Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[gentoo-user-fr] petit problème de SSH

6 réponses
Avatar
Michel Paquet
Bonjour la liste

J'ai beau cherché sur le web (probablement que je m'y prend mal)
mais je ne trouve pas d'information... J'aimerais savoir comment
restrindre l'accès via SSH à quelques clés seulement. A chaque fois que
je connecte en ssh dans mon serveur à partir de quelques part sur terre,
je n'ai qu'à appuyer sur "oui" et il me reste qu'à entré login/passwd.
Rien de très sécuritaire dison...

J'aimerais bannir tout accès à mon serveur via SSH, mise à part mon
poste du bureau (quoi que inutile car le serveur se trouve à peine à
quelques centimètre et utilise le même clavier/souris/écran via un
switch-box, mais bon) ainsi que mes 2 ordinateur principale de la
maison. Y a t'il un moyen pour que le serveur cesse de partagé sa clé à
n'importe qui et qu'il authorise seulement les connection via ceux qu'il
l'on déja? J'ai lu le guide de Keychain sur Gentoo.org (très bon guide -
http://www.gentoo.org/doc/fr/keychain-guide.xml), j'ai parcouru mes
anciens guides d'administration Debian également mais rien n'indique
quelques part que l'on peut restrindre l'accès via SSH à quelques clés
seulement. Alors si vous avez une idée, merci de m'le faire savoir ;)

Michel Paquet
--
gentoo-user-fr@gentoo.org mailing list

6 réponses

Avatar
Arnaud Launay
Le Mon, Apr 25, 2005 at 09:48:44PM -0400, Michel Paquet a écrit:
restrindre l'accès via SSH à quelques clés seulement. A chaque fois que
je connecte en ssh dans mon serveur à partir de quelques part sur terre,
je n'ai qu'à appuyer sur "oui" et il me reste qu'à entré login/passwd.



pomme root # grep Pass /etc/ssh/sshd_config
#PasswordAuthentication yes
PasswordAuthentication no

Arnaud.
--
Perso: http://launay.org/blog/
Consulting: http://www.cusae.com/
Hébergement: http://www.nocworld.com/
--
mailing list
Avatar
Simon Huet
Le Mardi 26 Avril 2005 03:48, Michel Paquet a écrit :

J'ai beau cherché sur le web (probablement que je m'y prend mal)
mais je ne trouve pas d'information... J'aimerais savoir comment
restrindre l'accès via SSH à quelques clés seulement. A chaque fois que
je connecte en ssh dans mon serveur à partir de quelques part sur terre,
je n'ai qu'à appuyer sur "oui" et il me reste qu'à entré login/passwd.
Rien de très sécuritaire dison...

J'aimerais bannir tout accès à mon serveur via SSH, mise à part mon
poste du bureau (quoi que inutile car le serveur se trouve à peine à
quelques centimètre et utilise le même clavier/souris/écran via un
switch-box, mais bon) ainsi que mes 2 ordinateur principale de la
maison. Y a t'il un moyen pour que le serveur cesse de partagé sa clé à
n'importe qui et qu'il authorise seulement les connection via ceux qu'il
l'on déja? J'ai lu le guide de Keychain sur Gentoo.org (très bon guide -
http://www.gentoo.org/doc/fr/keychain-guide.xml), j'ai parcouru mes
anciens guides d'administration Debian également mais rien n'indique
quelques part que l'on peut restrindre l'accès via SSH à quelques clés
seulement. Alors si vous avez une idée, merci de m'le faire savoir ;)




Bonjour,

Si j'ai bien compris, il te suffit de modifier /etc/ssh/sshd_config ainsi :
PasswordAuthentication yes doit devenir PasswordAuthentication No
(je ne suis pas sur de la ligne PasswordAuthentication yes, ayant déjà modifié
le fichier à de nombreuses reprises, mais il te suffit de rechercher
PasswordAuthentication dans le fichier)

Maintenant pour définir les clef qui peuvent avoir accès à ton serveur ssh,
sur le serveur, tu ouvres ~/.ssh/authorized_keys (s'il n'existe pas, crée le)
et tu y ajoutes le contenu du fichier (sur le client) ~/.ssh/id_rsa.pub.

En espérant avoir éclairé ta lanterne,
Simon Huet

--
mailing list
Avatar
jerrek
> Bonjour la liste



Bonjour Michel

J'aimerais bannir tout accès à mon serveur via SSH, mise à part
mon poste du bureau ainsi que mes 2 ordinateur principale de la
maison. Y a t'il un moyen pour que le serveur cesse de partagé sa clé
à n'importe qui et qu'il authorise seulement les connection via ceux
qu'il l'on déja?



Peut être que ce que j'utilise chez moi pourrait t'aider.
Voilà, j'ai un serveur routeur branché à mon modem par l'intermédiaire
d'une carte réseau eth0, et une autre carte réseau branchée à mon réseau
personnel dans ma maison.
Au lieu de bloquer l'accès aux postes n'ayant pas la clef déjà
installée, tu pourrais restraindre l'accès à tous les postes hormis ceux
de ton sous réseau par l'intermédiaire de leur IP respectives.
C'est ce que j'ai fait chez moi et ça fonctionne parfaitement (pour
l'instant du moins)
La configuration est alors à modifier pour le firewall (iptables) au
lieu du serveur SSH.

Voilà, j'espère avoir pu t'apporter une solution...

Fred

--
mailing list
Avatar
Laurent Jourden
Michel Paquet said:
Bonjour la liste

J'ai beau cherché sur le web (probablement que je m'y prend mal) mais je ne
trouve pas d'information... J'aimerais savoir comment restrindre l'accès
via SSH à quelques clés seulement. A chaque fois que je >connecte en ssh
dans mon serveur à partir de quelques part sur terre, je n'ai >qu'à appuyer
sur "oui" et il me reste qu'à entré login/passwd. Rien de très sécuritaire
dison...



Tu as raison. Surtout qu'un serveur sshd est l'objet d'attaques. Ma machine
en subit de temps à autres. Et si ton mot de passe est du type "love" ou
"freedom" tu es mal.

Ce qu'il faut c'est désactiver l'authentification par mot de passe et
autoriser uniquement l'authentification par clé publique.

Pour commencer configure déjà la connexion en local. Je sais c'est idiot de
faire un ssh sur soi-même en local mais pour la mise au point c'est plus
simple :

- il te faut une paire de clé publique/privée, générée depuis ton compte par
exemple par la commande
$ ssh-keygen -t dsa
Tu te retrouves avec deux clés ~/.ssh/id_dsa (la clé privée) et
~/.ssh/id_dsa.pub (la clé publique) .

- autoriser uniquement l'authentification sur le serveur sshd par clé
publique dans /etc/ssh/sshd_config
Vérifie les lignes :
PasswordAuthentication no
PubkeyAuthentication yes
UsePAM no

- placer une copie de la clé publique dans ~/.ssh/authorized_keys
$ cat ~/.ssh/id_dsa.pub >> ~/.ssh/auhorized_keys

Relance le service sshd et teste la connexion :
$ ssh localhost

En ce qui concerne la connexion depuis une autre machine, le cas qui
t'intéresse ;-) soit tu crées d'autres paires de clés sur chaque machine
pour avoir une clé privée par machine et tu ajoutes la clé publique au
fichier ~/.ssh/authorized_keys de la machine distante, soit tu emmènes avec
toi la clé privée, par exemple sur une mémoire flash USB, et tu utilises la
commande ssh avec l'option -i.

exemple :

[E.T.]$ ssh -i /mnt/flash/id_dsa

--
Laurent Jourden
OpenPGP Public Key ID: 0xE0D96090
Key Fingerprint : 1145 79CC 4668 897F 5D82 5BB6 A15C DE7E E0D9 6090
Encrypted and/or Signed correspondence preferred.
Public Key available upon request or from
pgp.mit.edu's public key server.

--
mailing list
Avatar
Christophe Garault
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Laurent Jourden a écrit :


En ce qui concerne la connexion depuis une autre machine, le cas
qui t'intéresse ;-) soit tu crées d'autres paires de clés sur
chaque machine pour avoir une clé privée par machine et tu ajoutes
la clé publique au fichier ~/.ssh/authorized_keys de la machine
distante, soit tu emmènes avec toi la clé privée, par exemple sur
une mémoire flash USB, et tu utilises la commande ssh avec l'option
-i.



Hum, se connecter depuis une machine non sécurisée peut être ultra
dangeureux à moins de n'autoriser que les mots de passe jetables.
C'est ce que j'ai fait avec skey en laissant l'accès root ouvert car
si je dois retaper un mot de passe non jetable pour passer root depuis
une machine infectée, tout le bénéfice du OTP (One Time Password) est
perdu. Et puis pour les quelques dizaines de tentatives de
connection/jour je ne m'en fait vraiment pas trop. Par contre il vaut
mieux être à l'affut en cas de faille de sécurité dans OpenSSH....

- --
Christophe Garault
Take your marks:
Gen too three: Emerge!



-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFCbnhWJ5Nh3YMYAQsRAisEAJ4woGIrUnad1SV6suVvp1oYA6fZ+ACfepM2
Hir/VaobM7BKBVoix49SOIk ND0
-----END PGP SIGNATURE-----

--
mailing list
Avatar
Michel Paquet
jerrek a écrit :

Bonjour la liste





Bonjour Michel



J'aimerais bannir tout accès à mon serveur via SSH, mise à part
mon poste du bureau ainsi que mes 2 ordinateur principale de la
maison. Y a t'il un moyen pour que le serveur cesse de partagé sa clé
à n'importe qui et qu'il authorise seulement les connection via ceux
qu'il l'on déja?





Peut être que ce que j'utilise chez moi pourrait t'aider.
Voilà, j'ai un serveur routeur branché à mon modem par l'intermédiaire
d'une carte réseau eth0, et une autre carte réseau branchée à mon réseau
personnel dans ma maison.
Au lieu de bloquer l'accès aux postes n'ayant pas la clef déjà
installée, tu pourrais restraindre l'accès à tous les postes hormis ceux
de ton sous réseau par l'intermédiaire de leur IP respectives.
C'est ce que j'ai fait chez moi et ça fonctionne parfaitement (pour
l'instant du moins)
La configuration est alors à modifier pour le firewall (iptables) au
lieu du serveur SSH.

Voilà, j'espère avoir pu t'apporter une solution...

Fred





Fred, ta solution semble parfaite lorsqu'il s'ajit d'un réseau interne
et restrindre à quelques pooste seulement, mais comment pourrais-je
deviné le IP l'ordinateur distant avec lequel je désire me connecter si
celui-ci a un IP dynamique. Je croix que l'idée des clé est mieux adapté
à mes besoins

Michel P.
--
mailing list