Base de connaissances CCM
Internet - SSH




Sujet 74 - Se logguer à distance avec ssh (Linux)

[ Voir ce sujet en ligne ] - [ Catégorie: Internet - SSH ]

(Pour ceux qui voudraient avoir un rappel sur SSH)

Les commandes suivantes nécessitent d'avoir un compte sur la machine sur laquelle on veut se connecter et qu'un serveur SSH y soit installé.

Sous Linux, la syntaxe est simple (le client étant intégré dans la plupart des distributions) :

Dans un terminal (n'importe lequel), tapez :
ssh login:motDePasse@MachineSurLaquelleJeveuxmeconnecter

ou

login@(machine sur laquelle je veux me connecter )

Dans ce cas-là, si la machine accepte la connexion, le mot de passe vous sera demandé juste après.

Pour se logguer en mode graphique (utiliser un serveur X), il faut utiliser l'option -X.

Utilisation de SSH à travers un proxy


Installez tout d'abord le paquet proxy-connect :

sudo aptitude install proxy-connect

Modifiez le fichier /etc/ssh/ssh_config pour permettre l'utilisation de SSH en passant par le proxy :

sudo echo 'ProxyCommand /usr/bin/connect-proxy -4 -S monproxy.domaine.com:port %h %p' >> /etc/ssh/ssh_config

Veillez à bien remplacer "monproxy.domaine.com" et "port" par le nom de votre proxy et son numéro de port.

Voir également:

Lire la suite

Se logguer à distance avec ssh ( Windows ) »
Publié par dohm - Dernière mise à jour le 13 novembre 2009 à 15:55 par marlalapocket




Sujet 80 - Se logguer à distance avec ssh ( Windows )

[ Voir ce sujet en ligne ] - [ Catégorie: Internet - SSH ]

( Pour ceux qui voudraient avoir un rappel sur ssh )

Contrairement à la plupart des distributions Linux, Windows ne possède pas de client ssh en natif.

Il faut donc en installer un.

Pour cela plusieurs solutions :
Vous pourrez en trouver plusieurs à la rubrique suivante

Personnellement, j'utilise Putty car il est simple et léger. Mais il ne permet pas le transfert de données via un tunnel sécurisé. Vous ne pourrez donc pas rapatrier des données de façon directe avec.

Ces clients seuls ne permettent pas d'avoir une interface graphique :

Il faut pour cela, faire 2 choses :

1) Autoriser les tunnels X (sous Putty Connexion/ssh/tunnels -> activer l'option "X11 forwarding")

2) Installer un serveur X pour Windows (et le relier avec le client)
Il est possible d'en télécharger un ICI

(Note : Cygwin est un émulateur Linux pour Windows)


Voir également:

Lire la suite

Délais lors d'une connexion ssh sous Linux »
Publié par dohm - Dernière mise à jour le 5 novembre 2009 à 18:51 par marlalapocket




Sujet 7718 - Délais lors d'une connexion ssh sous Linux

[ Voir ce sujet en ligne ] - [ Catégorie: Internet - SSH ]

Lorsque vous vous connectez à un serveur ssh, le délai entre la saisie du login et du mot de passe peut être long (C'est par exemple le cas des serveur ssh sous Debian).

Cela est dû à un problème de résolution de noms au niveau du serveur.
Votre serveur essaie probablement d'utiliser la résolution de noms mdns (qui fait partie du protocole d'auto-découverte/auto-configuration du réseau ZeroConf).

Le délai est dû à l'attente de réponses mdns.

Solution 1


Désactivez le démon Avahi. Voir

Solution 2


Dans le fichier /etc/ssh/sshd_config, ajoutez: UseDNS no

Lire la suite

Rendre le client NX portable »
Publié par sebsauvage - Dernière mise à jour le 3 novembre 2009 à 15:32 par marlalapocket




Sujet 17676 - Rendre le client NX portable

[ Voir ce sujet en ligne ] - [ Catégorie: Internet - SSH ]

NX est formidable pour accéder à distance à sa machine :
L'affichage est particulièrement performant et les communications sont sécurisées (avec ssh).

Cependant, le client NX doit être installé à chaque fois, ce qui empêche a priori de l'avoir sur clé USB.

On peut rendre ce logiciel portable.

Préparation


Téléchargez le client NX pour Windows sur le site de NoMachine.
Installez-le normalement.

Créez un répertoire vide (par exemple NxPortable).
Dans ce répertoire, créez le fichier start_nx.bat contenant :
@echo off
echo Lancement du client NX...
set USERPROFILE=%CD%\Data
App\nxclient.exe %*
echo Nettoyage...
reg delete /f /va "HKCU\Software\Cygnus Solutions"
reg delete /f /va "HKLM\Software\Cygnus Solutions"
echo Terminé.


Dans ce même répertoire, créez deux sous-répertoires : app et data

Copiez les fichiers du client NX de C:\Program Files\NX Client for Windows vers le répertoire app.

Vous devez donc vous retrouver avec :

NxPortable\start_nx.bat
NxPortable\data\ (répertoire)
NxPortable\app\nxclient.exe (et le reste des fichiers du client NX dans NxPortable\app\)




Il vous suffit maintenant de placer le tout sur votre clé USB et lancer start_nx.bat
Au lieu d'écrire dans le répertoire du profil utilisateur, il écrira dans le sous-répertoire \data
Une fenêtre DOS restera ouverte tout le temps où le client NX est ouvert.


(Source: Tsukasa no Hibi sous licence CC)

Lire la suite

Sécuriser son accès SSH »
Publié par sebsauvage - Dernière mise à jour le 3 novembre 2009 à 15:47 par marlalapocket




Sujet 29784 - Sécuriser son accès SSH

[ Voir ce sujet en ligne ] - [ Catégorie: Internet - SSH ]


Sécuriser son serveur avec SSH



Qu'est ce qu'est SSH ?


SSH (Secured SHell) est un protocole sécurisé par des clés des clés privées et des clés publiques pour communiqué entre deux stations informatique, il est (en général) utilisé pour la gestion des serveurs sous linux. Ce protocole a été conçu pour remplacer Telnet, il en est actuellement à sa deuxième version majeure.

Le problème


Quand un administrateur système (ou sysadmin pour faire classe) en herbe se fait attaquer son serveur, c'est souvent parce qu'il a laissé le port 22 pour ssh, qu'il n'a pas désactivé root et que son mot de passe était un mot du dico.

La solution


Note : Les manipulations suivantes ont été réalisées sous Linux Debian 5

Lors de l'installation de votre serveur, ssh est configuré sur le port 22 soit le port par défaut et vous n'avez qu'un seul utilisateur sur la machine c'est root, cet utilisateur a tout les pouvoirs et c'est très dangereux ! Nous allons remédier à cela en changent le port ssh et en interdisant la connexion avec root.

Pour commencer connectez-vous en root (c'est surement la dernière fois ;-) ).

Création d'un nouvel utilisateur


Tapez la commande suivante en remplaçant votrenom par le nom du nouvel utilisateur.
adduser votrenom

On vous demande ensuite votre mot de passe et sa confirmation, ne choisissez pas un mot du dictionnaire mais plutôt un chaine de caractère n'ayant aucun sens.
Vous êtes ensuite invité à donner quelques informations (facultatives) :
Full Name [] = Votre nom complet
Room Number [] = numéro du bureau
Work Phone [] = Le téléphone de votre travail
Home Phone [] = Le téléphone de votre maison
Other [] = Tout et n'importe quoi

Votre nouvel utilisateur est maintenant créé mais jusque là votre accès est toujours une cible pour les pirates.

Changer le port


Le port SSH par défaut est 22, le problème est que tout les pirates qui tentent d'accéder a un serveur utilise en premier ce port. pour le changer rien de plus simple, ouvrez avec votre éditeur préférez (pour moi ce sera nano) le fichier de configuration de ssh (pour debian c'est : /etc/ssh/sshd_config)
Une fois dans le fichier cherchez la ligne Port 22 et remplacez 22 par un nombre de votre choix (mémorisez le évidement). Ne quittez pas le fichier pour l'étape suivante.

Désactiver l'accès à root


Toujours dans le fichier de configuration de SSH, cherchez la ligne PermitRootLogin on et changez le on par off.

Le coup de chance


Cette étape n'est pas obligatoire mais elle est intéressante quand même.
Dans le fichier de configuration de ssh, cherchez la ligne commençant par MaxStartups si elle n'y est pas, ajoutez la. Cette option permet de définir le nombre de tentatives par ip avant d'avoir droit à une nouvelle chance avant de bloquer l'ip.
En voici un exemple :

MaxStartups 5:15:20

Le 5 correspond au nombre de tentatives avant d'avoir droit à une nouvelle chance.
Le 15 correspond au pourcentage de chance pour avoir une nouvelle tentative.
Et le 20 correspond au nombre de connexions maximal.

Pour que les modifications prennent effet, vous devez redémarrer le serveur SSH ou le serveur en entier. Lors de la prochaine connexion au serveur il faudra utiliser le nouveau port ainsi que le nouvel utilisateur. Si vous souhaitez utilisez les permissions de root utilisez la commande su.
Publié par maxime71500 - Dernière mise à jour le 6 octobre 2010 à 19:33 par El_Rigolo





© Tous droits réservés 2010 Jean-François Pillou