0% ont trouvé ce document utile (0 vote)
14 vues8 pages

Rapport Examen Linux

Transféré par

koyabe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
14 vues8 pages

Rapport Examen Linux

Transféré par

koyabe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

RAPPORT CONFIGURATION

SERVEUR SSH
EXAMEN LINUX

Groupe 4

Membres du groupe:
1-INDOLI AYA IBRAHIMA

2-KOYABE PEUDEBNE MARDOCHÉE

EAMAC
Instructeur : NDOYE Bassirou
Pg. 01 Configuration serveur SSH

1. Les privilèges sudo sur l’hôte et utilitaire SSH


Pour installer SSH correctement sur Debian 10, il faut avoir les privilèges sudo sur l’hôte. Pour
cela, nous nous sommes connectés en tant que superutilisateur(root) pour avoir les privilèges
sudo élévées.

L’utilitaire SSH est par défaut installé sur l’hôte. Nous avons utilisé la commande ssh-V pour verifier la version de
notre utilitaire SSH.

2. Installation du serveur OpenSSH sur la machine virtuelle


tplinux4
Vérification des packages par la commande sudo apt-get update

Nous avons rencontré un problèmes de mise à jour des packages du fait de l’inaccessibilité des dépôts. La
capture ci-dessous presente les différentes erreurs rencontrées.
Pg. 02 Configuration serveur SSH

Le fichier /etc/apt/[Link] n’était pas bien configuré. Nous avons resolu le problème de la manière
suivante.

Vérification des packages après resolution du problème

Commande sudo apt-get install openssh-server


Pg. 03 Configuration serveur SSH

Vérification du service par la commande sudo systemctl status sshd

Vérification du port du serveur SSH

La commande netstat n’a pas foonctionné, nous avons utilisé la commande sudo cat /etc/ssh/sshd_config | grep
Port. L e port de notre serveur SSH est le port 22.

3. Activation du trafic SSH dans les paramètres du pare-feu


La commande permettant l’activation du trafic SSH est sudo ufw allow ssh. Nous avons constaté que le
gestionnaire de pare-feu ufw était introuvable.

Il était donc question de l’installer en faisant les mises à jour par la commande sudo apt-get install ufw.

La vérification après l’installation de ufw est presentée ci-dessous


Pg. 04 Configuration serveur SSH

Enfin l’activation du trafic SSH s’est faite par la commande sudo ufw allow ssh.

4. Activer le serveur SSH au démarrage du système


En utilisant la commande sudo systemctl list-unit-files | grep enabled | grep ssh, nous nous sommes
rassurés que le service ssh était activé sur notre machine virtuelle tplinux4.

5. Configuration du serveur SSH sur tplinux4


Les attaques SSH sont assez courants mais ils peuvent être évités si nous modifions les
paramètres par défaut disponibles.

Par défaut, nos fichiers de configuration SSH se trouvent à/etc/ssh/

Modification du port SSH par défaut

La première étape pour exécuter un serveur SSH sécurisé consiste à modifier la valeur par
défaut attribuée par le serveur OpenSSH.

Nous avons donc modifier notre fichier sshd_config (ouverture par la commande nano
sshd_config) en modifiant la valeur du port à 3333.
Pg. 05 Configuration serveur SSH

La valeur du port a changé après modification.

Désactivation de la connexion root sur le serveur SSH

Cette désactivation s’est faite en modifiant la ligne se trouvant juste après la ligne
#LoginGraceTime 2m du fichier sshd_config.

Configuration de l'authentification SSH basée sur une clé

Nous n’avons pas configuré cette fonctionnalité sur notre serveur SSH.
Pg. 06 Configuration serveur SSH

Redémarrage du serveur SSH pour application des modifications

Pour ce redemarrage, la commande sudo systemctl reboot sshd a été utilisée. Nous avons
par suite verifié si le serveur était de nouveau actif.

6. Connexion à notre serveur SSH


Pour nous connecter à notre serveur SSH, nous avons utilisé la commande ssh
avec la syntaxe suivante : ssh -p 3333 tplinux4@[Link]

7. Quitter le SSH
Nous avons utilisé la commande logout

8. Desactivation du serveur SSH


Pg. 07 Configuration serveur SSH

Pour desactiver le serveur SSH, nous avons utilisé la commande : sudo systemctl stop
sshd

Vous aimerez peut-être aussi