[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
fr:security:ssh [2012/08/27 01:57 (UTC)] – initial translation / draft ellendhelfr:security:ssh [2012/10/10 00:17 (UTC)] – [Sources] ellendhel
Ligne 2: Ligne 2:
 ====== Améliorer la sécurité d'OpenSSH ====== ====== Améliorer la sécurité d'OpenSSH ======
  
-[[http://www.openssh.org|OpenSSH]] est le couteau suisse pour l'utilisation de programmes distants : il vous fournit un shell sur votre machine distante et transfert les données de manière sécurisée et chiffrée, que ce soit des commandes, du transfert de fichiers, des sessions X11 ou VNC, des données via rsync, etc.+[[http://www.openssh.org|OpenSSH]] est le couteau suisse pour les connexions à distance : il fournit un shell sur votre machine distante et permet de transférer des données de manière sécurisée et chiffrée, que ce soit des commandes, des fichiers, des sessions X11 ou VNC, des données via rsync, etc.
  
 [[http://www.openssh.org|OpenSSH]] est si performant qu'il peut être considéré comme un VPN (Virtual Private Network) simplifié. [[http://www.openssh.org|OpenSSH]] est si performant qu'il peut être considéré comme un VPN (Virtual Private Network) simplifié.
Ligne 8: Ligne 8:
 Slackware propose [[http://www.openssh.org|OpenSSH]] bien sûr, et la configuration par défaut est déjà sécurisée. Cette page a été créée pour vous montrer quelques simples astuces de configuration à apporter à la configuration par défaut pour en améliorer la sécurité. Slackware propose [[http://www.openssh.org|OpenSSH]] bien sûr, et la configuration par défaut est déjà sécurisée. Cette page a été créée pour vous montrer quelques simples astuces de configuration à apporter à la configuration par défaut pour en améliorer la sécurité.
  
-Vous aurez besoin de savoir comment utiliser un éditeur de texte pour suivre ce HOWTO. Si vous êtes un grand débutant, essayez ''nano''. Une fois que vous vous sentez en confiance, vous pourrez utiliser quelque chose de plus avancé...+Vous aurez besoin de savoir comment utiliser un éditeur de texte pour suivre ce HOWTO. Si vous êtes un débutant complet, essayez ''nano''. Une fois que vous vous sentez en confiance, vous pourrez utiliser quelque chose de plus avancé...
  
-==== Les fichiers de configuration de SSH et trouver plus d'information ====+===== Les fichiers de configuration de SSH - où trouver plus d'information =====
  
 Les fichiers de configuration d'[[http://www.openssh.org|OpenSSH]] se trouvent dans le répertoire ''/etc/ssh/''. Le plus important est ''/etc/ssh/sshd_config'', qui est celui que nous allons modifier ici. Les fichiers de configuration d'[[http://www.openssh.org|OpenSSH]] se trouvent dans le répertoire ''/etc/ssh/''. Le plus important est ''/etc/ssh/sshd_config'', qui est celui que nous allons modifier ici.
  
-La documentation d'[[http://www.openssh.org|OpenSSH]] est très complète, vous pouvez utiliser la commande ''apropos openssh'' ou ''man -k openssh'' et lire les différentes pages de manuel, qui sont beaucoup plus détaillées que cette page de wiki.+La documentation d'[[http://www.openssh.org|OpenSSH]] est bien faite et très complète, vous pouvez utiliser la commande ''apropos openssh'' ou ''man -k openssh'' et lire les différentes pages de manuel, qui sont beaucoup plus détaillées que cette page de wiki.
  
 ==== Modifier le fichier sshd_config ==== ==== Modifier le fichier sshd_config ====
Ligne 22: Ligne 22:
 ''# cp -v /etc/ssh/sshd_config /etc/ssh/sshd_config.ORIG.20120826'' ''# cp -v /etc/ssh/sshd_config /etc/ssh/sshd_config.ORIG.20120826''
  
-La commande ci-dessus copiera le fichier ''sshd_config'' et ajoutera l'extension ''.ORIG'' (pour original, bien sûr) et comportera la date de modification. Sans être parfait, ce système assure que vous pourrez toujours revenir à une version précédente d'un fichier important en utilisant la commande suivante :+La commande ci-dessus copiera le fichier ''sshd_config'' et ajoutera l'extension ''.ORIG'' (pour original, bien sûr) et comporte également la date de modification. Sans être parfait, ce système assure que vous pourrez toujours revenir à une version précédente d'un fichier important en utilisant la commande suivante :
  
 ''# cp -v /etc/ssh/sshd_config.ORIG.20120826 /etc/ssh/sshd_config'' ''# cp -v /etc/ssh/sshd_config.ORIG.20120826 /etc/ssh/sshd_config''
  
-Veuillez noter que ceci n'est qu'une suggestion bien sûr, et il est fortement recommandé pour les administrateurs systèmes devant gérer de larges installations, avec des centaines de serveurs de regarder du côté de [[http://puppetlabs.com/|Puppet]] ou autres gestionnaires de configurations distribuées.+Veuillez noter que ceci n'est qu'une suggestionbien sûr, et il est fortement recommandé pour les administrateurs systèmes devant gérer de larges installations, avec des centaines de serveurs de regarder du côté de [[http://puppetlabs.com/|Puppet]] ou autres gestionnaires de configurations distribuées.
  
 Maintenant éditez le fichier ''/etc/ssh/sshd_config'' avec votre éditeur favori et modifiez les lignes suivantes : Maintenant éditez le fichier ''/etc/ssh/sshd_config'' avec votre éditeur favori et modifiez les lignes suivantes :
Ligne 32: Ligne 32:
 ==== Modifier le port par défaut de SSH ==== ==== Modifier le port par défaut de SSH ====
  
-Par défaut, OpenSSH écoute sur le port 22. Il est parfois conseillé de changer ce port par défaut pour un autre, tel que ''2222'' ou ''4242''. Ce n'est pas une mauvaise idée, mais vous devez vous souvenir qu'analyser votre machine avec un programme tel que ''nmap'' révèlera ce nouveau port rapidement. Cela peut donc ralentir certaines attaques contre votre machine, mais pas les bloquer complètement.+Par défaut, OpenSSH écoute sur le port 22. Il est parfois conseillé de changer ce port par défaut pour un autre, tel que ''2222'' ou ''4242''. Ce n'est pas une mauvaise idée, mais vous devez vous souvenir qu'une analyse de votre machine avec un programme comme ''nmap'' révèlera ce nouveau port rapidement. Cela peut donc ralentir certaines attaques contre votre machine, mais pas les bloquer complètement.
  
-Si vous voulez changer le port, cherchez l'option ''Port'' dans ''sshd_config'', qui se trouve habituellement en début du fichier et modifiez la valeur.+Si vous voulez changer le port, cherchez l'option ''Port'' dans ''sshd_config'', qui se trouve habituellement en début du fichier et modifiez-en la valeur.
  
 Par exemple : Par exemple :
Ligne 46: Ligne 46:
 ==== Interdire l'accès root à votre machine ==== ==== Interdire l'accès root à votre machine ====
  
-C'est probablement le changement le plus simple et le plus important que vous pouvez effectuer pour améliorer la sécurité de votre machine : interdisez à l'utilisateur ''root'' d'accéder à votre machine. Pour cela, cherchez la ligne suivante dans ''sshd_config'' :+C'est probablement le changement le plus simple et le plus important que vous pouvez effectuer pour améliorer la sécurité de votre machine : interdisez à l'utilisateur ''root'' d'accéder à votre machine par SSH. Pour cela, cherchez la ligne suivante dans ''sshd_config'' :
  
 ''PermitRootLogin yes'' ''PermitRootLogin yes''
Ligne 54: Ligne 54:
 ''PermitRootLogin no'' ''PermitRootLogin no''
  
-Si vous appliquez le changement ci-dessus, vérifiez que vous avez au moins un utilisateur sur votre machine qui puisse utiliser ''su'' (switch user) pour passer ''root'' ou utiliser ''sudo'' pour des permissions plus spécifiques. La meilleure façon d'administrer un serveur via SSH est d'avoir un utilisateur membre du groupe ''wheel'', qui pourra utliser ''sudo'' et ''su'' pour devenir ''root'' lorsque nécessaire.+Si vous appliquez le changement ci-dessus, vérifiez que vous avez au moins un utilisateur sur votre machine qui puisse utiliser ''su'' (switch user - changer d'utilisateur) pour passer ''root'' ou utilisez ''sudo'' pour des permissions plus spécifiques. La meilleure façon d'administrer un serveur via SSH est d'avoir un utilisateur membre du groupe ''wheel'', qui pourra utliser ''sudo'' et ''su'' pour devenir ''root'' lorsque nécessaire.
  
-Dès lors que la plupart des gens essayent de pénétrer votre machine via le compte ''root'', vous pouvez souffler un peusachant que cet accès est fermé.+Puisque la plupart des personnes qui essayent de pirater votre machine via des scripts automatiques utilisent le compte ''root'', vous êtes tranquilleétant donné que cet accès est fermé.
  
 ==== Améliorer la sécurité des comptes et des délais de connexion ==== ==== Améliorer la sécurité des comptes et des délais de connexion ====
Ligne 80: Ligne 80:
 ==== Limiter les connexions SSH aux utilisateurs autorisés ==== ==== Limiter les connexions SSH aux utilisateurs autorisés ====
  
-Si vous êtes certains que seuls certains utilisateurs ont besoin de se connecter à votre machine via SSH, vous pouvez les indiquer via l'option ''AllowUsers''. Tous les utilisateurs, et seulement ceux-ci, listés après l'option seront en mesure de connecter à votre machine via SSH.+Si vous êtes sûr que seuls certains utilisateurs ont besoin de se connecter à votre machine via SSH, vous pouvez les indiquer via l'option ''AllowUsers''. Tous les utilisateurs, et seulement ceux-ci, listés après l'option seront en mesure de se connecter à votre machine via SSH.
  
-''AllowUsers jack backup betty''+''AllowUsers jacques sauvegarde beatrice''
  
-Dans l'exemple ci-dessus, seuls les utilisateurs ''jack'', ''betty'' et ''backup'' pourront utiliser SSH vers cette machine. L'accès sera interdit pour tous les autres utilisateurs. Bien sûr, vous devez utiliser cette option de manière prudente et vérifier qu'au moins un utilisateur est mentionné...+Dans l'exemple ci-dessus, seuls les utilisateurs ''jacques'', ''beatrice'' et ''sauvegarde'' pourront utiliser SSH vers cette machine. L'accès sera interdit pour tous les autres utilisateurs. Bien sûr, vous devez utiliser cette option de manière prudente et vérifier qu'au moins un utilisateur est mentionné...
  
 ==== Relancer le serveur SSH ==== ==== Relancer le serveur SSH ====
Ligne 92: Ligne 92:
 ''# /etc/rc.d/rc.sshd restart'' ''# /etc/rc.d/rc.sshd restart''
  
-Votre nouvelle, et sensiblement plus sécurisée, configuration est maintenant appliquée. Félicitations !+Votre nouvelle configurationlégèrement plus sécurisée, est maintenant appliquée. Félicitations !
  
 ==== À consulter également ==== ==== À consulter également ====
Ligne 103: Ligne 103:
 <!-- Authors are allowed to give credit to themselves! --> <!-- Authors are allowed to give credit to themselves! -->
   * Originally written by [[wiki:user:noryungi | User Noryungi]]   * Originally written by [[wiki:user:noryungi | User Noryungi]]
-  * Translated into French by [[wiki:user:ellendhel | User Ellendhel]]+  * Translated into French by [[wiki:user:ellendhel | Ellendhel]] 
 +  * With a few changes by [[wiki:user:noryungi | User Noryungi]]
 <!-- * Contrbutions by [[wiki:user:yyy | User Y]] --> <!-- * Contrbutions by [[wiki:user:yyy | User Y]] -->
  
 fr:security:ssh ()