Paramètres de Sophos UTM 9.6 - Accès au shell
Sophos
Secure Shell (SSH) est un protocole réseau qui permet de se connecter à l'UTM via une connexion réseau cryptée. Il est typiquement utilisé pour les travaux de maintenance et le dépannage. Pour y accéder, vous avez besoin d'un client SSH, qui est inclus dans la plupart des distributions Linux. Pour Windows, vous pouvez télécharger gratuitement un client SSH. Par exemple PuTTY ou DameWare.
Mots de passe utilisateur shell
Saisissez les mots de passe pour les utilisateurs autorisés par défaut , root et loginuser. Pour modifier le mot de passe d'un seul de ces deux comptes, il suffit de laisser vides les deux champs de saisie pour l'autre compte.
Remarque - Pour activer l'accès SSH Shell, il faut d'abord définir les mots de passe. En outre, vous ne pouvez attribuer que des mots de passe correspondant aux paramètres de sécurité que vous avez configurés dans l'onglet Définitions & utilisateurs > Services d'authentification > Avancé. En d'autres termes, si vous avez choisi d'utiliser des mots de passe complexes, vous ne pouvez saisir ici que les mots de passe qui correspondent à ces exigences de sécurité.
Accéder à UTM via SSH
Pour accéder à UTM via SSH, connectez-vous via le port SSH (TCP 22 par défaut) à l'aide de votre utilitaire SSH normal (par ex. PuTTY).
Vous pouvez vous connecter en tant que
- loginuser en entrant loginuser et le mot de passe correspondant (comme défini ci-dessus) dans SSH ou
- root après vous être connecté en tant que loginuser en saisissant su - et le mot de passe associé (comme défini ci-dessus).
Remarque - Toutes les modifications effectuées avec root annulent le support. Même les utilisateurs qui ne sont pas connectés en tant que root ont accès à de nombreuses informations sur l'UTM et doivent être considérés comme des utilisateurs dignes de protection. C'est pourquoi nous conseillons vivement de n'accorder l'accès SSH qu'aux administrateurs WebAdmin. Utilisez plutôt WebAdmin pour les modifications de configuration.
Réseaux autorisés
Utilisez le champ Réseaux autorisés pour restreindre l'accès SSH à certains réseaux. Les réseaux listés ici peuvent se connecter au service SSH.
Authentification
Dans cette section, vous pouvez définir une méthode d'authentification pour l'accès SSH et le niveau de sécurité correspondant. Les méthodes d'authentification suivantes sont disponibles :
- Mot de passe (par défaut)
- Clé publique
- Mot de passe et clé publique
Pour utiliser ces options, cochez les cases correspondantes. Pour utiliser la fonction Autoriser l'authentification par clé publique, vous devez, pour chaque utilisateur autorisé à s'authentifier à l'aide de sa clé publique, télécharger la clé publique correspondante dans le champ Clés autorisées pour loginuser.
Autoriser la connexion root : vous pouvez autoriser l'accès SSH pour l'utilisateur root. Cette option est désactivée par défaut, car elle entraîne un risque de sécurité accru. Si cette option est activée, l'utilisateur root peut se connecter à l'aide de sa clé publique. Téléchargez la ou les clés publiques pour l'utilisateur root dans le champ Clés autorisées pour root.
Cliquez sur Appliquer pour enregistrer vos paramètres.
Port d'écoute pour le démon SSH
Cette option vous permet de modifier le port TCP pour le protocole SSH. Le port SSH par défaut est 22. Pour modifier le port, saisissez une valeur appropriée entre 1024 et 65535 dans le champ Numéro de port et cliquez sur Appliquer.
Marcel Zimmer is the Technical Managing Director of EnBITCon. During his time in the German Armed Forces, the trained IT developer was able to gain numerous project experiences. His interest in IT security was significantly awakened by his service in command support. Even after his service, he is an active reservist in the Bundeswehr.
His first firewall was a Sophos UTM 120, which he had to set up for a customer project. Since then, his interest in IT security has grown steadily. In the course of time, various security and infrastructure topics have come into his focus. His most interesting projects included, for example, WLAN coverage in an explosion-proof area, as well as a multi-site WLAN solution for a large