Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Gestion changements de password root multi-serveurs

42 réponses
Avatar
David_dev Dev
--047d7b2e42f2b3242c05192ff24d
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour,

Comment g=C3=A9rez-vous la mise =C3=A0 jour r=C3=A9guli=C3=A8re des mots de=
passe root sur un
ensemble de serveur, avec en option la mise =C3=A0 jour de ces infos dans u=
ne
base KeePass svp ?

La g=C3=A9n=C3=A9ration des mots de passe est effectu=C3=A9e avec apg.

David

--047d7b2e42f2b3242c05192ff24d
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir=3D"ltr">Bonjour,<div><br></div><div>Comment g=C3=A9rez-vous la mis=
e =C3=A0 jour r=C3=A9guli=C3=A8re des mots de passe root sur un ensemble de=
serveur, avec en option la mise =C3=A0 jour de ces infos dans une base Kee=
Pass svp ?</div><div><br></div><div>La g=C3=A9n=C3=A9ration des mots de pas=
se est effectu=C3=A9e avec apg.</div><div><br></div><div>David</div></div>

--047d7b2e42f2b3242c05192ff24d--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/CAOOC-XqTaMs1a6==MVBMOijcS=kvOrvr+cgcN1JgXBDQhjxAow@mail.gmail.com

10 réponses

1 2 3 4 5
Avatar
Daniel Caillibaud
Le 23/06/15 à 22:04, Guillaume a écrit :

G>
G>
G> Le 23/06/2015 18:34, Daniel Caillibaud a écrit :
G> > Le 23/06/15 à 14:29, gagou9 a écrit :
G> >
G> > Le meilleur moyen de ne pas avoir de mot de passe à gérer, c'est d e ne pas en avoir du
G> > tout, clés ssh seulement !
G> >
G>
G> Vous ne mettez pas de passphrase à vos clés ?

Si, ma clé qui permet d'accéder à a un pass, mais c'est moi q ui l'ai fixé, foo n'a
pas de mot de passe (et même s'il en avait un mes serveur ssh refusent le s connexions sans clé).

Ce mot de passe débloque la clé qui me donne accès à plein de users sur plein de hosts, mais
les users en question n'ont pas de pass.

Quelqu'un d'autre ayant aussi une clé permettant de se connecter à foo@ bar mettra son pass à sa
clé, mais foo n'en aura toujours pas.

Ainsi chaque utilisateur humain gère ses clés avec ses pass et les chan ge quand il veut, et il
n'y a jamais besoin d'échanger un mot de passe entre deux humains pour ac céder aux mêmes
comptes.

--
Daniel

Les mots qui font fortune appauvrissent la langue.
Sacha Guitry

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Daniel Caillibaud
Le 23/06/15 à 18:11, Guillaume a écrit :

G> Bonjour,
G>
G> Le 23/06/2015 17:52, Sébastien NOBILI a écrit :
G> > Si c'est des accès SSH, tu peux utiliser des clés.
G>
G> et mettre dans le sshd_config:
G> [...]
G> PermitRootLogin without-password
G> [...]
G>
G> Ce qui va autoriser que l'accès par clés pour root.

Euh, non
PermitRootLogin yes
va permettre de se connecter en root directement (sinon faut passer par un autre user qui a des
droits sudo)

Pour désactiver la connexion par mot de passe c'est
PasswordAuthentication no

Faut évidemment accepter les clés avec
PubkeyAuthentication yes
ce qui est le cas si c'est pas précisé.

Et ensuite mettre les clés que l'on accepte dans chaque ~/.ssh/authorized _keys, éventuellement
restreint à certaines ip ou pour certaines commandes uniquement.

Par ex, pour autoriser seulement certaines commandes prédéfinies pour l e user foo, dans
son ~/.ssh/authorized_keys on peut mettre

command="/path/to/shell-foo.sh" ...la clé...

et dans /path/to/shell-foo.sh un truc du genre

case "$SSH_ORIGINAL_COMMAND" in

"ping")
echo "pong"
;;

"aliasQcq")
# un enchainement de commandes
;;

*)
echo "Commande '$SSH_ORIGINAL_COMMAND' non autorisée" >&2
exit 1
;;

esac

Avec ça il ne peut pas se connecter à une console mais il peut faire du
ssh ping
# ça devrait afficher pong

ssh aliasQcq
# le résultat de l'enchainement de commandes prédéfinies


C'est très utiles pour automatiser des tâches venant de users qui ont b esoin des droits root
mais pour peu de choses, à qui on ne veut pas donner un shell complet (pa r ex un user qui fait
du monitoring et veut lire certains fichiers de /proc, mais qui n'a aucune raison de faire
autre chose)

--
Daniel

Dans la vie il faut faire ce que l'on aime.
Ce n'est pas une garantie de réussite, mais au moins,
c'est une garantie de non-frustration.
Willy Rozenbaum

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Guillaume
Ce n'est pas ce que dit le man pourtant :)

Sur mes serveur j'ai bien

grep PermitRootLogin /etc/ssh/sshd_config
PermitRootLogin without-password


Le 24/06/2015 00:03, Daniel Caillibaud a écrit :
Euh, non
PermitRootLogin yes
va permettre de se connecter en root directement (sinon faut passer par un autre user qui a des
droits sudo)



--
Guillaume

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Sébastien NOBILI
Bonjour,

Le mardi 23 juin 2015 à 17:03, Daniel Caillibaud a écrit :
Par ex, pour autoriser seulement certaines commandes prédéfinies pour le user foo, dans
son ~/.ssh/authorized_keys on peut mettre

command="/path/to/shell-foo.sh" ...la clé...



J'en profite pour une remarque au passage, si l'utilisateur est amené à éditer
des fichiers et qu'on le restreint à l'utilisation de VI, alors on introduit une
énorme faille puisque VI est capable de démarrer un shell. L'utilisateur qu'on
pensait avoir restreint se retrouve avec les pleins pouvoirs.

Cette remarque s'applique également à sudo.

Sébastien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
andre_debian
On Tuesday 23 June 2015 23:36:16 Daniel Caillibaud wrote:
Le 23/06/15 à 22:13, a écrit :
Je me suis un peu trompé, on peut ne pas mettre de mot de passe,
via le fichier "/etc/shadow", mais c'est prendre un risque...

Lequel ? :


Si on efface le mot de passe dans "/etc/shadow" et que ssh est en rade,
ou mal configuré, il est facile de prendre possession du serveur,
par exemple, via une console KVM, sinon en face physiquement
du serveur.

Je parlais bien de ne pas mettre de mot de passe (option
--disabled-password de adduser), pas de mettre un mot de passe vide.
Ça interdit la connexion par mot de passe, je vois pas en quoi ça pou rrait
représenter un risque :


...risque si on efface le mot de passe root dans /etc/shadow (cf. au dess us).

Pour désactiver la connexion par mot de passe c'est :
PasswordAuthentication no
Faut évidemment accepter les clés avec
PubkeyAuthentication yes



"PasswordAuthentication no" va interdire le mot de passe à tout le monde,
ce qui peut-être gênant.
Oui, à coupler avec "PubkeyAuthentication yes".

* Faire très attention * car en cas d'erreur plus de connexion via ssh ! ! !
Ce qui m'est arrivé hier, connexion ssh out.

Solution :
avoir une console KVM (type Idrac) sur son serveur, indispensable,
si le serveur est distant, sinon on est bon à se déplacer dans le data center,
(prévoir doudoune sibérienne, bonnet et oreillettes anti-bruit).
En plus, pas sûr que les data-center acceptent un dépannage sur place.
Et misère si le serveur est très loin de chez soi.

Il faut refuser les contrats d'hébergeurs de serveurs qui n'ont pas de co nsole
KVM (souvent ceux à "petits prix").

André



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Sébastien NOBILI
Le mercredi 24 juin 2015 à 12:23, a écrit :
* Faire très attention * car en cas d'erreur plus de connexion via ssh ! ! !
Ce qui m'est arrivé hier, connexion ssh out.

Solution :
avoir une console KVM (type Idrac) sur son serveur, indispensable,
si le serveur est distant, sinon on est bon à se déplacer dans le data center,
(prévoir doudoune sibérienne, bonnet et oreillettes anti-bruit).



Non, la bonne approche lorsqu'on modifie une configuration SSH c'est de garder
une session ouverte sur la machine.

On redémarre le serveur SSH (ce qui n'interrompt pas les connexions actives), on
teste dans un autre terminal si on arrive toujours à se connecter et tant qu'on
n'arrive pas à établir une nouvelle connexion on ne ferme pas la session
ouverte.

Sébastien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
andre_debian
On Wednesday 24 June 2015 12:37:49 Sébastien NOBILI wrote:
Le mercredi 24 juin 2015 à 12:23, a écrit :
> * Faire très attention * car en cas d'erreur plus de connexion via ss h !
> ! ! Ce qui m'est arrivé hier, connexion ssh out.
> Solution :
> avoir une console KVM (type Idrac) sur son serveur, indispensable,
> si le serveur est distant, sinon on est bon à se déplacer dans le d ata
> center, (prévoir doudoune sibérienne, bonnet et oreillettes anti-br uit).

Non, la bonne approche lorsqu'on modifie une configuration SSH c'est de
garder une session ouverte sur la machine.
On redémarre le serveur SSH (ce qui n'interrompt pas les connexions
actives), on teste dans un autre terminal si on arrive toujours à se
connecter et tant qu'on n'arrive pas à établir une nouvelle connexion on ne
ferme pas la session ouverte.
Sébastien



Humm, avec cette méthode, on joue quand même avec le feu.

En plus le "Non," en début de ta réponse est trop péremptoire.

On croit avoir une autre connexion SSH en cours mais on a oublié
qu'on l'a fermée.

Un bon artisan a toujours de bons outils afin de pouvoir remédier
à toutes situations.

Ne choisis pas le métier de chirurgien ! :-)

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
S
Le mercredi 24 juin 2015 à 12:59, a écrit :
Humm, avec cette méthode, on joue quand même avec le feu.



Pas du tout, j'ai toujours procédé de la sorte sans jamais un échec.

Maintenant, quand il s'agit de modifier des règles de firewall via SSH, ça peut
être une autre histoire, mais ce n'était pas la question initiale.

En plus le "Non," en début de ta réponse est trop péremptoire.



Je te l'accorde et j'espère que tu ne m'en tiendras pas rigueur.

On croit avoir une autre connexion SSH en cours mais on a oublié
qu'on l'a fermée.

Un bon artisan a toujours de bons outils afin de pouvoir remédier
à toutes situations.



Si on lit successivement tes deux phrases (qui d'ailleurs se succèdent), tu
conviendras qu'il ne s'agit pas là d'un problème d'outil mais bel et bien
d'utilisation incontrôlée de l'outil.

Ajouter des sécurités ça peut être utile, je suis entièrement d'accord, mais
éviter de faire des erreurs c'est toujours mieux. Ces erreurs, on ne pourra de
toute façon pas les anticiper avant d'y avoir été confronté.

En général, plantage, galère, rétablissent, compréhension de l'erreur et… on ne
fait plus jamais cette erreur (ou alors il y a un problème). Ajouter des outils
pour pouvoir rattraper une erreur qu'on a commise par le passé au cas où on la
commettrait de nouveau est donc a-priori inutile. En revanche, modifier sa façon
de faire pour ne pas la commettre de nouveau, ça paye.

On part en H.S. là. Je ne cherche pas à te faire désinstaller ta carte DRAC ou
ton KVM, je te laisse maître des solutions que tu envisages pour sécuriser ton
environnement de travail. C'était simplement mon point de vue et je le partage
;-)

Ne choisis pas le métier de chirurgien ! :-)



Un chirurgien redémarre rarement des services SSH :-)

Sébastien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
andre_debian
On Wednesday 24 June 2015 14:00:33 Sébastien NOBILI wrote:
Le mercredi 24 juin 2015 à 12:59, a à ©crit :

> En plus le "Non," en début de ta réponse est trop péremp toire.

Je te l'accorde et j'espère que tu ne m'en tiendras pas rigueur :



Rien de grave, simplement la forme est importante.

> On croit avoir une autre connexion SSH en cours mais on a oublié
> qu'on l'a fermée.
> Un bon artisan a toujours de bons outils afin de pouvoir remédier
> à toutes situations.

Si on lit successivement tes deux phrases (qui d'ailleurs se succède nt), tu
conviendras qu'il ne s'agit pas là d'un problème d'outil mais b el et bien
d'utilisation incontrôlée de l'outil.
Ajouter des sécurités ça peut être utile, je suis ent ièrement d'accord,
mais éviter de faire des erreurs c'est toujours mieux. Ces erreurs, on ne
pourra de toute façon pas les anticiper avant d'y avoir étà © confronté
En général, plantage, galère, rétablissent, comprà ©hension de l'erreur et…
on ne fait plus jamais cette erreur (ou alors il y a un problème). A jouter
des outils pour pouvoir rattraper une erreur qu'on a commise par le pass é
au cas où on la commettrait de nouveau est donc a-priori inutile. En
revanche, modifier sa façon de faire pour ne pas la commettre de nou veau,
ça paye :



Même un "pro" commet des distractions qui peuvent aboutir
à de graves erreurs. On ne maitrise pas toujours sa fatigue.

On part en H.S. là. Je ne cherche pas à te faire désinstal ler ta carte DRAC
ou ton KVM, je te laisse maître des solutions que tu envisages pour
sécuriser ton environnement de travail. C'était simplement mon point de vue
et je le partage ;-) :



Avoir une carte KVM sur son serveur distant n'est pas un "HS".
C'est la seule solution pour être sûr de pouvoir le contacter
et avoir toujours la main sur lui.
Ton argumentation serait valable si il est possible facilement
de se mettre physiquement face au serveur.

Quand on blinde trop son accès SSH, on risque de faire
comme les paranoïaques de la sécurité, qui ne peuvent plus
ni rentrer ni sortir de leur propre maison.
Avec un kvm, on peut être parano de la sécurité de son serve ur.

> Ne choisis pas le métier de chirurgien ! :-)

Un chirurgien redémarre rarement des services SSH :-) :



C'était une métaphore, un chirurgien doit toujours avoir
une solution de secours sous la main quand il opère,
et son "KVM" ce sont les outils sophistiqués propres à son mà ©tier.

Très bonne journée.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Daniel Caillibaud
Le 24/06/15 à 11:40, Sébastien NOBILI a écrit :

SN> Bonjour,
SN>
SN> Le mardi 23 juin 2015 à 17:03, Daniel Caillibaud a écrit :
SN> > Par ex, pour autoriser seulement certaines commandes prédéfinies pour le user foo, dans
SN> > son ~/.ssh/authorized_keys on peut mettre
SN> >
SN> > command="/path/to/shell-foo.sh" ...la clé...
SN>
SN> J'en profite pour une remarque au passage, si l'utilisateur est amené à éditer
SN> des fichiers et qu'on le restreint à l'utilisation de VI, alors on in troduit une
SN> énorme faille puisque VI est capable de démarrer un shell. L'utilis ateur qu'on
SN> pensait avoir restreint se retrouve avec les pleins pouvoirs.
SN>
SN> Cette remarque s'applique également à sudo.

Je parlais de commande prédéfinies, évidemment pas de truc interactif s, si tu lui donnes accès
à un éditeur en root il peut modifier n'importe quel fichier du serveur (conf ssh ou
syslog comprise), autant lui filer l'accès root directement.

S'il doit modifier un fichier, tu lui créé une commande rsync qui va bi en, et il ne pourra
mettre à jour que ce ou ces fichiers (en les éditant chez lui, pas sur le serveur puisqu'il n'a
ni shell ni éditeur).

--
Daniel

L'attente est un ressentiment prémédité.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
1 2 3 4 5