Enlever le passphrase sur le .key d’un certificat SSL

Pour enlever la PassPhrase sur un .key, on peut utiliser la commande suivante:

 openssl rsa -in server.key -out server.key.nopass

Le fichier server.key.nopass contiendra la clé privée (.key) sans passphrase. il est important de ne pas oublier de corriger les permissions sur le nouveau fichier:

 chmod 400 server.key.nopass

source : www.linuxaide.org

Installation et configuration de ProFTPD en SFTP – FTP over SSH

OS utilisé: Debian 6.0.6 Squeeze

But: utiliser ProFTPD en SFTP (ftp over ssh) et non pas ftp avec TLS/SSL

Pré requis

Pour utiliser ProFTPD sur le port 22, il ne faut pas oublier de changer le paramètre du port d’accès en SSH dans le fichier de conf « /etc/ssh/sshd_config »

remplacer « Port 22″ par « Port xxx » avec xxx le numéro de port souhaité, et ne pas oublier d’ouvrir les ports sur le FW si besoin.

redémarrage du service ssh…

service ssh restart

Installation des paquets

apt-get install proftpd-basic

Configuration du système

Ajout d’un groupe « download » qui sera utilisé pour limiter l’accès à un répertoire

groupadd -g 20000 download

Ajouter les utilisateurs dans le groupe « download »

usermod -G download <user>

créer un répertoire pour le ftp:

mkdir /usr/local/download

modifier les droits pour permettre l’accès aux users.

Configuration de ProFTPD

Editer le fichier de conf « /etc/proftpd/proftpd.conf »

Ajouter les lignes suivantes au fichier de configuration existant

##########################################################
# CONFIG SFTP
##########################################################
#
# Liste des directives ProFTPD
# http://www.proftpd.org/docs/directives/configuration_full.html
#
##########################################################
# Activer SFTP
SFTPEngine On

# Definition du port
Port 22

# Methode d'Auth
SFTPAuthMethods password

# Verification du shell de l'utilisateur - /etc/shells
RequireValidShell off

# Chemin du Chroot et definition du groupe qui s'applique
DefaultRoot /usr/local/download download

# umask et limitation du CHMOD
Umask 007
<Limit SITE_CHMOD>
 AllowUser username
 AllowUser username
 AllowGroup groupname
 DenyAll
</Limit>

# Permet d'ecraser des fichier existant lors de transfert
AllowOverwrite on

# Autoriser le login root - configurer aussi le fichier /etc/ftpusers
#RootLogin on

# Verifier l'identite de l'hote qui se connecte
IdentLookups off

# Log SFTP
SFTPLog /var/log/proftpd-sftp.log

# Utiliser tous les moteurs de crypto openSSL
SFTPCryptoDevice all

# Desactiver la compression (trop d'utilisation CPU!)
SFTPCompression off

# Keep Alive 4x 30s - Compatibilité: 1.3.4rc1 et +
#SFTPClientAlive 4 30

# Fichier de bienvenue (facultatif)
SFTPDisplayBanner /etc/ftpbanner

# Fichier certificat
SFTPHostKey /etc/ssh/ssh_host_dsa_key
SFTPHostKey /etc/ssh/ssh_host_rsa_key

##########################################################
# FIN CONFIGURATION SFTP
##########################################################

 

redémarrer le service proftpd

service proftpd restart

ou

/etc/init.d/proftpd restart

Se connecter à l’aide d’un client FTP en choisissant le protocole « SFTP »

screen – mémo

Mémo – screen

Ouvrir une nouveau shell avec screen

screen -S <nom_de_la_session>

pour se détacher: CTRL+a puis « d »

Pour lister les sessions existantes:

screen -ls

Pour se rattacher à une session:

screen -r <nom_de_la_session>

Pour passer d’une session à une autre CTRL+a puis « n » ou CTRL+a et « p » (si plusieurs screen dans le screen)

Partager une session avec screen:

screen -x <nom_de_la_session>

Connexion console sur un switch cisco

screen /dev/ttyS0 9600

pour identifier le port serie:

dmesg |grep ttyS