nb : les phases précédentes seront affiché quand j’aurai terminé tout le tuto. Car il me faudra créer un nouveau topic avec des posts successifs.
[size=150][TUTO] - Configurer de la connexion[/size]
Créé le 10 Avril 2012.
Auteur : Association an16 (http://www.an16.org)
But de la phase 2
N’importe quelle serveur contient un accès dit root. C’est à dire un accès à la gestion du serveur. Vous devez protéger cet accès comme vous protégez l’entrée de votre maison. Plus même. Pour ce faire vous allez concevoir un stratagème :
- Condamner la porte d’entrée (root) que personne ne puisse l’utiliser, même pas vous.
- Créer une nouvelle porte secrète (le user), que personne ne connais sauf vous.
- Créer un clé pour cette porte, vous serez le seul à la posséder.
Cette porte donne accès à une partie privative du serveur, sans aucun droit de configurer ce dernier. Toutefois dans cette partie privative il y a aussi une porte verrouillée, identique à la porte d’entrée, menant à la configuration du serveur. Et devant la porte un gardien prêt à vous jeter dehors si vous ne donnez pas le bon mot de passe. Il est gentil, il vous laisse 5 tentatives. Après quoi dès qu’il vous verra, il vous jettera dehors sans vous poser de question. - Donnez le mot de passe.
- Changer le mot de passe.
Ainsi pour se connecter à votre serveur il faudra connaitre le nom du locataire qui détient le mot de passe. Parvenir à crocheter sa serrure ou lui voler sa clé. Trouver son mot de passe sans se tromper.
Version moins imagées, pour se connecter il faut être un user muni d’une clé d’autorisation valide sur le serveur, puis avoir le mot de passe root qui été personnalisé.
[size=150]Phase 2.1 :
Sécurisation par mot de pass.[/size]
Personnaliser son mot de passe root (root = admin serveur)
(La plus compliqué possible genre $'M)2/"9?>aK)
Créer un utilisateur (hors root, utilisateur de base)
(les caractères alphabétique du nom doivent tous être en minuscule)
Modifier et personaliser le port ssh du serveur
(Cherche et modifier)
[quote] # Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port [b]3546 [/b]# (max 65000) <----[/quote]
Interdire la permission de connexion de la part d’ovh
(Attention vous ne pourrez plus demander d’infogérance), cela augmente la sécurité mais abaisse l’aide à distance. NE le faites pas ou revenez à la valeur d’origine si vous souhaitez une aide de la part d’ovh.
(Cherche et modifier dans le même fichier)
[quote] LoginGraceTime 120
PermitRootLogin no # <----[/quote]
Sortez de nano
Sauver : Ctrl+O : Confirmer
Sortir : Ctrl+X
[size=150]Phase 2.2 :
Sécuriser l’accès au dossier .ssh[/size]
Le chmod permet de définir de manière générale qui peut ou ne peut accéder à un dossier, ou un fichier et ce qu’il peut y faire.
R = read (lire)
W = write (écrite)
X = execute (exécuter)
Ces trois modes peuvent être définit pour l’utilisateur en cours, un groupe d’utilisateur, le serveur (admin).
dirigez vous dans le dossier ssh
Toujours sous putty, en session admin (root)
Accès aux fichier uniquement par le serveur (session admin) en RW
(un lien qui permet de calculer une chmod : http://www.pascalex.net/static.php?op=chmod.txt&npds=1)
Accès aux dossier uniquement par le serveur (session admin) en RWX
[size=150]Phase 2.3 :
Créer une clé sécurisé[/size]
(comme une vraie clé pour ouvrir une porte, mais numérique)
Vérifier les clé déjà présentes
Si vous devez être le seul à avoir accès au serveur le contenu doit être vide. S’il ne l’est pas c’est une personne c’est autorisé un accès au serveur. Vous pouvez supprimer une ligne entière avec ctrl+k. Si vous laissez des lignes déjà présentes noté la quantité de ligne sur une pense-bête.
Fermez le fichier
Ctrl+x
Laissez putty ouvert
AVEC PUTTYGEN
Créer votre clé
Issue du tutoriel suivi :
http://notes.mazenod.fr/connexion-avec-cles-ssh-avec-putty-et-puttygen.html
Que je résumé ici :
- Lancer puttygen
- Sélection le mode SSH-2 DSA pour une plus grande sécurité.
- Cliquer générate
- Bouger la souris dans l’espace blanc de puttygen jusqu’à compléter la barre bleu de progression.
- Sélectionnez le texte de clé intégralement, il fait plusieurs lignes
- Clic droit -> copier
- Cliquez save pubic key -> sauvez dans le dossier contenant putty.exe
- Cliquez save private key -> sauvez dans le dossier contenant putty.exe
Are you sure you want to save this key without a passphrase to protect it ?
Cliquez oui - Ne perdez jamais ces deux fichiers.
Laissez puttygen ouvert, sait on jamais…
[size=150]Phase 2.4 :
Coller la clé sécurisé[/size]
AVEC PUTTY
[i]Si vous avez fermé putty, revenez au fichier de clé.
Comme déjà vu plus haut :
- Connectez vous avec votre user déjà créé.
- Ouvrez une session admin su root[/i]
Collez y la clé que vous venez de copié
IMPERATIF : une seule clé par ligne
- clic droit (ou) Ctrl+insert
Sauvez
Ctrl+O (pas 0 mais O)
Sortez du fichier
Ctrl+X
Quittez putty proprement
Tapez exit puis validez, deux fois.
Une fois pour quitter la session admin.
Une fois pour quitter la session user.
[size=150]Phase 2.5 :
Paramétrer Putty pour votre clé[/size]
Relancez putty
Paramétrer une connexion par clé sur putty
Dans le menu de gauche se trouve la navigation de la configuration
Connection -> SSH -> Auth :
cliquez sur [b]browse /b et sélectionnez votre fichier privé client_id_dsa.ppk
Connection -> Data :
Notez votre_nom_userdans Auto-login username.
window -> translation
selectionnez UTF-8 pour remote character set.
Session
- host-name : adresse ip du serveur.
- Port : [p]22[/b] (à moins que vous ayez déjà relancé le service ssh, auquel cas il sera celui que vous avez personnalisé.)
- Donner un nom à la session.
- Cliquer save
[size=150]Phase 2.6 :
Vérifications [/size]
Vérification du user
- Quitter putty
- Relancer putty sans utiliser la clé.
c’est à dire avec uniquement l’ip du serveur et le port - Loggin : votre_nom_user
- password : votre_pass_user
- password : votre_pass_root
Si tout c’est bien passé c’est que votre utilisateur est bien enregistré.
Le serveur accepte-il une connexion par clé ?
Cherchez :
La valeur doit être “yes”
Vérification de la clé
- Fermer Putty
- Relancer Putty
- Sélectionner votre session enregistré avec la clé.
- Cliquer open
Si tout a été bien réalisé vous devriez être immédiatement connecté.
Le serveur devrait répondre quelque chose comme ceci :
Aucun mot de passe ne vous ai demandé pour cet accès et vous pouvez travaillé sous putty dans votre partie privative.
Tenter une connexion root :
mot de pass root
Vous devriez avoir un accès total au serveur.
[quote]votre_nom_user@vks10108:~$ su root
Password:
root@vks10108:/home/votre_nom_user# [/quote]
Si ce n’est pas le cas, vous avez un problème soit avec la clé soit avec la configuration de putty. Reprenez le chapitre 5.
[size=150]Phase 2.7 :
Verrouillage des accès direct à root.[/size]
Sous putty, avec votre connexion par clé, suivi de [quote]su root[/quote].
Relancer nano
Interdire toute connexion non authentifié par mot de passe.
(Chercher et modifier dans le même fichier)
[quote] # Change to no to disable tunnelled clear text passwords
PasswordAuthentication no # <---- [/quote]
[size=150]Phase 2.8 :
Valider et vérifier le verrouillage [/size]
Relancer pour appliquer
Vérifier la sécurité
Tentez les connexion suivantes :
- En root sans clé
- En user sans clé
Aucun des deux ne doit donner accès au serveur.
Puis :
- En user avec sa clé clé
- Ouvrir une session root depuis le user
Ceci doit fonctionner
Information de netstat
(si vous ne comprenez le résultats de ce test, postez un message avec votre propre résultat.)
SUITE :
Comment interpréter les résultats de netstat ?
Autre chose à relancer ?
Autres vérification à faire à ce moment précis ?