Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
mysecureshell_sftp-server [Le 21/08/2014, 14:13] – [Se protéger contre le SSH Brute Force] 159.245.16.100 | mysecureshell_sftp-server [Le 19/08/2017, 21:13] (Version actuelle) – maj de la page L'Africain | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ====== Serveur SFTP : MySecureShell ====== | ||
+ | |||
+ | {{applications: | ||
+ | |||
+ | ===== À propos de MSS ===== | ||
+ | |||
+ | **MySecureShell** (MSS) est un logiciel s' | ||
+ | Les avantages de MySecureShell sont qu'il s' | ||
+ | |||
+ | Site officiel : [[http:// | ||
+ | Pour plus d'aide rendez-vous sur [[https:// | ||
+ | |||
+ | **Pourquoi installer MySecureShell (sftp - Secure File Transfert Protocol) au lieu d'un serveur FTPS (File Transfert Protocol over SSL) ?** | ||
+ | |||
+ | Voici les différentes motivations d'un tel choix : | ||
+ | * Simplicité d' | ||
+ | * Puissance de chiffrement d' | ||
+ | * Pas de problèmes de certificat non-certifié (car payant pour qu'il soit certifié authentique) ou de génération de certificat. | ||
+ | * Support des clefs privées et publiques pour une authentification sans mot de passe. | ||
+ | * Un unique port à ouvrir pour le SSH et SFTP (port 22 par défaut). | ||
+ | * Clients disponibles également sous Windows (Filezilla par exemple) | ||
+ | * C'est une question de choix qui ne coûte rien si l'on veut essayer. | ||
+ | |||
+ | **Mais alors pourquoi ne pas utiliser un client SCP ?** | ||
+ | |||
+ | Le problème vient du compte créé pour l' | ||
+ | Ce choix implique l' | ||
+ | Avec MySecureShell, | ||
+ | |||
+ | ===== Installation===== | ||
+ | |||
+ | [[: | ||
+ | <note help> | ||
+ | |||
+ | |||
+ | ===== Gestion des utilisateurs ===== | ||
+ | |||
+ | Créer maintenant les utilisateurs autorisés à faire du sftp et autorisés à ne faire que du sftp. Pour fixer les idées, je vais créer l' | ||
+ | |||
+ | < | ||
+ | |||
+ | Mais il y a plus simple, l' | ||
+ | |||
+ | FIXME La boîte de dialogue de gestion des utilisateurs est vide dans MSS 1.6...Il faut se résigner à éditer à la main / | ||
+ | |||
+ | ou : | ||
+ | |||
+ | Créer les groupes et utilisateurs que vous souhaitez pour une utilisation du serveur sftp. Une fois créé vous allez devoir [[: | ||
+ | Ceci: | ||
+ | |||
+ | < | ||
+ | |||
+ | |||
+ | est à remplacer par: | ||
+ | |||
+ | < | ||
+ | |||
+ | |||
+ | Enregistrez et quittez. | ||
+ | |||
+ | ===== Connexion au serveur sftp ===== | ||
+ | |||
+ | Les tests qui suivent sont fait avec le programme [[: | ||
+ | Dans le cas contraire, il suffit d' | ||
+ | |||
+ | D' | ||
+ | |||
+ | ==== Tester en local ==== | ||
+ | |||
+ | $ lftp sftp:// | ||
+ | |||
+ | Après avoir entré le mot de passe, vous devriez obtenir ceci : | ||
+ | |||
+ | $ lftp toto@localhost: | ||
+ | |||
+ | En cas de problème vérifier que le fichier sftp-server_MSS se trouve bien dans le répertoire / | ||
+ | |||
+ | |||
+ | ==== Tester en réseau ==== | ||
+ | |||
+ | > Le port 22/TCP doit être ouvert. | ||
+ | |||
+ | $ lftp sftp:// | ||
+ | |||
+ | Si vous obtenez l' | ||
+ | |||
+ | Code: | ||
+ | |||
+ | $ lftp toto@IP_du_Serveur: | ||
+ | |||
+ | Pour plus de renseignements sur lftp | ||
+ | |||
+ | $ man lftp | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Paramétrage avec l' | ||
+ | |||
+ | L' | ||
+ | |||
+ | Télécharger l' | ||
+ | |||
+ | Vous devez d' | ||
+ | |||
+ | < | ||
+ | <User toto> | ||
+ | IsAdmin | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | en remplacant toto par votre nom d' | ||
+ | |||
+ | < | ||
+ | cd MSS_Frontend | ||
+ | sudo java -jar sftp-mss.jar</ | ||
+ | |||
+ | et vous obtiendrez, | ||
+ | |||
+ | {{applications: | ||
+ | |||
+ | * **Sftp-Who** : permet de savoir qui est connecté et de pouvoir déconnecter n' | ||
+ | * **Sftp-State** : permet d' | ||
+ | * **Config** : permet de faire la configuration du serveur. | ||
+ | * **Log** : vous pouvez voir tout ce qui se passe et s'est passé sur votre serveur. | ||
+ | * **Connexion distante** : c'est avec cet onglet que vous allez pouvoir administrer à distance votre serveur MySecureShell. | ||
+ | * ** Paramètres** : Cet onglet permet la localisation de certains fichiers et le choix du langage de l' | ||
+ | |||
+ | |||
+ | |||
+ | ===== Lanceur ===== | ||
+ | |||
+ | FIXME | ||
+ | |||
+ | smeg est introuvable dans les dépôts depuis Feisty; indiquer la source | ||
+ | |||
+ | Pour plus de convivialité vous pouvez créer un lanceur grâce à Smeg. | ||
+ | < | ||
+ | Et créer une entrée comme suit, | ||
+ | |||
+ | {{applications: | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Paramétrage manuel ====== | ||
+ | |||
+ | Vous souhaitez configurer et administrer votre serveur manuellement, | ||
+ | |||
+ | ==== sftp_config ==== | ||
+ | |||
+ | MSS possède son propre fichier de paramétrage, | ||
+ | |||
+ | $ sudo nano / | ||
+ | |||
+ | Les modifications sont immédiates. Voici toutes les [[http:// | ||
+ | |||
+ | Cette [[http:// | ||
+ | |||
+ | //(en particulier, | ||
+ | |||
+ | ==== sshd_config ==== | ||
+ | |||
+ | La configuration d' | ||
+ | |||
+ | $ sudo nano / | ||
+ | |||
+ | Toute modification ne sera prise en compte qu' | ||
+ | |||
+ | $ sudo / | ||
+ | |||
+ | |||
+ | |||
+ | ===== Sécurité ===== | ||
+ | |||
+ | ==== Utilisation des clefs SSH ==== | ||
+ | |||
+ | Dans le cas ou vous devez administrer de multiples serveurs, retaper à chaque fois son mot de passe est pénible surtout quand on est déjà logué sur une machine sûre. | ||
+ | |||
+ | Le sujet a déjà été développé sur les pages suivantes que je vous invite à lire: | ||
+ | |||
+ | * [[http:// | ||
+ | * [[: | ||
+ | |||
+ | ==== Se protéger contre le SSH Brute Force ==== | ||
+ | |||
+ | Généralement les mots de passe de la plupart des logiciels sont stockés chiffrés dans un fichier. Pour obtenir un mot de passe, il suffit de récupérer ce fichier et de lancer un logiciel de brute force cracking. Ce procédé consiste à tester de façon exhaustive toutes les combinaisons possibles de caractères (alphanumériques + symboles), de manière à trouver au moins un mot de passe valide. | ||
+ | Cette attaque se base sur le fait que n' | ||
+ | En général, cette méthode est empruntée lorsque la [[http:// | ||
+ | |||
+ | Pour se faire lire : | ||
+ | |||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | --- //[[|]] 2006/03/04 16:55// | ||
+ | |||
+ | P.S.: Ne gère pas les utilisateurs virtuels, ce qui est logique en SSH. Un utilisateur virtuel, c'est un utilisateur qui ne possède pas de dossier personnel dans le répertoire "/ | ||
+ | |||
+ | **[[: | ||
+ | |||
+ | ---- | ||
+ | // |