Allow client to pass locale environment variables | + | |
| - | AcceptEnv LANG LC_* | + | |
| - | + | ||
| - | Subsystem sftp / | + | |
| - | + | ||
| - | # Set this to ' | + | |
| - | # and session processing. If this is enabled, PAM authentication will | + | |
| - | # be allowed through the ChallengeResponseAuthentication and | + | |
| - | # PasswordAuthentication. | + | |
| - | # PAM authentication via ChallengeResponseAuthentication may bypass | + | |
| - | # the setting of " | + | |
| - | # If you just want the PAM account and session checks to run without | + | |
| - | # PAM authentication, | + | |
| - | # and ChallengeResponseAuthentication to 'no'. | + | |
| - | UsePAM yes | + | |
| </ | </ | ||
| + | Dans la mesure on le serveur n' | ||
| + | ==== AllowGroups ==== | ||
| + | < | ||
| + | AllowGroups sshers | ||
| + | </ | ||
| + | Limiter la connexion ssh à un groupe d' | ||
| + | ==== Différences ==== | ||
| + | < | ||
| + | root@secours:/ | ||
| + | X11Forwarding no | ||
| + | | ||
| + | AllowGroups sshers | ||
| + | root@secours:/ | ||
| + | </ | ||
| + | ===== Gestion des utilisateurs ===== | ||
| + | ==== Création du groupe sshers ==== | ||
| + | < | ||
| + | root@secours: | ||
| + | Ajout du groupe « sshers » (GID 1002)... | ||
| + | Fait. | ||
| + | root@secours: | ||
| + | </ | ||
| + | ==== Ajout des users dans le groupe ==== | ||
| + | < | ||
| + | root@secours: | ||
| + | Ajout de l' | ||
| + | Ajout de l' | ||
| + | Fait. | ||
| + | root@secours: | ||
| + | </ | ||
| + | Si vous voulez pouvoir vous connecter avec root, il est indispensable de le mettre également dans le groupe sshers. | ||
| + | ===== Remarque sur la sécurité ===== | ||
| ==== Choix du port ==== | ==== Choix du port ==== | ||
| Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. A mon avis, ce n'est pas nécessaire. Un simple outil de scan permet de retrouver le port sur lequel écoute le daemon sshd. | Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. A mon avis, ce n'est pas nécessaire. Un simple outil de scan permet de retrouver le port sur lequel écoute le daemon sshd. | ||
| Ligne 115: | Ligne 60: | ||
| root@mazarini: | root@mazarini: | ||
| </ | </ | ||
| - | ===== Références | + | ==== Connexion au serveur |
| + | <code bash> | ||
| + | ssh kevin@mazarini.ovh | ||
| + | ssh -6 kevin@mazarini.ovh | ||
| + | </ | ||
| + | Par défaut, ssh utilise le protocole IPv4, l' | ||
| + | |||
| + | ===== Etape suivante ===== | ||
| + | ===== Sources ===== | ||
| + | * http:// | ||
| + | * http:// | ||
| | | ||
sshd.1428261949.txt.gz · Dernière modification : 2023/07/04 10:55 (modification externe)