Outils pour utilisateurs

Outils du site


start:raspberry:ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
start:raspberry:ssh [2020/12/18 10:48] gerardadminstart:raspberry:ssh [2023/01/27 16:08] (Version actuelle) – modification externe 127.0.0.1
Ligne 87: Ligne 87:
  
 - Clés asymétriques : http://www.it-connect.fr/les-cles-asymetriques/ - Clés asymétriques : http://www.it-connect.fr/les-cles-asymetriques/
-I. Génération de la clé+ 
 +__I. Génération de la clé__
  
 Étant donné qu'un client SSH peut être un client Linux ou un client Windows, nous allons voir comment générer cette paire de clés sous Linux en ligne de commande, et sous Windows via PuttyGen. Étant donné qu'un client SSH peut être un client Linux ou un client Windows, nous allons voir comment générer cette paire de clés sous Linux en ligne de commande, et sous Windows via PuttyGen.
Ligne 151: Ligne 152:
  
 Seule, ALICE avec sa clé privée pourra déchiffrer le contenu du message de BOB. La clé privée est en quelque sorte la clé qui ouvre le cadenas posé par BOB. Seule, ALICE avec sa clé privée pourra déchiffrer le contenu du message de BOB. La clé privée est en quelque sorte la clé qui ouvre le cadenas posé par BOB.
 +
 Scenario inverse: Scenario inverse:
  
Ligne 164: Ligne 166:
 On veut que la machine A se connecte sur la machine B sans mot de passe. On veut que la machine A se connecte sur la machine B sans mot de passe.
  
-1/ Générer les clés publiques (sur la machine A)+__1/ Générer les clés publiques (sur la machine A)__
  
  
Ligne 176: Ligne 178:
     *id_rsa.pub => c’est la clé publique. Que l’on peut transmettre à tous ceux qui veulent communiquer avec moi.     *id_rsa.pub => c’est la clé publique. Que l’on peut transmettre à tous ceux qui veulent communiquer avec moi.
  
-2/ Copier la clé publique de la machine A+__2/ Copier la clé publique de la machine A__
  
 **ssh-copy-id user@machineB** **ssh-copy-id user@machineB**
Ligne 192: Ligne 194:
 Cette commande a pour effet de copier le contenu de la clé publique de A dans le fichier « ~/.ssh/authorized_keys » de B. Cette commande a pour effet de copier le contenu de la clé publique de A dans le fichier « ~/.ssh/authorized_keys » de B.
  
-3/ Tester la connexion de A vers B +__3/ Tester la connexion de A vers B__ 
-** + 
-ssh user@machineB**+**ssh user@machineB**
  
 et là magie magie, vous êtes directement connecté sur la machine B. et là magie magie, vous êtes directement connecté sur la machine B.
Ligne 203: Ligne 205:
 The authenticity of host 'machineB (192.168.2.3)' can't be established. RSA key fingerprint is c6:ee:c6:e4:9a:b6:7e:46:4c:17:b4:d0:7b:80:af:2c. Are you sure you want to continue connecting (yes/no)? The authenticity of host 'machineB (192.168.2.3)' can't be established. RSA key fingerprint is c6:ee:c6:e4:9a:b6:7e:46:4c:17:b4:d0:7b:80:af:2c. Are you sure you want to continue connecting (yes/no)?
 Répondre « yes » , l’empreinte la machine B sera copié dans le fichier « ~/.ssh/known_hosts » de la machine A. Répondre « yes » , l’empreinte la machine B sera copié dans le fichier « ~/.ssh/known_hosts » de la machine A.
-4/ pour les curieux+ 
 +__4/ pour les curieux__
  
 Sur la machine B: Sur la machine B:
  
-cat /home/user/.ssh/authorized_keys+**cat /home/user/.ssh/authorized_keys**
  
 on retrouve la clé publique de la machine A: on retrouve la clé publique de la machine A:
  
-ssh-rsaAAAAB3NzaC1yc2EAAAADAQABAAABAQDIAePqXozbqzerGr3jCj7nF2Vd2Bqi7BbQJXw/ROGH+210Y41kEe9gzioV/Q86z31pMJdUhC+LU96wiBPbPMUlPqSNBckcbmQK0LoWZYaxwrlFdqcmbAhqx9lHywPCQdJCIGkkk9sFsuSmxli7mfuzNjKVdA6C8BuGvEgM1QBWQ9gGPIKCs+BXkCtfU1KyxZOdNnnP9apT/i2P+Pk3XocJJuXSR887Vu81a/hG2uy46/M8t/n7/Btrt44FZZ root@machineA+ssh-rsaAAAAB3NzaC1yc2EAAAADAQABAAABAQDIAePqXozbqzerGr3jCj7nF2Vd2Bqi7BbQJXw/ROGH+210Y41kEe9gzioV /Q86z31pMJdUhC+LU96wiBPbPMUlPqSNBckcbmQK0LoWZYaxwrlFdqcmbAhqx9lHywPCQdJCIGkkk9sFsuSmxli7mfuzNjKVdA6C8BuGvEgM1QBWQ9gGPIKCs+BXkCtfU1KyxZOdNnnP9apT/i2P+Pk3XocJJuXSR887Vu81a/hG2uy46/M8t/n7/Btrt44FZZ root@machineA
  
 Si on supprimait cette clé du fichier authorized_keys de la machine B, à la prochaine tentative de connexion de A vers B, un mot de passe serait demandé. Si on supprimait cette clé du fichier authorized_keys de la machine B, à la prochaine tentative de connexion de A vers B, un mot de passe serait demandé.
Ligne 217: Ligne 220:
 Remarque: Remarque:
  
-    Pour être plus précis, le protocole SSH utilise le chiffrement asymétrique pour que client et serveur s’échange une clé de session.(je simplifie au max et ne parle pas de toutes les étapes pour ne pas embrouiller). Cette clé de session va permettre ensuite de chiffrer le reste des communications entre les 2 machines.+Pour être plus précis, le protocole SSH utilise le chiffrement asymétrique pour que client et serveur s’échange une clé de session.(je simplifie au max et ne parle pas de toutes les étapes pour ne pas embrouiller). Cette clé de session va permettre ensuite de chiffrer le reste des communications entre les 2 machines.
  
-5/ sécurité?+__5/ sécurité?__
  
     *ne pas créer de connexions ssh automatique sans mot de passe pour Root.     *ne pas créer de connexions ssh automatique sans mot de passe pour Root.
     *Conserver sa clé privée comme la prunelle de ses yeux . Au besoin la sauvegarder dans un lieu sûr.     *Conserver sa clé privée comme la prunelle de ses yeux . Au besoin la sauvegarder dans un lieu sûr.
     *Du coup ,mettre des droits restrictifs sur la clé privée id_rsa. ( par exemple : chmod 600 id_rsa)     *Du coup ,mettre des droits restrictifs sur la clé privée id_rsa. ( par exemple : chmod 600 id_rsa)
 +
 +
 +===== Lien Web =====
 +
 +[[https://www.linuxpedia.fr/doku.php/commande/ssh|Doc SSH ]]
 +
 +[[start:raspberry:ssh:doc|Doc ssh interne]]
  
/home/chanteri/www/fablab37110/data/attic/start/raspberry/ssh.1608284884.txt.gz · Dernière modification : 2023/01/27 16:08 (modification externe)