start:raspberry:ssh
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
start:raspberry:ssh [2020/12/18 10:49] – [chiffrement asymetrique] gerardadmin | start:raspberry:ssh [2024/06/20 19:37] (Version actuelle) – [SSH c’est quoi ?] gerardadmin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======= SSH c’est quoi ? ======= | ======= SSH c’est quoi ? ======= | ||
+ | |||
+ | [[start: | ||
Avant de voir comment contrôler la Raspberry Pi avec SSH, voyons exactement ce qu’est SSH. | Avant de voir comment contrôler la Raspberry Pi avec SSH, voyons exactement ce qu’est SSH. | ||
Ligne 14: | Ligne 16: | ||
De façon générale, SSH permet de se connecter à distance sur une machine en utilisant un compte utilisateur de la dite machine. | De façon générale, SSH permet de se connecter à distance sur une machine en utilisant un compte utilisateur de la dite machine. | ||
- | Pour cela, l’ordinateur qui doit se connecter à la machine distante va fournir à celle-ci le nom de l’utilisateur à utiliser et son mot de passe. Il est possible dans certains cas d’utiliser un jeu de certificats sur l’ordinateur et la machine distante, permettant ainsi d’obtenir une connexion sécurisée sans avoir à taper un mot de passe. Il s’agit là d’un cas d’utilisation plus poussé que nous n’aborderons | + | Pour cela, l’ordinateur qui doit se connecter à la machine distante va fournir à celle-ci le nom de l’utilisateur à utiliser et son mot de passe. Il est possible dans certains cas d’utiliser un jeu de certificats sur l’ordinateur et la machine distante, permettant ainsi d’obtenir une connexion sécurisée sans avoir à taper un mot de passe. Il s’agit là d’un cas d’utilisation plus poussé que nous aborderons |
Par défaut SSH propose uniquement une prise de contrôle en lignes de commande. Il est possible dans certains cas d’ajouter une interface graphique mais il s’agit là d’une méthode plus complexe que nous ne verrons pas ici. | Par défaut SSH propose uniquement une prise de contrôle en lignes de commande. Il est possible dans certains cas d’ajouter une interface graphique mais il s’agit là d’une méthode plus complexe que nous ne verrons pas ici. | ||
Ligne 87: | Ligne 89: | ||
- Clés asymétriques : http:// | - Clés asymétriques : http:// | ||
- | I. Génération de la clé | + | |
+ | __I. Génération de la clé__ | ||
Étant donné qu'un client SSH peut être un client Linux ou un client Windows, nous allons voir comment générer cette paire de clés sous Linux en ligne de commande, et sous Windows via PuttyGen. | Étant donné qu'un client SSH peut être un client Linux ou un client Windows, nous allons voir comment générer cette paire de clés sous Linux en ligne de commande, et sous Windows via PuttyGen. | ||
Ligne 165: | Ligne 168: | ||
On veut que la machine A se connecte sur la machine B sans mot de passe. | On veut que la machine A se connecte sur la machine B sans mot de passe. | ||
- | 1/ Générer les clés publiques (sur la machine A) | + | __1/ Générer les clés publiques (sur la machine A)__ |
Ligne 177: | Ligne 180: | ||
*id_rsa.pub => c’est la clé publique. Que l’on peut transmettre à tous ceux qui veulent communiquer avec moi. | *id_rsa.pub => c’est la clé publique. Que l’on peut transmettre à tous ceux qui veulent communiquer avec moi. | ||
- | 2/ Copier la clé publique de la machine | + | __2/ Copier la clé publique de la machine |
**ssh-copy-id user@machineB** | **ssh-copy-id user@machineB** | ||
Ligne 193: | Ligne 196: | ||
Cette commande a pour effet de copier le contenu de la clé publique de A dans le fichier « ~/ | Cette commande a pour effet de copier le contenu de la clé publique de A dans le fichier « ~/ | ||
- | 3/ Tester la connexion de A vers B | + | __3/ Tester la connexion de A vers B__ |
**ssh user@machineB** | **ssh user@machineB** | ||
Ligne 204: | Ligne 207: | ||
The authenticity of host ' | The authenticity of host ' | ||
Répondre « yes » , l’empreinte la machine B sera copié dans le fichier « ~/ | Répondre « yes » , l’empreinte la machine B sera copié dans le fichier « ~/ | ||
- | 4/ pour les curieux | + | |
+ | __4/ pour les curieux__ | ||
Sur la machine B: | Sur la machine B: | ||
Ligne 220: | Ligne 224: | ||
Pour être plus précis, le protocole SSH utilise le chiffrement asymétrique pour que client et serveur s’échange une clé de session.(je simplifie au max et ne parle pas de toutes les étapes pour ne pas embrouiller). Cette clé de session va permettre ensuite de chiffrer le reste des communications entre les 2 machines. | Pour être plus précis, le protocole SSH utilise le chiffrement asymétrique pour que client et serveur s’échange une clé de session.(je simplifie au max et ne parle pas de toutes les étapes pour ne pas embrouiller). Cette clé de session va permettre ensuite de chiffrer le reste des communications entre les 2 machines. | ||
- | 5/ sécurité? | + | __5/ sécurité?__ |
*ne pas créer de connexions ssh automatique sans mot de passe pour Root. | *ne pas créer de connexions ssh automatique sans mot de passe pour Root. | ||
*Conserver sa clé privée comme la prunelle de ses yeux . Au besoin la sauvegarder dans un lieu sûr. | *Conserver sa clé privée comme la prunelle de ses yeux . Au besoin la sauvegarder dans un lieu sûr. | ||
*Du coup ,mettre des droits restrictifs sur la clé privée id_rsa. ( par exemple : chmod 600 id_rsa) | *Du coup ,mettre des droits restrictifs sur la clé privée id_rsa. ( par exemple : chmod 600 id_rsa) | ||
+ | |||
+ | |||
+ | ===== Lien Web ===== | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | [[start: | ||
/home/chanteri/www/fablab37110/data/attic/start/raspberry/ssh.1608284982.txt.gz · Dernière modification : 2023/01/27 16:08 (modification externe)