openssh

6
Openssh Installation Avant de commencer, il faudrait vérifier si openssh est installé sur le serveur ou non : $ ssh -V Ce qui devait retourner quelque chose qui ressemble à ça: OpenSSH_6.6.1p1 Ubuntu-2ubuntu2, OpenSSL 1.0.1f 6 Jan 2014 Si ce n’est pas le cas, il suffirait d’utiliser les commandes suivantes pour le serveur : $ sudo apt-get update $ sudo apt-get upgrade $ sudo apt-get install openssh-server Et les commandes suivantes pour le client : $ sudo apt-get update $ sudo apt-get upgrade $ sudo apt-get install openssh-client Après l’installation, il faudrait maintenant tout d’abord interdire l’accès à distance en tant que root (ce qui constituerait une faille de sécurité importante), pour cela, il faudrait éditer le fichier « /etc/ssh/sshd_config » et remplacer la ligne : PermitRootLogin yes Par : PermitRootLogin no Ensuite redémarrer le service ssh : $ sudo service ssh restart Ou

Upload: bouhamed-mohamed

Post on 27-Jul-2015

58 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Openssh

Openssh

Installation

Avant de commencer, il faudrait vérifier si openssh est installé sur le serveur ou non :

$ ssh -V

Ce qui devait retourner quelque chose qui ressemble à ça:

OpenSSH_6.6.1p1 Ubuntu-2ubuntu2, OpenSSL 1.0.1f 6 Jan 2014

Si ce n’est pas le cas, il suffirait d’utiliser les commandes suivantes pour le serveur :

$ sudo apt-get update

$ sudo apt-get upgrade

$ sudo apt-get install openssh-server

Et les commandes suivantes pour le client :

$ sudo apt-get update

$ sudo apt-get upgrade

$ sudo apt-get install openssh-client

Après l’installation, il faudrait maintenant tout d’abord interdire l’accès à distance en

tant que root (ce qui constituerait une faille de sécurité importante), pour cela, il

faudrait éditer le fichier « /etc/ssh/sshd_config » et remplacer la ligne :

PermitRootLogin yes

Par :

PermitRootLogin no

Ensuite redémarrer le service ssh :

$ sudo service ssh restart

Ou

Page 2: Openssh

$ sudo /etc/init.d/ssh restart

Connexion

Une fois openssh installé, il suffirait pour accéder à distance sur le serveur de

récupérer son adresse IP grâce à la commande :

$ ifconfig

eth0 Link encap:Ethernet HWaddr 08:00:27:48:b1:c1

inet adr:192.168.1.5 Bcast:192.168.1.255 Masque:255.255.255.0

adr inet6: fe80::a00:27ff:fe48:b1c1/64 Scope:Lien

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

Packets reçus:206631 erreurs:0 :4 overruns:0 frame:0

TX packets:96154 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 lg file transmission:1000

Octets reçus:293110300 (293.1 MB) Octets transmis:5955157 (5.9 MB)

lo Link encap:Boucle locale

inet adr:127.0.0.1 Masque:255.0.0.0

adr inet6: ::1/128 Scope:Hôte

UP LOOPBACK RUNNING MTU:65536 Metric:1

Packets reçus:474 erreurs:0 :0 overruns:0 frame:0

TX packets:474 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 lg file transmission:0

Octets reçus:37264 (37.2 KB) Octets transmis:37264 (37.2 KB)

Ensuite sur la machine cliente (dans le cas de linux), exécuter la commande ssh

[user]@[ipserver] comme par exemple dans mon cas :

$ ssh [email protected]

Vous seriez alors demandé de confirmer la connexion et d’entrer le mot de passe

administrateur, un message de bienvenu apprêtera, vous êtes maintenant connecté

au serveur.

Page 3: Openssh

Dans le cas où la machine cliente est une machine Windows, il suffirait d’utiliser un

logiciel comme PuTTY, en y accédant, il faudrait spécifier l’adresse IP du serveur :

Vous seriez alors demandé d’entrer le login et le mot de passe, la connexion serait

alors établie.

Page 4: Openssh

Déconnexion

Afin de se déconnecter de la session ssh, il suffirait d’utiliser la commande :

$ exit

déconnection

Connection to 192.168.1.5 closed.

Page 5: Openssh

Partage avec nfsv4

Installation de nfsv4

Pour le serveur

$ sudo apt-get install nfs-kernel-server

Pour le client

$ sudo apt-get install nfs-common

Partage d’un dossier

Nous créons d’un dossier qui va permettre l’exportation du dossier partagé

# sudo mkdir /export

# sudo mkdir /export/users

$ sudo mount --bind /home/users /export/users

Pour automatiser le tout et afin d’éviter de refaire ces manipulations à chaque

redémarrage, nous modifions le fichier « /etc/fstab/ », en y ajoutant la ligne :

/home/amir/ /export/users none bind 0 0

Configuration de nfs4

Dans le fichier « /etc/default/nfs-kernel-server » dans le serveur, nous devons

vérifier que le réglage :

NEED_SVCGSSD=no # no is default

Afin de vérifier que la sécurité est activée.

Pour pouvoir exporter des dossiers en réseau local, nous devons ajouter les lignes

suivantes :

/export 192.168.1.0/24(rw,fsid=0,no_subtree_check,sync)

Page 6: Openssh

/export/users 192.168.1.0/24(rw,nohide,insecure,no_subtree_check,sync)

Nous devons maintenant redémarrer le service

$ sudo service nfs-kernel-server restart

$ sudo service idmap restart

Remarques

Côté client nous pouvons exporter l’arbre complet de fichier et ceci en utilisant la

commande :

$ sudo mount -t nfs4 -o proto=tcp,port=2049 nfs-server:/ /mnt

Ou juste une partie :

$ sudo mount -t nfs4 -o proto=tcp,port=2049 nfs-server:/users /home/users