Comment se connecter en root : Différence entre versions
(→Sécurisez l'accès ROOT) |
(→Sécurisez l'accès ROOT) |
||
| (Une révision intermédiaire par le même utilisateur non affichée) | |||
| Ligne 31 : | Ligne 31 : | ||
'''Host Name (or IP address)''' metter l'adresse IP de votre serveur dédié.<br /> | '''Host Name (or IP address)''' metter l'adresse IP de votre serveur dédié.<br /> | ||
'''Port''' Mettez le port.<br /> | '''Port''' Mettez le port.<br /> | ||
| − | '''Saved Sessions''' Sa sera le nom de votre configuration, par exemple ''' | + | '''Saved Sessions''' Sa sera le nom de votre configuration, par exemple '''Dedibox SC'''<br /> |
puis cliquez sur le bouton '''Save''' pour sauvegarder les données. | puis cliquez sur le bouton '''Save''' pour sauvegarder les données. | ||
| Ligne 76 : | Ligne 76 : | ||
nano /etc/ssh/sshd_config | nano /etc/ssh/sshd_config | ||
| − | |||
| − | |||
| − | |||
| − | |||
On vas désactiver la connexion de ROOT en SSH. | On vas désactiver la connexion de ROOT en SSH. | ||
| Ligne 85 : | Ligne 81 : | ||
PermitRootLogin no | PermitRootLogin no | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Cette option permet de définir le nombre de tentatives par IP avant de bannir l'adresse IP. | Cette option permet de définir le nombre de tentatives par IP avant de bannir l'adresse IP. | ||
En voici un exemple : | En voici un exemple : | ||
Version actuelle en date du 23 février 2016 à 09:24
Sommaire
Introduction
Ce Tutoriel a été réalisé afin de vous montrer comment il faut faire pour se connecter en ROOT SSH à un serveur dédié. Si vous avez achetez un serveur dédié chez online.net par exemple, l'accès SSH vous sera donné donc vous n'aurez pas à installer le serveur ssh par contre si vous installer manuellement votre système d'exploitation, pensez à installer le serveur ssh.
Le compte ROOT pourra exécuter n'importe quel commande et celle-ci pourra être critique en cas de mauvaise utilisation.
Note : Ce tutoriel est réalisé à partir d'une machine virtuelle créé sur mon PC donc ne vous attardez pas sur l'adresse IP affichée et les diverses informations.
Requis
Vous pouvez également utiliser WinSCP, SuperPutty, KiTTY ou tout autres logiciels permettant la connexion SSH à distance mais dans ce tutoriel, cela n'en fera pas l'objet.
Installer puTTY
Après avoir téléchargé puTTY, lancer le.
Configurer puTTY
Remplissez les champs cité avec les informations qui conviennent :
Les informations ci-dessous vous ont été envoyés par email lors de l'achat de votre machine ou via votre manager.
Host Name (or IP address) metter l'adresse IP de votre serveur dédié.
Port Mettez le port.
Saved Sessions Sa sera le nom de votre configuration, par exemple Dedibox SC
puis cliquez sur le bouton Save pour sauvegarder les données.
Sélectionner votre serveur (clique gauche sur le nom en dessous de Default Settings).
Pour vous connecter à votre serveur GDS, cliquez sur le bouton Open ou effectuer un double clique sur le nom de la configuration.
Une fenêtre PuTTY Security Alert s'ouvre, cliquez simplement sur Oui pour autoriser.
Le mot de passe saisis ne s'affichera pas donc écriver le d'une seule traite.
Écrivez votre identifiant qui correspond à root et validez avec le touche Entrée.
L'étape suivante consiste à saisir votre mot de passe.
Une fois le mot de passe saisis, valider par votre touche Entrée
Si vous ne vous êtes pas trompé dans les informations de connexions, un message d'accueil s'affiche ainsi que la date de la dernière connexion du compte root ainsi que l'adresse IP de la personne s'étant connecté.
Vous voilà connecté à votre serveur dédié, ce tutoriel prend donc fin. :P
Pour y voir plus claire pour la suite de nos différents tutoriaux, vous pouvez écrire la commande clear puis appuyez sur la touche Entrée, cela vous donnera une fenêtre propre.
Sécurisez l'accès ROOT
Se connecter en ROOT peut être risqué lorsqu'on utilise un mot de passe assez basique donc voici comment sécuriser un minimum cet accès.
nano /etc/ssh/sshd_config
On vas désactiver la connexion de ROOT en SSH.
Par défaut, la valeur est sur yes, pensez à la modifier en mettant no.
PermitRootLogin no
Cette option permet de définir le nombre de tentatives par IP avant de bannir l'adresse IP. En voici un exemple :
MaxStartups 5:15:20
Le 5 correspond au nombre de tentatives avant d'avoir droit à une nouvelle chance.
Le 15 correspond au pourcentage de chance pour avoir une nouvelle tentative.
Et le 20 correspond au nombre de connexions maximal.
Source
Redémarrez le serveur SSH :
/etc/init.d/ssh restart
Pour vous identifiez en ROOT après cette modification, vous devrez faire :
su -
mettre le mot de passe et vous serez alors en ROOT.
Vous êtes un parano de la protection ? Vous désirez recevoir un mail à chaque connexion de l'utilisateur ROOT ?
Je l'utilisais personnellement lorsque je possédais mes serveurs dédiés.
Voici les étapes à suivre :
avec votre éditeur de texte préféré (nano sera utilisé dans notre tutorial) :
nano /root/.bashrc
Veuillez remplacer l'adresse mail :
echo 'Connexion Root le ' `date` `who` | mail -s `hostname` Connexion Root de `who | cut -d"(" -f2 | cut -d")" -f1` votre_nom@votre_domaine.fr
Sauvegarder le fichier après avoir terminé.
Il existe d'autres façon de sécuriser l'accès root mais nous pensons qu'il y assez de tutoriels qui en parle donc nous n'allons pas nous attarder sur ce point.
F.A.Q
Q : Les accents ne sont pas pris en compte lorsque puTTY est ouvert.
R : Il faut éditer l'encodage de puTTY pour ne pas avoir de caractères bizarre lors de la connexion au serveur.
Dans l'onglet Window
Translation
dans le menu déroulant, définisssez sur UTF-8.
Retournez dans l'onglet Session
sélectionnez votre serveur puis cliquez sur le bouton Save.





