Pour éditer le wiki, il faut demander un compte à un Lapin !
Difference between revisions of "Passerelle SSH"
From Le L∞p's Wiki
m |
(→Questions en cours) |
||
Line 11: | Line 11: | ||
== Questions en cours == | == Questions en cours == | ||
− | * n'autoriser que ssh ( dans un chroot ?) pour rebondir vers sa machine du reseau local du loop. | + | * n'autoriser que ssh ( dans un chroot ?) pour rebondir vers sa machine du reseau local du loop. |
+ | ** [http://www.queret.net/blog/post/2010/03/03/Chrooter-une-session-SSH-utilisateur SSH dans un chroot] | ||
+ | |||
* Comment faire pour utiliser les users et mdp de la machine cible, pour ne pas avoir a gerer les users sur la passerelle ? | * Comment faire pour utiliser les users et mdp de la machine cible, pour ne pas avoir a gerer les users sur la passerelle ? | ||
− | ** | + | ** authoriser toute connexion mais killer toute session qui serait pas un ssh vers une machine locale (limiter le rebond vers l'exterieur par n'importe qui) toutes les X secondes. (X = 10 ?). Cette solution répond aussi a la question suivante ... est-ce possible seulement ? |
+ | ** comment utiliser une clef RSA avec ce systeme ? (impossible de la stocker sur la passerelle ...) | ||
+ | |||
* Comment faire pour n'avoir a rentrer son mdp qu'une seule fois ? (ou 0 sans mdp sur la clef). | * Comment faire pour n'avoir a rentrer son mdp qu'une seule fois ? (ou 0 sans mdp sur la clef). | ||
** [http://linux-attitude.fr/post/Connexion-sans-mot-de-passe utilisation des clefs RSA] | ** [http://linux-attitude.fr/post/Connexion-sans-mot-de-passe utilisation des clefs RSA] | ||
** [http://www.unixwiz.net/techtips/ssh-agent-forwarding.html] avec le user-agent | ** [http://www.unixwiz.net/techtips/ssh-agent-forwarding.html] avec le user-agent | ||
− | |||
== Mise en place == | == Mise en place == |
Revision as of 02:35, 9 April 2011
Premieres idées et résultats de recherche
A la mano :
- ssh user@passerelle "ssh user@cible"
- Cette méthode demande 2 mots de passe.
En configurant ~/.ssh/config sur le client :
- Utilisation transparente d'une passerelle SSH
- Automatisation de la méthode précédente, 2 mdp a rentrer.
Questions en cours
- n'autoriser que ssh ( dans un chroot ?) pour rebondir vers sa machine du reseau local du loop.
- Comment faire pour utiliser les users et mdp de la machine cible, pour ne pas avoir a gerer les users sur la passerelle ?
- authoriser toute connexion mais killer toute session qui serait pas un ssh vers une machine locale (limiter le rebond vers l'exterieur par n'importe qui) toutes les X secondes. (X = 10 ?). Cette solution répond aussi a la question suivante ... est-ce possible seulement ?
- comment utiliser une clef RSA avec ce systeme ? (impossible de la stocker sur la passerelle ...)
- Comment faire pour n'avoir a rentrer son mdp qu'une seule fois ? (ou 0 sans mdp sur la clef).
- utilisation des clefs RSA
- [1] avec le user-agent
Mise en place
reste a trouver une petite machine, y mettre une debian de base avec juste ssh. et forwarder le port 22 de la freebox vers la passerelle.
- Configuration de base :
- Root non autorisé.
- Utilisation de la version 2 uniquement.