Quelques paramètres de configuration intéressant concernant le serveur OpenSSH.
sudo apt-get install openssh-server
Pour obtenir une aide complète : man sshd_config
.
Chez Debian, la configuration est stockée dans le fichier /etc/ssh/sshd_config
.
Chaque modification de configuration nécessite la relance du serveur avec la commande
sudo service ssh restart
Il est d'usage de ne pas autoriser les connexions avec l'utilisateur root
. Il est préférable de se connecter avec un son compte personnel et d'utiliser sudo
.
PermitRootLogin no
Il est possible de limiter l'accès au serveur SSH à certains utilisateur et/ou groupe d'utilisateurs.
AloowUsers anatole marcel AllowGroups sshuser sftponly
Il est possible de n'autoriser que SFTP à certains utilisateurs et de les enfermer dans un répertoire pour éviter qu'ils ne voient tous les fichiers du système.
Match group sftponly ChrootDirectory /srv/sftp X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
Tous les utilisateurs qui appartiennent au grou sftponly
ne pourront utiliser que les commandes sftp
(pas de ssh, ni de scp). Il pourront lire et déposer des fichiers uniquement dans le dossier /srv/sftp
.
Si on veut plus de souplesse et autoriser d'autres commandes comme scp
ou rsync
, on peut utiliser un shell restreint comme rssh.