Outils pour utilisateurs

Outils du site


start:raspberry:ssh:doc

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
start:raspberry:ssh:doc [2022/11/12 17:17] – [Authentification par clés] gerardadminstart:raspberry:ssh:doc [2023/01/27 16:08] (Version actuelle) – modification externe 127.0.0.1
Ligne 199: Ligne 199:
 <code>$ cat ~/.ssh/id_rsa.pub | ssh famille@192.168.1.2 tee -a ~/.ssh/authorized_keys</code> <code>$ cat ~/.ssh/id_rsa.pub | ssh famille@192.168.1.2 tee -a ~/.ssh/authorized_keys</code>
  
-<wrap info>Certaines versions de "ssh" n'autorisent pas la connexion en "strict mode" si la clé publique est toujours présente dans "~/.ssh/" sur le client. Il faut donc la copier ailleurs et l'effacer.</wrap>+<note>Certaines versions de "ssh" n'autorisent pas la connexion en "strict mode" si la clé publique est toujours présente dans "~/.ssh/" sur le client. Il faut donc la copier ailleurs et l'effacer.</note>
  
 Si le répertoire "~/.ssh" n'existe pas encore il faut le créer, pour cela on se connecte avec "ssh" sur le serveur, et on y effectue les opérations nécessaires :\\ Si le répertoire "~/.ssh" n'existe pas encore il faut le créer, pour cela on se connecte avec "ssh" sur le serveur, et on y effectue les opérations nécessaires :\\
Ligne 358: Ligne 358:
 Bien sûr cela fonctionne même si "salon" ne dispose normalement pas d'un accès Internet, mais simplement d'un accès au réseau local, alors que l'utilisateur "geek" sur "bureau" dispose lui d'un accès Internet. On comprend bien que ces mécanismes de "tunnel" peuvent facilement servir à contourner un pare-feu, un routeur utilisant le NAT ou même un système de filtrage basé sur un proxy (type "protection parentale"). Le "tunnel ssh" est très pratique dans certains usages, il peut être un cauchemar pour un administrateur réseau en permettant aux utilisateurs de "s'évader" du réseau local, et de créer par la même occasion des failles de sécurité... Tout dépend de l'usage qu'on en fait.\\ Bien sûr cela fonctionne même si "salon" ne dispose normalement pas d'un accès Internet, mais simplement d'un accès au réseau local, alors que l'utilisateur "geek" sur "bureau" dispose lui d'un accès Internet. On comprend bien que ces mécanismes de "tunnel" peuvent facilement servir à contourner un pare-feu, un routeur utilisant le NAT ou même un système de filtrage basé sur un proxy (type "protection parentale"). Le "tunnel ssh" est très pratique dans certains usages, il peut être un cauchemar pour un administrateur réseau en permettant aux utilisateurs de "s'évader" du réseau local, et de créer par la même occasion des failles de sécurité... Tout dépend de l'usage qu'on en fait.\\
  
-<WRAP info>Le port 80 que nous avons "exporté" dans le dernier exemple est celui qui sert aux serveurs Internet comme "apache", et celui qu'utilisent les navigateurs Internet pour se connecter. Pour que "l'export" avec un "tunnel ssh" fonctionne il faut que ce port soit libre, c'est à dire qu'un navigateur Internet ou un autre service ne soit pas en fonction sur ce port.</WRAP>+<note tip>Le port 80 que nous avons "exporté" dans le dernier exemple est celui qui sert aux serveurs Internet comme "apache", et celui qu'utilisent les navigateurs Internet pour se connecter. Pour que "l'export" avec un "tunnel ssh" fonctionne il faut que ce port soit libre, c'est à dire qu'un navigateur Internet ou un autre service ne soit pas en fonction sur ce port.</note>
  
-<WRAP danger>Si vous utilisez les "tunnel ssh" pour contourner un pare-feu ou un proxy à votre travail, dans votre université ou autres cas similaires, vous vous exposez à des sanctions extrêmement graves. En utilisant cette technique vous ouvrez l'ordinateur au réseau Internet, offrant une porte d'entrée potentielle à des pirates que les administrateurs réseau s'efforcent de tenir à l'écart. Si un piratage résulte de votre "bidouillage" vous pourrez être condamné à payer des dommages et intérêts colossaux, en plus d'être renvoyé bien sûr... À bon entendeur.</WRAP>+<note warning>Si vous utilisez les "tunnel ssh" pour contourner un pare-feu ou un proxy à votre travail, dans votre université ou autres cas similaires, vous vous exposez à des sanctions extrêmement graves. En utilisant cette technique vous ouvrez l'ordinateur au réseau Internet, offrant une porte d'entrée potentielle à des pirates que les administrateurs réseau s'efforcent de tenir à l'écart. Si un piratage résulte de votre "bidouillage" vous pourrez être condamné à payer des dommages et intérêts colossaux, en plus d'être renvoyé bien sûr... À bon entendeur.</note>
  
  
Ligne 376: Ligne 376:
  
 {{ commande:ssh:firefox_sshproxy1.png?480 }} {{ commande:ssh:firefox_sshproxy1.png?480 }}
 +{{ :start:raspberry:ssh:firefox_sshproxy1.jpg?direct&600 |}}
  
  
Ligne 621: Ligne 622:
   * Sur Windows le logiciel "**putty**" peut agir comme un client ssh, avec une interface graphique.\\   * Sur Windows le logiciel "**putty**" peut agir comme un client ssh, avec une interface graphique.\\
  
-  * Certains gestionnaires de fichiers, comme [[konqueror:konqueror:|Konqueror]] ou [[midnight_commander:|Midnight Commander]], supportent le protocole "**fish**" basé sur ssh, tapez juste dans la barre d'url "%%fish://famille@192.168.1.2%%" (sans guillemets) et vous naviguerez dans l'arborescence de fichiers distante via ssh. Mais la ligne de commande est tellement plus simple...\\+  * Certains gestionnaires de fichiers, comme [[https://www.linuxpedia.fr/doku.php/konqueror/konqueror|Konqueror]] ou [[https://www.linuxpedia.fr/doku.php/midnight_commander|Midnight Commander]], supportent le protocole "**fish**" basé sur ssh, tapez juste dans la barre d'url "%%fish://famille@192.168.1.2%%" (sans guillemets) et vous naviguerez dans l'arborescence de fichiers distante via ssh. Mais la ligne de commande est tellement plus simple...\\
  
   * Si vous testez des configurations hasardeuses, qui nécessitent un redémarrage du démon "sshd" et risquent de vous faire perdre l'accès au serveur "ssh" en cas d'erreur, vous pouvez utiliser "[[http://www.webmin.com/index.html|webmin]]" comme "assurance". "webmin" est une interface "web" de configuration de différents services, elle est accessible à distance avec un simple navigateur Internet, et couvre la configuration de ssh. Bien que "webmin" n'ait pas toujours une bonne réputation quant à sa sécurité, cela peut constituer une bonne "assurance" le temps d'être sûr de votre configuration "ssh".\\   * Si vous testez des configurations hasardeuses, qui nécessitent un redémarrage du démon "sshd" et risquent de vous faire perdre l'accès au serveur "ssh" en cas d'erreur, vous pouvez utiliser "[[http://www.webmin.com/index.html|webmin]]" comme "assurance". "webmin" est une interface "web" de configuration de différents services, elle est accessible à distance avec un simple navigateur Internet, et couvre la configuration de ssh. Bien que "webmin" n'ait pas toujours une bonne réputation quant à sa sécurité, cela peut constituer une bonne "assurance" le temps d'être sûr de votre configuration "ssh".\\
Ligne 634: Ligne 635:
  
  
-[[http://www.linuxpedia.fr/forum/index.php?action=pm;sa=send;u=15|Envoyer un message au mainteneur]] 
  
 ================================================================== ==================================================================
  
  
/home/chanteri/www/fablab37110/data/attic/start/raspberry/ssh/doc.1668269830.txt.gz · Dernière modification : 2023/01/27 16:08 (modification externe)