Recherche de site Web
Dans ce didacticiel, nous apprendrons comment activer les notifications de connexion SSH par courrier électronique dans CentOS 8.
Votre serveur Linux est-il utilisé par plusieurs utilisateurs et vous souhaitez savoir quand un utilisateur se connecte via SSH ? Si oui, vous pouvez activer les notifications SSH dans le profil Bash pour être averti. Nous ajouterons un petit script qui vous enverra un e-mail lorsque quelqu'un se connectera au serveur.
SSH (Secure Shell) est un protocole crypté pour se connecter à l'appareil distant. Par défaut, cela fonctionne sur le port TCP 22. Il existe deux méthodes pour se connecter au serveur distant à l'aide de SSH : l'une consiste à utiliser l'authentification par mot de passe et l'autre consiste à s'authentifier par clé publique. Dans ce didacticiel, vous apprendrez comment générer une clé SSH et copier des fichiers via SSH (SCP) sans saisir de mot de passe dans CentOS8.
Lorsque vous souhaitez fournir un accès à distance à votre système via SSH, vous souhaitez qu'un message personnalisé soit affiché sur le terminal pour l'utilisateur connecté à distance. Ce message est souvent appelé le message du jour. Dans ce tutoriel, je vais vous montrer comment afficher un message texte personnalisé lors de la connexion SSH sur votre serveur Linux. J'ai utilisé Ubuntu 20.04 pour ce didacticiel, mais les mêmes étapes devraient également fonctionner sur d'autres distributi
Lire la suite →SSHGuard est un démon open source utilisé pour améliorer la sécurité de ssh ainsi que d'autres protocoles réseau. De plus, il est utilisé pour empêcher les attaques par force brute. Il surveillera et conservera en permanence l’historique des journaux système, ce qui facilite le suivi des tentatives de connexion continues ou des activités malveillantes. Une fois qu'il détecte une telle activité, il bloque immédiatement l'adresse IP à l'aide de backends de pare-feu tels que pf, iptables et ipfw
Lire la suite →Vous devrez peut-être souvent accéder à des serveurs distants pour administrer, gérer et dépanner et il existe plusieurs façons de procéder. Vous pouvez utiliser telnet pour vous connecter à des serveurs distants ; FTP permet de transférer des fichiers entre différents serveurs. Cependant, ces programmes ne sont pas suffisamment sécurisés pour se connecter aux serveurs critiques. SSH, Secure Shell est un protocole réseau cryptographique grâce auquel vous pouvez accéder en toute sécurité aux s
Lire la suite →Putty est le client SSH et telnet le plus utilisé pour les systèmes d'exploitation Microsoft Windows. Il est utilisé pour accéder et configurer à distance des périphériques tels que des serveurs, des commutateurs et des routeurs. Putty, étant un utilitaire gratuit et open source, est également populaire parmi les utilisateurs de Linux. Une autre raison de
Lire la suite →SSH signifie Secure Shell et est largement utilisé comme moyen d'accès aux serveurs distants. L'utilisation de SSH est recommandée car elle est considérée comme un moyen hautement sécurisé d'authentifier les utilisateurs à distance. Normalement, nous utilisons des mots de passe pour authentifier les utilisateurs, cependant, les mots de passe sont sujets à différentes
Lire la suite →La sécurité SSH est une priorité absolue lors de la configuration de votre serveur. Les paramètres SSH par défaut ne sont généralement pas suffisamment robustes pour protéger votre serveur des attaques externes.
Par conséquent, des ajustements supplémentaires sont nécessaires pour fournir un niveau de sécurité décent contre les attaques par force brute. L'une d'elles consiste à implémenter fail2ban pour éloigner les utilisateurs non autorisés après un certain nombre de tentatives de jou
Lire la suite →La connexion sécurisée sans mot de passe peut sembler un rêve, mais elle est facilement réalisable avec les clés SSH.
SSH sécurise la communication entre votre machine locale et un système distant
Lire la suite →Gagnez du temps en vous connectant à GitHub via SSH en utilisant l'authentification sans mot de passe.
L'authentification avec GitHub implique généralement l'utilisation d'un jeton d'accès ou d'un mot de passe. Cependant, ces méthodes peuven
Lire la suite →