Table des matières
Résumé
OpenSSH est probablement le premier service à configurer sur un serveur. S'il doit y avoir une installation qui doit être plus soignée que d'autres, c'est probablement celle là. Plus de ssh implique plus aucun accès distant à la machine. Suivant où se trouve la machine, cela peut être très problématique. Ce chapitre tentera de détailler la mise en place d'OpenSSH dans les meilleures conditions possibles afin de réduire les possibilités de perte ou de dégradation du service, en détaillant les points suivants :
l'installation d'OpenSSH
la configuration du serveur et modification des règles iptables
la création de clef sur les clients et installation sur le serveur.
Le besoin qui émerge immédiatement après avoir installé un serveur est de pouvoir y accéder à distance. Historiquement, des logiciels comme les « commandes r » (rsh, rlogin, rexec, ...) ou telnet ont résolu ce problème.
Mais ces outils ont été conçus à une époque ou l'Internet n'était peuplé que par quelques utilisateurs bien intentionnés : ils n'effectuent aucun chiffrement sur les données transmises. Cela signifie que n'importe quel utilisateur capturant une connexion qui utilise l'un de ces protocoles pouvait voir la totalité des échanges entre le client et le serveur.
En 1995, Tatu Ylönen, un universitaire finlandais, développa la première version. L'objectif était de pouvoir se connecter à un système en chiffrant le traffic client-serveur. Il fonda une société afin de commercialiser son produit et quelques années plus tard une version libre fût développée par une équipe du projet OpenBSD.