Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites". Attention, le forum rencontre actuellement quelques difficultés. En cas d'erreur 502, il ne faut pas re-valider l'envoi d'un message ou l'ouverture d'une discussion, au risque de créer un doublon.

La section divers se réorganise ! De nouvelles sous-sections à venir. (plus d'infos + donner son avis)

#1 Le 25/01/2013, à 11:39

Wiggum

Comment cacher le .ssh aux utilisateurs utilisant SFTP ou SSH ?

Bonjour à tous,

J’ai une question qui relève plus des bonnes pratiques que d’un problème technique et si un « ancien » passait dans le coin pour me donner son avis, il serait le bienvenu.

J’utilise une machine relais pour les échanges de fichiers entre mon cloud et l’extérieur (ce qui pourrait être assimilable à un serveur SFTP dans une DMZ).

Les machines présentent dans mon cloud déposent les fichiers via ssh avec authentification par clefs.
Les clients externes se connectent également en sftp pour récupérer leurs fichiers.

Quand un client externe il a donc accès au répertoire .ssh et donc potentiellement à la clef privée. Si je déplace cette clef privée, je pense que le deamon SSH ne sera pas super content quand les machines de mon cloud tenteront de se connecter.

Comment cacher vous le répertoire .ssh aux utilisateurs externes ?

Hors ligne

#2 Le 25/01/2013, à 11:58

mangue

Re : Comment cacher le .ssh aux utilisateurs utilisant SFTP ou SSH ?

as-tu essayé de restreindre les droits sur le fichier ?

sudo chmod 700 [repertoire.ssh] par exemple, et restart du service ssh pour tester.

Je n'ai plus le technique en tête mais n'es-tu pas sensé avoir un répertoire précis par utilisateurs ? Pourquoi leur donner accès au répertoire dans lequel se trouve ta clé privé ?

Quelque chose comme :

sudo usermod -d [/nouveau/repertoire/partagé] [nom_account]
sudo chmod [nom_account] [/nouveau/repertoire/partagé]

J'ai pas trop le temps de chercher là tout de suite, mais si personne d'autre n'a répondu ce soir, je reviendrais avec les infos.

Dernière modification par mangue (Le 25/01/2013, à 12:12)


ASUS G75VW-T1042V, Toshiba Qosmio et Samsung T-230 LinuxMint 14-15 64bits
Serveur dédié Debian 6.0
Mon BlogNote : http://www.adminreseaux.net
S'il n'y a pas d'accent dans mon message, c'est que je l'ai écris du boulot, désolé.

Hors ligne

#3 Le 25/01/2013, à 12:16

tiramiseb

Re : Comment cacher le .ssh aux utilisateurs utilisant SFTP ou SSH ?

Quand un client externe il a donc accès au répertoire .ssh et donc potentiellement à la clef privée.

Les clefs privées ne sont normalement que lisibles par le propriétaire du fichier.

Si tes utilisateurs externes se connectent tous sur le même utilisateur, alors là c'est problématique et il faut revoir le fonctionnement de leur truc.
S'ils se connectent chacun à son compte, alors chacun doit avoir sa clé, alors il ne devrait pas y avoir de problème.

Ou alors j'ai mal compris ton problème...


En tout cas le .ssh ne peut pas être "caché" à l'utilisateur qui en est propriétaire...


Sébastien Maccagnoni-Munch - administrateur Linux depuis le XXe siècle
Consultant informatique indépendant - http://www.smm-informatique.fr
Geek et tout plein d'autres choses - http://www.tiramiseb.fr

Hors ligne

Haut de page ↑