abuledu:administrateur:connexion_par_tunnel_ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
abuledu:administrateur:connexion_par_tunnel_ssh [2008/04/04 18:19]
jean
abuledu:administrateur:connexion_par_tunnel_ssh [2016/01/21 12:22] (Version actuelle)
erics
Ligne 1: Ligne 1:
 +{{tag>version-8-08}}
 ====== Tunnel SSH ====== ====== Tunnel SSH ======
  
-Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les informations sont chiffrées. Il devient donc impossible de voir ce que fait l'utilisateur. La connexion est sécurisée entre le poste de l'utilisateur et le serveur. Sur tout serveur AbulÉdu (Pro ou PLM) un serveur SSH est installé. Les utilisateurs autorisés à l'utiliser sont différents et paramétrables.+<note> 
 +Si votre ordinateur est sous windows, veuillez lire la documentation suivante: [[Connexion par tunnel SSH avec Windows]]. 
 +</note> 
 + 
 +Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les informations sont chiffrées. Il devient donc impossible de voir ce que fait l'utilisateur. La connexion est sécurisée entre le poste de l'utilisateur et le serveur. Sur tout serveur AbulÉdu un serveur SSH est installé. Les utilisateurs autorisés à l'utiliser sont différents et paramétrables.
  
  
Ligne 8: Ligne 13:
 Pour vous connecter sur l'interface d'administration de votre serveur AbulÉdu: Pour vous connecter sur l'interface d'administration de votre serveur AbulÉdu:
  
-  * **Version PRO 1.6** 
  
 Pensez avant tout à ajouter votre utilisateur dans le groupe "remotessh", tant que l'utilisateur XXX n'est pas dans le groupe remotessh il ne pourra pas se connecter en SSH sur le serveur ! Pensez avant tout à ajouter votre utilisateur dans le groupe "remotessh", tant que l'utilisateur XXX n'est pas dans le groupe remotessh il ne pourra pas se connecter en SSH sur le serveur !
  
 <code> <code>
-1) ssh identifiant@ip_du_serveur -f -N -L 8082:servecole:8082+1) ssh identifiant@ip_du_serveur -f -N -L 8082:localhost:8082
  
 ou ou
  
-2) ssh identifiant@ip_du_serveur -f -N -L 8083:servecole:8082+2) ssh identifiant@ip_du_serveur -f -N -L 8083:localhost:8082
  
-ex: ssh paul.billou@serveur.dyn.abuledu.net -f -N -L 8083:servecole:8082+ex: ssh paul.billou@serveur.dyn.abuledu.net -f -N -L 8083:localhost:8082
 </code> </code>
  
Ligne 27: Ligne 31:
  
  
-  * **Version PRO 1.4 et PLM 5.11** 
  
-<code> 
-ssh ip_du_serveur -f -N -L 8082:webadmin:80 
-</code> 
- 
-Ensuite il faut ajouter webadmin sur la liste localhost 127.0.0.1 de votre fichier /etc/hosts. Relancez votre navigateur Web et pointez-le sur http://localhost:8082/ 
- 
-ATTENTION, si vous modifiez votre fichier /etc/hosts pensez à le remettre en situation "normale" après avoir administré le serveur AbulÉdu ! 
  
  
Ligne 65: Ligne 61:
  
 <note importante> <note importante>
-Les utilisateurs d'AbulÉdu PLM sont par défaut tous autorisés à utiliser l'accès par ssh (voir la section suivante pour modifier cette option). 
  
-Les utilisateurs d'AbulÉdu PRO ne sont autorisés à utiliser cet accès que s'ils appartiennent au groupe "''remotessh''".+Les utilisateurs d'AbulÉdu ne sont autorisés à utiliser cet accès que s'ils appartiennent au groupe "''remotessh''".
 </note> </note>
  
Ligne 92: Ligne 87:
 Une fois vos applications utilisées et fermées, tapez "exit" (ou faire Ctrl + D) dans la console pour quitter votre session SSH. Une fois vos applications utilisées et fermées, tapez "exit" (ou faire Ctrl + D) dans la console pour quitter votre session SSH.
  
-===== Sécuriser son serveur PLM ===== 
- 
-Par défaut, sur un serveur PLM, tous les utilisateurs sont autorisés à utiliser ce protocole, y compris root. Ceci peut être une faille de sécurité importante surtout si les mots de passe sont simples. Certains programmes (scraper) cherchent par tous les moyens à entrer sur des serveurs et tentent de forcer l'entrée en recherchant des mots de passe simples. Il est donc important de s'assurer que les mots de passe soient suffisamment complexes pour éviter ce type d'intrusions qui pourraient utiliser votre serveur.  
- 
-Pour cela, il faut restreindre l'accès à votre serveur aux personnes qui en ont effectivement besoin. Leur nombre est en général limité et il convient surtout de pas autoriser root à utiliser ce protocole. 
- 
-=== Comment faire ? === 
- 
-Il existe un fichier de configuration propre au serveur SSH sur votre serveur PLM qui contient certains paramètres, dont la liste des utilisateurs autorisés à se connecter au serveur. 
- 
-En tant que root, éditez le fichier /etc/ssh/sshd_config (avec ''gedit /etc/ssh/sshd_config'' par exemple). 
- 
-Modifiez la ligne contenant : 
-<code> 
-PermitRootLogin yes 
-</code> 
-en  
-<code> 
-PermitRootLogin no 
-</code> 
- 
-Puis ajoutez à la fin, à la fin du fichier la ligne suivante : 
-<code> 
-AllowUsers nom_du_user1 nom_du_user2 
-</code> 
-où ''nom_du_user1'', ''nom_du_user2'' sont les utilisateurs autorisés à utiliser les connexions par protocole ssh. 
- 
-Ensuite toujours sous le compte root, il faut relancer le service SSH en lui faisant relire le fichier de configuration : 
-<code> 
-/etc/init.d/ssh reload 
-</code> 
  
-À l'avenir, y compris au prochain redémarrage, seuls les utilisateurs mentionnés pourront se connecter en ssh à ce serveur. 
  • abuledu/administrateur/connexion_par_tunnel_ssh.1207325961.txt.gz
  • Dernière modification: 2008/04/04 18:19
  • de jean