18
0
Fork 0

relecture

This commit is contained in:
jdubois 2017-10-25 22:58:33 +02:00
parent dc9c5d31c4
commit 62b735735c
1 changed files with 9 additions and 9 deletions

View File

@ -5,9 +5,9 @@ title: Howto SSH
* Documentation : <https://www.openssh.com/manual.html>
SSH est un protocol réseau permettant de se connecter sur une machine
SSH est un protocole réseau permettant de se connecter sur une machine
à travers le réseau de manière sécurisée. Nous utilisons
l'implémentation la plus répandue : OpenSSH. Ce protocol existe en
l'implémentation la plus répandue : OpenSSH. Ce protocole existe en
plusieurs versions et nous utilisons uniquement la version 2. La
version 1 comporte des failles de sécurité et ne doit plus être utilisée.
@ -135,7 +135,7 @@ Subsystem sftp /usr/libexec/openssh/sftp-server -l INFO
### SFTP chroot
Voici un ensemble de commandes pouvant être utilisées pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système :
Voici un ensemble de commandes pouvant être utilisé pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système :
~~~
# Répertoire dans lequel SSHD va se chrooter
@ -175,7 +175,7 @@ Mettre shell /usr/lib/sftp-server pour l'utilisateur et s'assurer que ce shell e
### .ssh/config
Il est possible de configurer des sortes d'*alias* pour son
utilisateur unix via le fichier ~/.ssh/config
utilisateur unix via le fichier `~/.ssh/config`
Un exemple plutôt complet (on n'a pas besoin forcément de décrire tout
ça) sans être exhaustif :
@ -197,7 +197,7 @@ connexion peut-être pesant, on peut donc passer par l'agent ssh qui va
retenir en mémoire le mot de passe (de la même manière que sudo par
exemple).
Pour l'utiliser il convient de rajouter dans son fichier ~/.profile
Pour l'utiliser il convient de rajouter dans son fichier `~/.profile`
(ou équivalent) la ligne :
~~~
@ -211,7 +211,7 @@ commande
$ ssh-add /home/user/.ssh/id_secure
~~~
Néanmoins contrairement à sudo où l'accès est temporaire dans le cas
Néanmoins, contrairement à sudo où l'accès est temporaire, dans le cas
présent l'agent garde les clés de manière illimité ce qui n'est pas
forcément bon. On pourra donc utiliser l'option
[-t](http://man.openbsd.org/ssh-agent#t) pour spécifier une durée.
@ -221,7 +221,7 @@ On peut lire dans des tutoriels d'utiliser l'option -A de ssh(1) pour
se connecter à des machines via une autre machine. Cependant cela donne
accès aux utilisateurs root la machine sur laquelle vous mettez votre
agent de se connecter, en utilisant vos clés, à d'autres machines. On
privilègera donc d'utiliser l'option -J de ssh(1) pour faire un rebond.
privilégiera donc d'utiliser l'option -J de ssh(1) pour faire un rebond.
### Obtenir l'empreinte de la clé publique du serveur
@ -270,7 +270,7 @@ Pour redémarrer :
## Restriction de l'accès d'une clé ssh
Pour autoriser une clé SSH en limitant les accès via _.ssh/authorized_keys_ :
Pour autoriser une clé SSH en limitant les accès via `.ssh/authorized_keys` :
~~~
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa XXXXX commentaires
@ -342,7 +342,7 @@ comme adresse 127.0.0.1 et port 6789.
### Séquence d'échappement
On peut des séquences d'échappement pour communiquer avec le client
ssh dans le terminal. La séquence la plus conue permet de tuer une
ssh dans le terminal. La séquence la plus connue permet de tuer une
session ssh qui ne répond plus (perte de connexion internet, problème
sur le serveur ou autre), il faut taper sur la touche entrée puis sur
`~` et `.`.