User Tools

Site Tools


secureshell

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

secureshell [2011/12/28 16:43]
127.0.0.1 external edit
secureshell [2013/01/30 17:51]
Line 1: Line 1:
-ComputerStuff > [[GnuLinux]] > [[RemoteAccess]] 
  
-ssh (secure shell) est un accès shell à distance dont la connexion est encryptée. 
- 
-C'est très pratique, je l'​utilise quotidiennement. 
- 
- 
-=== sFTP === 
- 
-Il y a avec le package ssh la fonctionnalité sftp qui permet de faire du FTP (file transfer protocol, du transfert de fichiers) de manière sécurisée. 
-Il existe des clients graphiques libres pour sFTP: 
-  * [[GnuLinux]]:​ ((http://​www.gftp.org/​ gFTP)), Konqueror (protocole fish://), ((http://​kbear.sourceforge.net/​ KBear)), Krusader, Nautilus 
-  * Mac OS: ((http://​rsug.itd.umich.edu/​software/​fugu/​ Fugu)), ((http://​cyberduck.ch/​ Cyberduck)) et ((http://​www.gftp.org/​ gFTP)) (pour lequel il y a une ((http://​www.gftp.org/​faq.html astuce))) 
-  * [[Windows]]:​ ((http://​sourceforge.net/​projects/​filezilla/​ FileZilla)) 
- 
- 
-=== Comment restreindre l'​accès shell en autorisant sFTP? === 
- 
-Il y a moyen de patcher ssh: 
-((http://​www.mail-archive.com/​debian-security@lists.debian.org/​msg06156.html chroot-patch)) qui change la racine de l'​utilisateur,​ mais il faut alors copier les binaires utilisés dans le répertoire home de chaque utilisateur 
- 
-Ou utiliser: 
-  * ((http://​www.pizzashack.org/​rssh/​ rssh)): ((http://​packages.debian.org/​testing/​net/​rssh package [[Debian]])) 
-  * ((http://​www.sublimation.org/​scponly/​ scponly)): ((http://​packages.debian.org/​testing/​utils/​scponly package [[Debian]])) 
- 
-J'ai essayé rssh, c'est très simple d'​usage (lire man rssh et man rssh.conf, et c'est bon). 
- 
-Le '​problème'​ c'est qu'il n'y a plus que ssh et scp qui fonctionne, donc les clients qui font du ssh en faisant croire que c'est du sftp, ça marche pas: 
-  * mc 
-  * gftp 
- 
-Ça marche avec: 
-  * Nautilus 
-  * Konqueror 
-  * sftp ;) 
-  * ~FileZilla 
-  ​ 
-Lecture: ((http://​www.linux-magazine.com/​issue/​45/​SCPonly_Review.pdf Restricting ssh access with scponly)) in Linux Magazine 45 (Aug 2004) 
- 
- 
-=== Problèmes rencontrés avec ssh === 
- 
-==== ssh_exchange_identification:​ Connection closed by remote host ==== 
- 
-Le probl&#​232;​me &#​233;​tait que l'​adresse IP n'&#​233;​tait pas dans /etc/hosts 
- 
-Ceci est dû au fait que pour le serveur, les settings de /​etc/​hosts.deny &#​233;​tait:​ 
-ALL: PARANOID 
- 
-Ce qui signifie: ​ 
- 
-The PARANOID wildcard matches any host whose name does not match its 
-address. You may wish to enable this to ensure any programs that don't 
-validate looked up hostnames still leave understandable logs. In past 
-versions of [[Debian]] this has been the default. 
- 
- 
-=== Tunnels === 
- 
-Faire un tunnel permet d'​encrypter des flux de données qui ne le sont pas normalement. 
- 
-http://​www.miscmag.com/​articles/​index.php3?​page=612 
- 
- 
-=== [[Login]] sans mot de passe === 
-Générer les clefs publiques et privées: 
-<​code>​ssh-keygen -t rsa</​code>​ 
-Lorsqu'​une pass phrase est demandée, appuyer sur la touche '​enter'​. 
-L'​option -t assure l'​utilisation de SSHv2 avec RSA. 
- 
-Copier la clef publique sur l'​hôte distant: 
-<​code>​scp ~user/​.ssh/​id_rsa.pub user@host:/​~user/​.ssh/​authorized_keys</​code>​ 
- 
-=== Lectures == 
-  * ((http://​it.slashdot.org/​article.pl?​sid=08/​02/​20/​1637259 Chroot in OpenSSH)), 20/02/08 
secureshell.txt · Last modified: 2013/01/30 17:51 (external edit)