relecture

This commit is contained in:
jdubois 2017-10-25 22:58:33 +02:00
parent dc9c5d31c4
commit 62b735735c

View file

@ -5,9 +5,9 @@ title: Howto SSH
* Documentation : <https://www.openssh.com/manual.html> * Documentation : <https://www.openssh.com/manual.html>
SSH est un protocol réseau permettant de se connecter sur une machine SSH est un protocole réseau permettant de se connecter sur une machine
à travers le réseau de manière sécurisée. Nous utilisons à travers le réseau de manière sécurisée. Nous utilisons
l'implémentation la plus répandue : OpenSSH. Ce protocol existe en l'implémentation la plus répandue : OpenSSH. Ce protocole existe en
plusieurs versions et nous utilisons uniquement la version 2. La plusieurs versions et nous utilisons uniquement la version 2. La
version 1 comporte des failles de sécurité et ne doit plus être utilisée. version 1 comporte des failles de sécurité et ne doit plus être utilisée.
@ -135,7 +135,7 @@ Subsystem sftp /usr/libexec/openssh/sftp-server -l INFO
### SFTP chroot ### SFTP chroot
Voici un ensemble de commandes pouvant être utilisées pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système : Voici un ensemble de commandes pouvant être utilisé pour mettre en place un accès SFTP pour un ou plusieurs utilisateurs, qui n'auront accès qu'à une vue limitée de l'arborescence du système :
~~~ ~~~
# Répertoire dans lequel SSHD va se chrooter # Répertoire dans lequel SSHD va se chrooter
@ -175,7 +175,7 @@ Mettre shell /usr/lib/sftp-server pour l'utilisateur et s'assurer que ce shell e
### .ssh/config ### .ssh/config
Il est possible de configurer des sortes d'*alias* pour son Il est possible de configurer des sortes d'*alias* pour son
utilisateur unix via le fichier ~/.ssh/config utilisateur unix via le fichier `~/.ssh/config`
Un exemple plutôt complet (on n'a pas besoin forcément de décrire tout Un exemple plutôt complet (on n'a pas besoin forcément de décrire tout
ça) sans être exhaustif : ça) sans être exhaustif :
@ -197,7 +197,7 @@ connexion peut-être pesant, on peut donc passer par l'agent ssh qui va
retenir en mémoire le mot de passe (de la même manière que sudo par retenir en mémoire le mot de passe (de la même manière que sudo par
exemple). exemple).
Pour l'utiliser il convient de rajouter dans son fichier ~/.profile Pour l'utiliser il convient de rajouter dans son fichier `~/.profile`
(ou équivalent) la ligne : (ou équivalent) la ligne :
~~~ ~~~
@ -211,7 +211,7 @@ commande
$ ssh-add /home/user/.ssh/id_secure $ ssh-add /home/user/.ssh/id_secure
~~~ ~~~
Néanmoins contrairement à sudo où l'accès est temporaire dans le cas Néanmoins, contrairement à sudo où l'accès est temporaire, dans le cas
présent l'agent garde les clés de manière illimité ce qui n'est pas présent l'agent garde les clés de manière illimité ce qui n'est pas
forcément bon. On pourra donc utiliser l'option forcément bon. On pourra donc utiliser l'option
[-t](http://man.openbsd.org/ssh-agent#t) pour spécifier une durée. [-t](http://man.openbsd.org/ssh-agent#t) pour spécifier une durée.
@ -221,7 +221,7 @@ On peut lire dans des tutoriels d'utiliser l'option -A de ssh(1) pour
se connecter à des machines via une autre machine. Cependant cela donne se connecter à des machines via une autre machine. Cependant cela donne
accès aux utilisateurs root la machine sur laquelle vous mettez votre accès aux utilisateurs root la machine sur laquelle vous mettez votre
agent de se connecter, en utilisant vos clés, à d'autres machines. On agent de se connecter, en utilisant vos clés, à d'autres machines. On
privilègera donc d'utiliser l'option -J de ssh(1) pour faire un rebond. privilégiera donc d'utiliser l'option -J de ssh(1) pour faire un rebond.
### Obtenir l'empreinte de la clé publique du serveur ### Obtenir l'empreinte de la clé publique du serveur
@ -270,7 +270,7 @@ Pour redémarrer :
## Restriction de l'accès d'une clé ssh ## Restriction de l'accès d'une clé ssh
Pour autoriser une clé SSH en limitant les accès via _.ssh/authorized_keys_ : Pour autoriser une clé SSH en limitant les accès via `.ssh/authorized_keys` :
~~~ ~~~
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa XXXXX commentaires no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa XXXXX commentaires
@ -342,7 +342,7 @@ comme adresse 127.0.0.1 et port 6789.
### Séquence d'échappement ### Séquence d'échappement
On peut des séquences d'échappement pour communiquer avec le client On peut des séquences d'échappement pour communiquer avec le client
ssh dans le terminal. La séquence la plus conue permet de tuer une ssh dans le terminal. La séquence la plus connue permet de tuer une
session ssh qui ne répond plus (perte de connexion internet, problème session ssh qui ne répond plus (perte de connexion internet, problème
sur le serveur ou autre), il faut taper sur la touche entrée puis sur sur le serveur ou autre), il faut taper sur la touche entrée puis sur
`~` et `.`. `~` et `.`.