Sécurisation sshd : Différence entre versions
De wikiGite
Ligne 11 : | Ligne 11 : | ||
ClientAliveCountMax 3 | ClientAliveCountMax 3 | ||
− | Si la connexion au serveur est très longue, on peut forcer | + | Si la connexion au serveur est très longue, on peut forcer ce paramètre : |
+ | UseDNS no | ||
+ | Et si ça ne suffit pas, essayer aussi : | ||
GSSAPIAuthentication no | GSSAPIAuthentication no | ||
− | |||
Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par : | Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par : |
Version du 27 mars 2010 à 08:36
Limiter les connexions SSH aux utilisateurs appartenant au groupe wheel.
au minimum : root, <un_autre_utilisateur_autorisé> (ex : admin sur BlueQuartz) à ajouter au groupe.
Modif /etc/ssh/sshd_config :
PermitRootLogin without-password #(root ne peut se connecter qu'avec la clé SHA) AllowGroups wheel
On peut ajouter ça pour augmenter le time-out avant déconnexion sur inactivité :
ClientAliveInterval 1 ClientAliveCountMax 3
Si la connexion au serveur est très longue, on peut forcer ce paramètre :
UseDNS no
Et si ça ne suffit pas, essayer aussi :
GSSAPIAuthentication no
Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par :
ssh-copy-id -i ~/.ssh/id_dsa.pub [-p port] utilisateur@serveur
"utilisateur" est le compte sur "serveur" dont le fichier authorized_keys doit être modifié (le destinataire des futurs ssh)
-p port sert si ssh est bindé sur un autre port que le 22.