janvier 2

Durcir la configuration SSH

dans le fichier /etc/ssh/ssh_config.d/ciphers.conf , ajoutez :

Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com

KexAlgorithms curve25519-sha256,diffie-hellman-group-exchange-sha256

macs umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1

Catégorie : Linux, Non classé, SSH | Commenter
juin 17

SSH et HTTPS sur port 443

Pour des raisons de sécurités , je ne veux pas que ssh soit accessible sur le port 22 , mais sur le 443 .
Problème le port 443 est déjà utilisé par HTTPS ( apache , nginx , ….. )
Solution , utiliser sslh
sudo apt install sslh

Ensuite on vas modifier ssh pour qu’il écoute seulement sur l’adr 127.0.0.1 , en modifiant /etc/ssh/sshd_config :
ListenAddress 127.0.0.1

Maintenant on remplace le contenu de  /etc/default/sslh par :
DAEMON=/usr/sbin/sslh
DAEMON_OPTS="-p 0.0.0.0:443 --ssh 127.0.0.1:22 --tls 127.0.0.1:4443"

Tout ce qui arrive sur l’adr de la machine avec le port 443 , en TCP est redirigé sur 127.0.0.1:22 , en HTTPS redirige vers 127.0.0.1:4443
Le serveur web apache / nginx doit écouter 4443 en https

Catégorie : Debian, Linux, SSH | Commenter