From 8064504b00e18d0ed407dde9c435ff2e40f08ef9 Mon Sep 17 00:00:00 2001 From: Romain de Laage Date: Fri, 24 Apr 2020 16:32:49 +0200 Subject: [PATCH] =?UTF-8?q?Mise=20=C3=A0=20jour=20de=20'setup.md'?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- setup.md | 6 +++++- 1 file changed, 5 insertions(+), 1 deletion(-) diff --git a/setup.md b/setup.md index d5906b1..967f404 100644 --- a/setup.md +++ b/setup.md @@ -36,4 +36,8 @@ Vous pouvez si vous le souhaitez par soucis de confort désactiver la demande du Nous allons à présent configurer ssh afin de le sécuriser. Le but sera de désactiver l'authentification par mot de passe et l'authentification au compte root à distance. Pour cela il faut modifier le fichier `/etc/ssh/sshd_config`, mettre `PasswordAuthentification` à no, `PubkeyAuthentification` à yes et `PermitRootLogin` à no. **/!\ Ne pas fermer votre session à ce moment sinon vous ne pourrez plus accéder à votre machine** -Il vous faudra ensuite générer une paire de clé SSH, pour cela sur une machine linux il suffit de lancer `ssh-keygen`. Il faut mettre sa clé publique ssh dans le dossier .ssh du home directory dans le fichier authorized_keys (copier le contenu de .ssh/id_rsa.pub). Puis faites `sudo systemctl restart sshd`. \ No newline at end of file +Il vous faudra ensuite générer une paire de clé SSH, pour cela sur une machine linux il suffit de lancer `ssh-keygen`. Il faut mettre sa clé publique ssh dans le dossier .ssh du home directory dans le fichier authorized_keys (copier le contenu de .ssh/id_rsa.pub). Puis faites `sudo systemctl restart sshd`. + +## Alternatif +On accède à l'utilisateur root par ssh, il faut mettre la clé publique dans /root/.ssh/authorized_keys +on lance usermod -l pi, mv /home/pi /home/, usermod -d /home/ , groupmod -n pi et on change le mot de passe. \ No newline at end of file