Outils pour utilisateurs

Outils du site


doc:ssh
Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

doc:ssh [2017/12/17 20:05] (Version actuelle)
Ligne 1: Ligne 1:
 += ssh =
  
 +== Coté serveur ==
 +
 +=== Configuration ===
 +
 +Le fichier de configuration du serveur se trouve : /​etc/​ssh/​sshd_config
 +
 +Voici quelques options à modifier :
 +
 +  PasswordAuthentication no
 +
 +Cette valeur à no force l'​utilisation des clés.
 +
 +  PermitRootLogin no
 +
 +Interdit de se connecter directement au compte root.
 +
 +  PubkeyAuthentication yes
 +  RSAAuthentication yes
 +
 +Permet de se connecter avec des clé.
 +
 +  AuthorizedKeysFile ​     .ssh/​public_key
 +
 +Déclare que le fichier ou se trouve la clé pour se connecter à l'​utilisateur se trouve dans son home/​.ssh/​public_key
 +
 +  PasswordAuthentication no
 +
 +Interdit d'​utiliser la connexion par mot de passe. A mettre en place des que la clé à été configuré.
 +
 +  PermitEmptyPasswords no
 +
 +Interdit de se connecter au compte d'un utilisateur qui a un mot de passe vide.
 +
 +  Banner /​etc/​ssh/​banner
 +
 +Indique ou trouver le fichier qui contient le message de connexion délivré par ssh lors d'une tentative de connexion
 +
 +=== Les clé ===
 +
 +Pour cela, il faut générer un jeu de clé : depuis un client, taper :
 +
 +  ssh-keygen -t rsa
 +
 +On récupère dans ~/.ssh/ deux fichier : id_rsa et id_rsa.pub
 +Le premier est la clé privé qu'il faudra copier sur toutes les machines qui devront accéder au serveur (et qu'il faudra bien sur garder secrète) Le second est la clé publique qu'il faudra copier sur le serveur.
 +
 +== Coté client ==
 +
 +Du coté client, il faudra copier la clé privé dans le dossier de l'​utilisateur avec lequel on veut se connecter, dans le sous dossier .ssh :
 +  ~/.ssh/
 +
 +Du coté serveurs, il faut ajouter le contenu du fichier de clé publique au fichier ~/​.ssh/​authorized_keys
 +  cat id_rsa.pub > authorized_keys
 +
 +Penser a restreindre les droit sur les fichiers de clé : chmod 600 et à relancer le serveur une fois les modifications terminées.
 +
 +Il ne reste plus qu'a se connecter en utilisant la passphrase donné lors de la création des clés.
 +
 +<note tip>Pour une connexion automatique,​ il suffit de ne pas donner de passphrase lors de la création des clés. Mais attention, n'​importe qui possédant la clé privé pourra alors se connecter au serveur automatiquement.</​note>​
 +
 +=== Depuis Windows ===
 +
 +Pour utiliser ssh depuis windows, que ce soit avec winscp ou avec putty, il faut générer un jeu de clés spéciales. Pour ca, il faut utiliser l'​utilitaire puttygen (fourni avec les deux programmes cités ci-dessus). Lors de la création des clés, ne pas utiliser le bouton "save public key". Avec ce bouton, la clé sera enregistré dans un format qui ne sera pas reconnu par openssh. Pour sauvegarder la clé public, il faut faire un copié collé du contenu du champ texte en haut de la fenetre et le coller dans un fichier texte.
 +
 +Pour la clé privé l'​utilisation du bouton "save private key" ne pose aucun problème.
 +
 +== SSHFS ==
 +
 +Une fois ssh configuré, on peut monter un dossier du serveur sur le poste client a travers ssh grace a sshfs.
 +
 +On commence par installer sshfs sur le poste client (mandriva chez moi) :
 +
 +  urpmi sshfs
 +
 +Puis on monte le dossier distant :
 +
 +  sshfs user@serveur:/​dossier/​du/​serveur /​dossier/​de/​montage/​local
 +
 +une fois terminé, il faut démonter la partition. Assurez vous que tout les logiciels utilisant ce dossier soit fermé puis :
 +
 +  fusermount -u /​dossier/​de/​montage/​local
doc/ssh.txt · Dernière modification: 2017/12/17 20:05 (modification externe)