Outils personnels

Sécurisation sshd : Différence entre versions

De wikiGite

Ligne 10 : Ligne 10 :
 
  ClientAliveInterval 1
 
  ClientAliveInterval 1
 
  ClientAliveCountMax 3
 
  ClientAliveCountMax 3
 +
 +
Si la connexion au serveur est très longue, on peut forcer ces 2 paramètres :
 +
GSSAPIAuthentication no
 +
UseDNS no
  
 
Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par :
 
Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par :

Version du 26 mars 2010 à 17:46

Limiter les connexions SSH aux utilisateurs appartenant au groupe wheel.

au minimum : root, <un_autre_utilisateur_autorisé> (ex : admin sur BlueQuartz) à ajouter au groupe.

Modif /etc/ssh/sshd_config :

PermitRootLogin without-password #(root ne peut se connecter qu'avec la clé SHA)
AllowGroups wheel

On peut ajouter ça pour augmenter le time-out avant déconnexion sur inactivité :

ClientAliveInterval 1
ClientAliveCountMax 3

Si la connexion au serveur est très longue, on peut forcer ces 2 paramètres :

GSSAPIAuthentication no
UseDNS no

Copier la clé SHA du poste local (~/.ssh/id_dsa.pub) dans /root/.ssh/authorized_keys sur le serveur, soit par copier/coller dans un terminal X, soit par :

ssh-copy-id -i ~/.ssh/id_dsa.pub [-p port] utilisateur@serveur

"utilisateur" est le compte sur "serveur" dont le fichier authorized_keys doit être modifié (le destinataire des futurs ssh)
-p port sert si ssh est bindé sur un autre port que le 22.