Journal sslh-la-bete-noire-des-censeurs (le retour)

Posté par  .
Étiquettes :
6
25
août
2012

Comme il n'était pas possible d'intervenir sur un post vieux de plus de 3 mois [1] au sujet de sslh, j'ai essayé de créer un nouveau fil dans la section "dépêches". Elle m'a été refusée, probablement à raison, et on m'a conseillé de venir ici.

J'ai essayé la technique proposée par chmduquesne, celle d'Apache avec stunnel. C'était en fait une amélioration de la méthode proposée par Damien Thébault qui nécessitait un apache patché pour le SSL. Cette nouvelle façon de (…)

Un prompt bash utile, sans poudre aux yeux

Posté par  (site web personnel, Mastodon) . Modéré par NeoX. Licence CC By‑SA.
Étiquettes :
40
7
juil.
2012
Ligne de commande

La configuration de l'invite de commande du shell est un sujet largement traité sur le web. Cependant, on y voit le plus souvent des configurations du type « j'affiche l'horloge sur une ligne complète en arc-en-ciel clignotant ». Pas cool.

Le prompt idéal doit permettre de se rendre compte intuitivement de l'environnement où vous êtes (connexion ssh, root, dépôt git, etc.) et ne doit afficher les informations contextuelles que si elles sont nécessaires. Cool.

Le prompt bash que je vous propose a les fonctionnalités suivantes :

  • couleurs vives pour une connexion root,
  • affichage du nom d'hôte uniquement en cas de connexion distante, avec une couleur différente selon le type de connexion (ssh, telnet),
  • dans les répertoires GIT, affichage du nom de la branche, avec une couleur indiquant le statut des commits
  • rappel du nombre de jobs attachés au terminal, si besoin est
  • alertes batterie et/ou charge système, si besoin est, avec un dégradé de couleurs

Journal Utiliser tmux aussi bien en local qu'en distant

Posté par  . Licence CC By‑SA.
Étiquettes :
19
6
juil.
2012

Salutations journal,

J'ai hésité à mettre ce journal en astuce, mais je n'aime pas trop les entrées du forum, alors je post ici. En plus, le titre n'est sûrement pas très clair, alors je vais expliciter.

J'utilise tmux depuis quelques temps, et je le conseille vraiment à tout le monde : autant je n'ai jamais supporté screen plus de 2 minutes, autant là c'est devenu mon shell par défaut. Il a remplacer les tabs de gnome-terminal, maintenant j'ai juste un terminal (…)

Journal Tutoriel d'autohébergement

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
33
27
juin
2012

Bonjour,

Étant actuellement en train de mettre en place quelques services sur un dreamplug, j'ai décidé d'écrire tout mon cheminement à titre d'aide-mémoire.

Voici le plan :

1 Installer Debian sur un disque externe
    1.1 Préparer le disque externe
        1.1.1 Formatage
        1.1.2 Installation d'un système Debian bootable
    1.2 Branchements
    1.3 Installation des logiciels de pilotage
    1.4 Préparation de minicom
    1.5 Connexion à la dreamplug
    1.6 Modification du boot
    1.7 Configurations élémentaires du système Debian
        1.7.1 Corrections de bugs
        1.7.2 Configuration
(…)

Forum Linux.embarqué Reprendre le contrôle d'un routeur dont le serveur SSH fait une segfault

Posté par  .
Étiquettes :
2
18
mai
2012

Salut,

J'ai un routeur Fonera 2.0n dont je me sert pour télécharger des torrent et comme serveur Web.

D'habitude, j'accède au routeur depuis mon PC, par SSH; mais depuis quelques jours, je ne peux plus le faire:
Quand j'essaye de me connecter, mon client SSH se connecte bien au serveur, mais dès que j'entre mon mot de passe, mon client SSH fait une segfault …

Du coup, j'ai mis à jour mon client SSH et j'ai fait un reset du (…)

Sortie d'OpenSSH 6.0

Posté par  (site web personnel) . Édité par Nÿco, NeoX, Anonyme, Benoît Sibaud et Yves Bourguignon. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
56
4
mai
2012
OpenBSD

OpenSSH (OpenBSD Secure Shell), ensemble d'outils libres de communications chiffrée en utilisant le protocole SSH, est publié en version 6.0 depuis le 22 avril.

Créé comme alternative Open Source à la suite logicielle proposée par la société SSH Communications Security, OpenSSH est développé par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD.

Les nouveautés :

  • ssh-keygen(1) : ajout de points de contrôle optionnels pour l'examen des modules
  • ssh-add(1) : nouvelle option -k pour charger des clés simples (évitant les certificats)
  • sshd(8) : Ajout de la prise en compte des caractères génériques pour PermitOpen, permettant des choses comme "PermitOpen localhost:*.bz" #1857
  • ssh(1): support de l'annulation de redirection de port en local et à distance par le multiplex socket. Utilisez ssh -O cancel -L xx:xx:xx -R yy:yy:yy user@host" pour demander l'annulation des redirections spécifiées
  • prise en charge de l'annulation du suivi local/dynamique depuis la ligne de commande

Il y a bien sûr diverses corrections de bogues embarquées. Et d'un point de vue portabilité, on peut noter aussi une nouvelle implémentation d'isolation des privilèges pour Linux et un support de la bibliothèque LDNS de résolution DNS.

Mosh, the Mobile Shell

Posté par  . Édité par Nÿco, baud123 et claudex. Modéré par NeoX. Licence CC By‑SA.
58
16
avr.
2012
Ligne de commande

Mosh est une application permettant d'ouvrir une session à distance et sécurisée sur une machine de type Unix.

À la différence du célèbre et incoutournable SSH, Mosh offre la possibilité de maintenir une session ouverte tout en étant connecté par intermittence (roaming IP), d'où son nom : Mobile Shell.
Ce dernier est une alternative au couple SSH+Screen.

Fonctionnement

Mosh utilise SSH pour se connecter sur l'hôte distant. Une fois la connexion établie, un processus mosh-server prend le relais sur un port UDP en ouvrant une nouvelle session sécurisée et ferme la session SSH. Le client communique alors directement avec mosh-server. Avantage de la solution ? Si le client change d'adresse IP et qu'il retente une connexion à travers SSH, mosh-server reprend le dialogue avec la nouvelle adresse IP.

Mosh utilise aussi une approche différente de SSH pour la gestion de l'affichage du terminal client. Mosh n'attend pas une réponse de l'hôte distant pour afficher ce qui a été saisi par l'utilisateur. Le client et le serveur possèdent chacun un instantané (snapshot) de l'écran à afficher. La solution de Mosh repose sur la synchronisation de ces deux états. Ce qui permet à l'utilisateur de réduire les impressions de latence si la qualité de sa connexion est mauvaise.

Autres points importants :

  • Mosh n'a pas besoin des droits super-utilisateur pour s'exécuter.
  • Mosh impose un environnement en UTF-8 et ne gère pas d'autres encodages.
  • Mosh ne gère pas encore le X-forwarding, ni le Port-forwarding.

Forum Linux.debian/ubuntu iptables NAT FORWARD de port fonctionne une machine sur 2

Posté par  .
Étiquettes :
0
6
fév.
2012

Bonjour,

J'ai ajouté 2 règles ipforward sur IpTables vers 2 serveur différents pour se connecter en ssh directement. Cela fonctionne sur l'un des destinataires et pas sur l'autre. La machine qui fait les règles ipforward est une debian. Les 2 destinataires sont Redhat.

/sbin/iptables -t nat -A PREROUTING -p tcp -i eth2 -d xxx.xxx.xxx.xxx --dport 29010 --sport 1024:65535 -j DNAT --to-destination 10.0.1.7:22
/sbin/iptables -A FORWARD -p tcp -i eth2 -o eth0 -d 10.0.1.7  --dport 29010 --sport 1024:65535 -m state --state
(…)

Forum général.général SSH et enregistrements DNS SRV

Posté par  .
Étiquettes :
3
7
jan.
2012

Salut,

Lorsque l'on veut mettre en place un gestionnaire de code source (SCM), celui-ci est le plus souvent accompagné d'un accès par le Web en HTTP. Si l'on prend le cas de Git, ceci implique donc d'installer sur un même serveur Git, OpenSSH, Gitolite, un serveur Web, ... Si l'on possède déjà un serveur Web, on serait tenter d'installer le tout sur ce dernier.

Les pricinpes de sécurité veulent que l'on installe qu'un type de service par serveur. De plus, (…)

sslh 1.10, la bête noire des censeurs

Posté par  . Édité par Davy Defaud, Manuel Menal, Nÿco et Nils Ratusznik. Modéré par rootix. Licence CC By‑SA.
80
30
nov.
2011
Technologie

Non, il ne s’agit pas d’un nouveau concurrent pour Tor (réseau) ou Freenet. Il s’agit juste d’un outil pour les personnes auto‐hébergées qui voudraient accéder à tous leurs services de n’importe où.

Cette dépêche explique son fonctionnement et ce qu’apporte sa dernière version.

Forum Linux.général [Besoin d'aide] Accès SFTP limité (rssh, chroot, etc.)

Posté par  .
Étiquettes :
1
13
oct.
2011

Bonjour,

J'ai mis en place un serveur SFTP qui fonctionne très bien. J'ai créer 2 utilisateurs (user1 et user2) qui ont chacun un répertoire dans /home. Leur accès est limité à scp et sftp grâce à rssh.

Ce que je souhaite faire, c'est que user1 et user2 n'accède qu'à leur zone, en lecture/écriture et c'est tout. J'ai donc d'abord pensé à faire un chroot. N'ayant jamais fais ça, j'ai commencé à chercher des tutos et lire le man (brièvement je (…)

Forum Linux.général SSH et proxy (je suis bloqué)

Posté par  (site web personnel) .
Étiquettes :
5
8
mai
2011

Bonjour a tous,

Voila le lieu dans lequel je suis en vacances, possède un AP wifi avec un portail captif et derrière celui-ci un proxy en transparent au vu de mes premières investigations.

Mon soucis est le suivant j'arrive sans soucis a surfer sur http et https, même rdesktop fonctionne. Par contre il m'est impossible de me connecter a mes serveurs par SSH, et cela meme sur un serveur qui a un SSH sur le port 80.

Les requêtes finissent (…)