relecture
This commit is contained in:
parent
dc9c5d31c4
commit
62b735735c
18
HowtoSSH.md
18
HowtoSSH.md
|
@ -5,9 +5,9 @@ title: Howto SSH
|
|||
|
||||
* Documentation : <https://www.openssh.com/manual.html>
|
||||
|
||||
SSH est un protocol réseau permettant de se connecter sur une machine
|
||||
SSH est un protocole réseau permettant de se connecter sur une machine
|
||||
à travers le réseau de manière sécurisée. Nous utilisons
|
||||
l'implémentation la plus répandue : OpenSSH. Ce protocol existe en
|
||||
l'implémentation la plus répandue : OpenSSH. Ce protocole existe en
|
||||
plusieurs versions et nous utilisons uniquement la version 2. La
|
||||
version 1 comporte des failles de sécurité et ne doit plus être utilisée.
|
||||
|
||||
|
@ -135,7 +135,7 @@ Subsystem sftp /usr/libexec/openssh/sftp-server -l INFO
|
|||
|
||||
### SFTP chroot
|
||||
|
||||
Voici un ensemble de commandes pouvant être utilisées pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système :
|
||||
Voici un ensemble de commandes pouvant être utilisé pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système :
|
||||
|
||||
~~~
|
||||
# Répertoire dans lequel SSHD va se chrooter
|
||||
|
@ -175,7 +175,7 @@ Mettre shell /usr/lib/sftp-server pour l'utilisateur et s'assurer que ce shell e
|
|||
### .ssh/config
|
||||
|
||||
Il est possible de configurer des sortes d'*alias* pour son
|
||||
utilisateur unix via le fichier ~/.ssh/config
|
||||
utilisateur unix via le fichier `~/.ssh/config`
|
||||
|
||||
Un exemple plutôt complet (on n'a pas besoin forcément de décrire tout
|
||||
ça) sans être exhaustif :
|
||||
|
@ -197,7 +197,7 @@ connexion peut-être pesant, on peut donc passer par l'agent ssh qui va
|
|||
retenir en mémoire le mot de passe (de la même manière que sudo par
|
||||
exemple).
|
||||
|
||||
Pour l'utiliser il convient de rajouter dans son fichier ~/.profile
|
||||
Pour l'utiliser il convient de rajouter dans son fichier `~/.profile`
|
||||
(ou équivalent) la ligne :
|
||||
|
||||
~~~
|
||||
|
@ -211,7 +211,7 @@ commande
|
|||
$ ssh-add /home/user/.ssh/id_secure
|
||||
~~~
|
||||
|
||||
Néanmoins contrairement à sudo où l'accès est temporaire dans le cas
|
||||
Néanmoins, contrairement à sudo où l'accès est temporaire, dans le cas
|
||||
présent l'agent garde les clés de manière illimité ce qui n'est pas
|
||||
forcément bon. On pourra donc utiliser l'option
|
||||
[-t](http://man.openbsd.org/ssh-agent#t) pour spécifier une durée.
|
||||
|
@ -221,7 +221,7 @@ On peut lire dans des tutoriels d'utiliser l'option -A de ssh(1) pour
|
|||
se connecter à des machines via une autre machine. Cependant cela donne
|
||||
accès aux utilisateurs root la machine sur laquelle vous mettez votre
|
||||
agent de se connecter, en utilisant vos clés, à d'autres machines. On
|
||||
privilègera donc d'utiliser l'option -J de ssh(1) pour faire un rebond.
|
||||
privilégiera donc d'utiliser l'option -J de ssh(1) pour faire un rebond.
|
||||
|
||||
### Obtenir l'empreinte de la clé publique du serveur
|
||||
|
||||
|
@ -270,7 +270,7 @@ Pour redémarrer :
|
|||
|
||||
## Restriction de l'accès d'une clé ssh
|
||||
|
||||
Pour autoriser une clé SSH en limitant les accès via _.ssh/authorized_keys_ :
|
||||
Pour autoriser une clé SSH en limitant les accès via `.ssh/authorized_keys` :
|
||||
|
||||
~~~
|
||||
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa XXXXX commentaires
|
||||
|
@ -342,7 +342,7 @@ comme adresse 127.0.0.1 et port 6789.
|
|||
### Séquence d'échappement
|
||||
|
||||
On peut des séquences d'échappement pour communiquer avec le client
|
||||
ssh dans le terminal. La séquence la plus conue permet de tuer une
|
||||
ssh dans le terminal. La séquence la plus connue permet de tuer une
|
||||
session ssh qui ne répond plus (perte de connexion internet, problème
|
||||
sur le serveur ou autre), il faut taper sur la touche entrée puis sur
|
||||
`~` et `.`.
|
||||
|
|
Loading…
Reference in New Issue