SSH : Différence entre versions

De SLM - MediaWiki
 
(19 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
==Créer un utilisateur
+
[[OS|Retour]]
  
Créer un utilisateur slemoal avec les droits root sur le client et le serveur
+
==Génération des clés==
===Debian===
+
Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.
useradd slemoal -g sudo -s /bin/sh
 
===Centos===
 
useradd slemoal -g root -s /bin/sh
 
===Freebsd===
 
adduser
 
  
Username: '''slemoal'''
+
La clé publique n’a pas besoin d’être secrète. C’est une clé qui est capable de reconnaître sa clé privée (cryptographie asymétrique).
Full name: '''slemoal'''
+
Cette clé sera donc placée sur le serveur afin qu’elle puisse vérifier notre clé privée lorsque nous voudrons nous connecter.
Uid (Leave empty for default):
+
*Pour root
Login group [slemoal]:
+
  ssh-keygen -t rsa -b 4096 -C root
Login group is slemoal. Invite slemoal into other groups? []: '''wheel'''
 
Login class [default]:
 
  Shell (csh sh tcsh opnsense-installer opnsense-shell nologin) [sh]:
 
Home directory [/home/slemoal]: '''/home'''
 
Home directory permissions (Leave empty for default):
 
Use password-based authentication? [yes]:
 
Use an empty password? (yes/no) [no]:
 
Use a random password? (yes/no) [no]:
 
Enter password:'''un vrai mot de passe'''
 
Enter password again:'''le vrai mot de passe'''
 
Lock out the account after creation? [no]:
 
Username  : slemoal
 
Password  : *****
 
Full Name  : slemoal
 
Uid        : 1001
 
Class      :
 
Groups    : slemoal wheel
 
Home      : /home
 
Home Mode  :
 
Shell      : /bin/sh
 
Locked    : no
 
OK? (yes/no): '''yes'''
 
adduser: INFO: Successfully added (slemoal) to the user database.
 
Add another user? (yes/no): '''no'''
 
Goodbye!
 
  
 +
*Pour slemoal
 +
su slemoal
 +
ssh-keygen -t rsa -b 4096 -C slemoal
  
==Générer une clé RSA en local==
 
su slemoal
 
ssh-keygen -t rsa
 
  
 
Lorsque ça demande une passphrase, faire deux fois Entrée.
 
Lorsque ça demande une passphrase, faire deux fois Entrée.
  
Ca crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh
+
Ça crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh
 +
 
 +
==Envoie de la clé publique sur le serveur distant==
 +
*Pour root
 +
ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250
 +
 
 +
==Copier sa clé public==
 +
*Pour root
 +
cat /root/.ssh/id_rsa.pub
 +
*Pour slemoal
 +
cat /home/slemoal/.ssh/id_rsa.pub
 +
 
 +
==Tester la connexion==
 +
Depuis le compte concerné
 +
ssh root@10.10.10.250
 +
 
 +
==Importer clé sur putty==
 +
 
 +
Recuperer le fichier id_rsa via winscp ou filezilla
 +
 
 +
Lancer putty key generator (puttygen.exe)
  
ls /home/slemoal/.ssh/
+
Actions - Load -> choisir le fichier
  
==Modification des droits sur votre clé privée==
+
Save private key
chmod 400 /home/slemoal/.ssh
 
  
==Envoie de la clé publique sur le serveur distant==
+
Lancer ensuite putty
cat /home/slemoal/.ssh/id_rsa.pub | ssh root@10.10.10.250 "mkdir -p /home/slemoal/.ssh && cat >> /home/slemoal/.ssh/authorized_keys"
+
 
 +
Saisir l'adresse et le port du serveur (10.10.10.250 port 22)
 +
 
 +
Connection -> SSH -> Auth Browse
  
==Connexion depuis le compte root
+
Sélectionner le fichier *.ppk
Sur le client copié la clé dans le repertoire ssh de l'user root
 
  
  cp /home/slemoal/.ssh/* .ssh/
+
open
 +
  username: slemoal
  
==Tester la connexion
+
==Autoriser une clé depuis putty==
depuis le compte slemoal
+
*[[Putty_key_generator#Copier_sa_cl.C3.A9_public|Récupérer la clé]]
ssh slemoal@10.10.10.250
 
  
==Modification des droits sur le serveur distant==
+
Editer le fichier contenant les clés autorisés
Sur le serveur distant
+
  nano /root/.ssh/authorized_keys
chmod 700 /home/slemoal/.ssh
 
  chmod 600 /home/slemoal/.ssh/authorized_keys  
 
  
==Importer clé sur putty==
+
coller la clé sur une nouvelle ligne

Version actuelle datée du 7 avril 2020 à 15:34

Retour

Génération des clés

Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.

La clé publique n’a pas besoin d’être secrète. C’est une clé qui est capable de reconnaître sa clé privée (cryptographie asymétrique). Cette clé sera donc placée sur le serveur afin qu’elle puisse vérifier notre clé privée lorsque nous voudrons nous connecter.

  • Pour root
ssh-keygen -t rsa -b 4096 -C root
  • Pour slemoal
su slemoal
ssh-keygen -t rsa -b 4096 -C slemoal


Lorsque ça demande une passphrase, faire deux fois Entrée.

Ça crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh

Envoie de la clé publique sur le serveur distant

  • Pour root
ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250

Copier sa clé public

  • Pour root
cat /root/.ssh/id_rsa.pub
  • Pour slemoal
cat /home/slemoal/.ssh/id_rsa.pub

Tester la connexion

Depuis le compte concerné

ssh root@10.10.10.250

Importer clé sur putty

Recuperer le fichier id_rsa via winscp ou filezilla

Lancer putty key generator (puttygen.exe)

Actions - Load -> choisir le fichier

Save private key

Lancer ensuite putty

Saisir l'adresse et le port du serveur (10.10.10.250 port 22)

Connection -> SSH -> Auth Browse

Sélectionner le fichier *.ppk

open

username: slemoal

Autoriser une clé depuis putty

Editer le fichier contenant les clés autorisés

nano /root/.ssh/authorized_keys

coller la clé sur une nouvelle ligne