Introduction
Presque tout le monde utilise le protocole SSH en quelque sorte, mais tout le monde ne l'utilise pas à son plein potentiel. Le but de ce tutoriel est de vous guider à travers quelques bonnes pratiques qui vous aideront à tirer le meilleur parti de votre installation SSH. Tous les exemples ci-dessous supposent que vous utilisez une distribution Linux.
SSHv1 vs SSHv2
Il y a plusieurs avantages dans l'utilisation de la version actuelle de SSH en contrepartie de la version 1. Si vous souhaitez pour une raison particulière utiliser la version 1, localisez la ligne Protocol dans votre fichier ssh_config et changer la valeur du protocole comme suit :
Protocol 2,1
Pour forcer tout le monde à utiliser SSHv2, changer la valeur de la propriété protocole comme suit :
Protocol 2
Lorsque vous effectuez cette modification n'oubliez pas de générer les clés hôtes appropriés, ainsi le protocole SSHv2 exige l'utilisation des clés hôtes suivantes :
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
Tandis que le protocole SSHv1 requiert l'utilisation de la clé suivante :
# HostKey for protocol version 1
HostKey /etc/ssh/ssh_host_key
La plupart des fournisseurs génèrent les clés au moment de l'installation ou bien au premier
démarrage du programme. Cependant, si vous souhaitez générer les clés SSHv2 à la main
utilisez les commandes :
(...)
[...] Dans l'exemple ci-dessus j'ai utilisé une clé DSA. J'ai mis en commentaire la date de génération de la clé. De cette façon, je peux la changer régulièrement tout en ayant une traçabilité. Par la suite, vous êtes invité à entrer une phrase, saisissez une longue chaîne avec des espaces. Le mieux qu'elle soit plus longue et compliquée. [...]
[...] : Spécifie le nom du fichier correspondant à la clé. : Permet l'ajout d'un commentaire. : Permet de spécifier un mot de passe, nous laissons ce champ vide. Suite aux modifications effectuées, vous devez redémarrez le service ssh Liaison à une adresse spécifique ou un port non standard Auteur : Khalid EL HAJOUI-ETTAALIBI Niveau Confidentialité Page 3 / 11 Ecole : ENSAS Client : Titre :Secure Shell Sous-titre :meilleures pratiques pour SSH Version : 1.0 Date : 10 avril 2011 Si vous utilisez SSH sur un poste de travail lié à un seul réseau, vous pouvez sauter cette section, mais si vous utilisez SSH sur une machine avec deux interfaces réseau cette section est pour vous. [...]
[...] Auteur : Khalid EL HAJOUI-ETTAALIBI Niveau Confidentialité Page 9 / 11 Ecole : ENSAS Client : Titre :Secure Shell Sous-titre :meilleures pratiques pour SSH Version : 1.0 Date : 10 avril 2011 La commande que vous venez d'exécuter génère deux fichiers, id_dsa (votre clé privée) et dsa.pub (votre clé publique). Comme son nom l'indique, la clé privée doit être tenue secrète. Cependant, vous pouvez distribuer votre clé publique à toutes les machines avec lesquelles vous souhaitez établir une connexion. Maintenant que vous avez généré vos clés. Nous avons besoin d'ajouter la clé publique dans le répertoire~/.ssh/ authorized _ keys. [...]
[...] Y'a-t-il des utilisateurs spécifiques au niveau système à qui je donneun accès ?=>AllowUsers 4. Y'a-t-il des utilisateurs spécifiques au niveau système à qui je refuser tout accès ?=>DenyUsers Auteur : Khalid EL HAJOUI-ETTAALIBI Niveau Confidentialité Page 7 / 11 Ecole : ENSAS Client : Titre :Secure Shell Sous-titre :meilleures pratiques pour SSH Version : 1.0 Date : 10 avril 2011 Si vous avez répondu aux questions ci-dessus, éditez votre fichier de configuration en spécifiant devant chaque propriété les valeurs appropriées, voici un exemple de configuration : Dans l'exemple ci-dessous, les utilisateurs rmaple, wkeys (qui appartient au groupeusers), etesilaet n'importe quel utilisateur appartenant au groupe admin, à l'exception de dwreski (qui appartient au groupeadmin). [...]
[...] Le but de ce tutoriel est de vous guider à travers quelques bonnes pratiques qui vous aideront à tirer le meilleur parti de votre installation SSH. Tous les exemples ci-dessous supposent que vous utilisez une distribution Linux SSHv1 vs SSHv2 Il y a plusieurs avantages dans l'utilisation de la version actuelle de SSH en contrepartie de la version 1. Si vous souhaitez pour une raison particulière utiliser la version localisez la ligne Protocol dans votre fichier ssh_config et changer la valeur du protocole comme suit : Pour forcer tout le monde à utiliser SSHv2, changer la valeur de la propriété protocole comme suit : Lorsque vous effectuez cette modification n'oubliez pas de générer les clés hôtes appropriés, ainsi le protocole SSHv2 exige l'utilisation des clés hôtes suivantes : Tandis que le protocole SSHv1 requiert l'utilisation de la clé suivante : Auteur : Khalid EL HAJOUI-ETTAALIBI Niveau Confidentialité Page 2 / 11 Ecole : ENSAS Client : Titre :Secure Shell Sous-titre :meilleures pratiques pour SSH Version : 1.0 Date : 10 avril 2011 La plupart des fournisseurs génèrent les clés au moment de l'installation ou bien au premier démarrage du programme. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture