Site icon RMFB – Read My F-Blog

Configurer et sécuriser son serveur SSH

SSH c’est bien, mais savoir le configurer, c’est mieux !
Allez hop on commence tout de suite par quelques commandes.

Vous voulez que le serveur déconnecte les sessions SSH inactives ?
Fichier /etc/ssh/sshd_config :

TCPKeepAlive yes
ClientAliveInterval 300
ClientAliveCountMax 0

Le système de timeout est assez simple. Le client envoie des trames (TCPKeepAlive), si le serveur n’en reçois plus pendant n secondes. Le serveur ssh sait que le client est inactif.
Mais nous allons pas utiliser ce procédé, on va forcer le serveur à envoyer une trame toutes les n secondes d’inactivités du client. Si le client ne répond pas cela veux dire que la session n’est plus active. Et au bout de m absence de réponse on déconnecte le client.
ClientAliveInterval 300 : Représente donc l’intervalle en seconde entre chaque envoie de cette fameuse trame.
ClientAliveCountMax 0 : Permet de déconnecter le client directement si il ne répond pas après les 300s d’inactivité (si cette variable valait 2 il aurais normalement fallut attendre 300 * 2 secondes d’inactivités pour déconnecter le client).

Bon déjà si on va boire un café sans verrouiller son PC on risque moins, mais par défaut SSH permet la connexion de TOUT les utilisateurs PAM (utilisateurs locaux). Vaut donc mieux sélectionner les utilisateurs qui pourront se connecter en ssh.
Fichier /etc/ssh/sshd_config :

AllowUsers root toto

Cela auras pour effet d’autoriser QUE root et toto.

Plus d’informations : http://www.cyberciti.biz

Quitter la version mobile