Sécurisation sshd : Différence entre versions
De wikiGite
Ligne 1 : | Ligne 1 : | ||
Limiter les connexions SSH aux utilisateurs appartenant au groupe ssh. | Limiter les connexions SSH aux utilisateurs appartenant au groupe ssh. | ||
− | au minimum : root, | + | au minimum : root, <un_autre_utilisateur_autorisé> (ex : admin sur BlueQuartz) à ajouter au groupe. |
− | Modif sshd_config : | + | Modif /etc/ssh/sshd_config : |
PermitRootLogin without-password #(root ne peut se connecter qu'avec la clé SHA) | PermitRootLogin without-password #(root ne peut se connecter qu'avec la clé SHA) | ||
AllowGroups ssh | AllowGroups ssh |
Version du 30 octobre 2008 à 18:53
Limiter les connexions SSH aux utilisateurs appartenant au groupe ssh.
au minimum : root, <un_autre_utilisateur_autorisé> (ex : admin sur BlueQuartz) à ajouter au groupe.
Modif /etc/ssh/sshd_config :
PermitRootLogin without-password #(root ne peut se connecter qu'avec la clé SHA) AllowGroups ssh
On peut ajouter ça pour augmenter le time-out avant déconnexion sur inactivité :
ClientAliveInterval 1 ClientAliveCountMax 3
Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par :
ssh-copy-id -i ~/.ssh/id_dsa.pub [-p port] user@machine
-p port sert si ssh est bindé sur un autre port que le 22.