La raison n'est pas celle que tu site... Par contre, tu as une capacité a polluer les ml assez importante. Donc fait une introspection, essaie d'écouter, et tu sera peut-être accepté.
Mais la, je suis plus à te Blacklist ton email qu'autre chose, et c'est une action très rare me concernant... Olivier Le mar. 5 mai 2020 à 13:49, G2PC <g...@visionduweb.com> a écrit : > Coup de gueule partagé sur mon wiki concernant l'administration de > debian-fr.xyz : https://wiki.visionduweb.fr/index.php?title=Coup_de_gueule > > La raison du coup de gueule est la suppression de ma contribution, et, mon > bannissement du wiki et du forum, pour avoir partagé ceci sur le wiki de > debian-fr.xyz : > > La configuration du serveur SSH > > Un exemple complet et commenté pour configurer un serveur SSH : > > ################################ > # Configuration du Serveur SSH # > ################################ > # Le Protocole 2 est mieux sécurisé : > Protocol 2 > # Port à utiliser : > Port 22 > # Clé publique du serveur à utiliser pour identifier le serveur : > # HostKey /etc/ssh/ssh_host_rsa_key > HostKey /etc/ssh/ssh_host_ed25519_key > ###################################### > ###################################### > # Oblige l'authentification par clé SSH : > # Valeur commentée par défaut ! > AuthenticationMethods publickey > # Interdire l'authentification par mot de passe : > PasswordAuthentication no > # Interdire les mots de passe vide : > PermitEmptyPasswords no > # Autoriser la connexion pour les utilisateurs suivants : > AllowUsers user1 user2 user3 user4 > # Choix de connexion pour l'utilisateur root sur le serveur SSH : > PermitRootLogin no > # Interdire certains utilisateurs : > DenyUsers root > ###################################### > ###################################### > # Durée maximum autorisée pour établir la connexion : > LoginGraceTime 25s > # Limiter a un nombre maximum les tentatives de connexions SSH non > authentifiée : > MaxStartups 3:50:5 > # Maximum de 3 essais pour renseigner la passe phrase : > MaxAuthTries 3 > # Maximum de 3 sessions ouvertes en même temps : > MaxSessions 3 > # Autorise l'authentification par clé SSH : > PubkeyAuthentication yes > # Clés publiques autorisées pour établir une connexion : > AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 > # Interdire la prise en compte des fichiers de configuration des commandes r > avec SSH : > IgnoreRhosts yes > # Le serveur d'authentification challenge-response PAM n'est pas configuré > par défaut : > ChallengeResponseAuthentication no > # PAM fournit la gestion des sessions et des comptes ! > UsePAM yes > # Refuser l'export display : > X11Forwarding no > # La valeur no désactive complètement l'impression de motd. > PrintMotd yes > # Refuser l'authentification basée sur les DNS : > UseDNS no > # Refuser l'authentification basée sur l'hôte : > HostbasedAuthentication no > # Permet au client de définir des variables d'environnement dès > l'établissement de la connexion : > AcceptEnv LANG LC_* > # Loguer les tentatives de connexions dans /var/log/auth.log en ajoutant la > ligne suivante : > SyslogFacility AUTH > # Permet d'avoir une trace d'audit claire de la clé utilisée pour se > connecter : > LogLevel VERBOSE > # Journaliser les accès aux fichiers de niveau sftp qui ne seraient pas > journalisés autrement : > # Subsystem sftp /usr/lib/openssh/sftp-server > Subsystem sftp /usr/lib/openssh/sftp-server -f AUTHPRIV -l INFO > # Définir un temps limite d'inactivité pour forcer la déconnexion : > ClientAliveInterval 900 > # Concerne le nombre maximal de requêtes : > ClientAliveCountMax 0 > # Vérifie les modes et le propriétaire des fichiers et du répertoire home de > l'utilisateur avant de se connecter : > StrictModes yes > # La mort de la connexion ou le crash de la machines sera remarqué pour > mettre fin à la connexion : > TCPKeepAlive yes > # Afficher un message pour l'utilisateur suite à une demande de connexion : > Banner /etc/issue > > # En règle général les entreprises préfèrent désactiver le Port Forwarding > pour éviter la fuite d'informations : > AllowTcpForwarding no > # Spécifie si le transfert de sockets de domaine Unix est autorisé : > AllowStreamLocalForwarding no > # Spécifie si les hôtes distants sont autorisés à se connecter aux ports > transférés pour le client : > GatewayPorts no > # Spécifie si le transfert de périphérique est autorisé : > PermitTunnel no > # Spécifie les destinations vers lesquelles le transfert de port TCP est > autorisé : > PermitOpen any > > # Spécifier les algorithmes KEX (échange de clés) disponibles : > KexAlgorithms > curve25519-sha...@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 > # Spécifier les ciphers autorisés : > Ciphers > chacha20-poly1...@openssh.com,aes256-...@openssh.com,aes128-...@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr > # Spécifier les algorithmes MAC (Message authentication code) : > MACs > hmac-sha2-512-...@openssh.com,hmac-sha2-256-...@openssh.com,umac-128-...@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-...@openssh.com > > > Ainsi que la référence vers mon wiki, dans la bibliographie : > https://wiki.visionduweb.fr/index.php?title=SSH > >