Re: Sécuriser un serveur ssh
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Heyberger Ludovic a écrit :
>
>
> On 3/17/07, *Nikö* <debian@zepulp.com <mailto:debian@zepulp.com>> wrote:
>
> Je souhaiterai savoir quelles sont les mesures à mettre en place pour
> sécuriser un serveur SSH.
>
>
> La seule mesure que je vois a appliquer au niveau du "serveur SSH" bien
> que ca n'en depende pas du tout, c'est une bonne politique de mots de
> passe.
>
> Ensuite si t'es utilisateurs sont pret a changer un peu leurs habitudes,
> tu peux deployer un systeme de clees publiques / privees (et interdire
> l'acces par mot de passe uniquement). Ainsi les personnes souhaitant se
> connecter devront posseder a la fois la bonne clee, ainsi que la bonne
> pass-phrase (mot de passe de la clee).
>
> Je pense notamment au fait qu'un utilisateur
> qui se connecte en SSH puisse aller dans les home des autres
> utilisateurs. Comment empêcher cela ?
>
>
> C'est au niveau des droits de ton que tu dois agir. Il faut que tu joue
> sur l'appartenance aux groupes et 'chmod' les homes des users avec les
> bons droits.
>
> Y-a-t-il des mesures du même type à prendre pour empêcher les
> utilisateurs d'atteindre les fichiers du système ?
>
>
> Idem. C'est une question de droits.
>
> --
> 105 116 039 115 032 110 111 116 032 097
> 032 098 117 103 044 032 105 116 039 115
> 032 097 032 102 101 097 116 117 114 101
Bonjour,
il y a quelques infos intéressantes dans cette doc :
http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.fr.html#s5.1
Présentation d'une configuration sécurisée, chroot de l'utilisateur, etc..
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
iD8DBQFF++R3usPLDboxH0YRApFzAJ9HBuKDoiv6QL/+lymAGy7Bk0JrfQCgjiEi
Z7nbju3nOOJUZLLGbkwcGZw=
=zV2B
-----END PGP SIGNATURE-----
Reply to: