Les best practices OpenSSH

Utilisez le protocole SSH 2 La version 1 du protocole 1 est obsolète et doit être évitée à tout prix. Ouvrir le fichier sshd_config et vérifiez que la ligne suivante existe: Protocole 2 Contrôlez les utilisateurs qui peuvent se connecter en SSH Par défaut, tous les utilisateurs des systèmes peuvent se connecter via SSH en utilisant leur mot de passe ou une clé publique. Parfois, vous créez UNIX / Linux pour compte d’utilisateur FTP ou le but de messagerie. [Lire]

Multiplexer plusieurs connections SSH en une

OpenSSH depuis la version 4.2 permet de multiplexer plusieurs connections en une. Il faut ajouter dans la configuration de votre client ssh (~/.ssh/config) : Host * ControlMaster auto ControlPath ~/.ssh/sockets/%r-%h-%p Toutes les nouvelles connections vers un hôte ou vous êtes déjà connectés passeront à travers cette connexion. Ce qui en plus d’accélérer le temps de connection, apporte l’avantage de ne plus demander de mot de passe. Les droits sur le dossier " sockets " doivent être 0600, uniquement, toutes les personnes ayant accès aux socket pourront utiliser les connexions actives. [Lire]

Convertir ca clef Putty en clef OpenSSH

Lancez PuttyGen, la clef privée généré par putty est dans un format propriétaire Chargez votre clef privée dans putty gen Dans le menu Conversions, cliquez sur “Export OpenSSH key” Voila, vous avez votre clef privée au format OpenSSH Pour une clef RSA, placer votre clef privée dans le fichier ~/.ssh/id_rsa Votre clef public dans le fichier ~/.ssh/id_rsa.pub et/ou dans ~/.ssh/authorized_keys Pour les clef DSA, cela se passe exactement de la meme maniere sauf que se sera ~/. [Lire]