Les best practices OpenSSH

Utilisez le protocole SSH 2

La version 1 du protocole 1 est obsolète et doit être évitée à tout prix. Ouvrir le fichier sshd_config et vérifiez que la ligne suivante existe:

Protocole 2

Contrôlez les utilisateurs qui peuvent se connecter en SSH

Par défaut, tous les utilisateurs des systèmes peuvent se connecter via SSH en utilisant leur mot de passe ou une clé publique. Parfois, vous créez UNIX / Linux pour compte d’utilisateur FTP ou le but de messagerie. Toutefois, les utilisateurs peuvent se connecter au système en utilisant ssh. Ils auront un accès complet aux outils système, y compris les compilateurs et les langages de script tels que Perl, Python qui peuvent ouvrir des ports réseau et de nombreux autres choses fantaisistes.

[Lire]

Multiplexer plusieurs connections SSH en une

OpenSSH depuis la version 4.2 permet de multiplexer plusieurs connections en une.

Il faut ajouter dans la configuration de votre client ssh (~/.ssh/config) :

Host *
 ControlMaster auto
 ControlPath ~/.ssh/sockets/%r-%h-%p

Toutes les nouvelles connections vers un hôte ou vous êtes déjà connectés passeront à travers cette connexion.

Ce qui en plus d’accélérer le temps de connection, apporte l’avantage de ne plus demander de mot de passe.

Les droits sur le dossier " sockets " doivent être 0600, uniquement, toutes les personnes ayant accès aux socket pourront utiliser les connexions actives.

[Lire]

Convertir ca clef Putty en clef OpenSSH

  1. Lancez PuttyGen, la clef privée généré par putty est dans un format propriétaire
  2. Chargez votre clef privée dans putty gen
  3. Dans le menu Conversions, cliquez sur “Export OpenSSH key”

Voila, vous avez votre clef privée au format OpenSSH Pour une clef RSA, placer votre clef privée dans le fichier ~/.ssh/id_rsa

Votre clef public dans le fichier ~/.ssh/id_rsa.pub et/ou dans ~/.ssh/authorized_keys

Pour les clef DSA, cela se passe exactement de la meme maniere sauf que se sera ~/.ssh/id_dsa et ~/.ssh/id_dsa.pub

[Lire]