sshd
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
sshd [2015/04/05 19:25] – [Choix du port] pascal | sshd [2023/07/04 10:55] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
===== Configuration / | ===== Configuration / | ||
- | ==== Configuration initiale | + | ==== X11Forwarding |
< | < | ||
- | # Package generated configuration file | + | X11Forwarding no |
- | # See the sshd_config(5) manpage for details | + | |
- | + | ||
- | # What ports, IPs and protocols we listen for | + | |
- | Port 22 | + | |
- | # Use these options to restrict which interfaces/ | + | |
- | # | + | |
- | # | + | |
- | Protocol 2 | + | |
- | # HostKeys for protocol version 2 | + | |
- | HostKey / | + | |
- | HostKey / | + | |
- | HostKey / | + | |
- | HostKey / | + | |
- | #Privilege Separation is turned on for security | + | |
- | UsePrivilegeSeparation yes | + | |
- | + | ||
- | # Lifetime and size of ephemeral version 1 server key | + | |
- | KeyRegenerationInterval 3600 | + | |
- | ServerKeyBits 1024 | + | |
- | + | ||
- | # Logging | + | |
- | SyslogFacility AUTH | + | |
- | LogLevel INFO | + | |
- | + | ||
- | # Authentication: | + | |
- | LoginGraceTime 120 | + | |
- | PermitRootLogin without-password | + | |
- | StrictModes yes | + | |
- | + | ||
- | RSAAuthentication yes | + | |
- | PubkeyAuthentication yes | + | |
- | # | + | |
- | + | ||
- | # Don't read the user's ~/.rhosts and ~/.shosts files | + | |
- | IgnoreRhosts yes | + | |
- | # For this to work you will also need host keys in / | + | |
- | RhostsRSAAuthentication no | + | |
- | # similar for protocol version 2 | + | |
- | HostbasedAuthentication no | + | |
- | # Uncomment if you don't trust ~/ | + | |
- | # | + | |
- | + | ||
- | # To enable empty passwords, change to yes (NOT RECOMMENDED) | + | |
- | PermitEmptyPasswords no | + | |
- | + | ||
- | # Change to yes to enable challenge-response passwords (beware issues with | + | |
- | # some PAM modules and threads) | + | |
- | ChallengeResponseAuthentication no | + | |
- | + | ||
- | # Change to no to disable tunnelled clear text passwords | + | |
- | # | + | |
- | + | ||
- | # Kerberos options | + | |
- | # | + | |
- | # | + | |
- | # | + | |
- | # | + | |
- | + | ||
- | # GSSAPI options | + | |
- | # | + | |
- | # | + | |
- | + | ||
- | X11Forwarding | + | |
- | X11DisplayOffset 10 | + | |
- | PrintMotd no | + | |
- | PrintLastLog yes | + | |
- | TCPKeepAlive yes | + | |
- | #UseLogin no | + | |
- | + | ||
- | # | + | |
- | #Banner / | + | |
- | + | ||
- | # Allow client to pass locale environment variables | + | |
- | AcceptEnv LANG LC_* | + | |
- | + | ||
- | Subsystem sftp / | + | |
- | + | ||
- | # Set this to ' | + | |
- | # and session processing. If this is enabled, PAM authentication will | + | |
- | # be allowed through the ChallengeResponseAuthentication and | + | |
- | # PasswordAuthentication. | + | |
- | # PAM authentication via ChallengeResponseAuthentication may bypass | + | |
- | # the setting of " | + | |
- | # If you just want the PAM account and session checks to run without | + | |
- | # PAM authentication, | + | |
- | # and ChallengeResponseAuthentication to 'no'. | + | |
- | UsePAM yes | + | |
</ | </ | ||
+ | Dans la mesure on le serveur n' | ||
+ | ==== AllowGroups ==== | ||
+ | < | ||
+ | AllowGroups sshers | ||
+ | </ | ||
+ | Limiter la connexion ssh à un groupe d' | ||
+ | ==== Différences ==== | ||
+ | < | ||
+ | root@secours:/ | ||
+ | X11Forwarding no | ||
+ | | ||
+ | AllowGroups sshers | ||
+ | root@secours:/ | ||
+ | </ | ||
+ | ===== Gestion des utilisateurs ===== | ||
+ | ==== Création du groupe sshers ==== | ||
+ | < | ||
+ | root@secours: | ||
+ | Ajout du groupe « sshers » (GID 1002)... | ||
+ | Fait. | ||
+ | root@secours: | ||
+ | </ | ||
+ | ==== Ajout des users dans le groupe ==== | ||
+ | < | ||
+ | root@secours: | ||
+ | Ajout de l' | ||
+ | Ajout de l' | ||
+ | Fait. | ||
+ | root@secours: | ||
+ | </ | ||
+ | Si vous voulez pouvoir vous connecter avec root, il est indispensable de le mettre également dans le groupe sshers. | ||
+ | ===== Remarque sur la sécurité ===== | ||
==== Choix du port ==== | ==== Choix du port ==== | ||
Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. A mon avis, ce n'est pas nécessaire. Un simple outil de scan permet de retrouver le port sur lequel écoute le daemon sshd. | Habituellement ssh utilise le port 22. Pour des raisons de sécurité, certains préconisent de changer de port pour compliquer la tâche des pirates. A mon avis, ce n'est pas nécessaire. Un simple outil de scan permet de retrouver le port sur lequel écoute le daemon sshd. | ||
Ligne 115: | Ligne 60: | ||
root@mazarini: | root@mazarini: | ||
</ | </ | ||
- | ===== Références | + | ==== Connexion au serveur |
+ | <code bash> | ||
+ | ssh kevin@mazarini.ovh | ||
+ | ssh -6 kevin@mazarini.ovh | ||
+ | </ | ||
+ | Par défaut, ssh utilise le protocole IPv4, l' | ||
+ | |||
+ | ===== Etape suivante ===== | ||
+ | ===== Sources ===== | ||
+ | * http:// | ||
+ | * http:// | ||
| |
sshd.1428261949.txt.gz · Dernière modification : 2023/07/04 10:55 (modification externe)