Edito
Voila voila, je refais mon infra…
Et j'ai donc envie de participer a une oeuvre commune :
Antoine.
Pub
Désolé de vous incommoder avec cela, c'est un mal aujourd'hui nécessaire. Je le souhaite juste utile, on verra.
Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
docs:linuxeries:ssh [2018/04/13 20:27] adlp PAGE NON VALIDE |
docs:linuxeries:ssh [2023/06/06 18:25] (version actuelle) |
||
---|---|---|---|
Ligne 10: | Ligne 10: | ||
* Encore des infos... http://www.dbsysnet.com/restriction-des-commandes-ssh-sur-cles-publique-privee/ | * Encore des infos... http://www.dbsysnet.com/restriction-des-commandes-ssh-sur-cles-publique-privee/ | ||
* Utiliser, avec putty un socks proxy [[https://www.digitalocean.com/community/tutorials/how-to-route-web-traffic-securely-without-a-vpn-using-a-socks-tunnel]] | * Utiliser, avec putty un socks proxy [[https://www.digitalocean.com/community/tutorials/how-to-route-web-traffic-securely-without-a-vpn-using-a-socks-tunnel]] | ||
+ | * Lors de multiples reinstall, ne pas avoir a nettoyer le known_host, etc. | ||
+ | <xtermrtf> | ||
+ | ssh -q -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no user@hostname/IP-address | ||
+ | </xtermrtf> | ||
===== var d'env ===== | ===== var d'env ===== | ||
Ligne 81: | Ligne 85: | ||
* il lui suffit de cfg la var d'env SSH_AUTH_SOCK (par defaut: /tmp/ssh-XXXXXXX/agent.PID) sur votre sock... (merci Adrien) | * il lui suffit de cfg la var d'env SSH_AUTH_SOCK (par defaut: /tmp/ssh-XXXXXXX/agent.PID) sur votre sock... (merci Adrien) | ||
+ | ===== Qui c'est connecte avec une clef ssh ===== | ||
+ | Bon, j'avais le besoin de savoir quelle clef avait été utilisée pour se loguer sur un serveur et donc d'avoir un peu plus d'informations... | ||
+ | |||
+ | Dans les faits il y a des infos dans le /var/log/auth.log mais... ce n'est pas amusant pour recouper avec la clef publique utilisée... | ||
+ | |||
+ | |||
+ | Voici donc ce que j'ai commis : | ||
+ | |||
+ | <xtermrtf> | ||
+ | #!/bin/bash | ||
+ | |||
+ | |||
+ | grep ": Accepted publickey for " /var/log/auth.log | tr -s "\t " " " | cut -d" " -f1-4,9,11,13,15,16 | while read d1 d2 d3 d4 login ip port rsa cles | ||
+ | do | ||
+ | holo=$(getent passwd $login | cut -d: -f6) | ||
+ | grep -v "^#" $holo/.ssh/authorized_keys | sed -s "s/.*\(ssh-.*\)/\1/g" | sort -u | ssh-keygen -lf - | while read null clef com | ||
+ | do | ||
+ | if [ "$cles" = "$clef" ]; then | ||
+ | echo $d1 $d2 $d3 $d4: $login $ip:$port $com | ||
+ | fi | ||
+ | done | ||
+ | done | ||
+ | </xtermrtf> | ||
+ | |||
+ | |||
+ | Et ça rend à peu près ça | ||
+ | |||
+ | <xtermrtf> | ||
+ | Jun 4 09:24:0 2 wurzel: adlp 10.a.b.c:55156 adlp@TAFF (RSA) | ||
+ | Jun 5 08:50:22 wurzel: adlp w.x.y.z:55918 adlp@TAFF (RSA) | ||
+ | Jun 5 13:50:26 wurzel: adlp 10.a.b.c:46410 adlp@TAFF (RSA) | ||
+ | Jun 6 08:27:54 wurzel: adlp w.x.y.z:48496 adlp@TAFF (RSA) | ||
+ | </xtermrtf> | ||
====== Limiter les ayants droits ====== | ====== Limiter les ayants droits ====== | ||
Ligne 311: | Ligne 348: | ||
local$ ssh -p 22000 user@127.0.0.1 | local$ ssh -p 22000 user@127.0.0.1 | ||
</xtermrtf> | </xtermrtf> | ||
+ | |||
+ | ===== Les tunnels socks ===== | ||
+ | |||
+ | * Important : c'est un repompage sans aucune honte d'un site que j'aime beaucoup : [[https://david.mercereau.info/autossh-tsocks-tunnel-socks-permanent/]] | ||
====== SshFs ====== | ====== SshFs ====== |