OpenSSH sur RaspBerry Pi

 

Activer/désactiver OpenSSH

OpenSSH permet une connexion à distance sécurisée (SSH pour Secure SHell). Il vous sera donc fort utile si vous utilisez votre RaspBerry Pi comme serveur !

Pour pouvoir l'utiliser, il faut que le service soit lancé.

Pas d'inquiétude, c'est en fait très simple: Vous n'avez rien à faire ! Par défaut, il est déjà lancé !

NoteCette ligne est barrée car depuis la version Jessie de fin novembre, et suite aux différentes attaques sur des machines connectées, ssh est désactivé par défaut. En effet, l'utilisateur pi avec son mot de passe raspberry et sa possibilité de lancer sudo devient une faille importante si le raspberry est joignale hors réseau privé.

Pour les personnes n'ayant pas la possibilité de connecter un clavier, écran sur leur raspberry, ils pourront toujours activer le ssh en créant tout simplement un fichier ssh dans le répertoire /boot/ de la carte SD. Ce répertoire étant accessible depuis n'importe quel PC. Mais pensez à changer le mot de passe de l'utilisateur pi !!!

 

Sinon, vous pouvez l'arrêter (et le relancer plus tard) en utilisant l'utilitaire de configuration du RaspBerry Pi ! Et cela restera donc simple là aussi: Allez dans "Advanced Options" puis SSH pour choisir (enable) ou non (disable) le lancement automatique du service !

raspi-config

Ecran de départ sur un terminal

 

conf

xconf

Ou sous XWindow

 

noteDans les versions précéntes, SSH était présent sur l'écran principal, pas dans options avancées qui n'existait pas encore:

conf1

L'un des intérêt de désqactiver SSH, est de pouvoir le réactiver sous contrôle (inet ou xinet) pour limiter les accès...

 

AttentionPensez à protéger des accès ssh, surtout si le pi est accessible depuis l'extérieur de votre réseau ! Des explications ici !

 

Connexion à distance de type terminal ou X Window

Des explications ici ...

 

Securité !

Interdire la connexion à distance de l'utilisateur Root

Qui dit connexion à distance dit possibilité pour n'importe qui de se connecter à votre machine. Et l'utilisateur qui sera principalement visé en brut force par un hacker sera ce bon vieux root...

Il est donc fortement conseillé d'interdire la connexion à distance de l'utilisateur root !

Changez aussi son mot de passe (via l'utilisateur pi: sudo passwd).

 

Et l'utilisateur pi

Dans la continuité, l'utilisateur pi, dont vous aurez changé très rapidement son mot de passe "raspberry" avant une quelconque connexion au réseau, ne devrait plus être accessible depuis l'extérieur !

Car n'oubliez pas qu'il existe une commande: sudo qui permet d'avoir les droits de l'utilisateur root ! Donc si ce compte est hacké, vous perdez le contrôle de votre appareil !

Changez son mot de passe ! Dans rasp-config : Change user password, ou en utilisant la commande passwd ("man passwd" sur le net pour plus de détails).

Si vous nl'avez pas encore changé son mot de passe, je ne peux plus rien faire là !

Créez d'autres utilisateurs avec un mot de passe suffisement compliqué et interdisez la connexion de l'utilisateur pi en ssh:

 

Contrôler les accès

Comme déjà indiqué, il peut être intéressant de contrôler les machines cherchant à se connecter en ssh via inet ou xinet.

 

Configuration SFTP

Normalement, il n'y a rien à faire, mais ...