Outils pour utilisateurs

Outils du site


doc:ssh

ssh

Coté serveur

Configuration

Le fichier de configuration du serveur se trouve : /etc/ssh/sshd_config

Voici quelques options à modifier :

PasswordAuthentication no

Cette valeur à no force l'utilisation des clés.

PermitRootLogin no

Interdit de se connecter directement au compte root.

PubkeyAuthentication yes
RSAAuthentication yes

Permet de se connecter avec des clé.

AuthorizedKeysFile      .ssh/public_key

Déclare que le fichier ou se trouve la clé pour se connecter à l'utilisateur se trouve dans son home/.ssh/public_key

PasswordAuthentication no

Interdit d'utiliser la connexion par mot de passe. A mettre en place des que la clé à été configuré.

PermitEmptyPasswords no

Interdit de se connecter au compte d'un utilisateur qui a un mot de passe vide.

Banner /etc/ssh/banner

Indique ou trouver le fichier qui contient le message de connexion délivré par ssh lors d'une tentative de connexion

Les clé

Pour cela, il faut générer un jeu de clé : depuis un client, taper :

ssh-keygen -t rsa

On récupère dans ~/.ssh/ deux fichier : id_rsa et id_rsa.pub Le premier est la clé privé qu'il faudra copier sur toutes les machines qui devront accéder au serveur (et qu'il faudra bien sur garder secrète) Le second est la clé publique qu'il faudra copier sur le serveur.

Coté client

Du coté client, il faudra copier la clé privé dans le dossier de l'utilisateur avec lequel on veut se connecter, dans le sous dossier .ssh :

~/.ssh/

Du coté serveurs, il faut ajouter le contenu du fichier de clé publique au fichier ~/.ssh/authorized_keys

cat id_rsa.pub > authorized_keys

Penser a restreindre les droit sur les fichiers de clé : chmod 600 et à relancer le serveur une fois les modifications terminées.

Il ne reste plus qu'a se connecter en utilisant la passphrase donné lors de la création des clés.

Pour une connexion automatique, il suffit de ne pas donner de passphrase lors de la création des clés. Mais attention, n'importe qui possédant la clé privé pourra alors se connecter au serveur automatiquement.

Depuis Windows

Pour utiliser ssh depuis windows, que ce soit avec winscp ou avec putty, il faut générer un jeu de clés spéciales. Pour ca, il faut utiliser l'utilitaire puttygen (fourni avec les deux programmes cités ci-dessus). Lors de la création des clés, ne pas utiliser le bouton “save public key”. Avec ce bouton, la clé sera enregistré dans un format qui ne sera pas reconnu par openssh. Pour sauvegarder la clé public, il faut faire un copié collé du contenu du champ texte en haut de la fenetre et le coller dans un fichier texte.

Pour la clé privé l'utilisation du bouton “save private key” ne pose aucun problème.

SSHFS

Une fois ssh configuré, on peut monter un dossier du serveur sur le poste client a travers ssh grace a sshfs.

On commence par installer sshfs sur le poste client (mandriva chez moi) :

urpmi sshfs

Puis on monte le dossier distant :

sshfs user@serveur:/dossier/du/serveur /dossier/de/montage/local

une fois terminé, il faut démonter la partition. Assurez vous que tout les logiciels utilisant ce dossier soit fermé puis :

fusermount -u /dossier/de/montage/local

SCP

scp -P port_du_pc_distant -r user@serveur:/dossier/a/copier/ /dossier/local/ou/copier/

pour copier un dossier complet, ne pas oublier l'option -r

doc/ssh.txt · Dernière modification : 2021/11/13 11:05 de 127.0.0.1