13 réponses pour "Sécurisation du serveur SSH"

  1. ptitgenie69  Surfe sur Mozilla Firefox Mozilla Firefox 3.6.13 avec Windows Windows 7
    27 janvier 2011 @ 13:56
    1

    La chose chose qui me gêne à chaque fois c’est d’empecher les connexion du root. Car si je me connect via WINSCP et que je ne suis pas en root, ben je ne peut pas faire grand chose ^^

  2. Destructor  Surfe sur Internet Explorer Internet Explorer 8.0 avec Windows Windows 7
    27 janvier 2011 @ 13:57
    2

    Donc sa c’est bon la suite :p

  3. Galaad  Surfe sur Google Chrome Google Chrome 8.0.552.237 avec Windows Windows XP
    27 janvier 2011 @ 14:07
    3

    Salut Papy,

    Plein de bon conseil j’ai hate de lire la suite ;)
    Pense tu faire un PDF à la fin de la série d’article? Se qui permettrai aux personnes d’avoir un support pour travailler même OFF LINE.

    Merci a toi

  4. Fab  Surfe sur Google Chrome Google Chrome 10.0.646.0 avec Linux Linux
    27 janvier 2011 @ 14:20
    4

    Article intéressant, Papy.

    Par contre, à mon humble avis, la sécurisation d’un serveur SSH passe également par fail2ban.

    Fab.

  5. Jack NUMBER  Surfe sur Mozilla Firefox Mozilla Firefox 3.6.13 avec Windows Windows XP
    27 janvier 2011 @ 18:44
    5

    Hey !! Merci !!!!

  6. Papy  Surfe sur Mozilla Firefox Mozilla Firefox 4.0b10 avec Mac OS X Mac OS X 10
    27 janvier 2011 @ 19:04
    6

    @Fab – ca arrive après ;)

    @Galaad – Bonne idée le PDF, je regarderai ça.

  7. blog sac  Surfe sur Google Chrome Google Chrome 5.0.375.127 avec Windows Windows Vista
    27 janvier 2011 @ 23:51
    7

    merci des conseils! plein d infos utiles

  8. Bady  Surfe sur Safari Safari 6531.22.7 avec iOS iOS 4.1
    28 janvier 2011 @ 8:04
    8

    Je plusoie ! L’idée d’un pdf m’interesse aussi.
    Merci Papy ;)

  9. Zylvain  Surfe sur Google Chrome Google Chrome 8.0.552.237 avec Windows Windows 7
    30 janvier 2011 @ 21:36
    9

    Pour le root il y a une solution intermédiaire entre le laisser se connecter par mot de passe et interdire la connexion : l’autoriser uniquement à se connecter par clef avec la ligne suivante (à mettre dans /etc/ssh/sshd_config)

    PermitRootLogin without-password

    Et si vous avez une IP fixe vous pouvez mettre la ligne suivante dans votre fichier de clef autorisée afin d’avoir une meilleure sécurité :

    from="88.175.xxx.xxx" ssh-rsa AAAAB3NzaC1yc2EAAAABJblablablavotreclef

    Cela permet d’éviter une connexion en root avec la clef si votre PC est volé et utilisé depuis une autre connexion. Ou si votre clef privée a été volée.

  10. Astral God  Surfe sur Mozilla Firefox Mozilla Firefox 3.6.13 avec Windows Windows 7
    02 février 2011 @ 11:01
    10

    ZJ’ajouterais à cette liste:

    AuthorizedKeysFile %h/.ssh/authorized_keys (cf. page précédente)
    X11Forwarding no (pas de déport graphique, donc inutile)
    UseDNS no (pas de résolution client, pas de timeout)

  11. thomi  Surfe sur Mozilla Firefox Mozilla Firefox 16.0 avec Windows Windows 7
    30 novembre 2012 @ 17:23
    11

    Bonjour papy,je vais essayer de vous exposer mon problème au mieux(c’est pas gagné!)
    Alors voilà,je suis entrain de « monter un serveur » avec linux-serveur et n’étant pas un grand fan de la ligne de commande j’utilisais winscp et putty pour configurer optware avec phpmyadmin mysql lighttpd et deux site web sur une clef usb branchée sur un routeur e3000 avec tomato 1.28 beta ainsi que pour configurer un freenas (mon syno étant à la réparation) jamais je n’ai eu de peine avec le login root…mais avec linux-serveur c’est une autre histoire…j’ai configuré l’accès avec mon nom d’utiliateur et les clefs générées par puttygen sur l’accès sftp et scp et tout va très bien,mais pour des raisons pratique j’aimerais avoir les droits root pour trifouiller les différentes configs sans à chaques fois lancer putty changer les droits de tel ou tel répertoire et ensuite y accèder avec winscp et remettre les droits originaux à nouveau avec putty.
    Je crois avoir compris que root est désactivé par défaut sur linux serveur,donc ma question est la suivante: comment se loguer en root ou avec un user qui aurait les droits root avec winscp? J’ai essayé de mettre dans sudoers un user qui serait comme root ALL=(ALL:ALL) ALL donc frederic ALL=(ALL:ALL) ALL mais ça ne fonctionne pas ensuite j’ai lu « le mode d’emploi de winscp » et j’ai essayé d’ajouter sudo -s dans l’onglet shell de scp ainsi que sudo /bin/sftp-server dans l’onglet shell de sftp(histoire d’essayer de passer su après le login frederic),mais ça ne fonctionne pas…le serveur refuse ma clef…
    Je précise que j’ai « sécurisé l’accès en ne permettant que l’utilisation de clefs et que j’ai dans sshd_config #Authentication:
    LoginGraceTime 120
    PermitRootLogin without-password
    StrictModes yes

    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile %h/.ssh/authorized_keys
    Comment pourrais-je m’y pendre pour que mon utilisateur frederic ai les mêmes droits que root que je puisse me loguer avec winscp pour lire écrire et executer??J’espère ne pas avoir été trop brouillon??
    merci d’avance et a bientôt j’espère.

  12. cocity  Surfe sur Mozilla Firefox Mozilla Firefox 19.0 avec Windows Windows 7
    05 avril 2013 @ 0:03
    12

    Une installation de fail2ban serai plus rapide et plus sur pour tous le serveur !

  13. Rika  Surfe sur Google Chrome Google Chrome 32.0.1700.107 avec Windows Windows 7
    14 février 2014 @ 8:49
    13

    Vous pouvez utiliser Google Authenticator pour protéger votre connexion SSH avec un code de validation à 2 facteurs :) http://pirmax.fr/2014/02/13/securiser-les-connexions-ssh-avec-google-authenticator/

PapyGeek ne confond pas Marc Lavoine et Daniel Balavoine... +