Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
abuledu:administrateur:connexion_par_tunnel_ssh [2008/11/09 21:55] http://abuledu.org/openid/erics |
abuledu:administrateur:connexion_par_tunnel_ssh [2009/06/02 22:19] http://abuledu.org/openid/francois correction servecole -> localhost (servecole non reconnu en local) |
||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
</ | </ | ||
- | Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les informations sont chiffrées. Il devient donc impossible de voir ce que fait l' | + | Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les informations sont chiffrées. Il devient donc impossible de voir ce que fait l' |
Ligne 12: | Ligne 12: | ||
Pour vous connecter sur l' | Pour vous connecter sur l' | ||
- | * **Version PRO 1.6 et AbulEdu 8.08** | ||
Pensez avant tout à ajouter votre utilisateur dans le groupe " | Pensez avant tout à ajouter votre utilisateur dans le groupe " | ||
< | < | ||
- | 1) ssh identifiant@ip_du_serveur -f -N -L 8082:servecole:8082 | + | 1) ssh identifiant@ip_du_serveur -f -N -L 8082:localhost:8082 |
ou | ou | ||
- | 2) ssh identifiant@ip_du_serveur -f -N -L 8083:servecole:8082 | + | 2) ssh identifiant@ip_du_serveur -f -N -L 8083:localhost:8082 |
- | ex: ssh paul.billou@serveur.dyn.abuledu.net -f -N -L 8083:servecole:8082 | + | ex: ssh paul.billou@serveur.dyn.abuledu.net -f -N -L 8083:localhost:8082 |
</ | </ | ||
Ligne 31: | Ligne 30: | ||
- | * **Version PRO 1.4 et PLM 5.11** | ||
- | < | ||
- | ssh ip_du_serveur -f -N -L 8082: | ||
- | </ | ||
- | |||
- | Ensuite il faut ajouter webadmin sur la liste localhost 127.0.0.1 de votre fichier /etc/hosts. Relancez votre navigateur Web et pointez-le sur http:// | ||
- | |||
- | ATTENTION, si vous modifiez votre fichier /etc/hosts pensez à le remettre en situation " | ||
Ligne 69: | Ligne 60: | ||
<note importante> | <note importante> | ||
- | Les utilisateurs d' | ||
- | Les utilisateurs d' | + | Les utilisateurs d' |
</ | </ | ||
Ligne 96: | Ligne 86: | ||
Une fois vos applications utilisées et fermées, tapez " | Une fois vos applications utilisées et fermées, tapez " | ||
- | ===== Sécuriser son serveur PLM ===== | ||
- | |||
- | Par défaut, sur un serveur PLM, tous les utilisateurs sont autorisés à utiliser ce protocole, y compris root. Ceci peut être une faille de sécurité importante surtout si les mots de passe sont simples. Certains programmes (scraper) cherchent par tous les moyens à entrer sur des serveurs et tentent de forcer l' | ||
- | |||
- | Pour cela, il faut restreindre l' | ||
- | |||
- | === Comment faire ? === | ||
- | |||
- | Il existe un fichier de configuration propre au serveur SSH sur votre serveur PLM qui contient certains paramètres, | ||
- | |||
- | En tant que root, éditez le fichier / | ||
- | |||
- | Modifiez la ligne contenant : | ||
- | < | ||
- | PermitRootLogin yes | ||
- | </ | ||
- | en | ||
- | < | ||
- | PermitRootLogin no | ||
- | </ | ||
- | |||
- | Puis ajoutez à la fin, à la fin du fichier la ligne suivante : | ||
- | < | ||
- | AllowUsers nom_du_user1 nom_du_user2 | ||
- | </ | ||
- | où '' | ||
- | |||
- | Ensuite toujours sous le compte root, il faut relancer le service SSH en lui faisant relire le fichier de configuration : | ||
- | < | ||
- | / | ||
- | </ | ||
- | À l' |