Ssh root password

[quote=“Knard”]

Pour n’autoriser qu’une IP, il faut passer par une configuration de Firewall.

Pour l’autorisation à modifier un fichier précis, tu as plusieurs options, mais au plus facile, j’aurais dit d’utiliser sudo.
Ca te permettra de donner une autorisation restreinte au profile.[/quote]
Non, pas restreindre au nombre d’IP.
Je n’avais pas pensé à sudo, en effet.
quelle serait la chose à faire dans ce cas, je ne vois pas bien ?

[quote=“syam”]ricardo, peut-être que ceci t’aidera :

Chroot SSH :
viewtopic.php?f=1&t=27384

RSSH :
viewtopic.php?p=269993#p269993

Je sais, j’aurais aussi bien pu dupliquer le contenu vu le peu d’informations qu’il y a, mais je préfère te taquiner en donnant des liens du forum. :stuck_out_tongue:[/quote]
Tu as raison, il faut toujours chercher avant de poser une question, qu’il est nul ce Ricardo :unamused:
J’irai voir les liens ce soir.
merci.

Entre ça et les corrections d’orthographe, là je suis en train de me faire un copain de plus, je vous dis que ça. :079
Va falloir que je me tienne tranquille je sens. :mrgreen: :wink:

Ou par un super démon genre xinetd :023

[quote=“ricardo”][quote=“Knard”]

Pour n’autoriser qu’une IP, il faut passer par une configuration de Firewall.

Pour l’autorisation à modifier un fichier précis, tu as plusieurs options, mais au plus facile, j’aurais dit d’utiliser sudo.
Ca te permettra de donner une autorisation restreinte au profile.[/quote]
Non, pas restreindre au nombre d’IP.
Je n’avais pas pensé à sudo, en effet.
quelle serait la chose à faire dans ce cas, je ne vois pas bien ?[/quote]

Pour utiliser sudo, il faut éditer le fichier /etc/sudoers.

Par défaut, l’éditeur utiliser est nano pour modifier ça, inscrit dans le .bashrc de root

Quand tu es dans le fichier /etc/sudoers, tu dois être le plus précis possible
Petit exemple, pour donner à Bob les droits d’éditer le fichier /etc/fstab

Il est préférable de mettre les chemins complets des commandes.
Pour les obtenir:

[quote=“Knard”]
Pour utiliser sudo, il faut éditer le fichier /etc/sudoers.

Par défaut, l’éditeur utiliser est nano pour modifier ça, inscrit dans le .bashrc de root

Quand tu es dans le fichier /etc/sudoers, tu dois être le plus précis possible
Petit exemple, pour donner à Bob les droits d’éditer le fichier /etc/fstab

Il est préférable de mettre les chemins complets des commandes.
Pour les obtenir:

Oui, tout ça, je savais mais dans le cas de ‘ssh’, on ne se sert pas de root, ni de sudo, alors je ne vois pas comment la restriction sur ce dernier pourrait jouer ?

Salut,

Bob, après avoir donné son MDP n’a le droit qu’à VIM sur /etc/fstab :wink:

Je vais faire l’essai entre deux machines mais je ne suis pas encore convaincu.

Et bien entendu, il faut choisir une taille de clé conséquente (minimum 4kbit, même si moi j’utilise des 16kbit parce que je suis parano).
Ne jamais utiliser de clé DSA, celles-ci sont limitées à 1kbit et donc crackables facilement de nos jours. De même pour les clés RSA trop petites.

Il te met combien de temps pour générer une clefs de 16k ?
Moi j’ai essayé, je me suis demandé s’il finirait un jour… J’ai annulé et créé une clef 8K à la place… :neutral_face: (sur un core2duo 2.1Ghz)

Moins de 5 secondes en répondant aux questions …

[code]$ time ssh-keygen -b 4096
Generating public/private rsa key pair.
Enter file in which to save the key (/home/Bob/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/Bob/.ssh/id_rsa.
Your public key has been saved in /home/Bob/.ssh/id_rsa.pub.
The key fingerprint is:
c4:a7:8e:ad:e5:63:58:3e:09:b2:22:62:8f:da:ac:d9 Bob@deb-laptop
The key’s randomart image is:
±-[ RSA 4096]----+
| |
| . |
| o . |
| . o |
| S |
| . .+. |
| o.=+. |
|oo . .+ |
|B+Eo …o |
±----------------+

real 0m4.780s
user 0m1.996s
sys 0m0.048s[/code]

Pour 4kbits ok, mais pour 16 ?

[quote=“dric64”]Il te met combien de temps pour générer une clefs de 16k ?
Moi j’ai essayé, je me suis demandé s’il finirait un jour… J’ai annulé et créé une clef 8K à la place… :neutral_face: (sur un core2duo 2.1Ghz)[/quote]
Honnêtement, je ne sais pas.
A l’époque j’avais fait ça sur un 3GHz : j’avais essayé une clé 32kbit (le maximum possible), j’étais parti faire un tour, revenu genre 4h plus tard et c’était pas fini.
Du coup j’avais arrêté la génération, lancé une clé 16kbit, et suis allé me coucher. Au matin c’était fini (heureusement !).

Précis comme information, n’est-ce pas ? :mrgreen:

[quote=“syam”][quote=“dric64”]Il te met combien de temps pour générer une clefs de 16k ?
Moi j’ai essayé, je me suis demandé s’il finirait un jour… J’ai annulé et créé une clef 8K à la place… :neutral_face: (sur un core2duo 2.1Ghz)[/quote]
Honnêtement, je ne sais pas.
A l’époque j’avais fait ça sur un 3GHz : j’avais essayé une clé 32kbit (le maximum possible), j’étais parti faire un tour, revenu genre 4h plus tard et c’était pas fini.
Du coup j’avais arrêté la génération, lancé une clé 16kbit, et suis allé me coucher. Au matin c’était fini (heureusement !).

Précis comme information, n’est-ce pas ? :mrgreen:[/quote]

Ca me va, ca confirme ce que je pensais (c-a-d que c’est relativement long au dela de 8K et que la durée de génération augmente de façon non linéaire avec la taille de la clef) :023

Ouai, sorry … mal vu …
Pour générer une clef, le système prend des bit aléatoire.
Plus tu en généreras, plus ça ira vite.
Pendant la création, lance deux ou trois trucs en boucle facile à arrêter.

Surf sur internet, télécharge la dernière version du cd d’installation multiarch de debian…

[code]$ time ssh-keygen -b echo $[1024*16]
Generating public/private rsa key pair.
Enter file in which to save the key (/home/Bob/.ssh/id_rsa):
/home/Bob/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/Bob/.ssh/id_rsa.
Your public key has been saved in /home/Bob/.ssh/id_rsa.pub.
The key fingerprint is:
75:f7:a3:db:cc:fa:76:dc:f5:15:bd:e3:c5:59:0a:8a Bob@10.1.1.1
The key’s randomart image is:
±-[ RSA 16384]—+
| |
| |
| . . . .|
| . … oo|
| S. . . +|
| E . o+
|
| …B|
| =o=|
| o+=.|
±----------------+

real 440m35.118s
user 12m31.083s
sys 0m9.985s[/code]

Voilà, ce n’est pas très objectif vu que je suis allé manger au resto entre deux et que j’ai du répondre aux questions en rentrant mais en lançant 4 fois

Ca va relativement vite …

Bonjour,
cat /dev/random ne serait pas mieux indiqué pour de l’aléatoire (plutôt que cat /dev/zero) ?

[quote=“sylvain1970”]Bonjour,
cat /dev/random ne serait pas mieux indiqué pour de l’aléatoire (plutôt que cat /dev/zero) ?[/quote]

/dev/random ou /dev/urandom sont sollicités lors de la création des clefs donc je ne les utiliserais pas pour pas ralentir le processus.

Je connaissais pas l’astuce, j’essaierai de recréer une grosse clef avec çà :023
Thanks !

Bonsoir,
je ne savais pas.