« LINUX:SSH et RSYNC » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 3 : | Ligne 3 : | ||
Dans les opérations suivantes nous allons utiliser le protocole SSH seul ou en conjonction avec RSYNC. Nous allons donc configurer celui-ci et l'utilisateur concerné par notre projet sur la machine distante. | Dans les opérations suivantes nous allons utiliser le protocole SSH seul ou en conjonction avec RSYNC. Nous allons donc configurer celui-ci et l'utilisateur concerné par notre projet sur la machine distante. | ||
En premier lieu, l'utilisateur concerné par le projet sera configuré. | Nous désignerons comme machine distante ou serveur, celle où on se connecte via le protocole SSH et où on fait les sauvegardes et la machine émettrice ou clienr, celle qui se connecte à celle machine serveur et qui sauvegarde ses données sur cette même machine distante. | ||
En premier lieu, l'utilisateur concerné par le projet sera configuré sur la . | |||
En second lieu, nous allons configurer le protocole SSH. | En second lieu, nous allons configurer le protocole SSH. | ||
Ligne 11 : | Ligne 13 : | ||
=Utilisateur= | =Utilisateur= | ||
Cette étape se fait sur la machine serveur. | |||
Ligne 63 : | Ligne 66 : | ||
=SSH= | =SSH= | ||
Cette seconde étape se fait aussi sur cette machine serveur. Elle consiste a mettre en place un serveur SSH propre à notre projet. | |||
==Fichier de onfiguration== | |||
On commence par créer un fichier de configuration. Le fichier de configuration natif se situe sans le répertoire "/etc/ssh" et se nomme "sshd_config"; il utilise le port 22. Notre but est d'utiliser un autre port, le 6333 et nous désirons que seul l'utilisateur "sauvegarde" créé ci-dessus y accède seulement via une clé d'authentification. Seule la machine client ayant l'adresse IP 192.168.1.2 peut y accéder. Nous nommerons ce fichier "sshd6333_config". | |||
Voici sont contenu: | |||
---- | |||
Include /etc/ssh/sshd_config.d/*.conf | |||
# port personnalisé | |||
'''Port 6333''' | |||
# limiter à IPV4 | |||
ListenAddress 0.0.0.0 | |||
LogLevel VERBOSE | |||
# root ne sait pas se connecter | |||
PermitRootLogin no | |||
# maximum 3 essais de connexion | |||
MaxAuthTries 3 | |||
MaxSessions 2 | |||
# accepte les clés d'authentification | |||
'''PubkeyAuthentication yes''' | |||
# les clés publiques de l'utilisateur sont sur le serveur dans son profil dans ce fichier | |||
'''AuthorizedKeysFile .ssh/authorized_keys''' | |||
# login/password unix désactivé | |||
'''PasswordAuthentication no''' | |||
# password vide refusé | |||
PermitEmptyPasswords no | |||
ChallengeResponseAuthentication no | |||
# forwarding désactivé par défaut | |||
AllowTcpForwarding no | |||
# X11 forwarding désactivé | |||
X11Forwarding no | |||
AllowAgentForwarding no | |||
X11UseLocalhost no | |||
# sftp désactivé | |||
#Subsystem sftp /usr/libexec/openssh/sftp-server | |||
TCPKeepAlive no | |||
ClientAliveInterval 300 | |||
ClientAliveCountMax 1 | |||
PermitTTY no | |||
# limité à l'utilisateur sauvegarde à partir de la machine ayant l'adresse IP 192.168.1.2 | |||
'''AllowUsers sauvegarde@192.168.1.2''' | |||
---- | |||
==Service== | |||
Il faut ensuite créer ce service. | |||
On crée dans le répertoire "/lib/systemd/system" le fichier "sshd6333.service" sur base du service natif SSH. | |||
Voici son contenu: | |||
---- | |||
[Unit] | |||
Description=OpenSSH server daemon (6333) | |||
Documentation=man:sshd(8) man:sshd_config(5) | |||
After=network.target sshd-keygen.target | |||
Wants=sshd-keygen.target | |||
[Service] | |||
Type=notify | |||
EnvironmentFile=-/etc/sysconfig/sshd | |||
ExecStart=/usr/sbin/sshd -D -f '''/etc/ssh/sshd6333_config''' $OPTIONS | |||
ExecReload=/bin/kill -HUP $MAINPID | |||
KillMode=process | |||
Restart=on-failure | |||
RestartSec=42s | |||
[Install] | |||
WantedBy=multi-user.target | |||
---- | |||
La seule différence se situe au niveau de l'appel au fichier de configuration créé ci-dessus. | |||
Maintenant il faut activer ce service. | |||
On commence à recharger la configuration de "systemd" car on vient de la modifier avec la commande suivante: | |||
systemctl daemon-reload | |||
On active le nouveau service par son nom de fichier: | |||
systemctl enable sshd6333.service | |||
Enfin on le lance: | |||
systemctl start sshd6333.service | |||
On peut vérifier que ce port est actif par la commande: | |||
netstat -natp | grep 6333 | |||
qui donne: | |||
tcp 0 0 0.0.0.0:'''6333''' 0.0.0.0:* LISTEN 836/sshd: /usr/sbin | |||
Si votre firewall est actif, n'oubliez pas d'ajouter l'accès dans la table FILTER d'IPTABLES: | |||
---- | |||
-A INPUT -p tcp -m tcp --dport 6333 -s 192.168.1.2 -m conntrack --ctstate NEW -j ACCEPT | |||
---- | |||