Ssh

Qu’est ce que SSH ?
 
Secure SHell est un protocole de communication sécurisé. Ce protocole impose un échange de clés de chiffrement en début de connexion. Puis toutes les trames sont chiffrées, donc impossible qu’un hacker vienne choper votre mot de passe, etc…
 
Son port de communication est 22.
 
Il remplace le très connu Telnet, qui lui ne connait pas les clés et trames chiffrées. En clair en faisant un Telnet, toutes vos données passent en clair.
 
D’où SSH, qui s’est vite imposé. C’est la base de la ligne de commande et de l’administration à distance !
 
Par défaut le service SSH est activé sur toute distribution Fedora, néanmoins on va le sécuriser !
 
Heu pourquoi ? Un hack est si vite arrivé, et c’est logique d’affiner les fichiers de conf à sa topologie.
 

  • Soit vous vous loguez avec votre utilisateur sur votre Fedora en graphique. L’utilisateur peut être root ou non. Une fois logué faites un clic droit avec votre souris et cliquer sur Terminal.
  • Soit vous téléchargez Putty sur un autre pc du réseau local.

 
Je vais opter pour cette solution.
 
Putty n’est qu’un exe, autrement dit aucune installation à faire. Double cliquer sur l’exe:
 

 
Rien de barbare, vous avez juste à renseigner l’adresse IP de votre serveur en local et cliquer sur Open.
 

 
Oh la belle fenêtre noire, loguez vous en root.
Et tapez le mot de passe root définit lors de l’installation. N’ayez pas peur, avec SSH les caractères du password ne sont pas comptés, ainsi vous aurez l’impression de taper dans le vide, mais non en fait.
 
Si vous avez tout bien, vous obtenez :
 

[root@samn0 ~]#

 
On est bon pourquoi ?
 

  • root signifie l’utilisateur logué
  • @ signifie chez
  • samn0 le hostname défini lors de l’install. Le nom du serveur si vous préférez.
  • # signifie que l’on est root, si vous avec $ vous n’avez pas les super privilèges.

 
Sachez que la première leçon en tant qu’administrateur Linux c’est de sécuriser SSH, comment ? Tout simplement en interdisant l’accès à root.
 
Mais il est fou celui là ? ! Mais non, car les bots (spider chinois, américain, russe) vont sans arrêt tenter de se connecter avec root. En protégeant cela, vous ne pouvez pas vous connecter avec root en première intention. Si y’a une première, y’a une deuxième intention ?
 
Bien joué ! Vous allez vous connecter avec votre utilisateur déclaré au premier démarrage.
 
Avant tout de chose, comment on édite un fichier en SSH ? Avec un éditeur déjà intégré sous Fedora !
 
Les plus connus sont VI, EMACS et NANO.
 
Pour ma part, j’ai un peu de mal avec les 2 premiers, donc je vais vous parler exclusivement de NANO.
 
C’est éditeur texte le plus facile. Car vous avez toutes les options à chaque édition de fichier.
 
Allons-y !
 
Souvenez vous, les fichiers de configuration se situent dans /etc. Mais comme ça va être fastidieux de toujours taper le chemin exact je vais vous donner un conseil.
 
Commencez par tapez /et puis appuyer sur TAB et cela completera automatiquement la fin du chemin. Le cas échéant il vous propsera plusieurs proposition qui commencent par ce que vous aurez marqué.
 

[root@samn0 ~]#nano /
Display all 271 possibilities? (y or n)

 
Si vous appuyez sur TAB après /.
 

[root@samn0 ~]#nano /etc/ssh/sshd_config

 
et tapez entrer.
 

 
 
Nous allons chercher ce qu’il nous intéresse, l’option AllowUsers ligne 128.
 
Remplacer root par le nom de votre utilisateur.
 
Faites CRTL+O et hop le fichier est sauvé !
 
Puis CTRL+X pour sortir de l’éditeur.
 
Pour que les changements soient pris en compte, relancez le service SSHD. Pourquoi ?
 
Tout simplement les services sont appelés Démons sous Linux. Tous les services ont le D à la fin de leur dénomination. DHCP c’est DHCPD, HTTP c’est HTTPD, ainsi de suite… C’est une codification logique, faites vous à cette idée dès maintenant.
 

# service sshd restart
Arrêt de sshd :                                          [  OK  ]
Démarrage de sshd :                                          [  OK  ]
#

 
Et voilà SSH est configuré sans root, nous avons donc progressé ^^
 
Pour vous connecter en root il suffit de se loguer avec votre utilisateur. et la commande su – permet de loguer en root !
 

[utilisateur@samn0 ~]$su –
Mot de passe :

 
Pour un peu plus sécuriser le tout, nous verrons dans le pare-feupour bloquer les IP indésirables !
 
Mais avant plongeons-nous droit dans les droits !

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.