Je cherche =C3=A0 limiter les connexions en root seulement depuis le r=C3=
=A9seau local=20
(homeg.lan).
J'ai essay=C3=A9 ceci sans succ=C3=A8s :
PermitRootLogin yes
AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouv=C3=A9 de docs la-dessus.
=2D-=20
Michel Grentzinger
OpenPGP key ID : B2BAFAFA
Available on http://www.keyserver.net
Je cherche à limiter les connexions en root seulement depuis le réseau local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
maintenant, tu peux aussi lancer deux ssh: un pour le réseau local et un pour le "public". il faut dupliquer la configuration bien entendu (y compris /etc/pam.d/ssh).
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Michel Grentzinger wrote:
Bonjour,
Je cherche à limiter les connexions en root seulement depuis le réseau local
(homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes
AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche
tout audit. il vaut mieux que chaque utilisateur utilise son propre
compte, et si necessaire fait 'su' (ou sudo).
maintenant, tu peux aussi lancer deux ssh: un pour le réseau local et un
pour le "public". il faut dupliquer la configuration bien entendu (y
compris /etc/pam.d/ssh).
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Je cherche à limiter les connexions en root seulement depuis le réseau local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
maintenant, tu peux aussi lancer deux ssh: un pour le réseau local et un pour le "public". il faut dupliquer la configuration bien entendu (y compris /etc/pam.d/ssh).
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche
tout audit. il vaut mieux que chaque utilisateur utilise son propre
compte, et si necessaire fait 'su' (ou sudo).
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
-- Michel Grentzinger OpenPGP key ID : B2BAFAFA Available on http://www.keyserver.net
Daniel Huhardeaux
Michel Grentzinger a écrit :
[...]
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller directement dans le compte root !
Pratique pour quoi? "gérer" un serveur demande de l' attention de la part de l' administrateur: un accès en user suivi d' un sudo comme cela a été proposé est la meilleure solution en matière de sécurité.
A vous de voir si le pratique doit prendre le pas sur la sécurité. Quant au "beaucoup", j' en doute ;-)!
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Michel Grentzinger a écrit :
[...]
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche
tout audit. il vaut mieux que chaque utilisateur utilise son propre
compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller
directement dans le compte root !
Pratique pour quoi? "gérer" un serveur demande de l' attention de la
part de l' administrateur: un accès en user suivi d' un sudo comme cela
a été proposé est la meilleure solution en matière de sécurité.
A vous de voir si le pratique doit prendre le pas sur la sécurité.
Quant au "beaucoup", j' en doute ;-)!
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller directement dans le compte root !
Pratique pour quoi? "gérer" un serveur demande de l' attention de la part de l' administrateur: un accès en user suivi d' un sudo comme cela a été proposé est la meilleure solution en matière de sécurité.
A vous de voir si le pratique doit prendre le pas sur la sécurité. Quant au "beaucoup", j' en doute ;-)!
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
mouss
Michel Grentzinger wrote:
Le samedi 10 février 2007 19:41, mouss a écrit :
Je cherche à limiter les connexions en root seulement depuis le réseau local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller directement dans le compte root !
tu lances une instance ssh juste pour ça. cette instance écoutera sur un port à choisir, autorisera uniquement les connexions à partir du réseau local, et uniquement pour des comptes à choisir. pour cela, il faut faire une copie des fichiers ssh. attention au fichier de pid dans /etc/init.d/ssh (sinon, tu risque d'arrêter le mauvais ssh...).
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Michel Grentzinger wrote:
Le samedi 10 février 2007 19:41, mouss a écrit :
Je cherche à limiter les connexions en root seulement depuis le réseau
local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes
AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche
tout audit. il vaut mieux que chaque utilisateur utilise son propre
compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller
directement dans le compte root !
tu lances une instance ssh juste pour ça. cette instance écoutera sur un
port à choisir, autorisera uniquement les connexions à partir du réseau
local, et uniquement pour des comptes à choisir. pour cela, il faut
faire une copie des fichiers ssh. attention au fichier de pid dans
/etc/init.d/ssh (sinon, tu risque d'arrêter le mauvais ssh...).
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Je cherche à limiter les connexions en root seulement depuis le réseau local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller directement dans le compte root !
tu lances une instance ssh juste pour ça. cette instance écoutera sur un port à choisir, autorisera uniquement les connexions à partir du réseau local, et uniquement pour des comptes à choisir. pour cela, il faut faire une copie des fichiers ssh. attention au fichier de pid dans /etc/init.d/ssh (sinon, tu risque d'arrêter le mauvais ssh...).
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Franck Joncourt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Jean-Yves F. Barbier wrote:
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
De Leeuw Guy wrote:
Bonjour
Interdire le root login mais autoriser une connection par clefs Guy
Je pense que autoriser le login root est beaucoup trop dangereux, meme avec une clef publique.
Avec quelqu'un de mal intentionne sur le resau local, on est pas a l'abris d'une "replay attack".
Faux, sinon la politique Debian n'aurait pas précédemment changée "PermitRootLogin" de "no" vers "yes".
JY
Qu'est ce qui est considere comme faux ? 1/ le fait de se logguer en root avec mot de passe 2/ le fait de se logguer en root avec une clef publique 3/ 1 & 2 n'est pas sure.
Moi, c'etait mon avis, mais je suis preneur si quelqu'un peut m'expliquer pourquoi.
- -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
___________________________________________________________ All new Yahoo! Mail "The new Interface is stunning in its simplicity and ease of use." - PC Magazine http://uk.docs.yahoo.com/nowyoucan.html
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Jean-Yves F. Barbier wrote:
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
De Leeuw Guy wrote:
Bonjour
Interdire le root login mais autoriser une connection par clefs
Guy
Je pense que autoriser le login root est beaucoup trop dangereux, meme
avec une clef publique.
Avec quelqu'un de mal intentionne sur le resau local, on est pas a
l'abris d'une "replay attack".
Faux, sinon la politique Debian n'aurait pas précédemment
changée "PermitRootLogin" de "no" vers "yes".
JY
Qu'est ce qui est considere comme faux ?
1/ le fait de se logguer en root avec mot de passe
2/ le fait de se logguer en root avec une clef publique
3/ 1 & 2
n'est pas sure.
Moi, c'etait mon avis, mais je suis preneur si quelqu'un peut
m'expliquer pourquoi.
- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
___________________________________________________________
All new Yahoo! Mail "The new Interface is stunning in its simplicity and ease of use." - PC Magazine
http://uk.docs.yahoo.com/nowyoucan.html
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
De Leeuw Guy wrote:
Bonjour
Interdire le root login mais autoriser une connection par clefs Guy
Je pense que autoriser le login root est beaucoup trop dangereux, meme avec une clef publique.
Avec quelqu'un de mal intentionne sur le resau local, on est pas a l'abris d'une "replay attack".
Faux, sinon la politique Debian n'aurait pas précédemment changée "PermitRootLogin" de "no" vers "yes".
JY
Qu'est ce qui est considere comme faux ? 1/ le fait de se logguer en root avec mot de passe 2/ le fait de se logguer en root avec une clef publique 3/ 1 & 2 n'est pas sure.
Moi, c'etait mon avis, mais je suis preneur si quelqu'un peut m'expliquer pourquoi.
- -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
___________________________________________________________ All new Yahoo! Mail "The new Interface is stunning in its simplicity and ease of use." - PC Magazine http://uk.docs.yahoo.com/nowyoucan.html
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
De Leeuw Guy
Bonjour
Interdire le root login mais autoriser une connection par clefs Guy
Michel Grentzinger a écrit :
Le samedi 10 février 2007 19:41, mouss a écrit :
Je cherche à limiter les connexions en root seulement depuis le réseau local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller directement dans le compte root !
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Bonjour
Interdire le root login mais autoriser une connection par clefs
Guy
Michel Grentzinger a écrit :
Le samedi 10 février 2007 19:41, mouss a écrit :
Je cherche à limiter les connexions en root seulement depuis le réseau
local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes
AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche
tout audit. il vaut mieux que chaque utilisateur utilise son propre
compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller
directement dans le compte root !
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Interdire le root login mais autoriser une connection par clefs Guy
Michel Grentzinger a écrit :
Le samedi 10 février 2007 19:41, mouss a écrit :
Je cherche à limiter les connexions en root seulement depuis le réseau local (homeg.lan).
J'ai essayé ceci sans succès :
PermitRootLogin yes AllowUsers root@*.homeg.lan
Est-ce possible ? Je n'ai pas trouvé de docs la-dessus.
pas à ma connaissance.
Cela dit, il n'y a aucune raison d'autoriser l'accès à root. ca empêche tout audit. il vaut mieux que chaque utilisateur utilise son propre compte, et si necessaire fait 'su' (ou sudo).
Oui mais pour gérer mon serveur, c'est beaucoup plus pratique d'aller directement dans le compte root !
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Franck Joncourt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Michel Grentzinger wrote:
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
Interdire le root login mais autoriser une connection par clefs Guy
Je pense que autoriser le login root est beaucoup trop dangereux, meme avec une clef publique.
Avec quelqu'un de mal intentionne sur le resau local, on est pas a l'abris d'une "replay attack".
Mais bon,tout depend du contexte dans lequel on se place.
Réseau domestique... Donc j'interdis le login root mais je requiers une connexion par clé, c'est bien ça ? J'aurais accès au root directement ?
J'ai jamais effectue de connexion root en ssh! J'ai la directive ''PermitRootLogin'' a no. Je me connecte en ssh via un utilisateur classique et je me loggue ensuite en root.
Pour te donner la bonne configuration je ne suis donc pas le mieux place :) Mais, moi j'essayerais :
Cela devrait pouvoir te permettre de te logguer avec un mot de passe pour les utilisateurs classiques et uniquement par clef publique pour l'utilisateur root.
Y aurait-il quelqu'un dans l'assistance avec une telle configuration ?
- -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
___________________________________________________________ Try the all-new Yahoo! Mail. "The New Version is radically easier to use"
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Michel Grentzinger wrote:
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
Interdire le root login mais autoriser une connection par clefs
Guy
Je pense que autoriser le login root est beaucoup trop dangereux, meme
avec une clef publique.
Avec quelqu'un de mal intentionne sur le resau local, on est pas a
l'abris d'une "replay attack".
Mais bon,tout depend du contexte dans lequel on se place.
Réseau domestique...
Donc j'interdis le login root mais je requiers une connexion par clé, c'est
bien ça ?
J'aurais accès au root directement ?
J'ai jamais effectue de connexion root en ssh! J'ai la directive
''PermitRootLogin'' a no. Je me connecte en ssh via un utilisateur
classique et je me loggue ensuite en root.
Pour te donner la bonne configuration je ne suis donc pas le mieux place :)
Mais, moi j'essayerais :
Cela devrait pouvoir te permettre de te logguer avec un mot de passe
pour les utilisateurs classiques et uniquement par clef publique pour
l'utilisateur root.
Y aurait-il quelqu'un dans l'assistance avec une telle configuration ?
- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
Le dimanche 11 février 2007 18:19, Franck Joncourt a écrit :
Interdire le root login mais autoriser une connection par clefs Guy
Je pense que autoriser le login root est beaucoup trop dangereux, meme avec une clef publique.
Avec quelqu'un de mal intentionne sur le resau local, on est pas a l'abris d'une "replay attack".
Mais bon,tout depend du contexte dans lequel on se place.
Réseau domestique... Donc j'interdis le login root mais je requiers une connexion par clé, c'est bien ça ? J'aurais accès au root directement ?
J'ai jamais effectue de connexion root en ssh! J'ai la directive ''PermitRootLogin'' a no. Je me connecte en ssh via un utilisateur classique et je me loggue ensuite en root.
Pour te donner la bonne configuration je ne suis donc pas le mieux place :) Mais, moi j'essayerais :
Cela devrait pouvoir te permettre de te logguer avec un mot de passe pour les utilisateurs classiques et uniquement par clef publique pour l'utilisateur root.
Y aurait-il quelqu'un dans l'assistance avec une telle configuration ?
- -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org