abuledu:administrateur:connexion_par_tunnel_ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
abuledu:administrateur:connexion_par_tunnel_ssh [2008/11/22 17:12]
http://claimid.com/frucot
abuledu:administrateur:connexion_par_tunnel_ssh [2016/01/21 12:22] (Version actuelle)
erics
Ligne 1: Ligne 1:
 +{{tag>version-8-08}}
 ====== Tunnel SSH ====== ====== Tunnel SSH ======
  
Ligne 16: Ligne 17:
  
 <code> <code>
-1) ssh identifiant@ip_du_serveur -f -N -L 8082:servecole:8082+1) ssh identifiant@ip_du_serveur -f -N -L 8082:localhost:8082
  
 ou ou
  
-2) ssh identifiant@ip_du_serveur -f -N -L 8083:servecole:8082+2) ssh identifiant@ip_du_serveur -f -N -L 8083:localhost:8082
  
-ex: ssh paul.billou@serveur.dyn.abuledu.net -f -N -L 8083:servecole:8082+ex: ssh paul.billou@serveur.dyn.abuledu.net -f -N -L 8083:localhost:8082
 </code> </code>
  
Ligne 86: Ligne 87:
 Une fois vos applications utilisées et fermées, tapez "exit" (ou faire Ctrl + D) dans la console pour quitter votre session SSH. Une fois vos applications utilisées et fermées, tapez "exit" (ou faire Ctrl + D) dans la console pour quitter votre session SSH.
  
-===== Sécuriser son serveur PLM ===== 
  
-Par défaut, sur un serveur PLM, tous les utilisateurs sont autorisés à utiliser ce protocole, y compris root. Ceci peut être une faille de sécurité importante surtout si les mots de passe sont simples. Certains programmes (scraper) cherchent par tous les moyens à entrer sur des serveurs et tentent de forcer l'entrée en recherchant des mots de passe simples. Il est donc important de s'assurer que les mots de passe soient suffisamment complexes pour éviter ce type d'intrusions qui pourraient utiliser votre serveur.  
- 
-Pour cela, il faut restreindre l'accès à votre serveur aux personnes qui en ont effectivement besoin. Leur nombre est en général limité et il convient surtout de pas autoriser root à utiliser ce protocole. 
- 
-=== Comment faire ? === 
- 
-Il existe un fichier de configuration propre au serveur SSH sur votre serveur PLM qui contient certains paramètres, dont la liste des utilisateurs autorisés à se connecter au serveur. 
- 
-En tant que root, éditez le fichier /etc/ssh/sshd_config (avec ''gedit /etc/ssh/sshd_config'' par exemple). 
- 
-Modifiez la ligne contenant : 
-<code> 
-PermitRootLogin yes 
-</code> 
-en  
-<code> 
-PermitRootLogin no 
-</code> 
- 
-Puis ajoutez à la fin, à la fin du fichier la ligne suivante : 
-<code> 
-AllowUsers nom_du_user1 nom_du_user2 
-</code> 
-où ''nom_du_user1'', ''nom_du_user2'' sont les utilisateurs autorisés à utiliser les connexions par protocole ssh. 
- 
-Ensuite toujours sous le compte root, il faut relancer le service SSH en lui faisant relire le fichier de configuration : 
-<code> 
-/etc/init.d/ssh reload 
-</code> 
- 
-À l'avenir, y compris au prochain redémarrage, seuls les utilisateurs mentionnés pourront se connecter en ssh à ce serveur. 
  • abuledu/administrateur/connexion_par_tunnel_ssh.1227370377.txt.gz
  • Dernière modification: 2008/11/22 17:12
  • de http://claimid.com/frucot