diff --git a/HowtoSSH.md b/HowtoSSH.md index 21b57a5a..9d880b69 100644 --- a/HowtoSSH.md +++ b/HowtoSSH.md @@ -5,9 +5,9 @@ title: Howto SSH * Documentation : -SSH est un protocol réseau permettant de se connecter sur une machine +SSH est un protocole réseau permettant de se connecter sur une machine à travers le réseau de manière sécurisée. Nous utilisons -l'implémentation la plus répandue : OpenSSH. Ce protocol existe en +l'implémentation la plus répandue : OpenSSH. Ce protocole existe en plusieurs versions et nous utilisons uniquement la version 2. La version 1 comporte des failles de sécurité et ne doit plus être utilisée. @@ -135,7 +135,7 @@ Subsystem sftp /usr/libexec/openssh/sftp-server -l INFO ### SFTP chroot -Voici un ensemble de commandes pouvant être utilisées pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système : +Voici un ensemble de commandes pouvant être utilisé pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système : ~~~ # Répertoire dans lequel SSHD va se chrooter @@ -175,7 +175,7 @@ Mettre shell /usr/lib/sftp-server pour l'utilisateur et s'assurer que ce shell e ### .ssh/config Il est possible de configurer des sortes d'*alias* pour son -utilisateur unix via le fichier ~/.ssh/config +utilisateur unix via le fichier `~/.ssh/config` Un exemple plutôt complet (on n'a pas besoin forcément de décrire tout ça) sans être exhaustif : @@ -197,7 +197,7 @@ connexion peut-être pesant, on peut donc passer par l'agent ssh qui va retenir en mémoire le mot de passe (de la même manière que sudo par exemple). -Pour l'utiliser il convient de rajouter dans son fichier ~/.profile +Pour l'utiliser il convient de rajouter dans son fichier `~/.profile` (ou équivalent) la ligne : ~~~ @@ -211,7 +211,7 @@ commande $ ssh-add /home/user/.ssh/id_secure ~~~ -Néanmoins contrairement à sudo où l'accès est temporaire dans le cas +Néanmoins, contrairement à sudo où l'accès est temporaire, dans le cas présent l'agent garde les clés de manière illimité ce qui n'est pas forcément bon. On pourra donc utiliser l'option [-t](http://man.openbsd.org/ssh-agent#t) pour spécifier une durée. @@ -221,7 +221,7 @@ On peut lire dans des tutoriels d'utiliser l'option -A de ssh(1) pour se connecter à des machines via une autre machine. Cependant cela donne accès aux utilisateurs root la machine sur laquelle vous mettez votre agent de se connecter, en utilisant vos clés, à d'autres machines. On -privilègera donc d'utiliser l'option -J de ssh(1) pour faire un rebond. +privilégiera donc d'utiliser l'option -J de ssh(1) pour faire un rebond. ### Obtenir l'empreinte de la clé publique du serveur @@ -270,7 +270,7 @@ Pour redémarrer : ## Restriction de l'accès d'une clé ssh -Pour autoriser une clé SSH en limitant les accès via _.ssh/authorized_keys_ : +Pour autoriser une clé SSH en limitant les accès via `.ssh/authorized_keys` : ~~~ no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa XXXXX commentaires @@ -342,7 +342,7 @@ comme adresse 127.0.0.1 et port 6789. ### Séquence d'échappement On peut des séquences d'échappement pour communiquer avec le client -ssh dans le terminal. La séquence la plus conue permet de tuer une +ssh dans le terminal. La séquence la plus connue permet de tuer une session ssh qui ne répond plus (perte de connexion internet, problème sur le serveur ou autre), il faut taper sur la touche entrée puis sur `~` et `.`.