LINUX:SSH

Révision datée du 19 octobre 2020 à 14:45 par Adebast (discussion | contributions) (Page créée avec « =But= Le protocole SSH est incontournable. Il est sécurisé par l'utilisation de certificats comme HTTPS. Il remplace depuis longtemps des programmes non sécurisés tels… »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

But

Le protocole SSH est incontournable. Il est sécurisé par l'utilisation de certificats comme HTTPS. Il remplace depuis longtemps des programmes non sécurisés tels Telnet et Rcp. Il est utilisé de nombreuses façons (rsync, tunneling,... ); nous nous intéresserons plus spécifiquement à l'ouverture simple de sessions distantes et à la copie distante.


=[[LINUX:Sshd|Serveur Sshd]]=

Serveur Sshd

Sous Linux/Fedora, le serveur SSHD est d'office installé.

MaxAuthTries 3
MaxSessions 2
AllowAgentForwarding no
AllowTcpForwarding no
ClientAliveInterval 300
X11Forwarding no
ClientAliveCountMax 2
TCPKeepAlive no


Configuration

Les fichiers de configuration se trouvent dans le répertoire "/etc/ssh". Le fichier "sshd_config" contient la configuration de la partie écoute du serveur.

Par défaut le port d'écoute est le 22 mais il est conseillé de le changer pour un port libre, par exemple "4321". Dans ce fichier de configuration, il faut mettre (ou remplacer) la ligne suivante:

Port 4321

au lieu de "Port 22".

Si on désire restreindre l'écoute à IPV4, ajoutez la ligne:

ListenAddress 0.0.0.0



Activer et lancer le service

Le service à lancer est SSHD. La première commande active le service pour qu'à chaque démarrage du serveur, le service se lance. La seconde lance directement le service. La troisième relance le service.

systemctl enable sshd.service systemctl start sshd.service systemctl restart sshd.service


Configurer le mur de feu ou FireWall

Vous avez sûrement activé le FireWall du serveur. Comme c'est un service proposé, il faut ouvrir une porte. Le port TCP à ajouter est 22 par défaut. Dans l'exemple, l'adressage de notre LAN est 192.168.1.0 avec un masque de 255.255.255.0 ou de 24 bits. Nous utilisons IPTABLES; voici la ligne à ajouter:

-A INPUT -p tcp -m tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT

Si on veut accéder à d'autres machines du LAN et si on bloque ce qui sort, il faut ajouter la ligne suivante:

-A OUTPUT -p tcp -m tcp --dport 22 -d 192.168.1.0/24 -j ACCEPT

On conseille fortement de changer de port d'écoute. Par exemple 4321, si on suit la configuration décrite ci-dessus, les deux lignes deviennent respectivement:

-A INPUT -p tcp -m tcp --dport 4321 -s 192.168.1.0/24 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 4321 -d 192.168.1.0/24 -j ACCEPT





->retour à la gestion distante