Table des matières
ssh
Coté serveur
Configuration
Le fichier de configuration du serveur se trouve : /etc/ssh/sshd_config
Voici quelques options à modifier :
PasswordAuthentication no
Cette valeur à no force l'utilisation des clés.
PermitRootLogin no
Interdit de se connecter directement au compte root.
PubkeyAuthentication yes RSAAuthentication yes
Permet de se connecter avec des clé.
AuthorizedKeysFile .ssh/public_key
Déclare que le fichier ou se trouve la clé pour se connecter à l'utilisateur se trouve dans son home/.ssh/public_key
PasswordAuthentication no
Interdit d'utiliser la connexion par mot de passe. A mettre en place des que la clé à été configuré.
PermitEmptyPasswords no
Interdit de se connecter au compte d'un utilisateur qui a un mot de passe vide.
Banner /etc/ssh/banner
Indique ou trouver le fichier qui contient le message de connexion délivré par ssh lors d'une tentative de connexion
Les clé
Pour cela, il faut générer un jeu de clé : depuis un client, taper :
ssh-keygen -t rsa
On récupère dans ~/.ssh/ deux fichier : id_rsa et id_rsa.pub Le premier est la clé privé qu'il faudra copier sur toutes les machines qui devront accéder au serveur (et qu'il faudra bien sur garder secrète) Le second est la clé publique qu'il faudra copier sur le serveur.
Coté client
Du coté client, il faudra copier la clé privé dans le dossier de l'utilisateur avec lequel on veut se connecter, dans le sous dossier .ssh :
~/.ssh/
Du coté serveurs, il faut ajouter le contenu du fichier de clé publique au fichier ~/.ssh/authorized_keys
cat id_rsa.pub > authorized_keys
Penser a restreindre les droit sur les fichiers de clé : chmod 600 et à relancer le serveur une fois les modifications terminées.
Il ne reste plus qu'a se connecter en utilisant la passphrase donné lors de la création des clés.
Depuis Windows
Pour utiliser ssh depuis windows, que ce soit avec winscp ou avec putty, il faut générer un jeu de clés spéciales. Pour ca, il faut utiliser l'utilitaire puttygen (fourni avec les deux programmes cités ci-dessus). Lors de la création des clés, ne pas utiliser le bouton “save public key”. Avec ce bouton, la clé sera enregistré dans un format qui ne sera pas reconnu par openssh. Pour sauvegarder la clé public, il faut faire un copié collé du contenu du champ texte en haut de la fenetre et le coller dans un fichier texte.
Pour la clé privé l'utilisation du bouton “save private key” ne pose aucun problème.
SSHFS
Une fois ssh configuré, on peut monter un dossier du serveur sur le poste client a travers ssh grace a sshfs.
On commence par installer sshfs sur le poste client (mandriva chez moi) :
urpmi sshfs
Puis on monte le dossier distant :
sshfs user@serveur:/dossier/du/serveur /dossier/de/montage/local
une fois terminé, il faut démonter la partition. Assurez vous que tout les logiciels utilisant ce dossier soit fermé puis :
fusermount -u /dossier/de/montage/local
SCP
scp -P port_du_pc_distant -r user@serveur:/dossier/a/copier/ /dossier/local/ou/copier/
pour copier un dossier complet, ne pas oublier l'option -r