SSH : Différence entre versions

De SLM - MediaWiki
 
(6 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[Debian|Retour]]
+
[[OS|Retour]]
== Lister les utilisateurs et les groupes==
 
cat /etc/passwd
 
cat /etc/group
 
  
==Créer un utilisateur==
 
 
Créer un utilisateur slemoal avec les droits root sur le client (10.10.10.240) et le serveur (10.10.10.250)
 
===Debian===
 
useradd slemoal -g sudo -s /bin/sh
 
Coté client
 
passwd slemoal
 
===Centos===
 
useradd slemoal -g root -s /bin/sh
 
Coté client
 
passwd slemoal
 
===Freebsd===
 
adduser
 
 
Username: '''slemoal'''
 
Full name: '''slemoal'''
 
Uid (Leave empty for default):
 
Login group [slemoal]:
 
Login group is slemoal. Invite slemoal into other groups? []: '''wheel'''
 
Login class [default]:
 
Shell (csh sh tcsh opnsense-installer opnsense-shell nologin) [sh]:
 
Home directory [/home/slemoal]: '''/home'''
 
Home directory permissions (Leave empty for default):
 
Use password-based authentication? [yes]:
 
Use an empty password? (yes/no) [no]:
 
Use a random password? (yes/no) [no]:
 
Enter password:'''un vrai mot de passe'''
 
Enter password again:'''le vrai mot de passe'''
 
Lock out the account after creation? [no]:
 
Username  : slemoal
 
Password  : *****
 
Full Name  : slemoal
 
Uid        : 1001
 
Class      :
 
Groups    : slemoal wheel
 
Home      : /home
 
Home Mode  :
 
Shell      : /bin/sh
 
Locked    : no
 
OK? (yes/no): '''yes'''
 
adduser: INFO: Successfully added (slemoal) to the user database.
 
Add another user? (yes/no): '''no'''
 
Goodbye!
 
 
 
==Génération des clés==
 
==Génération des clés==
 
Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.
 
Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.
Ligne 67 : Ligne 20 :
 
==Envoie de la clé publique sur le serveur distant==
 
==Envoie de la clé publique sur le serveur distant==
 
*Pour root
 
*Pour root
  ssh-copy-id -i ~/.ssh/id_rsa.pub 10.10.10.250
+
  ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250
 +
 
 +
==Copier sa clé public==
 +
*Pour root
 +
cat /root/.ssh/id_rsa.pub
 
*Pour slemoal
 
*Pour slemoal
  ssh-copy-id -i ~/.ssh/id_rsa.pub slemoal@10.10.10.250
+
  cat /home/slemoal/.ssh/id_rsa.pub
  
 
==Tester la connexion==
 
==Tester la connexion==
 
Depuis le compte concerné
 
Depuis le compte concerné
  ssh 10.10.10.250
+
  ssh root@10.10.10.250
 
 
==Supprimer le mot de passe slemoal coté client==
 
passwd -d slemoal
 
C'est une façon rapide de supprimer l'authentification par mot de passe pour un compte.
 
  
 
==Importer clé sur putty==
 
==Importer clé sur putty==
Ligne 99 : Ligne 52 :
 
open
 
open
 
  username: slemoal
 
  username: slemoal
 +
 +
==Autoriser une clé depuis putty==
 +
*[[Putty_key_generator#Copier_sa_cl.C3.A9_public|Récupérer la clé]]
 +
 +
Editer le fichier contenant les clés autorisés
 +
nano /root/.ssh/authorized_keys
 +
 +
coller la clé sur une nouvelle ligne

Version actuelle datée du 7 avril 2020 à 15:34

Retour

Génération des clés

Pour mettre en place ce type d’authentification, il va falloir générer 2 clés : La clé privée et la clé publique.

La clé publique n’a pas besoin d’être secrète. C’est une clé qui est capable de reconnaître sa clé privée (cryptographie asymétrique). Cette clé sera donc placée sur le serveur afin qu’elle puisse vérifier notre clé privée lorsque nous voudrons nous connecter.

  • Pour root
ssh-keygen -t rsa -b 4096 -C root
  • Pour slemoal
su slemoal
ssh-keygen -t rsa -b 4096 -C slemoal


Lorsque ça demande une passphrase, faire deux fois Entrée.

Ça crée les fichiers id_rsa et id_rsa.pub dans le répertoire .ssh

Envoie de la clé publique sur le serveur distant

  • Pour root
ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.10.10.250

Copier sa clé public

  • Pour root
cat /root/.ssh/id_rsa.pub
  • Pour slemoal
cat /home/slemoal/.ssh/id_rsa.pub

Tester la connexion

Depuis le compte concerné

ssh root@10.10.10.250

Importer clé sur putty

Recuperer le fichier id_rsa via winscp ou filezilla

Lancer putty key generator (puttygen.exe)

Actions - Load -> choisir le fichier

Save private key

Lancer ensuite putty

Saisir l'adresse et le port du serveur (10.10.10.250 port 22)

Connection -> SSH -> Auth Browse

Sélectionner le fichier *.ppk

open

username: slemoal

Autoriser une clé depuis putty

Editer le fichier contenant les clés autorisés

nano /root/.ssh/authorized_keys

coller la clé sur une nouvelle ligne