SSH : Différence entre versions

De SLM - MediaWiki
 
(20 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
==Créer un utilisateur
+
[[OS|Retour]]
  
Créer un utilisateur slemoal avec les droits root
+
==Génération des clés==
===Debian===
+
Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.
useradd slemoal -g sudo -s /bin/sh
 
===Centos===
 
useradd slemoal -g root -s /bin/sh
 
===Freebsd===
 
adduser
 
  
Username: '''slemoal'''
+
La clé publique n’a pas besoin d’être secrète. C’est une clé qui est capable de reconnaître sa clé privée (cryptographie asymétrique).
Full name: '''slemoal'''
+
Cette clé sera donc placée sur le serveur afin qu’elle puisse vérifier notre clé privée lorsque nous voudrons nous connecter.
Uid (Leave empty for default):
+
*Pour root
Login group [slemoal]:
+
  ssh-keygen -t rsa -b 4096 -C root
Login group is slemoal. Invite slemoal into other groups? []: '''wheel'''
 
Login class [default]:
 
  Shell (csh sh tcsh opnsense-installer opnsense-shell nologin) [sh]:
 
Home directory [/home/slemoal]: '''/home'''
 
Home directory permissions (Leave empty for default):
 
Use password-based authentication? [yes]:
 
Use an empty password? (yes/no) [no]:
 
Use a random password? (yes/no) [no]:
 
Enter password:'''un vrai mot de passe'''
 
Enter password again:'''le vrai mot de passe'''
 
Lock out the account after creation? [no]:
 
Username  : slemoal
 
Password  : *****
 
Full Name  : slemoal
 
Uid        : 1001
 
Class      :
 
Groups    : slemoal wheel
 
Home      : /home
 
Home Mode  :
 
Shell      : /bin/sh
 
Locked    : no
 
OK? (yes/no): '''yes'''
 
adduser: INFO: Successfully added (slemoal) to the user database.
 
Add another user? (yes/no): '''no'''
 
Goodbye!
 
  
 +
*Pour slemoal
 +
su slemoal
 +
ssh-keygen -t rsa -b 4096 -C slemoal
  
==Générer une clé RSA en local==
 
===Debian Centos Freebsd===
 
ssh-keygen -t rsa
 
  
 
Lorsque ça demande une passphrase, faire deux fois Entrée.
 
Lorsque ça demande une passphrase, faire deux fois Entrée.
  
Ca crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh
+
Ça crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh
ls ~/.ssh/
 
  
======
+
==Envoie de la clé publique sur le serveur distant==
 +
*Pour root
 +
ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250
 +
 
 +
==Copier sa clé public==
 +
*Pour root
 +
cat /root/.ssh/id_rsa.pub
 +
*Pour slemoal
 +
cat /home/slemoal/.ssh/id_rsa.pub
  
==Modification des droits sur votre clé privée==
+
==Tester la connexion==
===Debian Centos Freebsd===
+
Depuis le compte concerné
  chmod 700 .ssh
+
  ssh root@10.10.10.250
  
==Envoie de la clé publique sur le serveur distant==
 
===Debian Centos===
 
su root
 
ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250 -f
 
======
 
===Freebsd===
 
cat ~/.ssh/id_rsa.pub | ssh root@10.10.10.250 "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
 
 
==Importer clé sur putty==
 
==Importer clé sur putty==
  
 +
Recuperer le fichier id_rsa via winscp ou filezilla
 +
 +
Lancer putty key generator (puttygen.exe)
 +
 +
Actions - Load -> choisir le fichier
 +
 +
Save private key
 +
 +
Lancer ensuite putty
 +
 +
Saisir l'adresse et le port du serveur (10.10.10.250 port 22)
 +
 +
Connection -> SSH -> Auth Browse
 +
 +
Sélectionner le fichier *.ppk
 +
 +
open
 +
username: slemoal
 +
 +
==Autoriser une clé depuis putty==
 +
*[[Putty_key_generator#Copier_sa_cl.C3.A9_public|Récupérer la clé]]
 +
 +
Editer le fichier contenant les clés autorisés
 +
nano /root/.ssh/authorized_keys
  
==Modification des droits sur le serveur distant==
+
coller la clé sur une nouvelle ligne
===Debian===
 
===Centos===
 
===Freebsd===
 

Version actuelle datée du 7 avril 2020 à 15:34

Retour

Génération des clés

Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.

La clé publique n’a pas besoin d’être secrète. C’est une clé qui est capable de reconnaître sa clé privée (cryptographie asymétrique). Cette clé sera donc placée sur le serveur afin qu’elle puisse vérifier notre clé privée lorsque nous voudrons nous connecter.

  • Pour root
ssh-keygen -t rsa -b 4096 -C root
  • Pour slemoal
su slemoal
ssh-keygen -t rsa -b 4096 -C slemoal


Lorsque ça demande une passphrase, faire deux fois Entrée.

Ça crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh

Envoie de la clé publique sur le serveur distant

  • Pour root
ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250

Copier sa clé public

  • Pour root
cat /root/.ssh/id_rsa.pub
  • Pour slemoal
cat /home/slemoal/.ssh/id_rsa.pub

Tester la connexion

Depuis le compte concerné

ssh root@10.10.10.250

Importer clé sur putty

Recuperer le fichier id_rsa via winscp ou filezilla

Lancer putty key generator (puttygen.exe)

Actions - Load -> choisir le fichier

Save private key

Lancer ensuite putty

Saisir l'adresse et le port du serveur (10.10.10.250 port 22)

Connection -> SSH -> Auth Browse

Sélectionner le fichier *.ppk

open

username: slemoal

Autoriser une clé depuis putty

Editer le fichier contenant les clés autorisés

nano /root/.ssh/authorized_keys

coller la clé sur une nouvelle ligne