#1 Le 05/09/2018, à 15:50
- visual1956
[RESOLU]prise en compte impossible d'un changement de port ssh
Bonjour
Ayant installé openssh-server je désire modifier le port d'écoute
pour ce faire j'ai édité le fichier /etc/ssh/ssh_config et j'ai décommenté la ligne du port après modification
voici le fichier modifié
Host *
# ForwardAgent no
# ForwardX11 no
# ForwardX11Trusted yes
# RhostsRSAAuthentication no
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# IdentityFile ~/.ssh/id_ecdsa
# IdentityFile ~/.ssh/id_ed25519
Port 7156
# Protocol 2
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
après sauvegarde de la modification j'ai relancé le service avec la commande
pi@raspberrypi:/etc/ssh $ service ssh restart
==== AUTHENTICATING FOR org.freedesktop.systemd1.manage-units ===
Authentification requise pour redémarrer « ssh.service ».
Multiple identities can be used for authentication:
1. ,,, (pi)
2. root
Choose identity to authenticate as (1-2): 1
Password:
==== AUTHENTICATION COMPLETE ===
pi@raspberrypi:/etc/ssh $
pour m'assurer de la bonne prise en compte de la modification j'ai fait la commande
pi@raspberrypi:/etc/ssh $ sudo netstat -paunt
et j'obtiens la réponse suivante
pi@raspberrypi:/etc/ssh $ sudo netstat -paunt
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 929/sshd
tcp 0 0 192.168.1.9:22 192.168.1.205:43414 ESTABLISHED 653/sshd: pi [priv]
tcp 0 0 192.168.1.9:22 192.168.1.205:43600 ESTABLISHED 744/sshd: pi [priv]
tcp6 0 0 :::22 :::* LISTEN 929/sshd
udp 0 0 0.0.0.0:68 0.0.0.0:* 329/dhcpcd
udp 0 0 0.0.0.0:37550 0.0.0.0:* 289/avahi-daemon: r
udp 0 0 0.0.0.0:5353 0.0.0.0:* 289/avahi-daemon: r
udp6 0 0 :::55219 :::* 289/avahi-daemon: r
udp6 0 0 :::5353 :::* 289/avahi-daemon: r
pi@raspberrypi:/etc/ssh $
j'en déduis donc que le port est toujours le 22
je n’arrive pas à trouver mon erreur d'où mon appel à l'aide
Par avance meric
Dernière modification par visual1956 (Le 06/09/2018, à 13:06)
Hors ligne
#2 Le 05/09/2018, à 15:55
- Alex10336
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
Bonjour,
et avec le fichier /etc/ssh/sshd_config
# What ports, IPs and protocols we listen for
Port 42
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Edit: a noter la lettre "d" en plus dans le fichier de config (d pour daemon ? alias le serveur)
Dernière modification par Alex10336 (Le 05/09/2018, à 15:56)
« On ne répond pas à une question par une autre question. » (moi ;-) )
Hors ligne
#3 Le 05/09/2018, à 17:31
- visual1956
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
merci
qu'elle est la différence entre ssh_conf et sshd_conf
Hors ligne
#4 Le 05/09/2018, à 17:41
- bruno
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
ssh_config ⇒ configuration du client
sshd_config ⇒ configuration du serveur
Quel intérêt de changer le port par défaut ?
#5 Le 05/09/2018, à 19:39
- visual1956
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
Aucun
le but est de m'entraîner pour mieux maîtriser
par contre j'ai une autre question relative à AllowUsers
sur mon pc qui accueille le serveur j'ai trois utilisateurs déclarés : user1; user2;user3
lorsque le déclare dans le sshd_confid
AllowUsers user1 user2
je m'attends à voir l'accès ssh à user3 refusé mais ce n'est pas le cas
qu'elle en est la raison ?
par avance merci
Hors ligne
#6 Le 06/09/2018, à 08:32
- bruno
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
C'est effectivement ce qu'il devrait se passer. Avec cette directive seuls les utilisateurs spécifiés sont autorisés à se connecter.
Mais il faut penser à redémarrer le service et si besoin nous montrer l'intégralité de ton fichier sshd_config.
#7 Le 06/09/2018, à 11:24
- visual1956
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
voici mon fichier shd_config
# $OpenBSD: sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
Port 2020
# PermitRootLogin no # évite la connexion root « plus que recommandé »
RSAAuthentication yes # active la reconnaissance RSA
# AuthorizedKeysFile .ssh/authorized_keys # va uniquement chercher la clé sur c$
# PermitEmptyPasswords no # désactive les mots de passe vide
AllowUsers pi patriica # restreint l'accès à votre login uniquement
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key
# Ciphers and keying
#RekeyLimit default none
# Logging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
#PubkeyAuthentication yes
# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2
#AuthorizedPrincipalsFile none
#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation sandbox
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none
# no default banner path
#Banner none
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server
Hors ligne
#8 Le 06/09/2018, à 11:54
- bruno
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
Supprime les lignes que tu as ajouté (et ne mets pas de commentaires au milieu des lignes ni d'espaces inutiles) et place ta directive AllowUsers juste après Subsystem :
# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server
# restreint l'accès à votre login uniquement
AllowUsers pi patriica
Puis :
sudo systemctl restart ssh
#9 Le 06/09/2018, à 12:48
- visual1956
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
je viens de suivre ton conseil et cela fonctionne
en quoi le fait d'avoir déplacé ma ligne à joué
Hors ligne
#10 Le 06/09/2018, à 13:03
- bruno
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
L’ordre des directives dans ce fichier est important.
#11 Le 06/09/2018, à 13:05
- visual1956
Re : [RESOLU]prise en compte impossible d'un changement de port ssh
merci pour ton aide
je ferme le fil
Hors ligne