• Sécuriser l'accès en SSH

    1) D'abord, et avant toutes choses, IL FAUT ATTRIBUER UN MOT DE PASSE A VOTRE UTILISATEUR !!
    Haiku n'est pas encore multi-user, donc on est user:root
    et notre utilisateur n'a pas de mot de passe par défaut.
    donc, sur un terminal, tappez :

    passwd

    2) Seconde chose, l'accès SSH est impossible tant que vous n'avez pas autorisé les connexions à Root !
    (le fichier sshd_config se trouve ici /system/settings/sshs/sshd_config

    nano /system/settings/ssh/sshd_config
    PermitRootLogin yes

    Enregistrez et quittez puis relancez ssh

    kill sshd
    /bin/sshd

    ------------------------------------------------------------------------------------------------
    Pour tous les autres réglages habituels, la syntaxe reste la même

    nano /system/settings/ssh/sshd_config

    - changer le port (exemple 52333)

    Port 52333

    - Interdire de connexion ssh les utilisateurs pierre et roger

    DenyUsers pierre roger

    - N'autoriser QUE les utilisateurs maxime et george (Attention, plus aucun autre ne pourra se connecter)

    AllowUsers maxime george

    - Paramétrer le nombre de tentatives d'accès (ce qui n'empêche en rien de recommencer)

    MaxAuthTries 2

    - Paramétrer les IP ayant le droit de se connecter en ssh (Attention à cette commande là encore)

    AddressFamily IP1 IP2 IP3

    Installer fail2ban pour bloquer les tentatives de connexions durant un certain temps. 

    Pour restreindre l'accès à leur dossier racine (/home/utilisateur) :

    nano /system/settings/ssh/sshd_config

    les dernières lignes en bas !

    Dans le cas où vous souhaitez vous connecter par clef publique SSH, voici le rappel des lignes indispensables :
    (Tout d'abord, il est inutile de décommenter la ligne PubKeyAuthentication, ça fonctionne quand même !).
    Inutile d'indiquer ~/.ssh/authorized_keys (ça, c'était la vieille syntaxe, elle s'est simplifiée)

    #PubKeyAuthentication yes
    AuthorizedKeysFile .ssh/authorized_keys

    Et dans le cas où le répertoire utilisateur ne se trouverait pas dans l'emplacement système par défaut (à savoir /boot/home), mais ailleurs, il faut ajouter :

    StrictModes no

    Petit rappel également concernant la sécurité :
    le dossier .ssh doit être en chmod 700 et le fichier .ssh/authorized_keys en chmod 600

     

    NE PAS OUBLIER DE RELANCER LE SERVICE SSHD UNE FOIS VOS MODIFICATIONS FAITES !

    kill sshd && /bin/sshd

    Tags Tags : ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :