index.html 22 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440
  1. <!DOCTYPE html>
  2. <!--[if IE 8]><html class="no-js lt-ie9" lang="en" > <![endif]-->
  3. <!--[if gt IE 8]><!--> <html class="no-js" lang="en" > <!--<![endif]-->
  4. <head>
  5. <meta charset="utf-8">
  6. <meta http-equiv="X-UA-Compatible" content="IE=edge">
  7. <meta name="viewport" content="width=device-width, initial-scale=1.0">
  8. <link rel="shortcut icon" href="../img/favicon.ico">
  9. <title>Première étapes de sécurisation du serveur - Les Tutoriels du Yojik</title>
  10. <link rel="stylesheet" href="../css/theme.css" />
  11. <link rel="stylesheet" href="../css/theme_extra.css" />
  12. <link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/9.12.0/styles/github.min.css" />
  13. <script>
  14. // Current page data
  15. var mkdocs_page_name = "Premi\u00e8re \u00e9tapes de s\u00e9curisation du serveur";
  16. var mkdocs_page_input_path = "Premi\u00e8re-Etape-S\u00e9curisation.md";
  17. var mkdocs_page_url = null;
  18. </script>
  19. <script src="../js/jquery-2.1.1.min.js" defer></script>
  20. <script src="../js/modernizr-2.8.3.min.js" defer></script>
  21. <script src="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/9.12.0/highlight.min.js"></script>
  22. <script>hljs.initHighlightingOnLoad();</script>
  23. </head>
  24. <body class="wy-body-for-nav" role="document">
  25. <div class="wy-grid-for-nav">
  26. <nav data-toggle="wy-nav-shift" class="wy-nav-side stickynav">
  27. <div class="wy-side-scroll">
  28. <div class="wy-side-nav-search">
  29. <a href=".." class="icon icon-home"> Les Tutoriels du Yojik</a>
  30. <div role="search">
  31. <form id ="rtd-search-form" class="wy-form" action="../search.html" method="get">
  32. <input type="text" name="q" placeholder="Search docs" title="Type search term here" />
  33. </form>
  34. </div>
  35. </div>
  36. <div class="wy-menu wy-menu-vertical" data-spy="affix" role="navigation" aria-label="main navigation">
  37. <p class="caption"><span class="caption-text">Installation d'un serveur sécurisé, version Debian/Stretch (obsolète)</span></p>
  38. <ul>
  39. <li class="toctree-l1"><a class="reference internal" href="..">Présentation</a>
  40. </li>
  41. </ul>
  42. <p class="caption"><span class="caption-text">Installation</span></p>
  43. <ul class="current">
  44. <li class="toctree-l1"><a class="reference internal" href="../Installation-de-base/">Installation du système de base</a>
  45. </li>
  46. <li class="toctree-l1"><a class="reference internal" href="../ovh/">Démarrage sur serveur OVH</a>
  47. </li>
  48. <li class="toctree-l1 current"><a class="reference internal current" href="./">Première étapes de sécurisation du serveur</a>
  49. <ul class="current">
  50. <li class="toctree-l2"><a class="reference internal" href="#preambule">Préambule</a>
  51. </li>
  52. <li class="toctree-l2"><a class="reference internal" href="#recuperation-de-lip-du-serveur">Récupération de l'IP du serveur:</a>
  53. </li>
  54. <li class="toctree-l2"><a class="reference internal" href="#securisation-de-ssh">Sécurisation de ssh</a>
  55. <ul>
  56. <li class="toctree-l3"><a class="reference internal" href="#operations-a-effectuer-sur-le-poste-principal">Opérations à effectuer sur le poste principal</a>
  57. </li>
  58. <li class="toctree-l3"><a class="reference internal" href="#operations-a-effectuer-sur-le-serveur-en-mode-super-utilisateur">Opérations à effectuer sur le serveur en mode super-utilisateur.</a>
  59. </li>
  60. <li class="toctree-l3"><a class="reference internal" href="#test-de-connexion">Test de connexion</a>
  61. </li>
  62. <li class="toctree-l3"><a class="reference internal" href="#securisation-plus-pousse-de-ssh">Sécurisation plus poussé de SSH</a>
  63. </li>
  64. </ul>
  65. </li>
  66. </ul>
  67. </li>
  68. <li class="toctree-l1"><a class="reference internal" href="../Configuration-R%C3%A9seau/">Configuration du réseau</a>
  69. </li>
  70. <li class="toctree-l1"><a class="reference internal" href="../Installation-Serveur-Temps/">Installation d'un serveur de temps</a>
  71. </li>
  72. <li class="toctree-l1"><a class="reference internal" href="../Installation-Parre-Feu/">Installation d'un pare-feu</a>
  73. </li>
  74. <li class="toctree-l1"><a class="reference internal" href="../Installation-Fail2ban/">Contrer les attaques de brute-force avec fail2ban</a>
  75. </li>
  76. <li class="toctree-l1"><a class="reference internal" href="../Installation-Serveur-Courrier-Basique/">Installation d'un serveur de courrier basique</a>
  77. </li>
  78. <li class="toctree-l1"><a class="reference internal" href="../Installation-Serveur-DNS/">Installation du serveur DNS</a>
  79. </li>
  80. <li class="toctree-l1"><a class="reference internal" href="../Installation-Serveur-Web/">Installation d'un serveur web</a>
  81. </li>
  82. <li class="toctree-l1"><a class="reference internal" href="../Installation-Dovecot-Authentification/">Installation de dovecot et de l'authentification</a>
  83. </li>
  84. <li class="toctree-l1"><a class="reference internal" href="../Installation-Certificats-Letsencrypt/">Installation des certificats letsencrypt</a>
  85. </li>
  86. <li class="toctree-l1"><a class="reference internal" href="../Courrier-SPF-DKIM-OPENDMARC/">Ajout des enregistrements **spf**, **DKIM**, **DMARC** au fichier de zone DNS</a>
  87. </li>
  88. <li class="toctree-l1"><a class="reference internal" href="../Courrier-Comptes-Virtuels/">Ajout des comptes émail virtuels</a>
  89. </li>
  90. <li class="toctree-l1"><a class="reference internal" href="../Surveillance-Serveur/">Installation de programmes de surveillance du serveur</a>
  91. </li>
  92. <li class="toctree-l1"><a class="reference internal" href="../Installation-Webmail/">Installation d'un webmail (rainloop)</a>
  93. </li>
  94. <li class="toctree-l1"><a class="reference internal" href="../S%C3%A9curisation-Serveur-Web/">Sécurisation d'un serveur WEB</a>
  95. </li>
  96. </ul>
  97. </div>
  98. </div>
  99. </nav>
  100. <section data-toggle="wy-nav-shift" class="wy-nav-content-wrap">
  101. <nav class="wy-nav-top" role="navigation" aria-label="top navigation">
  102. <i data-toggle="wy-nav-top" class="fa fa-bars"></i>
  103. <a href="..">Les Tutoriels du Yojik</a>
  104. </nav>
  105. <div class="wy-nav-content">
  106. <div class="rst-content">
  107. <div role="navigation" aria-label="breadcrumbs navigation">
  108. <ul class="wy-breadcrumbs">
  109. <li><a href="..">Docs</a> &raquo;</li>
  110. <li>Installation &raquo;</li>
  111. <li>Première étapes de sécurisation du serveur</li>
  112. <li class="wy-breadcrumbs-aside">
  113. </li>
  114. </ul>
  115. <hr/>
  116. </div>
  117. <div role="main">
  118. <div class="section">
  119. <h1 id="premieres-etapes-de-securisation-du-serveur">Premières étapes de sécurisation du serveur</h1>
  120. <h2 id="preambule">Préambule</h2>
  121. <p><strong>(à réaliser sur le serveur en mode super-utilisateur)</strong></p>
  122. <p>Pour mon usage personnel, j'installe systématiquement <strong>mc</strong>, petit programme de gestion de fichiers en mode texte qui permet de se déplacer facilement dans les répertoires, d'éditer, de déplacer les fichiers etc.</p>
  123. <pre><code>apt install mc
  124. </code></pre>
  125. <p>J'installe aussi <strong>vim</strong>, pour remplacer l'éditeur <strong>vi</strong> ou <strong>nano</strong> installé par défaut par Debian.</p>
  126. <pre><code>apt install vim
  127. </code></pre>
  128. <p>Installation des utilitaires système comme <strong>netstat</strong> <strong>ifconfig</strong> etc.</p>
  129. <pre><code>apt install net-tools
  130. </code></pre>
  131. <p>Ajoute des dépots contrib:</p>
  132. <p>vim /etc/apt/sources.list</p>
  133. <pre><code>deb http://debian.mirrors.ovh.net/debian stretch main contrib
  134. deb-src http://debian.mirrors.ovh.net/debian stretch main main contrib
  135. deb http://security.debian.org/debian-security stretch/updates main main contrib
  136. deb-src http://security.debian.org/debian-security stretch/updates main main contrib
  137. # stretch-updates, previously known as 'volatile'
  138. deb http://debian.mirrors.ovh.net/debian stretch-updates main main contrib
  139. deb-src http://debian.mirrors.ovh.net/debian stretch-updates main main contrib
  140. </code></pre>
  141. <p>Mise à jour des dépots de paquets, et mise à jour du système:</p>
  142. <pre><code>apt update &amp;&amp; apt upgrade
  143. </code></pre>
  144. <h2 id="recuperation-de-lip-du-serveur">Récupération de l'IP du serveur:</h2>
  145. <p>Il nous faut connaître l'adresse IP de notre serveur qui est allouée dynamiquement par <strong>dhcp</strong>.</p>
  146. <p>Nous utiliserons la commande <strong>ifconfig</strong> (périmée? Voir plus bas l'utilisation des commandes <strong>ip</strong>):</p>
  147. <pre><code>root@atom:/home/ericadmin# ifconfig
  148. enp4s0: flags=4163&lt;UP,BROADCAST,RUNNING,MULTICAST&gt; mtu 1500
  149. inet 192.168.111.23 netmask 255.255.255.0 broadcast 192.168.111.255
  150. inet6 2a01:e0a:54:c220:223:54ff:fec6:a07 prefixlen 64 scopeid 0x0&lt;global&gt;
  151. inet6 fe80::223:54ff:fec6:a07 prefixlen 64 scopeid 0x20&lt;link&gt;
  152. ether 00:23:54:c6:0a:07 txqueuelen 1000 (Ethernet)
  153. RX packets 9220 bytes 7825813 (7.4 MiB)
  154. RX errors 0 dropped 0 overruns 0 frame 0
  155. TX packets 2534 bytes 282820 (276.1 KiB)
  156. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
  157. lo: flags=73&lt;UP,LOOPBACK,RUNNING&gt; mtu 65536
  158. inet 127.0.0.1 netmask 255.0.0.0
  159. inet6 ::1 prefixlen 128 scopeid 0x10&lt;host&gt;
  160. loop txqueuelen 1 (Boucle locale)
  161. RX packets 0 bytes 0 (0.0 B)
  162. RX errors 0 dropped 0 overruns 0 frame 0
  163. TX packets 0 bytes 0 (0.0 B)
  164. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
  165. </code></pre>
  166. <p>Notre adresse IPV4 est: <strong>192.168.111.23</strong></p>
  167. <p>Link Mauve et sebseb01 (Linuxfr) viennent de m'indiquer d'utiliser les iptools:</p>
  168. <pre><code>root@atom:~# ip a
  169. 1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
  170. link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
  171. inet 127.0.0.1/8 scope host lo
  172. valid_lft forever preferred_lft forever
  173. inet6 ::1/128 scope host
  174. valid_lft forever preferred_lft forever
  175. 2: enp4s0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
  176. link/ether 00:23:54:c6:0a:07 brd ff:ff:ff:ff:ff:ff
  177. inet 192.168.111.23/24 brd 192.168.111.255 scope global enp4s0
  178. valid_lft forever preferred_lft forever
  179. inet6 2a01:e0a:54:c220:223:54ff:fec6:a07/64 scope global mngtmpaddr dynamic
  180. valid_lft 86201sec preferred_lft 86201sec
  181. inet6 fe80::223:54ff:fec6:a07/64 scope link
  182. valid_lft forever preferred_lft forever
  183. 3: wlp3s0: &lt;BROADCAST,MULTICAST&gt; mtu 1500 qdisc noop state DOWN group default qlen 1000
  184. link/ether 00:15:af:db:b7:37 brd ff:ff:ff:ff:ff:ff
  185. root@atom:~#
  186. </code></pre>
  187. <p>Les adresses IPV6 commençant par <strong>fe80</strong> sont des adresses limitées au réseau local.</p>
  188. <h2 id="securisation-de-ssh">Sécurisation de ssh</h2>
  189. <p>Voir le lien suivant: <a href="http://www.guillaume-leduc.fr/">Le blog de Guillaume</a></p>
  190. <h3 id="operations-a-effectuer-sur-le-poste-principal">Opérations à effectuer sur le poste principal</h3>
  191. <p>Nous générons notre paire de clefs pour l'authentification par clefs sur votre poste principal (si vous n'avez pas encore de jeu de clefs). Opération à effectuer sur votre poste principal.</p>
  192. <pre><code>ssh-keygen
  193. </code></pre>
  194. <p>Il vous faut copier maintenant la clef sur le serveur:</p>
  195. <pre><code>ssh-copy-id -i ~/.ssh/id_rsa.pub ericadmin@192.168.111.23
  196. </code></pre>
  197. <p>ou</p>
  198. <pre><code>ssh-copy-id ericadmin@192.168.111.23
  199. </code></pre>
  200. <p>N'oubliez pas de mettre vos identifiants propres, bien sûr.</p>
  201. <p>On teste comme le recommande ssh:</p>
  202. <pre><code>eric@aldebaran:~$ ssh 'ericadmin@91.121.72.10'
  203. Linux adara 4.9.103-xxxx-std-ipv6-64 #222672 SMP Mon Jun 4 15:16:03 UTC 2018 x86_64
  204. Debian GNU/Linux 9 (stretch)
  205. Linux adara.yojik.eu 4.9.103-xxxx-std-ipv6-64 #222672 SMP Mon Jun 4 15:16:03 UTC 2018 x86_64 GNU/Linux
  206. Server : 141519
  207. IPv4 : 91.121.72.10
  208. IPv6 : 2001:41d0:1:7d0a::1
  209. Hostname : adara.yojik.eu
  210. Last login: Sun Jun 24 15:08:32 2018 from 82.64.48.5
  211. </code></pre>
  212. <p>Et on teste qu'on peut passer super-utilisateur à partir de ce compte.</p>
  213. <pre><code>ericadmin@adara:~$ su
  214. Mot de passe :
  215. root@adara:/home/ericadmin#
  216. </code></pre>
  217. <h3 id="operations-a-effectuer-sur-le-serveur-en-mode-super-utilisateur">Opérations à effectuer sur le <strong>serveur</strong> en mode super-utilisateur.</h3>
  218. <p>La configuration se fait dans le fichier <strong>/etc/ssh/sshd_config</strong>, fichier qu'il va falloir éditer avec <strong>vim</strong> pas exemple.</p>
  219. <p>Nous allons d'abord en faire une copie de sauvegarde:</p>
  220. <pre><code>cp /etc/ssh/sshd_config /etc/ssh/sshd_config.orig
  221. vim /etc/ssh/sshd_config
  222. </code></pre>
  223. <p>Nous n'allons autoriser que la connexion d'un <strong>user</strong> d'administration (pas de connexion de <strong>root</strong> par exemple), activer l'<strong>authentification par clefs</strong>, et supprimer l'authentification par <strong>login/mot de passe</strong> (en mode ssh). Vous pourrez toujours vous connecter avec le couple login/mot de passe si vous avez un accès physique à votre serveur.</p>
  224. <p>Nous garderons le port standard d'écoute (rien à changer dans le fichier), mais j'ai ajouté une note sur le changement de port (suggéré par Laurent). Je ne suis pas convaincu que le changement de port puisse diminuer la surface d'attaque du serveur, mais pourquoi pas, c'est un changement mineur:</p>
  225. <pre><code>Port 22
  226. </code></pre>
  227. <p>Nous interdisons la connexion par <strong>root</strong>:</p>
  228. <pre><code>PermitRootLogin no
  229. </code></pre>
  230. <p>Activation de l'authentification par clef (rien à changer dans le fichier):</p>
  231. <pre><code>PubkeyAuthentication yes
  232. </code></pre>
  233. <p>Nous ajoutons une liste d'utilisateurs autorisés à se connecter.</p>
  234. <pre><code>AllowUsers ericadmin
  235. </code></pre>
  236. <p>A la place de <strong>ericadmin</strong> mettez bien sûr le nom de l'utilisateur que vous avez entré pendant la phase d'installation.</p>
  237. <p>Nous pouvons limiter le nombre de tentatives de connexion:</p>
  238. <pre><code>MaxAuthTries 1
  239. </code></pre>
  240. <p>Interdiction de la connexion par couple login/mot de passe:</p>
  241. <pre><code>PasswordAuthentication no
  242. </code></pre>
  243. <p>Désactivation de PAM</p>
  244. <pre><code>UsePAM no
  245. </code></pre>
  246. <p>Sauvegarde du fichier de configuration. (commande escape, suivie de ZZ pour vim)</p>
  247. <p>Redémarrage du service <strong>ssh</strong></p>
  248. <pre><code>systemctl restart sshd
  249. </code></pre>
  250. <h3 id="test-de-connexion">Test de connexion</h3>
  251. <p>Sur votre ordinateur principal, dans un terminal, tapez:</p>
  252. <pre><code>ssh ericadmin@192.168.111.23
  253. </code></pre>
  254. <p>Vous devez être connectés (logués) sur le serveur.</p>
  255. <p>Essayez avec l'utilisateur root:</p>
  256. <pre><code>ssh root@192.168.111.23
  257. </code></pre>
  258. <p>Cela doit échouer.</p>
  259. <pre><code>eric@aldebaran:~$ ssh 'ericadmin@192.168.111.23'
  260. Last login: Sun Dec 17 16:37:40 2017 from 192.168.111.150
  261. ericadmin@atom:~$
  262. </code></pre>
  263. <p>Voilà pour la première phase.</p>
  264. <p><em>Note</em>: Il est possible de changer le port d'écoute de <strong>SSH</strong> en changeant celui-ci dans le fichier de configuration **/etc/ssh/sshd_config:</p>
  265. <p>Faites la modification suivante:</p>
  266. <pre><code>vim /etc/ssh/sshd_config
  267. Port 2222
  268. </code></pre>
  269. <p>Et relancez sshd:</p>
  270. <pre><code>service sshd restart
  271. </code></pre>
  272. <p>Pour se connecter, utilsez la commande suivante:</p>
  273. <pre><code>ssh -p 2222 ericadmin@192.168.111.23
  274. </code></pre>
  275. <h3 id="securisation-plus-pousse-de-ssh">Sécurisation plus poussé de SSH</h3>
  276. <p>Les récentes attaques sur les méthodes de chiffrage imposent l'utilisation de clef de chiffrement plus évoluées. Les anciennes ont des failles.</p>
  277. <p>Le site de <strong>Mozilla</strong> nous permet d'ajuster nos configurations et d'utiliser les meilleures méthodes de chiffrement actuelles.</p>
  278. <h1 id="deuxieme-phase">Deuxième phase</h1>
  279. <h2 id="securisation-des-mots-de-passe">Sécurisation des mots de passe</h2>
  280. <p>J'utilise un générateur de mots de passe pour le compte <strong>root</strong> et le compte <strong>ericadmin</strong>.
  281. Il y a pléthore de générateurs de mots de passe, certains à base d'utilitaires tout prêts, d'autres créés à l'aide commande unix standards.</p>
  282. <p>Les 3 générateurs <strong>tout prêts</strong> les plus cités dans la documentation sont:</p>
  283. <ul>
  284. <li>PWGEN</li>
  285. <li>MAKPASSWD</li>
  286. <li>PASSWORDMAKER</li>
  287. </ul>
  288. <p>Pour l'installation, utilisez les commandes suivantes:</p>
  289. <ul>
  290. <li>apt install pwgen</li>
  291. <li>apt install makepasswd</li>
  292. <li>apt install passwordmaker-cli</li>
  293. </ul>
  294. <h3 id="exemples-dutilisation-de-ces-programmes">Exemples d'utilisation de ces programmes:</h3>
  295. <p>Utilisation de <strong>pwgen</strong>:</p>
  296. <p>Pour obtenir de l'aide à l'utilisation de cet utilitaire, tapez: <strong>pwgen --help</strong>. Vous pouvez faire varier le niveau de sécurité ainsi que le nombre de mots de passe générés et la longueur des mots de passe.</p>
  297. <pre><code>eric@aldebaran:~$ pwgen
  298. oow1Osho teM3chai Aim5shee Sheme1yo aiR6aem1 Vooxeiv0 Iabeenu1 kae7Xie5
  299. oacei4aV Ohb8ceib zo0shu6F Dob2chie Roo5eeLa fee5Nooh Phi0suim OMeigh2w
  300. nah2Ool5 Saix6lie EeNaem5u ooVoh3ki IN5aeF9p CuHu8Aib vaim2Jia chah0Ier
  301. ShieC6ze Teex4tie mei6ou7I Ath6aiFe uw4quoHa lad8Quee ohQuai9Y Sho5Eem6
  302. aoCaol3W ooGah9th bix6Aic9 thee1Coo lie0ahTe eiz0iiSh cieYu8Ie Ealu3chi
  303. vaeYee6c ahje9aeJ Sheenee7 eesh1Iez Odaa6kah aico6Jah aphahP4U aYePh1ev
  304. phohNie8 Chuut3ie eeb9ieDa ohp9AhGi efae5ooV Shiere5c ahV8riek Seegohv1
  305. Eetohy1a Lievoh0k jox3uf6K chai3Woo iecoh0Iu ieGh9tuz UMeex2ah Eathaur8
  306. Ood2oeho paeSah0p jaihoo1U eemoi9Ee ile1So4z OongeiN6 aaY9iuch ew3Iemoo
  307. Iech0Eey OoMie0ah OhBei1ae Ohsh4aik jah0faiT ioW7oz6t yee1Uphu ies4eeNa
  308. pooP8eeg iePoh4ya fooL3uqu ieGiej1X Ein7eifu ool7Olae eub5ooSe eyo8EiNu
  309. ach9ohWo Foog9Oev aej9geiH Thahg6Di eegei4Ai eN7quu3b waiK2ieg foThe7zi
  310. fu2Phoug iYaeg4if iLu6eeFi Aeshoo0i uxoGh6no id1TeRei diob7Pha vokuuN7h
  311. Chokei8J Iemee8ah eingei0E ubieh2Ch daiyu3EB QueiQu6H Jib0uwee wi9Xoodu
  312. eeL3osh2 Eo3Ae1ch bieWui2a ro6chiCo engu0ooF Eebeu2jo ee7Eey8t EiSeen5i
  313. ohNgai6i Iutaez4a xah1yeeG eGhi5Ouz vaiYu6ee fae0AeP5 jee0Ib2I OS3xuwae
  314. Eefohp1u eegiK6ae ohyuom7V Eij8eeNi Ou0ec7ye Eethoh4e eeHi2ugh ichoLae3
  315. UT8oopoo oox6Ohx9 ohbaL2hu oht9kaiR Ieho8Ou1 Ten6saet cae7Iexi daDuas9e
  316. ShiexaT7 Lei6etii ea4aoH8y ja8Zai8g phaeG6Hi sheNg8ee Oow5phae aa7gohPi
  317. nahS8Eeg ba6Roh9j ooRo6epo pheNoam1 johF7ii9 vuZ4Latu xai5og6H aeS8hu2I
  318. eric@aldebaran:~$
  319. </code></pre>
  320. <p>Vous pouvez prendre le mot de passe que vous voulez dans le tableau généré.
  321. Pour un seul mot de passe:</p>
  322. <pre><code>eric@aldebaran:~$ pwgen -1
  323. Eerai4Sh
  324. </code></pre>
  325. <p>Pour un mot de passe mieux sécurisé:</p>
  326. <pre><code>eric@aldebaran:~$ pwgen -1 -s
  327. tx2CqGyf
  328. </code></pre>
  329. <p>Encore plus sécurisé avec l'option -y:</p>
  330. <pre><code>eric@aldebaran:~$ pwgen -1 -s -y
  331. a+01K!U~
  332. </code></pre>
  333. <p>Utilisation de <strong>makepasswd</strong>:</p>
  334. <p>Tapez: <strong>makepasswd --help</strong> pour de l'aide à l'utilisation des paramètres.</p>
  335. <pre><code>makepasswd --count 5 --minchars 10
  336. </code></pre>
  337. <h3 id="securisation-du-mot-de-passe-super-utilisateur-root">Sécurisation du mot de passe super-utilisateur (root)</h3>
  338. <p>Utilisez un des utilitaires ci-dessus. Attention à la longueur minimale!</p>
  339. <p>Sous le user “admin”, tapez: <strong>passwd</strong> pour changer le mot de passe admin.</p>
  340. <h3 id="securisation-du-mot-de-passe-administrateur">Sécurisation du mot de passe administrateur</h3>
  341. <p>Utilisez un des utilitaires ci-dessus. Attention à la longueur minimale!
  342. Sous le user “root”, tapez: <strong>passwd</strong> pour changer le mot de passe root.</p>
  343. <h2 id="test-du-hostname">Test du hostname</h2>
  344. <p>La commande <strong>hostname</strong> nous indiquera le nom “court” de notre machine, et la commande <strong>hostname -f</strong> sa version longue avec le nom de domaine.</p>
  345. <pre><code>root@atom:/home/ericadmin# hostname
  346. atom
  347. root@atom:/home/ericadmin#
  348. root@atom:/home/ericadmin# hostname -f
  349. atom.yojik.net
  350. root@atom:/home/ericadmin#
  351. </code></pre>
  352. <p>Le résultat est bon.</p>
  353. </div>
  354. </div>
  355. <footer>
  356. <div class="rst-footer-buttons" role="navigation" aria-label="footer navigation">
  357. <a href="../Configuration-R%C3%A9seau/" class="btn btn-neutral float-right" title="Configuration du réseau">Next <span class="icon icon-circle-arrow-right"></span></a>
  358. <a href="../ovh/" class="btn btn-neutral" title="Démarrage sur serveur OVH"><span class="icon icon-circle-arrow-left"></span> Previous</a>
  359. </div>
  360. <hr/>
  361. <div role="contentinfo">
  362. <!-- Copyright etc -->
  363. </div>
  364. Built with <a href="https://www.mkdocs.org/">MkDocs</a> using a <a href="https://github.com/snide/sphinx_rtd_theme">theme</a> provided by <a href="https://readthedocs.org">Read the Docs</a>.
  365. </footer>
  366. </div>
  367. </div>
  368. </section>
  369. </div>
  370. <div class="rst-versions" role="note" aria-label="versions">
  371. <span class="rst-current-version" data-toggle="rst-current-version">
  372. <span><a href="../ovh/" style="color: #fcfcfc;">&laquo; Previous</a></span>
  373. <span style="margin-left: 15px"><a href="../Configuration-R%C3%A9seau/" style="color: #fcfcfc">Next &raquo;</a></span>
  374. </span>
  375. </div>
  376. <script>var base_url = '..';</script>
  377. <script src="../js/theme.js" defer></script>
  378. <script src="../search/main.js" defer></script>
  379. <script defer>
  380. window.onload = function () {
  381. SphinxRtdTheme.Navigation.enable(true);
  382. };
  383. </script>
  384. </body>
  385. </html>