Outils pour utilisateurs

Outils du site


serveur:openssh

OpenSSH

Installation

root$ urpmi openssh openssh-clients openssh-server

Paramétrage

Créer sa paire clé publique/clé privée

$ ssh-keygen -t dsa
#dsa est libre
#rsa est toujours sous instance de brevet...

Connexion

$ ssh -vCX user@host
# -v pour verbose
# -C pour compresser et crypter la longueur de la clé...
# -X pour exporter le X11
# emacs -display :0 pour ouvrir sur le serveur d'origine

Paramétrage avec msec

En mode de sécurité élevé avec Mandriva, le programme msec, le remet à jour, et tu te retrouves à chaque instant avec cette ligne dans /etc/hosts.deny

  #ALL:ALL EXCEPT 127.0.0.1:DENY

Solution éditer le fichier /etc/hosts.allow

# hosts.allow	This file describes the names of the hosts which are
#		allowed to use the local INET services, as decided
#		by the '/usr/sbin/tcpd' server.
#
 
 
sshd:  192.168.000.000/255.255.255.255 : allow

Log

sshd: ALL : twist = echo "%d de %[email protected]%h - %c le `date` " >> /var/ssh/ssh.log

Le fichier ssh_config

le fichier /etc/ssh/sshd_config

HostName workshop
Port 22
ListenAddress 0.0.0.0
SyslogFacility AUTH
LogLevel INFO
PermitRootLogin no
AllowUsers toto
DenyUsers root
KeepAlive yes
PrintMotd no
PrintLastLog yes
AuthorizedKeysFile .ssh/authorized_keys2
PermitEmptyPasswords no
X11Forwarding yes
Compression yes
BatchMode no
ChallengeResponseAuthentication yes
NoHostAuthenticationForLocalhost yes
PubkeyAuthentication yes

Surfer dans un tunnel SSH

Sur le Serveur

Vérifier que dans le fichier /etc/ssh/sshd_config que vous avez les lignes

  • X11Forwarding yes
  • AllowTcpForwarding yes
  • PermitTunnel yes
  • Compression yes

En Local

Configurer le navigateur pour qu'il passe par un proxy SOCKS (choisissez un port supérieur à 1024, par exemple 9999)

 sous linux : ssh -D 9999 [email protected]
 sous win : "putty" ajoutez le port source 9999 en dynamique
serveur/openssh.txt · Dernière modification: 2012/02/10 23:24 (modification externe)