RAPPORT CONFIGURATION
SERVEUR SSH
EXAMEN LINUX
Groupe 4
Membres du groupe:
1-INDOLI AYA IBRAHIMA
2-KOYABE PEUDEBNE MARDOCHÉE
EAMAC
Instructeur : NDOYE Bassirou
Pg. 01 Configuration serveur SSH
1. Les privilèges sudo sur l’hôte et utilitaire SSH
Pour installer SSH correctement sur Debian 10, il faut avoir les privilèges sudo sur l’hôte. Pour
cela, nous nous sommes connectés en tant que superutilisateur(root) pour avoir les privilèges
sudo élévées.
L’utilitaire SSH est par défaut installé sur l’hôte. Nous avons utilisé la commande ssh-V pour verifier la version de
notre utilitaire SSH.
2. Installation du serveur OpenSSH sur la machine virtuelle
tplinux4
Vérification des packages par la commande sudo apt-get update
Nous avons rencontré un problèmes de mise à jour des packages du fait de l’inaccessibilité des dépôts. La
capture ci-dessous presente les différentes erreurs rencontrées.
Pg. 02 Configuration serveur SSH
Le fichier /etc/apt/[Link] n’était pas bien configuré. Nous avons resolu le problème de la manière
suivante.
Vérification des packages après resolution du problème
Commande sudo apt-get install openssh-server
Pg. 03 Configuration serveur SSH
Vérification du service par la commande sudo systemctl status sshd
Vérification du port du serveur SSH
La commande netstat n’a pas foonctionné, nous avons utilisé la commande sudo cat /etc/ssh/sshd_config | grep
Port. L e port de notre serveur SSH est le port 22.
3. Activation du trafic SSH dans les paramètres du pare-feu
La commande permettant l’activation du trafic SSH est sudo ufw allow ssh. Nous avons constaté que le
gestionnaire de pare-feu ufw était introuvable.
Il était donc question de l’installer en faisant les mises à jour par la commande sudo apt-get install ufw.
La vérification après l’installation de ufw est presentée ci-dessous
Pg. 04 Configuration serveur SSH
Enfin l’activation du trafic SSH s’est faite par la commande sudo ufw allow ssh.
4. Activer le serveur SSH au démarrage du système
En utilisant la commande sudo systemctl list-unit-files | grep enabled | grep ssh, nous nous sommes
rassurés que le service ssh était activé sur notre machine virtuelle tplinux4.
5. Configuration du serveur SSH sur tplinux4
Les attaques SSH sont assez courants mais ils peuvent être évités si nous modifions les
paramètres par défaut disponibles.
Par défaut, nos fichiers de configuration SSH se trouvent à/etc/ssh/
Modification du port SSH par défaut
La première étape pour exécuter un serveur SSH sécurisé consiste à modifier la valeur par
défaut attribuée par le serveur OpenSSH.
Nous avons donc modifier notre fichier sshd_config (ouverture par la commande nano
sshd_config) en modifiant la valeur du port à 3333.
Pg. 05 Configuration serveur SSH
La valeur du port a changé après modification.
Désactivation de la connexion root sur le serveur SSH
Cette désactivation s’est faite en modifiant la ligne se trouvant juste après la ligne
#LoginGraceTime 2m du fichier sshd_config.
Configuration de l'authentification SSH basée sur une clé
Nous n’avons pas configuré cette fonctionnalité sur notre serveur SSH.
Pg. 06 Configuration serveur SSH
Redémarrage du serveur SSH pour application des modifications
Pour ce redemarrage, la commande sudo systemctl reboot sshd a été utilisée. Nous avons
par suite verifié si le serveur était de nouveau actif.
6. Connexion à notre serveur SSH
Pour nous connecter à notre serveur SSH, nous avons utilisé la commande ssh
avec la syntaxe suivante : ssh -p 3333 tplinux4@[Link]
7. Quitter le SSH
Nous avons utilisé la commande logout
8. Desactivation du serveur SSH
Pg. 07 Configuration serveur SSH
Pour desactiver le serveur SSH, nous avons utilisé la commande : sudo systemctl stop
sshd