From a347d6d0555f4e62bebf24aa323a86d146cc262c Mon Sep 17 00:00:00 2001 From: Yorick Barbanneau Date: Mon, 26 Oct 2020 10:26:46 +0100 Subject: [PATCH] Reword some parts --- .../index.md | 15 ++++++++++----- 1 file changed, 10 insertions(+), 5 deletions(-) diff --git a/content/articles/2020/turris-omnia-ssh-se-connecter-avec-cle/index.md b/content/articles/2020/turris-omnia-ssh-se-connecter-avec-cle/index.md index ed10fa6..c6cfaf5 100644 --- a/content/articles/2020/turris-omnia-ssh-se-connecter-avec-cle/index.md +++ b/content/articles/2020/turris-omnia-ssh-se-connecter-avec-cle/index.md @@ -15,8 +15,10 @@ article. ## Créer un utilisateur non privilégié + C'est la première étape, tout est déjà prévu ou presque : on a bien l'utilitaire -`useradd` mais le répertoire `home` n'est pas présent. +`useradd` mais le répertoire `home` n'est pas présent. Il faut donc se connecter +en ssh sur le routeur puis renter les commandes suivantes : ```shell mkdir /home @@ -56,15 +58,18 @@ commande précédente permettrait d'en apprendre un peu plus sur ce qui ne va pa ## Sécuriser son accès Maintenant que la connexion par clé est fonctionnelle, il est possible de -**sécuriser son accès**. Première chose, empêcher la **connexion par mot de -passe** : +**sécuriser son accès**. Comme on est connecté avec notre utilisateur 'normal', +il faut commencer par utiliser `su` pour passer en super-utilisateur. + +Première chose, empêcher la **connexion par mot de passe** : ```shell uci set sshd.@openssh[0].PasswordAuthentication='no' ``` -Puis **empêcher la connexion du super-utilisateur**. Il sera tout à fait -possible d'utiliser `su` une fois connecté avec notre utilisateur standard. +Puis **empêcher la connexion du super-utilisateur**. Il sera tout de même +possible d'utiliser `su` une fois connecté avec notre utilisateur standard comme +nous l'avons fait prédédement. ```shell uci set sshd.@openssh[0].PermitRootLogin='yes'