<?xml 
version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://www.mn-home.fr/spip.php?page=backend.xslt" ?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>M&#233;mo Debian &amp; VDR</title>
	<link>http:///</link>
	<description>Ce site me sert de m&#233;mo pour mes installations pour Debian et VDR essentiellement.
Vous pourrez trouver aussi des infos sur Windows et les clients Jabber.
Je les diffuse en esp&#233;rant qu'ils puissent servir &#224; d'autres personnes.
Si vous le souhaitez, vous pouvez aussi poster vos m&#233;mos. Pour cela, il suffit de vous inscrire et vous pourrez ensuite r&#233;diger des articles que je publierai.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.mn-home.fr/spip.php?id_rubrique=7&amp;page=backend" rel="self" type="application/rss+xml" />




<item xml:lang="fr">
		<title>Mise en oeuvre simple de iptable</title>
		<link>https://www.mn-home.fr/article50.html</link>
		<guid isPermaLink="true">https://www.mn-home.fr/article50.html</guid>
		<dc:date>2016-11-08T15:40:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>michael</dc:creator>



		<description>&lt;p&gt;Mise en oeuvre mineur de iptable&lt;/p&gt;

-
&lt;a href="https://www.mn-home.fr/rubrique7.html" rel="directory"&gt;S&#233;curit&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Ce petit tuto est la pour une mise en eouvre assez minimaliste de iptable.&lt;/p&gt;
&lt;p&gt;Nous pouvons deja voir avec cette commande si des regles sont en place :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;iptables -L -n&lt;/textarea&gt;
&lt;p&gt;Nous devrions avoir ce type de resultat si nous avons aucune regle :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;Chain INPUT (policy ACCEPT)
num target prot opt source destination Chain FORWARD (policy ACCEPT)
num target prot opt source destination Chain OUTPUT (policy ACCEPT)
num target prot opt source destination&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Dans un premier temps, nous allons tout accepter sur l'adresse de loopback :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;iptables -A INPUT -i lo -j ACCEPT&lt;/textarea&gt;
&lt;p&gt;La suite des actions sont realise sur l'interface de la carte reseau. Pour faciliter la suite du document, nous allons initialiser une variable contenant le nom de notre interface reseau (Dans mon cas eth0) :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;_ETHERNET=&#034;eth0&#034;&lt;/textarea&gt;
&lt;p&gt;Nous allons deja accepte toutes les requetes qui sont deja en statut etablis (cela evite de se faire killer :) ) :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;iptables -A INPUT -i ${_ETHERNET} -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;/textarea&gt;
&lt;p&gt;Nous autorisons a present les connexions SSH sur le port 22 :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;iptables -A INPUT -i ${_ETHERNET} -p tcp -m tcp --dport 22 -j ACCEPT&lt;/textarea&gt;
&lt;p&gt;Nous allons activer une journalisation des paquets qui sont droppes pour ainsi aider a une analyse si quelques choses ne fonctionne pas :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='5' class='spip_cadre spip_cadre_block' dir='ltr'&gt;iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix &#034;iptables-dropped: &#034;
iptables -A LOGGING -j DROP&lt;/textarea&gt;
&lt;p&gt;Tous les autres paquets sont a present droppe via cette commande :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;iptables -A INPUT -i ${_ETHERNET} -j DROP&lt;/textarea&gt;
&lt;p&gt;Mise en place de la persistance de notre configuration :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;aptitude install iptables-persistent
iptables-save &gt; /etc/iptables/rules.v4&lt;/textarea&gt;
&lt;p&gt;la derniere commande iptables-save sera a refaire a chaque ajout/modification de regle iptables si nous ne voulons pas les perdre lors d'un reboot.&lt;/p&gt;
&lt;p&gt;Configuration de syslog pour avoir un fichier de log particulier pour les DROP :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='6' class='spip_cadre spip_cadre_block' dir='ltr'&gt;sed -i 's/^#\(.*imklog.*\)/\1/'g /etc/rsyslog.conf
printf &#034;:msg, contains, \&#034;iptables-dropped\&#034; /var/log/iptables.log\n&amp; stop\n&#034; &gt;&gt; /etc/rsyslog.d/iptables.conf
systemctl restart rsyslog&lt;/textarea&gt;
&lt;p&gt;Mise en place d'une rotation de cette log :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='6' class='spip_cadre spip_cadre_block' dir='ltr'&gt;printf &#034;/var/log/iptables.log\n{\n\trotate 4\n\tweekly\n\tmissingok\n\tnotifempty\n\tcompress\n\tdelaycompress\n\tsharedscripts\n\tpostrotate\n\t\tinvoke-rc.d rsyslog rotate &gt; /dev/null\n\tendscript\n}\n&#034; &gt;&gt; /etc/logrotate.d/iptables
printf &#034;OK\n&#034;&lt;/textarea&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Limite les acces par SSH</title>
		<link>https://www.mn-home.fr/article49.html</link>
		<guid isPermaLink="true">https://www.mn-home.fr/article49.html</guid>
		<dc:date>2016-06-20T09:21:56Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>michael</dc:creator>



		<description>&lt;p&gt;Limiter les acces en SSH pour ainsi securise un peu plus les acces a notre environnement surtout si celui-ci est accessible en exterieur.&lt;/p&gt;

-
&lt;a href="https://www.mn-home.fr/rubrique7.html" rel="directory"&gt;S&#233;curit&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Limiter les acces en SSH pour ainsi securise un peu plus les acces a notre environnement surtout si celui-ci est accessible en exterieur.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Permettre uniquement un acces par cle pour root&lt;/h2&gt;
&lt;p&gt;Le parametre PermitRootLogin permet de limiter les acces de root en ssh. Nous allons le permettre mais a l'unique condition que celui-ci utilise une cle SSH. Pour ce faire remplacer dans /etc/ssh/sshd_config, le parametre :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;PermitRootLogin *&lt;/code&gt;&lt;br class='autobr' /&gt;
par&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;PermitRootLogin without-password&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Autoriser uniquement les menbres d'un groupe a acceder en ssh&lt;/h2&gt;
&lt;p&gt;Le parametre AllowGroups permet de n'autoriser que les membres de ce groupe a acceder au serveur en ssh.&lt;/p&gt;
&lt;p&gt;En premier lieu, creer un groupe ssh-allow :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;addgroup --system ssh-allow&lt;/textarea&gt;
&lt;p&gt;Ajouter nos utilisateurs dans ce groupe via cette commande :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;adduser mon-user ssh-allow&lt;/textarea&gt;
&lt;p&gt;Nous pouvons maintenant ajouter le parametre dans la configuration de sshd dans /etc/ssh/sshd_config :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;AllowGroups ssh-allow&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Vous pouvez maintenant redemarrer sshd.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;ATTENTION &lt;/strong&gt; : Avant de vous deconnecter de votre ssh, veuillez bien verifier que vous avez acces au serveur en ssh avec votre utilisateur&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Installation de FiSH pour irssi</title>
		<link>https://www.mn-home.fr/article18.html</link>
		<guid isPermaLink="true">https://www.mn-home.fr/article18.html</guid>
		<dc:date>2008-05-26T19:46:40Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>eRen, michael</dc:creator>



		<description>&lt;p&gt;Cet article d&#233;crit la proc&#233;dure que j'ai utilis&#233;e pour pouvoir compiler le fichier &#034;libfish.so&#034; sur une Debian. Ce fichier est un module pour irssi. Il permet &#034;d'encrypter&#034; les conversations entre 2 personnes qui se parlent en mp.&lt;/p&gt;

-
&lt;a href="https://www.mn-home.fr/rubrique7.html" rel="directory"&gt;S&#233;curit&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Toute la manipulation se d&#233;roule dans le sous-r&#233;pertoire &#034;src&#034; dans ma home. Les sources de irssi, de FiSH, et de MIRACL sont requis, ainsi que la &#034;glib&#034; paquet &#034;libglib2.0-dev&#034; sur ma plateforme.&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;Pr&#233;-requis&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;aptitude install irssi-dev libglib2.0-dev&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Toutes les commandes qui vont suivre ne n&#233;cessitent pas les droits root et devront &#234;tre effectu&#233;es avec un user normal de pr&#233;f&#233;rence. Si possible le user utilisant irssi.&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;R&#233;cup&#233;ration des sources&lt;/font color&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd ~ mkdir src cd src&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;R&#233;cup&#233;rez l'archive FiSH sur le site &lt;a href=&#034;http://fish.secure.la/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;&lt;br class='autobr' /&gt;
ou tapez les commandes suivantes :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;wget http://fish.secure.la/irssi/FiSH-irssi.v1.00-RC5-source.zip unzip FiSH-irssi.v1.00-RC5-source.zip cd FiSH-irssi.v1.00-RC5-source/&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;font color = red&gt;Compilation de miracl.a&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;Pour compiler libfish.so il est n&#233;cessaire de g&#233;n&#233;rer le fichier &#034;miracl.a&#034;, &lt;strong&gt;M&lt;/strong&gt;ultiprecision &lt;strong&gt;I&lt;/strong&gt;nteger and &lt;strong&gt;R&lt;/strong&gt;ational &lt;strong&gt;A&lt;/strong&gt;rithmetic, pour plus de pr&#233;cisions sur ce &#034;projet&#034;, voir &lt;a href=&#034;http://www.shamus.ie/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Nous cr&#233;ons un r&#233;pertoire dans le r&#233;pertoire de FiSH.&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;mkdir MIRACL cd MIRACL cp ../mir_amd64 amd64 wget ftp://ftp.computing.dcu.ie/pub/crypto/miracl.zip unzip -j -aa -L miracl.zip&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Pour les architecture 32bits, tapez :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;bash linux&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;et pour les 64bits, tapez :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;bash amd64&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Vous pouvez tester la bonne compilation de miracl.a avec la commande :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;./pk-demo&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Il calcule des cl&#233;s de diff&#233;rentes longueurs pour Alice et Bob :-)&lt;/p&gt;
&lt;p&gt;Recopiez le pr&#233;cieux fichier dans les sources de FiSH&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cp miracl.a ../&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;Compilation de &#034;libfish.so&#034;&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cd ~/src/FiSH-irssi.v1.00-RC5-source&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Il faut modifier le Makefile de &#034;FisH&#034; pour lui indiquer o&#249; se trouvent les sources de &#034;irssi&#034; ainsi que le chemin o&#249; se trouve &#034;glib&#034;. Remplacer les trois premi&#232;res lignes du Makefile par celles-ci :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;glib_inc = /usr/include/glib-2.0 glib_dir = /usr/lib/glib-2.0 irssi_dir = /usr/include/irssi&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Compilation :&lt;br class='autobr' /&gt;
Pour les architectures 32bits, tapez :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;make&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;et pour les 64bits, tapez :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;make amd64&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Vous devriez (tout comme chez moi, vu que je d&#233;roule ce tuto en m&#234;me temps que je l'&#233;cris), obtenir cette ligne :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Compiling finished --&gt;&gt; /home/toto/src/FiSH-irssi.v1.00-RC5-source/libfish.so&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Il ne reste plus qu'&#224; recopier le fichier libfish.so dans le r&#233;pertoire modules de irssi (r&#233;pertoire g&#233;n&#233;ral ou de votre HOME) :&lt;/p&gt;
&lt;p&gt;Si vous &#234;tes le seul &#224; utiliser irssi sur votre PC :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;mkdir -p ~/.irssi/modules/ cp libfish.so ~/.irssi/modules/&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Si vous souhaitez l'installer dans le r&#233;pertoire g&#233;n&#233;ral de irssi, les droits root sont n&#233;cessaires :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cp libfish.so /usr/lib/irssi/modules/&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;Utilisation de &#034;libfish.so&#034;&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;Une fois dans irssi vous chargerez ce module &#224; l'aide de la commande suivante :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/load fish&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;irssi r&#233;pond :&lt;/p&gt;
&lt;p&gt;&lt;font color=blue&gt;&lt;br class='autobr' /&gt;
21:13 - !- FiSH : Using default password to decrypt blow.ini... Try /setinipw to set a custom password.&lt;br class='manualbr' /&gt;21:13 - !- Irssi : FiSH v1.00 - encryption module for irssi loaded ! URL : &lt;a href=&#034;http://fish.sekure.us&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://fish.sekure.us&lt;/a&gt;&lt;br class='manualbr' /&gt;21:13 - !- Irssi : Try /helpfish or /fishhelp for a short command overview&lt;br class='manualbr' /&gt;21:13 - !- Irssi : Loaded module fish/core&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;Vous pouvez &#233;galement automatiser le chargement du module en tapant cette commande :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;echo '/load fish' &gt;&gt; ~/.irssi/startup&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Remarque : L'&#233;change des cl&#233;s se fait sur le serveur irc ...&lt;/p&gt;
&lt;p&gt;Bon chat :-)&lt;/p&gt;
&lt;p&gt;Source d'information : &lt;br class='manualbr' /&gt;&lt;a href=&#034;http://fish.secure.la/&#034; class=&#034;spip_url spip_out&#034; rel=&#034;external&#034;&gt;http://fish.secure.la/&lt;/a&gt;&lt;br class='manualbr' /&gt;&lt;a href=&#034;http://www.shamus.ie/&#034; class=&#034;spip_url spip_out&#034; rel=&#034;external&#034;&gt;http://www.shamus.ie/&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Mise &#224; jour :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Corrections des liens vers fish.secure.la (01.02.2010)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Installation des pr&#233; requis (26/05/2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Version 1.00Rc5 de Fish (26/05/2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Correction de lien (26/05/2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Compilation 32 et 64 bits (26/05/2008)&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>G&#233;n&#233;rer une cl&#233; gnupg</title>
		<link>https://www.mn-home.fr/article8.html</link>
		<guid isPermaLink="true">https://www.mn-home.fr/article8.html</guid>
		<dc:date>2008-04-15T18:00:23Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>eRen, michael</dc:creator>



		<description>&lt;p&gt;G&#233;n&#233;rer une cl&#233; gnupg permettant de transmettre des messages (mail, Jabber...) sign&#233;s et/ou chiffr&#233;s.&lt;/p&gt;

-
&lt;a href="https://www.mn-home.fr/rubrique7.html" rel="directory"&gt;S&#233;curit&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;G&#233;n&#233;rer une cl&#233; gnupg permettant de transmettre des messages (mail, Jabber...) sign&#233;s et/ou chiffr&#233;s.&lt;/p&gt;
&lt;p&gt;Gpg est install&#233; par d&#233;faut sur la distribution Debian.&lt;/p&gt;
&lt;p&gt;Nous passons donc directement &#224; la cr&#233;ation de notre cl&#233; gpg priv&#233;e.&lt;/p&gt;
&lt;p&gt;Ouvrez un nouveau shell et tapez les commandes suivantes :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --gen-key&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Il va vous cr&#233;er un r&#233;pertoire .gnupg dans votre Home.&lt;/p&gt;
&lt;p&gt;A la premi&#232;re question, r&#233;pondre &#034;1&#034; (DSA and Elgamal (default))&lt;/p&gt;
&lt;p&gt;En passant, pour cr&#233;er une cl&#233; RSA qui fait plus que signer, taper :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --expert --gen-key&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Ensuite, vous pouvez modifier la taille de la cl&#233; mais la valeur par d&#233;faut convient d&#233;j&#224; tr&#232;s bien.&lt;/p&gt;
&lt;p&gt;Laissez le choix par d&#233;faut pour la date d'expiration.&lt;/p&gt;
&lt;p&gt;Confirmez avec &#034;Y&#034; que tous les renseignements sont corrects.&lt;/p&gt;
&lt;p&gt;Il va &#224; pr&#233;sent vous demander de renseigner votre nom et votre adresse e-mail (Cela sera utile pour vos correspondants, qui pourront ainsi savoir a qui appartient la clef). Vous pouvez aussi &#233;ventuellement attacher un commentaire.&lt;/p&gt;
&lt;p&gt;Vous devez maintenant confirmer que les renseignements pr&#233;c&#233;dants sont corrects en tapant &#034;O&#034;.&lt;/p&gt;
&lt;p&gt;A pr&#233;sent, entrez une passphrase pour prot&#233;ger votre cl&#233;. (C'est une phrase, pas un mot de passe !!!).&lt;/p&gt;
&lt;p&gt;La cl&#233; va &#224; pr&#233;sent se g&#233;n&#233;rer. Il faudra cr&#233;er de l'al&#233;atoire en d&#233;marrant des applications. Par exemple, en &#233;coutant de la musique... Pour ainsi permettre la g&#233;n&#233;ration d'une cl&#233; tr&#232;s al&#233;atoire.&lt;/p&gt;
&lt;hr class=&#034;spip&#034; /&gt;
&lt;p&gt;Quelques commandes usuelles :&lt;/p&gt;
&lt;p&gt;1) Lister son trousseau de cl&#233;s publiques&lt;/p&gt;
&lt;p&gt;Format court&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --list[-secret]-keys&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Format long&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --list[-secret]-keys --keyid-format long&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;2) Ajouter une cl&#233;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --import nouvellecle.asc&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;3) Exporter une cl&#233; publique (cas le plus fr&#233;quent la sienne, pour pouvoir la communiquer)&lt;/p&gt;
&lt;p&gt;R&#233;cup&#233;rer le nom de l'utilisateur dont on souhaite exporter la cl&#233;, &#224; l'aide de la commande &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --list-keys&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Exporter la cl&#233; dans un fichier, au format ASCII (utile pour &#034;Mailer&#034; la cl&#233;) :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --armor --output MaClePub.asc --export &#034;Nom_De_Lutilisateur&#034;&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Sans l'option &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;--armor&lt;/code&gt; la cl&#233; est g&#233;n&#233;r&#233;e au format binaire.&lt;/p&gt;
&lt;p&gt;4) Exporter sa cl&#233; priv&#233;e&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --export-secret-key -a &gt;MaClePriv.key&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;5) Importer sa cl&#233; priv&#233;e (cas d'un 2&#232;me trousseau situ&#233; sur un autre PC)&lt;br class='autobr' /&gt;
Recopier la fichier sur le deuxi&#232;me PC &#224; l'aide d'un moyen s&#251;r (cl&#233; USB par exemple)&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --import --allow-secret-key-import MaClePriv.key&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Si vous rencontrez ce message d'erreur en voulant encrypter :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;gpg --encrypt --recipient 'Nom du destinataire' 'Nom du fichier &#224; encrypter' gpg: AABBCCDD: Rien ne dit que la cl&#233; appartient vraiment &#224; l'utilisateur nomm&#233;.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous devez &#034;faire confiance &#224; l'utilisateur&#034; &#224; l'aide de la commande suivante :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;gpg --edit-key 'Nom du destinataire'&lt;/code&gt;&lt;br class='manualbr' /&gt;Au prompt gpg, taper :&lt;br class='manualbr' /&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;trust&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Plusieurs niveau de confiance vous sont propos&#233;s, s&#233;lectionnez 5 par exemple, puis &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;quit&lt;/code&gt; pour quitter gpg. Maintenant vous ne devriez plus avoir le message d'erreur, lors de l'utilisation de la cl&#233; de cet utilisateur&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Mise &#224; jour :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Passage dans la cat&#233;gorie S&#233;curit&#233; (27.05.2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Ajout d'un commentaire pour faire confiance &#224; une cl&#233; (29.12.2008)&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Installation de stunnel4</title>
		<link>https://www.mn-home.fr/article24.html</link>
		<guid isPermaLink="true">https://www.mn-home.fr/article24.html</guid>
		<dc:date>2008-02-02T21:40:29Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>michael</dc:creator>



		<description>&lt;p&gt;Mise en place du ssl sur un protocole ne supportant pas nativement le ssl (pop, smtp, imap, vnc...). Les explications donn&#233;es ci-dessous permettent de cr&#233;er un tunnel ssl gr&#226;ce &#224; stunnel.&lt;/p&gt;

-
&lt;a href="https://www.mn-home.fr/rubrique7.html" rel="directory"&gt;S&#233;curit&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Mise en place du ssl sur un protocole ne supportant pas nativement le ssl (pop, smtp, imap, vnc...). Les explications donn&#233;es ci-dessous permettent de cr&#233;er un tunnel ssl gr&#226;ce &#224; stunnel.&lt;/p&gt;
&lt;p&gt;Le tutoriel monte un tunnel ssl avec &#233;change de cl&#233;s publiques. Si le serveur n'a pas la cl&#233; publique du client celui ci n'acceptera pas la connexion, m&#234;me si le client a la cl&#233; publique du serveur. Et inversement, si le serveur a la cl&#233; publique du client mais que le client n'a pas la cl&#233; publique du serveur, la connexion sera refus&#233;e aussi. Chaque partie doit avoir la cl&#233; publique de l'autre. Aucun &#233;change automatique n'est effectu&#233;.&lt;/p&gt;
&lt;p&gt;L'exemple est de &#034;ssliser&#034; un serveur telnet. Je suppose que le serveur telnet est install&#233;.&lt;/p&gt;
&lt;p&gt;On peut tout &#224; fait ssliser tout autre serveur, la seule contrainte est que le serveur soit en TCP. Par contre, le ftp ne peux pas &#234;tre &#034;sslis&#233;&#034; avec cette m&#233;thode. Voir le man de stunnel pour plus d'info.&lt;/p&gt;
&lt;p&gt;L'installation a &#233;t&#233; test&#233;e sous Debian avec la version 4.21 de stunnel. Cela devrait fonctionner avec d'autres distributions.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;I - Pr&#233;-requis&lt;/h2&gt;
&lt;p&gt;Installation des packages n&#233;cessaires&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;aptitude install stunnel4 openssl&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Mise en place de l'arborescence&lt;/p&gt;
&lt;p&gt;Nous stockerons notre clef priv&#233;e et notre certificat public dans /var/lib/stunnel4/. Les certificats publics re&#231;us, dans /var/lib/stunnel4/certs/&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;mkdir -p /var/lib/stunnel4/certs chown stunnel4:stunnel4 /var/lib/stunnel4/certs&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Sauvegarde du fichier exemple de stunnel&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /etc/stunnel mv stunnel.conf stunnel.conf.example&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Autoriser stunnel &#224; d&#233;marrer, pour ce faire &#233;diter /etc/default/stunnel4 et modifier &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;ENABLED=0&lt;/code&gt; par &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;ENABLED=1&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;L'installation est divis&#233;e en deux parties :&lt;br class='manualbr' /&gt;Si vous &#234;tes le serveur suivez le tuto &lt;a href=&#034;http://vdrbox.lautre.net/article24.html?artpage=2-4&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;.&lt;br class='manualbr' /&gt;Si vous &#234;tes le client suivez le tuto &lt;a href=&#034;http://vdrbox.lautre.net/article24.html?artpage=3-4&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;++++&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;II - Serveur&lt;/h2&gt;
&lt;p&gt;Se placer dans le r&#233;pertoire qui contiendra notre cl&#233; priv&#233;e&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cd /var/lib/stunnel4/&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2.1 - G&#233;n&#233;ration de la cl&#233;&lt;/h2&gt;
&lt;p&gt;La cl&#233; sera valable 1 an. Si vous vous voulez g&#233;n&#233;rer une cl&#233; sans dur&#233;e de validit&#233; mettre -days 0&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;openssl req -newkey rsa:2048 -x509 -nodes -days 365 -out stunnel-serveur.pem -keyout stunnel-serveur.pem&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;(Pour laisser en blanc les demandes d'infos mettre un . (point), le code pays est obligatoire)&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Changement des droits et du propri&#233;taire sur la cl&#233;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;chmod 600 stunnel-serveur.pem chown stunnel4:stunnel4 stunnel-serveur.pem&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;G&#233;n&#233;ration du param&#232;tre DH&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dd if=/dev/urandom count=2 | openssl dhparam -rand - 512 &gt;&gt; stunnel-serveur.pem&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Cr&#233;ation du certificat public&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;openssl x509 -in stunnel-serveur.pem -out stunnel-serveur.cert chown stunnel4:stunnel4 stunnel-serveur.cert&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous devez maintenant envoyer votre certificat public stunnel-serveur.cert &#224; vos clients par tous moyens &#224; votre convenance.&lt;/p&gt;
&lt;p&gt;A la r&#233;ception du certificat de vos clients, les copier dans /var/lib/stunnel4/certs/&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /var/lib/stunnel4/certs/ chown stunnel4:stunnel4 stunnel-client.cert&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous pouvez renommer le certificat pour plus de lisibilit&#233; dans votre r&#233;pertoire /var/lib/stunnel4/certs/ surtout si vous stockez beaucoup de certificats.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mv stunnel-client.cert client-tintin.cert&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Cr&#233;ation d'un lien symbolique sur notre fichier&lt;/p&gt;
&lt;p&gt;&lt;font color=red&gt;Le lien symbolique est obligatoire pour que les certificats puissent &#234;tre vu par stunnel.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;ln -s client-tintin.cert &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;openssl x509 -hash -noout -in client-tintin.cert&lt;/code&gt;.0&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2.2 - Configuration&lt;/h2&gt;
&lt;p&gt;Cr&#233;ation du fichier de configuration. Pour plus de simplicit&#233;, le fichier de configuration, porte le nom du service que je vais mettre &#224; disposition. La seule contrainte est qu'il doit &#234;tre dans /etc/stunnel/ et qu'il est l'extension .conf&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /etc/stunnel/ vi telnet-serveur.conf&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;copier le contenu suivant dans telnet-serveur.conf&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cert = /var/lib/stunnel4/stunnel-serveur.pem RNDfile = /dev/urandom chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CApath = /certs ; Si vous souhaitez disposer de log, d&#233;commentez les 2 lignes ;debug = 7 ;output = /var/log/stunnel4/stunnel.log [telnet-ssl] accept = 2023 connect = 23&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous pouvez aussi r&#233;cup&#233;rer le m&#234;me fichier de conf &lt;a href=&#034;http://vdrbox.lautre.net/fichiers/stunnel4/telnet-serveur.conf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;. Pour l'installer faites ceci :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /etc/stunnel/ wget http://vdrbox.lautre.net/fichiers/stunnel4/telnet-serveur.conf&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Changement des droits sur le fichier telnet-serveur.conf&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;chown stunnel4:stunnel4 telnet-serveur.conf&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Vous pouvez maintenant d&#233;marrer stunnel :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/etc/init.d/stunnel4 start&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Si vous &#234;tes derri&#232;re un routeur pensez &#224; ouvrir le port sp&#233;cifi&#233; &#224; la ligne accept. Dans mon cas, le port 2023 devra &#234;tre redirig&#233; sur la machine h&#233;bergeant stunnel&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://vdrbox.lautre.net/article24.html?artpage=4-4&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Conclusion&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;++++&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;III - Client&lt;/h2&gt;
&lt;p&gt;Se placer dans le r&#233;pertoire qui contiendra notre cl&#233; priv&#233;e&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cd /var/lib/stunnel4/&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;3.1 - G&#233;n&#233;ration de la cl&#233;&lt;/h2&gt;
&lt;p&gt;La cl&#233; sera valable 1 an. Si vous vous voulez g&#233;n&#233;rer une cl&#233; sans dur&#233;e de validit&#233; mettre -days 0&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;openssl req -newkey rsa:2048 -x509 -nodes -days 365 -out stunnel-client.pem -keyout stunnel-client.pem&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;(Pour laisser en blanc les demandes d'infos mettre un . (point), le code pays est obligatoire)&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Changement des droits et du propri&#233;taire sur la cl&#233;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;chmod 600 stunnel-client.pem chown stunnel4:stunnel4 stunnel-client.pem&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;G&#233;n&#233;ration du param&#232;tre DH&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dd if=/dev/urandom count=2 | openssl dhparam -rand - 512 &gt;&gt; stunnel-client.pem&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Cr&#233;ation du certificat public&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;openssl x509 -in stunnel-client.pem -out stunnel-client.cert chown stunnel4:stunnel4 stunnel-client.cert&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous devez maintenant envoyer votre certificat public stunnel-client.cert &#224; votre serveur par tous moyens &#224; votre convenance.&lt;/p&gt;
&lt;p&gt;A la r&#233;ception du certificat du serveur, le copier dans /var/lib/stunnel4/certs/&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /var/lib/stunnel4/certs/ chown stunnel4:stunnel4 stunnel-serveur.cert&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous pouvez renommer le certificat pour plus de lisibilit&#233; dans votre r&#233;pertoire /var/lib/stunnel4/certs/ surtout si vous stockez beaucoup de certificats.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mv stunnel-serveur.cert serveur-tartampillon.cert&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Cr&#233;ation d'un lien symbolique sur notre fichier&lt;/p&gt;
&lt;p&gt;&lt;font color=red&gt;Le lien symbolique est obligatoire pour que les certificats puissent &#234;tre vu par stunnel.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;ln -s serveur-tartampillon.cert &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;openssl x509 -hash -noout -in serveur-tartampillon.cert&lt;/code&gt;.0&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;3.2 - Configuration&lt;/h2&gt;
&lt;p&gt;Cr&#233;ation du fichier de configuration. Pour plus de simplicit&#233;, le fichier de configuration, porte le nom du service que je vais mettre &#224; disposition. La seule contrainte est qu'il doit &#234;tre dans /etc/stunnel/ et qu'il ait l'exention .conf&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /etc/stunnel/ vi telnet-client.conf&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cert = /var/lib/stunnel4/stunnel-client.pem RNDfile = /dev/urandom chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CApath = /certs ; Si vous souhaitez disposer de log, d&#233;commentez les 2 lignes ;debug = 7 ;output = /var/log/stunnel4/stunnel.log client = yes [telnet-ssl] accept = 127.0.0.1:4023 connect = hostnameserveur:2023&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Vous pouvez aussi r&#233;cup&#233;rer le m&#234;me fichier de conf &lt;a href=&#034;http://vdrbox.lautre.net/fichiers/stunnel4/telnet-client.conf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Pour l'installer faites ceci :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /etc/stunnel/ wget http://vdrbox.lautre.net/fichiers/stunnel4/telnet-client.conf&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Changement des droits sur le fichier telnet-client.conf&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;chown stunnel4:stunnel4 telnet-client.conf&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Il sera n&#233;cessaire de modifier le hostnameserveur par le nom DNS du serveur ou par son adresse IP.&lt;/p&gt;
&lt;p&gt;Vous pouvez maintenant d&#233;marrer stunnel :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/etc/init.d/stunnel4 start&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;et vous connectez au serveur telnet en utilisant stunnel :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;telnet 127.0.0.1 4023&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://vdrbox.lautre.net/article24.html?artpage=4-4&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Conclusion&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;++++&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;IV - Conclusion&lt;/h2&gt;
&lt;p&gt;Un fichier de conf stunnel l&#233;g&#232;rement document&#233; est disponible &lt;a href=&#034;http://vdrbox.lautre.net/fichiers/stunnel4/explication-stunnel.conf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt;. Voir aussi le man de stunnel&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;man stunnel4&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Voici un petit sch&#233;ma de la transaction sans stunnel, toujours avec notre exemple de client/serveur telnet. Entre parenth&#232;ses est indiqu&#233; le port de la transaction.&lt;/p&gt;
&lt;p&gt;&lt;font color=red&gt;En rouge : Transaction Internet&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;Client telnet (23) &lt;&#8212;&gt; &lt;font color=red&gt;Flux non chiffr&#233;&lt;/font&gt; &lt;&#8212;&gt; Serveur telnet (23)&lt;/p&gt;
&lt;p&gt;On voit donc que les transactions entre le client et le serveur ne sont pas chiffr&#233;es et qu'une personne peut sniffer la transaction et ainsi r&#233;cup&#233;rer le mot de passe.&lt;/p&gt;
&lt;p&gt;La transaction avec stunnel.&lt;/p&gt;
&lt;p&gt;Client telnet (23) &lt;&#8212;&gt; Flux non chiffr&#233; &lt;&#8212;&gt; (23) stunnel client (2023) &lt;&#8212;&gt; &lt;font color=red&gt;Flux chiffr&#233;&lt;/font&gt; &lt;&#8212;&gt; (2023) stunnel serveur (23) &lt;&#8212;&gt; Flux non chiffr&#233; &lt;&#8212;&gt; Serveur telnet (23)&lt;/p&gt;
&lt;p&gt;A pr&#233;sent seul la partie en r&#233;seau local est non chiffr&#233;e. Si stunnel et le serveur (ou le client) tourne sur la m&#234;me machine, cela reste en localhost donc aucun risque. La partie la plus expos&#233;e, (Internet) est maintenant chiffr&#233;e gr&#226;ce &#224; stunnel.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;V - Remerciements&lt;/h2&gt;
&lt;p&gt;Merci &#224; &lt;a href='https://www.mn-home.fr/auteur2.html' class=&#034;spip_in&#034;&gt;eRen&lt;/a&gt; pour ses tests et son aide &#224; la r&#233;daction du tuto.&lt;br class='manualbr' /&gt;Merci &#224; un anonyme pour ses tests et les corrections.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Mise &#224; jour :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Changement d'h&#233;bergeur (08.05.2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Divers corrections (16.07.2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Changement typographie (20.12.2008)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Corrections des liens interne (21.12.2008)&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Installation d'un serveur SFTP chroot&#233;</title>
		<link>https://www.mn-home.fr/article10.html</link>
		<guid isPermaLink="true">https://www.mn-home.fr/article10.html</guid>
		<dc:date>2007-05-31T10:17:29Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>michael</dc:creator>



		<description>&lt;p&gt;Installation d'un serveur SFTP dans un environnement chroot&#233;.&lt;/p&gt;

-
&lt;a href="https://www.mn-home.fr/rubrique7.html" rel="directory"&gt;S&#233;curit&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Installation d'un serveur SFTP dans un environnement chroot&#233; gr&#226;ce &#224; MySecureShell&lt;/p&gt;
&lt;p&gt;Le SFTP est une am&#233;lioration du FTP. C'est un protocole de communication fonctionnant au-dessus de SSH pour transf&#233;rer et g&#233;rer des fichiers &#224; distance. &lt;a href=&#034;http://fr.wikipedia.org/wiki/SSH_file_transfer_protocol&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Definition Wikipedia&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;Installation des packages n&#233;cessaires&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;aptitude install openssh-client openssh-server&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Je n'aborderai pas la configuration de openssh-server. Des liens existent sur Internet pour une configuration plus fine.&lt;/p&gt;
&lt;p&gt;Je reviendrai juste sur la configuration de la variable PermitRootLogin du fichier /etc/ssh/sshd_config qui est par d&#233;faut &#224; Yes. Je conseille de la mettre &#224; No pour eviter les attaques par brute force. Apres avoir chang&#233; cette variable, red&#233;marrer SSH.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/etc/init.d/sshd restart&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;font color =red&gt;Installation de MySecureShell&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;La derni&#232;re version disponible lors de la r&#233;daction est la 0.95&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;cd /usr/local/src wget http://freefr.dl.sourceforge.net/sourceforge/mysecureshell/mysecureshell_debian_1.15.i386.deb dpkg -i mysecureshell_debian_1.15.i386.deb&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;T&#233;l&#233;charger sftp_config (g&#233;n&#233;rique)&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;wget http://vdrbox.lautre.net/fichiers/Debian/ssh/sftp_config mv sftp_config /etc/ssh/&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;font color = red&gt;V&#233;rification de la bonne installation&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;Pour v&#233;rifier et corriger d&#034;&#233;ventuels probl&#232;mes avec MySecureShell, on utilise la commande sftp-verif. On la lancera maintenant pour verifier que tout est bien initialis&#233;.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sftp-verif&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;S'il y a des Failed, veuillez r&#233;pondre &#034;y&#034; pour que l'erreur soit corrig&#233;.&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;Relance de MySecureShell&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/etc/init.d/mysecureshell start&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;font color = red&gt;Configuration de MySecureShell&lt;/font color&gt;&lt;/p&gt;
&lt;p&gt;Si vous avez d&#233;j&#224; cr&#233;&#233; vos utilisateurs pour lesquels vous voulez une connexion SFTP chroot&#233;, il faut modifier leur shell dans /etc/passwd&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;test:x:1006:500:test:/home/test:/bin/sh&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Remplacer &#034;/bin/sh&#034; (ou un autre shell tel que /bin/bash), par /bin/MySecureShell, votre nouvelle ligne devrait ressembler &#224; ceci :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;test:x:1006:500:test:/home/test:/bin/MySecureShell&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Cr&#233;ation d'un utilisateur avec le shell chroot&#233; pour SFTP&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;adduser test --shell /bin/MySecureShell&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Veuillez r&#233;pondre ensuite aux questions habituelles lors de la cr&#233;ation d'un user.&lt;/p&gt;
&lt;p&gt;Nous allons d&#233;finir un utilisateur Admin de MySecureShell, celui-ci aura les droits de modifi&#233; la configuration via &lt;a href=&#034;http://mysecureshell.sourceforge.net/fr/confjava.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;MSS Graphical Tool&lt;/a&gt; qui est une application Java. Elle peux tourner sur toutes les plateformes, il suffit seulement d'avoir JAVA d'install&#233;.&lt;/p&gt;
&lt;p&gt;Cr&#233;ation de notre user admin&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;adduser admin-mysecure --shell /bin/MySecureShell&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Editer /etc/ssh/sftp_config et rajout&#233; les lignes suivantes juste apr&#232;s &lt;/Default&gt;.&lt;/p&gt;
&lt;p&gt;&lt;User admin-mysecure&gt;&lt;br class='autobr' /&gt;
IsAdmin true&lt;br class='autobr' /&gt;
VirtualChroot false&lt;br class='autobr' /&gt;
&lt;/User&gt;&lt;/p&gt;
&lt;p&gt;Apr&#232;s avoir ajout&#233; ses lignes, veuillez relanc&#233; mysecureshell&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/etc/init.d/mysecureshell restart&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Vous pouvez lancer MSS Graphical Tool, pour configurer MySecureShell via l'interface graphique.&lt;/p&gt;
&lt;p&gt;Signification des diff&#233;rentes directives du fichier sftp_config -&gt; &lt;a href=&#034;http://mysecureshell.sourceforge.net/fr/tags.html&#034; class=&#034;spip_url spip_out&#034; rel=&#034;external&#034;&gt;http://mysecureshell.sourceforge.ne...&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Liens utiles : &lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; &lt;a href=&#034;http://mysecureshell.sourceforge.net/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;MySecureShell&lt;/a&gt;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; &lt;a href=&#034;http://mysecureshell.free.fr/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Forum MySecureShell&lt;/a&gt;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; &lt;a href=&#034;http://mysecureshell.sourceforge.net/fr/confjava.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;MSS Graphical Tool&lt;/a&gt;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; &lt;a href=&#034;http://mysecureshell.sourceforge.net/fr/confman.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Manuel&lt;/a&gt;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; &lt;a href=&#034;http://mysecureshell.sourceforge.net/fr/tags.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Directives&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Mise &#224; jour :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Nouvelle version de MySecureShell (1.15) (21.03.2009)&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>



</channel>

</rss>
