Re: serveur ssh

Top Page

Reply to this message
Author: Olivier_Allard-Jacquin
Date:  
CC: guilde
Subject: Re: serveur ssh
> Personnellement, je préfère
> PermitRootLogin without-password
>
> qui ne signifie pas du tout ce qu'on croit, mais qu'on ne peut se logger
> root qu'avec une clé publique / clé privée
>
> Il faut ajouter à ~/.ssh/authorized_keys la clé publique de

l'utilisateur
> qui désire se connecter.
>
> Plus précisément : si l'utilisateur à distance toto veut se loger root,

il
> faut mettre dans /root/.ssh/authorized-keys la clé publique de toto.
>
> Ainsi, le mot de passe ne transite même pas sur le réseau (il y a tout

un
> scmhilblic challenge-response pour éviter ça).


        Personnellement, je n'aime pas trop cette technique. En effet si 
le compte de "toto" sur la machine à distance se fait pirater, l'intrus 
aura alors accès sans restriction à toutes les machines que gère "toto", 
sans donner aucun mot de passe. Conclusion, en piratant une seule machine, 
l'intrus peut en contrôler tout un tas d'autres. C'est à mon sens très 
dangereux...


        Je préfère avoir une liste de login/password écrite sur une 
feuille de papier (enfermée dans un coffre de préférence ! :) ). Mais bon, 
c'est aussi un problème de nombre de connexions que tu fais par jour. Si 
tu dois te connecter au moins une fois par jours sur des machines à 
distance, mieux vaut utiliser un "authorized_keys", c'est moins pénible !


Olivier