Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 20/02/2008, à 17:07

sethnico

SSH sécuriser

Bonjour, voila mon probleme:

Je suis actuellement entrain de lire plein de doc sur le fonctionnement et la mise en place de Certificat. Je trouve trop facile l'acces a SSH... bref,

mon but est de pouvoir utiliser Putty vers mon Ubuntu Server avec authentification 'Certificat'.
Mais bon je suis encore dans la phase "Apprend et regarde les tutos avant de mettre en place..." ainsi, si quelqu'un à  de la documentation sur le sujet, je prend les liens volontier

Bonne journée a tous

Vous trouverez en gros ce que je désire obtenir ici
http://forum.ubuntu-fr.org/viewtopic.php?id=43764

Merci d'avance

Hors ligne

#2 Le 20/02/2008, à 18:37

Uggy

Re : SSH sécuriser

C'est expliqué dans la doc:
http://doc.ubuntu-fr.org/ssh

Hors ligne

#3 Le 20/02/2008, à 19:26

ArthurC

Re : SSH sécuriser

Je ne crois pas qu'il y ait de certificats avec ssh, par contre tu peux utiliser la clé publique de ton client pour te connecter sans mot de passe (ou avec la passphrase de la clé si y en a une).

Si tu as putty ça veut dire que t'es sous windows, donc c'est pas dans de la doc d'ici que tu vas trouver (c'est sur le client qu'il faut générer une clé et faire un ssh-copy-id).

Si tu trouves comment générer une clé avec putty, tu peux aller copier manuellement la clé publique dans le fichier ~/.ssh/authorized_keys, ça devrait aussi marcher.

Hors ligne

#4 Le 20/02/2008, à 20:23

sethnico

Re : SSH sécuriser

Merci ArthurC tu m'aide la... zui dézzuuu...
Bref merci j'avais effectivment compris qu'il fallais le faire sur le serv etc etc...
bref... pas grave merci quand meme

Hors ligne

#5 Le 20/02/2008, à 20:54

Uggy

Re : SSH sécuriser

ArthurC a écrit :

Je ne crois pas qu'il y ait de certificats avec ssh, par contre tu peux utiliser la clé publique de ton client pour te connecter sans mot de passe (ou avec la passphrase de la clé si y en a une).

Je crois qu'il y a moyen de compiler avec une option maintenant...bref...


ArthurC a écrit :

Si tu as putty ça veut dire que t'es sous windows,

Bahh non...
sudo apt-get install putty

ArthurC a écrit :

c'est sur le client qu'il faut générer une clé et faire un ssh-copy-id).

Le bi-clé peut etre généré soit sur le serveur... soit sur le client...

ArthurC a écrit :

Si tu trouves comment générer une clé avec putty,

Oui "puttygen" sous windows

ArthurC a écrit :

tu peux aller copier manuellement la clé publique dans le fichier ~/.ssh/authorized_keys, ça devrait aussi marcher.

Oui ca fonctionne a condition de prendre le bon format (copier coller dans puttygen et non pas un "save" de la clé)

Dernière modification par Uggy (Le 20/02/2008, à 20:55)

Hors ligne

#6 Le 21/02/2008, à 16:29

wblitz

Re : SSH sécuriser

tu peux également mettre la ligne

PasswordAuthentication no

dans le fichier /etc/ssh/sshd_config.

Cela désactive la possibilité de se connecter avec demande de mot de passe interactive quand tu tapes 'ssh user@monserveur' (il sera alors obligatoire d'avoir une clé pour s'authentifier) Attention à cependant bien copier ta clé publique dans le fichier ~user/.ssh/authorized_keys sur le serveur.

Si tu veux également limiter les accès, tu peux utiliser les fichiers /etc/hosts.allow et /etc/hosts.deny. Si dans hosts.allow tu mets :

sshd: localhost 192.168.1.1 192.168.1.2 : allow

et dans hosts.deny :

sshd: ALL : deny

cela a pour effet d'autoriser l'ouverture d'une connexion ssh uniquement avec la machine locale et la machines d'adresse 192.168.1.1 et 192.168.1.2.


"Un optimiste, c'est un homme qui plante deux glands et qui s'achète un hamac" - Jean de Lattre de Tassigny
Pensez à mettre [RÉSOLU] dans le sujet de vos posts une fois qu'ils le sont...
quelques docs

Hors ligne

#7 Le 21/02/2008, à 16:33

insomniak

Re : SSH sécuriser

Perso j'utilise ce tuto, simple et efficace... Maintenant je rigole en regardant le auth.log big_smile et toutes les tentatives qui echouent

http://www.sos-dedie.com/index.php/2005/03/06/12-securiser-une-connection-ssh?spassage=1

Hors ligne

#8 Le 21/02/2008, à 16:37

ArthurC

Re : SSH sécuriser

Pour rigoler encore plus des tentatives de brute force installe donc fail2ban. Ça banni automatiquement au bout de x essais d'authentification ratés

Hors ligne

#9 Le 21/02/2008, à 16:57

insomniak

Re : SSH sécuriser

ArthurC : c'est fait aussi donc je rigole deux fois plus big_smile big_smile

Hors ligne

#10 Le 21/02/2008, à 17:12

kaer

Re : SSH sécuriser

Pour info, utiliser des certificats n'a de sens que si tu as des utilisateurs publics.

Hors ligne

#11 Le 21/02/2008, à 18:19

wblitz

Re : SSH sécuriser

Pour rigoler encore plus des tentatives de brute force installe donc fail2ban. Ça banni automatiquement au bout de x essais d'authentification ratés

autant utiliser hosts.allow et hosts.deny ... la connexion TCP n'est même pas établie wink (ce qui revient à bannir toutes les machines sauf celles que l'on souhaite)


"Un optimiste, c'est un homme qui plante deux glands et qui s'achète un hamac" - Jean de Lattre de Tassigny
Pensez à mettre [RÉSOLU] dans le sujet de vos posts une fois qu'ils le sont...
quelques docs

Hors ligne

#12 Le 21/02/2008, à 18:21

insomniak

Re : SSH sécuriser

wblitz : oui mais si t'as un pepin et que t'es pas chez toi t'es marron...

Hors ligne

#13 Le 21/02/2008, à 18:56

wblitz

Re : SSH sécuriser

ben si le but est de sécuriser la machine, tu n'autorises l'accès que depuis des adresses "de confiance". donc oui, dans ce cas là c'est chiant s'il y a un problème et que tu n'est pas sur une de ces adresses de confiance.
après, c'est un choix wink


"Un optimiste, c'est un homme qui plante deux glands et qui s'achète un hamac" - Jean de Lattre de Tassigny
Pensez à mettre [RÉSOLU] dans le sujet de vos posts une fois qu'ils le sont...
quelques docs

Hors ligne