Welcome to the Slackware Documentation Project

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

fr:howtos:security:ssh [2012/10/10 00:25 (UTC)]
ellendhel créée
fr:howtos:security:ssh [2014/08/27 01:22 (UTC)]
ellendhel headers fix (similar to the English version)
Ligne 16: Ligne 16:
 La documentation d'​[[http://​www.openssh.org|OpenSSH]] est bien faite et très complète, vous pouvez utiliser la commande ''​apropos openssh''​ ou ''​man -k openssh''​ et lire les différentes pages de manuel, qui sont beaucoup plus détaillées que cette page de wiki. La documentation d'​[[http://​www.openssh.org|OpenSSH]] est bien faite et très complète, vous pouvez utiliser la commande ''​apropos openssh''​ ou ''​man -k openssh''​ et lire les différentes pages de manuel, qui sont beaucoup plus détaillées que cette page de wiki.
  
-==== Modifier le fichier sshd_config ====+===== Modifier le fichier sshd_config ​=====
  
 La première règle, avant de modifier un fichier de configuration important est d'en créer une copie de sauvegarde. Par exemple : La première règle, avant de modifier un fichier de configuration important est d'en créer une copie de sauvegarde. Par exemple :
Ligne 30: Ligne 30:
 Maintenant éditez le fichier ''/​etc/​ssh/​sshd_config''​ avec votre éditeur favori et modifiez les lignes suivantes : Maintenant éditez le fichier ''/​etc/​ssh/​sshd_config''​ avec votre éditeur favori et modifiez les lignes suivantes :
  
-==== Modifier le port par défaut de SSH ====+===== Modifier le port par défaut de SSH =====
  
 Par défaut, OpenSSH écoute sur le port 22. Il est parfois conseillé de changer ce port par défaut pour un autre, tel que ''​2222''​ ou ''​4242''​. Ce n'est pas une mauvaise idée, mais vous devez vous souvenir qu'une analyse de votre machine avec un programme comme ''​nmap''​ révèlera ce nouveau port rapidement. Cela peut donc ralentir certaines attaques contre votre machine, mais pas les bloquer complètement. Par défaut, OpenSSH écoute sur le port 22. Il est parfois conseillé de changer ce port par défaut pour un autre, tel que ''​2222''​ ou ''​4242''​. Ce n'est pas une mauvaise idée, mais vous devez vous souvenir qu'une analyse de votre machine avec un programme comme ''​nmap''​ révèlera ce nouveau port rapidement. Cela peut donc ralentir certaines attaques contre votre machine, mais pas les bloquer complètement.
Ligne 44: Ligne 44:
 ''​Port 4242''​ ''​Port 4242''​
  
-==== Interdire l'​accès root à votre machine ====+===== Interdire l'​accès root à votre machine ​=====
  
 C'est probablement le changement le plus simple et le plus important que vous pouvez effectuer pour améliorer la sécurité de votre machine : interdisez à l'​utilisateur ''​root''​ d'​accéder à votre machine par SSH. Pour cela, cherchez la ligne suivante dans ''​sshd_config''​ : C'est probablement le changement le plus simple et le plus important que vous pouvez effectuer pour améliorer la sécurité de votre machine : interdisez à l'​utilisateur ''​root''​ d'​accéder à votre machine par SSH. Pour cela, cherchez la ligne suivante dans ''​sshd_config''​ :
Ligne 58: Ligne 58:
 Puisque la plupart des personnes qui essayent de pirater votre machine via des scripts automatiques utilisent le compte ''​root'',​ vous êtes tranquille, étant donné que cet accès est fermé. Puisque la plupart des personnes qui essayent de pirater votre machine via des scripts automatiques utilisent le compte ''​root'',​ vous êtes tranquille, étant donné que cet accès est fermé.
  
-==== Améliorer la sécurité des comptes et des délais de connexion ====+===== Améliorer la sécurité des comptes et des délais de connexion ​=====
  
 Avant et après l'​option ''​PermitRootLogin'',​ vous trouverez d'​autres permissions que nous allons détailler rapidement ici : Avant et après l'​option ''​PermitRootLogin'',​ vous trouverez d'​autres permissions que nous allons détailler rapidement ici :
Ligne 70: Ligne 70:
 ''​MaxAuthTries 3''​ ''​MaxAuthTries 3''​
  
-==== Interdire la transmission X11 ====+===== Interdire la transmission X11 =====
  
 À moins que vous n'ayez besoin d'X11 via SSH, vous pouvez raisonnablement désactiver l'​option suivante : À moins que vous n'ayez besoin d'X11 via SSH, vous pouvez raisonnablement désactiver l'​option suivante :
Ligne 78: Ligne 78:
 Veuillez noter que désactiver X11 n'​affecte pas VNC via SSH, par exemple. Dans la plupart des cas, il est toujours bon de désactiver les services inutiles. Veuillez noter que désactiver X11 n'​affecte pas VNC via SSH, par exemple. Dans la plupart des cas, il est toujours bon de désactiver les services inutiles.
  
-==== Limiter les connexions SSH aux utilisateurs autorisés ====+===== Limiter les connexions SSH aux utilisateurs autorisés ​=====
  
 Si vous êtes sûr que seuls certains utilisateurs ont besoin de se connecter à votre machine via SSH, vous pouvez les indiquer via l'​option ''​AllowUsers''​. Tous les utilisateurs,​ et seulement ceux-ci, listés après l'​option seront en mesure de se connecter à votre machine via SSH. Si vous êtes sûr que seuls certains utilisateurs ont besoin de se connecter à votre machine via SSH, vous pouvez les indiquer via l'​option ''​AllowUsers''​. Tous les utilisateurs,​ et seulement ceux-ci, listés après l'​option seront en mesure de se connecter à votre machine via SSH.
Ligne 86: Ligne 86:
 Dans l'​exemple ci-dessus, seuls les utilisateurs ''​jacques'',​ ''​beatrice''​ et ''​sauvegarde''​ pourront utiliser SSH vers cette machine. L'​accès sera interdit pour tous les autres utilisateurs. Bien sûr, vous devez utiliser cette option de manière prudente et vérifier qu'au moins un utilisateur est mentionné... Dans l'​exemple ci-dessus, seuls les utilisateurs ''​jacques'',​ ''​beatrice''​ et ''​sauvegarde''​ pourront utiliser SSH vers cette machine. L'​accès sera interdit pour tous les autres utilisateurs. Bien sûr, vous devez utiliser cette option de manière prudente et vérifier qu'au moins un utilisateur est mentionné...
  
-==== Relancer le serveur SSH ====+===== Relancer le serveur SSH =====
  
 Dernière chose à effectuer, pour être sûr que votre nouvelle configuration est prise en compte par le serveur SSH vous devez le relancer par la commande suivante : Dernière chose à effectuer, pour être sûr que votre nouvelle configuration est prise en compte par le serveur SSH vous devez le relancer par la commande suivante :
Ligne 94: Ligne 94:
 Votre nouvelle configuration,​ légèrement plus sécurisée,​ est maintenant appliquée. Félicitations ! Votre nouvelle configuration,​ légèrement plus sécurisée,​ est maintenant appliquée. Félicitations !
  
-==== À consulter également ====+===== À consulter également ​=====
  
   * [[http://​openssh.org/​manual.html|OpenSSH manual pages (on-line)]]   * [[http://​openssh.org/​manual.html|OpenSSH manual pages (on-line)]]

Autres langues
QR Code
QR Code fr:howtos:security:ssh (generated for current page)