====== Envoi de clés RSA pour SSH en scp ======
* Objet : exemples d'utilisation de scp
* Niveau requis : {{tag>débutant avisé}}
* Commentaires : //Contexte d'utilisation du sujet du tuto. //
* Débutant, à savoir : [[:doc:systeme:commandes:le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !.]] :-)
===== Envoi de clé publique ssh-client en SCP vers son serveur ssh =====
===Rappel sur ssh client ===
* Première connexion au serveur ssh :
ssh -p xxxxx hypathie@192.168.x.xx
DSA key fingerprint is xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.x.xx' (ECDSA) to the list of known hosts.
* Pour se déconnecter :
exit
===Création de clé asymétrique sur le client===
Elles permettent au client de se faire connaître du serveur.
* Pour avoir une clé avec "passphrase" :
ssh-keygen -t rsa
* Pour ne pas avoir à rentrer de passphrase et continuer d'utiliser le mot de passe utilisateur :
ssh-keygen -q -t rsa|dsa -f ~/.ssh/id_rsa|dsa -C '' -N''
**__Exemple__** :
ssh-keygen -q -t rsa -f ~/.ssh/id_rsa -C '' -N ''
Les fichiers **id_rsa** et **id_rsa.pub** viennent d'être créés , et **id_rsa.pub** doit être envoyé sur le serveur ssh.
===Envoi de id_rsa.pub sur le serveur===
scp id_rsa.pub compte@IPserveur:
> les '':'' pour indiquer le répertoire personnel de l'user sur le serveur, comme répertoire de destination.\\ Pour que le fichier envoyé arrive dans un autre répertoire que le répertoire personnel de l'utilisateur, on écrit simplement le chemin absolu du répertoire de destination après les deux points :
''scp ~/mon_fichier_local.txt user@IP-du-système-distant:/chemin/répertoire/distant/''
ATTENTION : si le port par défaut (22) du serveur a été modifié, c'est\\ ''scp -P port'' (majuscule)\\ et non comme pour ssh, ''ssh -p port'' (minuscule).
* Par exemple :
scp -P n°port id_rsa.pub user@192.168.x.x:
===Sur le serveur ajout de cette clé à la suite de ~/.ssh/authorized_key===
Il faut créer ~/.ssh/ et ~/.ssh/authorized_key sur le serveur ssh.
* Connexion en ssh au serveur pour créer ~/.ssh et ~/.ssh/authorized_key :
Par exemple :
ssh user@192.168.x.x
* Une fois sur le serveur ssh création de ~/.ssh et ~/.ssh/authorized_key:
mkdir ~/.ssh && touch ~/.ssh/authorized_keys
* Copie de la clé précédemment envoyée sur le serveur :
cat id_rsa.pub >> ~/.ssh/authorized_keys
* Après opération :
- Donner les droits 400 au fichier .ssh/authorized_keys pour plus de sécurité :
chmod 400 /home/user/.ssh/authorized_keys
- supprimer le fichier ~/id_rsa.pub qui a été envoyé avec scp '':'' dans /home/user :
rm id_rsa.pub
====Problème de connexion ? ====
**__Les clés__:**\\
* __Lors de la première connexion du client au serveur__
Avec l'authentification par mot de passe (celui de l'utilisateur) le client reçoit la clé publique du serveur ("xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx) afin qu'il soit certain de se connecter au même serveur lors des prochaines connxions.\\
Elle est conservée dans un fichier caché **~/.ssh/known_hosts** du répertoire de l'utilisateur sur l'ordinateur client ssh :\\
ls -la ~/.ssh/
-rw-r--r-- 1 hypathie hypathie 444 sept. 2 19:06 known_hosts
Donc si on doit réinitialiser l'identité du serveur (par exemple on réinstalle le système), il faut supprimer ce fichier et se reconnecter au serveur pour qu'elle soit re-créer lors de la nouvelle "première" connexion au "nouveau" serveur.
* __Lors de la création de clés asymétriques côté client__
Rappel : il s'était créé une paire de clés, rangée par exemple dans le dossier proposé ~/.ssh/ :\\
- "~/.ssh/id_rsa"\\
- "~/.ssh/id_rsa.pub" (celle qu'on a envoyé au serveur, par exemple avec la commande ''ssh-copy-id'' ou en ''scp''.\\
Donc si on veut, pour une raison ou un autre((par exemple on a réinstallé le système anciennement client et on n'arrive plus à se connecter à son serveur)) changer cette pair de clé, il faut :
- **Côté serveur** : Éditer le fichier /etc/ssh/sshd_config pour vérifier ou remettre l'authentification par mot de passe est à ''yes'' : ''PasswordAuthentication yes''((le temps de la procédure, après laquelle, il veut mieux remettre la valeur "no"));\\
- recharger ssh : ''service ssh start'' ;
- supprimer le fichier "~/.ssh/authorized_keys
- **Côté client** : supprimer les fichier "~/.ssh/id_rsa" et "~/.ssh/id_rsa" puisqu'on va les régénérer en se créant une nouvelle paire de clés.
=> On peut ensuite recommencer la procédure : se connecter une première fois au serveur (si ça coince ne pas hésiter à supprimer sur le client ~/.ssh/known_hosts si on ne l'a pas fait) ; puis côté client créer une paire de clé et l'envoyer au serveur).
* Si tout va bien pour se connecter, mais qu'on veut simplement changer la passphrase de sa clé privée (crée avec ''ssh-keygen -t dsa''), la commande est (côté client) :
ssh-keygen -p
Pour d'autres truc et astuces, par exemple envoi par **sftp**, **lftp**, voir :\\ [[http://formation-debian.via.ecp.fr/ssh.html]]