Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| fr:ssh [2025/05/07 16:47] – mlkem768x25519-sha256 un peu trop khantique zatalyz | fr:ssh [2025/11/16 10:12] (Version actuelle) – [SFTP] C'est un détail mais je viens d'y passer une heure zatalyz | ||
|---|---|---|---|
| Ligne 253: | Ligne 253: | ||
| === Chiffrement et algorithmes === | === Chiffrement et algorithmes === | ||
| HostKey / | HostKey / | ||
| + | HostKeyAlgorithms ssh-ed25519, | ||
| Cela force à ce que seules les clés ed25519 soient présentées, | Cela force à ce que seules les clés ed25519 soient présentées, | ||
| <WRAP center round info 100%> | <WRAP center round info 100%> | ||
| - | Version | + | > Les protocoles d' |
| + | |||
| + | Si vous avez Openssh avec une version supérieure à 9.9 : | ||
| + | < | ||
| + | </ | ||
| + | |||
| + | Pour les versions plus anciennes, comme Bookworm (version openssh 1: | ||
| < | < | ||
| - | Ciphers chacha20-poly1305@openssh.com, | ||
| - | MACs hmac-sha2-256-etm@openssh.com, | ||
| </ | </ | ||
| - | Si vous avez openssh > 1:9.9p1-1 | + | À terme, il faudrait mieux n' |
| - | < | + | |
| - | Ciphers chacha20-poly1305@openssh.com, | + | < |
| + | |||
| + | Plus d' | ||
| + | </ | ||
| + | |||
| + | Pour le reste des protocoles d' | ||
| + | < | ||
| MACs hmac-sha2-256-etm@openssh.com, | MACs hmac-sha2-256-etm@openssh.com, | ||
| </ | </ | ||
| - | > Les protocoles d' | ||
| - | </ | ||
| Ajoutez ces lignes pour préciser les algorithmes acceptés et leur ordre de préférence lors de l' | Ajoutez ces lignes pour préciser les algorithmes acceptés et leur ordre de préférence lors de l' | ||
| Ligne 329: | Ligne 338: | ||
| Après 5 " | Après 5 " | ||
| - | Cela évite de laisser ouverte des sessions fantômes. Cela peut être paramétré plus court, mais ce genre de délai évite d' | + | Cela évite de laisser ouverte des sessions fantômes. Cela peut être paramétré plus court ou plus long, mais ce genre de délai évite d' |
| + | * Serveur destiné à recevoir des gros fichiers (rsync, scp), avec des tunnels, ou des scripts : prévoir plus long, par exemple '' | ||
| + | * Serveur sensibles, et quand on a tendance à oublier qu'on est co et laisser la session ouverte : '' | ||
| + | * Notez que lors des grosses maj (où il se passe du temps sans que le sysadmin n' | ||
| === Comportement à la connexion, environnement === | === Comportement à la connexion, environnement === | ||
| PrintLastLog yes | PrintLastLog yes | ||
| Ligne 342: | Ligne 355: | ||
| AcceptEnv LANG LC_* | AcceptEnv LANG LC_* | ||
| Cela permet à l' | Cela permet à l' | ||
| - | |||
| - | Subsystem sftp / | ||
| - | Appelle un daemon pour gérer certains aspects, ici sftp. À ne laisser que si sftp est réellement utilisé et bien paramétré, | ||
| === Redirections et accès à distance === | === Redirections et accès à distance === | ||
| Ligne 353: | Ligne 363: | ||
| '' | '' | ||
| + | GatewayPorts no | ||
| + | C'est l' | ||
| + | |||
| + | PermitTunnel no | ||
| + | Là aussi l' | ||
| + | |||
| + | === SFTP === | ||
| + | SFTP est un cas particulier. Ce protocole est très utile pour transférer des fichiers dans un environnement plus simple à sécuriser. La plupart des serveurs n'en ont cependant pas besoin : on utilise rsync, pas besoin de plus. | ||
| + | |||
| + | Donc, cette partie est totalement facultative ! | ||
| + | |||
| + | Dans le cas où vous voulez permettre à des utilisatrices de manipuler des fichiers et dossiers dans leur home, il faudra les déclarer dans le groupe " | ||
| + | < | ||
| + | Subsystem sftp internal-sftp -l INFO -f AUTH | ||
| + | |||
| + | Match Group wheel | ||
| + | ChrootDirectory none | ||
| + | ForceCommand none | ||
| + | PermitTTY yes | ||
| + | PermitUserRC yes | ||
| + | | ||
| + | Match Group sftpusers | ||
| + | ChrootDirectory /home/%u | ||
| + | ForceCommand internal-sftp -d /sftp | ||
| + | PermitTTY no | ||
| + | PermitUserRC no | ||
| + | # Autoriser une connexion plus longue pour permettre de transférer des fichiers | ||
| + | ClientAliveInterval 15m | ||
| + | ClientAliveCountMax 3 | ||
| + | </ | ||
| + | * '' | ||
| + | * L' | ||
| + | * '' | ||
| + | * '' | ||
| + | * J' | ||
| + | * '' | ||
| + | * '' | ||
| + | * On permet enfin une connexion plus longues avec '' | ||
| + | |||
| + | À noter : le dossier paramétré par ChrootDirectory doit être possédé par root pour que tout fonctionne. L' | ||
| + | |||
| + | Un autre point important : ajoutez sftpusers à la directive '' | ||
| + | AllowGroups wheel sftpusers | ||
| + | |||
| + | |||
| + | Voir aussi [[https:// | ||
| === Exemple de fichier sshd_config === | === Exemple de fichier sshd_config === | ||
| Ligne 367: | Ligne 423: | ||
| # Chiffrement et algorithmes | # Chiffrement et algorithmes | ||
| HostKey / | HostKey / | ||
| - | KexAlgorithms sntrup761x25519-sha512, | + | HostKeyAlgorithms ssh-ed25519, |
| + | KexAlgorithms | ||
| Ciphers chacha20-poly1305@openssh.com, | Ciphers chacha20-poly1305@openssh.com, | ||
| MACs hmac-sha2-256-etm@openssh.com, | MACs hmac-sha2-256-etm@openssh.com, | ||
| Ligne 395: | Ligne 452: | ||
| PermitUserEnvironment no | PermitUserEnvironment no | ||
| AcceptEnv LANG LC_* | AcceptEnv LANG LC_* | ||
| - | # Seulement si sftp est actif et bien paramétré | ||
| - | # Subsystem sftp / | ||
| # Redirections et accès à distance | # Redirections et accès à distance | ||
| AllowTcpForwarding no | AllowTcpForwarding no | ||
| X11Forwarding no | X11Forwarding no | ||
| + | GatewayPorts no | ||
| + | PermitTunnel no | ||
| + | |||
| + | # Uniquement si on permet sftp ! | ||
| + | Subsystem sftp internal-sftp -l INFO -f AUTH | ||
| + | |||
| + | Match Group wheel | ||
| + | ChrootDirectory none | ||
| + | ForceCommand none | ||
| + | PermitTTY yes | ||
| + | PermitUserRC yes | ||
| + | | ||
| + | Match Group sftpusers | ||
| + | ChrootDirectory /home/%u | ||
| + | ForceCommand internal-sftp -d /sftp | ||
| + | PermitTTY no | ||
| + | PermitUserRC no | ||
| + | # Autoriser une connexion plus longue pour permettre de transférer des fichiers | ||
| + | ClientAliveInterval 15m | ||
| + | ClientAliveCountMax 3 | ||
| </ | </ | ||





