Table of Contents
ssh (secure shell) est un accès shell à distance dont la connexion est encryptée.
C'est très pratique, je l'utilise quotidiennement.
sFTP
Il y a avec le package ssh la fonctionnalité sftp qui permet de faire du FTP (file transfer protocol, du transfert de fichiers) de manière sécurisée.
Il existe des clients graphiques libres pour sFTP:
Comment restreindre l'accès shell en autorisant sFTP?
Il y a moyen de patcher ssh: chroot-patch qui change la racine de l'utilisateur, mais il faut alors copier les binaires utilisés dans le répertoire home de chaque utilisateur
Ou utiliser:
J'ai essayé rssh, c'est très simple d'usage (lire man rssh et man rssh.conf, et c'est bon).
Le 'problème' c'est qu'il n'y a plus que ssh et scp qui fonctionnent, donc les clients qui font du ssh en faisant croire que c'est du sftp, ça marche pas:
- mc
- gftp
Ça marche avec:
- Nautilus
- Konqueror
- sftp ;)
- FileZilla
Lecture: Restricting ssh access with scponly in Linux Magazine 45 (Aug 2004)
Problèmes rencontrés avec ssh
ssh_exchange_identification: Connection closed by remote host
Le problème était que l'adresse IP n'était pas dans /etc/hosts
Ceci est dû au fait que pour le serveur, les settings de /etc/hosts.deny étaient: ALL: PARANOID
Ce qui signifie:
The PARANOID wildcard matches any host whose name does not match its
address. You may wish to enable this to ensure any programs that don't
validate looked up hostnames still leave understandable logs. In past
versions of Debian this has been the default.
Tunnels
Faire un tunnel permet d'encrypter des flux de données qui ne le sont pas normalement.
Login sans mot de passe
Générer les clefs publiques et privées:
ssh-keygen -t rsa
Lorsqu'une pass phrase est demandée, appuyer sur la touche 'enter'.
L'option -t assure l'utilisation de SSHv2 avec RSA.
Copier la clef publique sur l'hôte distant:
scp ~user/.ssh/id_rsa.pub user@host:/~user/.ssh/authorized_keys
Lectures
- Chroot in OpenSSH, 20/02/08
Atelier en ligne
- Atelier ssh par Jean-Marc, 17/03/2022