Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
linux:installation:ssh [2022/09/03 11:48] – créée tutospisto | linux:installation:ssh [2022/09/03 12:50] (Version actuelle) – tutospisto | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
On l’installe | On l’installe | ||
- | apt-get install openssh-server | + | <code bash>apt-get install openssh-server</ |
On édite le message d’accueil | On édite le message d’accueil | ||
- | nano / | + | <code bash>nano / |
On édite la config | On édite la config | ||
- | nano / | + | <code bash>nano / |
- | Il faut éditer les lignes suivantes ( 8, 76, 79 et 98 du fichier dispo ici : sshd_config.txt | + | Il faut éditer les lignes suivantes ( 8, 76, 79 et 98 du fichier dispo ici : <file bash sshd_config.txt[enable_line_numbers=1, |
+ | # Lignes a modifier | ||
- | Le port par défaut est le 22, mais il est conseillé de le changer. | + | |
+ | # Package generated configuration file | ||
+ | # See the sshd_config(5) manpage for details | ||
+ | |||
+ | # What ports, IPs and protocols we listen for | ||
Port TON_PORT | Port TON_PORT | ||
- | A partir de 3 mauvaises connexions le client a 30% de chances de s’en voir refuser une nouvelle. Cette probabilité augmente linéairement jusqu’à 60 connexions. A partir de 60 connexions il ne pourra plus se connecter. | + | # Use these options to restrict which interfaces/ |
- | MaxStartups 3: | + | # |
+ | # | ||
+ | Protocol 2 | ||
+ | # HostKeys for protocol version 2 | ||
+ | HostKey / | ||
+ | HostKey / | ||
+ | #Privilege Separation is turned on for security | ||
+ | UsePrivilegeSeparation yes | ||
- | Permet d’afficher une bannière | + | # Lifetime and size of ephemeral version 1 server key |
+ | KeyRegenerationInterval 3600 | ||
+ | ServerKeyBits 768 | ||
+ | |||
+ | # Logging | ||
+ | SyslogFacility AUTH | ||
+ | LogLevel INFO | ||
+ | |||
+ | # Authentication: | ||
+ | LoginGraceTime 120 | ||
+ | PermitRootLogin no | ||
+ | StrictModes yes | ||
+ | |||
+ | RSAAuthentication yes | ||
+ | PubkeyAuthentication yes | ||
+ | # | ||
+ | |||
+ | # Don't read the user's ~/.rhosts and ~/.shosts files | ||
+ | IgnoreRhosts yes | ||
+ | # For this to work you will also need host keys in / | ||
+ | RhostsRSAAuthentication no | ||
+ | # similar for protocol version 2 | ||
+ | HostbasedAuthentication no | ||
+ | # Uncomment if you don't trust ~/ | ||
+ | # | ||
+ | |||
+ | # To enable empty passwords, change to yes (NOT RECOMMENDED) | ||
+ | PermitEmptyPasswords no | ||
+ | |||
+ | # Change to yes to enable challenge-response passwords (beware issues with | ||
+ | # some PAM modules and threads) | ||
+ | ChallengeResponseAuthentication no | ||
+ | |||
+ | # Change to no to disable tunnelled clear text passwords | ||
+ | # | ||
+ | |||
+ | # Kerberos options | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | |||
+ | # GSSAPI options | ||
+ | # | ||
+ | # | ||
+ | |||
+ | X11Forwarding yes | ||
+ | X11DisplayOffset 10 | ||
+ | PrintMotd no | ||
+ | PrintLastLog yes | ||
+ | TCPKeepAlive yes | ||
+ | #UseLogin no | ||
+ | |||
+ | # Explications a partir de 3 mauvaises connexions le client a 30% de chances de s'en voir refuser une nouvelle | ||
+ | # Cette probabilite augmente lineairement jusqu' | ||
+ | # a partir de 60 connexions il ne pourra plus se connecter | ||
+ | MaxStartups 3:30:60 | ||
+ | |||
+ | # Permet d'afficher une banniere | ||
Banner / | Banner / | ||
+ | |||
+ | # Allow client to pass locale environment variables | ||
+ | AcceptEnv LANG LC_* | ||
+ | |||
+ | Subsystem sftp / | ||
+ | |||
+ | # Set this to ' | ||
+ | # and session processing. If this is enabled, PAM authentication will | ||
+ | # be allowed through the ChallengeResponseAuthentication and | ||
+ | # PasswordAuthentication. | ||
+ | # PAM authentication via ChallengeResponseAuthentication may bypass | ||
+ | # the setting of " | ||
+ | # If you just want the PAM account and session checks to run without | ||
+ | # PAM authentication, | ||
+ | # and ChallengeResponseAuthentication to ' | ||
+ | UsePAM yes | ||
+ | |||
+ | # Securise les connexions en specifiant une liste des users authorises a se connecter | ||
+ | AllowUsers PSEUDO_USER1 PSEUDO_USER2</ | ||
+ | |||
+ | |||
+ | Le port par défaut est le 22, mais il est conseillé de le changer. | ||
+ | <code bash [enable_line_numbers=1, | ||
+ | |||
+ | A partir de 3 mauvaises connexions le client a 30% de chances de s’en voir refuser une nouvelle.\\ | ||
+ | Cette probabilité augmente linéairement jusqu’à 60 connexions.\\ | ||
+ | A partir de 60 connexions il ne pourra plus se connecter. | ||
+ | |||
+ | <code bash [enable_line_numbers=1, | ||
+ | |||
+ | Permet d’afficher une bannière (ici c’est le contenu du fichier / | ||
+ | <code bash [enable_line_numbers=1, | ||
Sécurise les connexions en spécifiant une liste des users autorisés a se connecter. | Sécurise les connexions en spécifiant une liste des users autorisés a se connecter. | ||
- | AllowUsers PSEUDO_USER1 PSEUDO_USER2 | + | <code bash [enable_line_numbers=1, |
- | On relance ssh | + | **On relance ssh** |
Cela permet de recharger la config. | Cela permet de recharger la config. | ||
- | / | + | <code bash>/ |
Plus qu’à se connecter (via Putty par exemple) ! | Plus qu’à se connecter (via Putty par exemple) ! |