Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format
PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:ssh:client [05/07/2014 15:53] captnfab |
doc:reseau:ssh:client [12/10/2014 09:25] Hypathie [Installation] |
||
---|---|---|---|
Ligne 96: | Ligne 96: | ||
<note tip> | <note tip> | ||
- | Si vous avez changé côté serveur, le port 22, par exemple par le port 10010, il faut alors utiliser la commande : | + | Si vous avez changé côté serveur, le port 22, par exemple par le port 1234, il faut alors utiliser la commande : |
<code user> | <code user> | ||
- | ssh-copy-id -i /home/user/.ssh/id_dsa.pub "-p 1234 user@192.168.x.x" | + | ssh-copy-id -i /home/user/.ssh/id_dsa.pub\ |
+ | "-p 1234 user@192.168.x.x" | ||
+ | |||
+ | Ne pas oublier les guillemets, sans lesquels la commande ne fonctionne pas ! | ||
</code> | </code> | ||
Puis rentrez votre mot de passe client, une dernière fois. | Puis rentrez votre mot de passe client, une dernière fois. | ||
Ligne 106: | Ligne 109: | ||
<note> | <note> | ||
- | À savoir **la commande ssh-copy-id** qui vient d'être utilisée pour exporter la clé publique, est un script qui crée à cette occasion le fichier de type répertoire **~/.ssh** et le fichier **~/.ssh/authorized_keys**. | + | À savoir **la commande ssh-copy-id** qui vient d'être utilisée pour exporter la clé publique, est un script qui crée à cette occasion le fichier de type répertoire **~/.ssh** et le fichier **~/.ssh/authorized_keys**.\\ |
- | Pour copier le contenu du fichier ~/.ssh/id_dsa.pub (côté client), par un autre moyen que la commande ssh-copy-id,\\ | + | |
- | il faudra créer soi-même le fichier de type répertoire **~/ssh** et vérifier qu'il ait les droits 700 (lecture + écriture + exécution pour l'utilisateur);\\ | + | Pour copier le contenu du fichier ~/.ssh/id_dsa.pub (créé côté client), sur le serveur par un autre moyen que la commande ssh-copy-id,\\ |
- | puis créer le fichier **~/.ssh/authorized_keys** (cela se fait au moment de la copie) et lui donner les droits 400 (lecture pour l'utilisateur) | + | il faudra créer soi-même le fichier de type répertoire **~/ssh** et vérifier qu'il ait les droits 700 (lecture + écriture + exécution pour l'utilisateur).\\ |
+ | |||
+ | * Puis soit créer le fichier **~/.ssh/authorized_keys** (''cp /chemin/de/la/clé ~/.ssh/authorized_keys'') | ||
+ | * soit, s'il existe déjà parce qu'il a été créé pour un autre client qui se connecte aussi à ce serveur, y ajouter cette clé :\\ ''cat /chemin/de/id_rsa.pub >> ~/.ssh/authorized_keys'' | ||
+ | * enfin donner ou vérifier que "authorized_keys" ait les droits 400 (lecture seule pour l'utilisateur) | ||
</note> | </note> | ||
Ligne 327: | Ligne 334: | ||
Offending key in ~/.ssh/known_hosts:9 | Offending key in ~/.ssh/known_hosts:9 | ||
- | Dans cet exempole, il faut alors supprimer la 9ème ligne de son fichier ''/home/user/.ssh/known_hosts'' | + | Dans cet exemple, il faut alors supprimer la 9ème ligne de son fichier ''/home/user/.ssh/known_hosts'' |
- | Donc nous éditons(([[:doc:editeurs:vim:vim]] ou [[:doc:editeurs:nano]])) ce fichier en user(([[:doc:systeme:su]])) : | + | Donc nous éditons(([[:doc:editeurs:vim:vim]] ou [[:doc:editeurs:nano]])) ce fichier en user((voir cette documentation interne :[[:doc:systeme:su]])) : |
<code user>nano ~/.ssh/known_hosts</code> | <code user>nano ~/.ssh/known_hosts</code> | ||
Ligne 335: | Ligne 342: | ||
À notre prochain contact vers le serveur, après le //yes// d'acceptation habituelle, une nouvelle clé d'identification sera créée et tout ira pour le meilleur des mondes **ssh** possible. | À notre prochain contact vers le serveur, après le //yes// d'acceptation habituelle, une nouvelle clé d'identification sera créée et tout ira pour le meilleur des mondes **ssh** possible. | ||
+ | |||
+ | ===Après réinstallation du client === | ||
+ | * __Lors de la création de clés asymétriques côté client__ | ||
+ | Rappel : il s'était créé une paire de clés, rangée par exemple dans le dossier proposé ~/.ssh/ :\\ | ||
+ | - "~/.ssh/id_rsa"\\ | ||
+ | - "~/.ssh/id_rsa.pub" (celle qu'on a envoyé au serveur, par exemple avec la commande ''ssh-copy-id'' ou en ''scp''.\\ | ||
+ | |||
+ | Donc si on veut, pour une raison ou un autre((par exemple on a réinstallé le système anciennement client et on n'arrive plus à se connecter à son serveur)) changer cette pair de clé, il faut : | ||
+ | * **Côté serveur** : Éditer le fichier /etc/ssh/sshd_config pour vérifier ou remettre l'authentification par mot de passe est à ''yes'' : ''PasswordAuthentication yes''((le temps de la procédure, après laquelle, il veut mieux remettre la valeur "no"));\\ | ||
+ | - recharger ssh : ''service ssh start'' ; | ||
+ | - supprimer le fichier "**~/.ssh/authorized_keys**" | ||
+ | |||
+ | * **Côté client** : supprimer les fichiers "~/.ssh/id_rsa" et "~/.ssh/id_rsa" puisqu'on va les régénérer en se créant une nouvelle paire de clés. | ||
+ | |||
+ | => On peut ensuite recommencer la procédure : se connecter une première fois au serveur (si ça coince ne pas hésiter à supprimer sur le client ~/.ssh/known_hosts si on ne l'a pas fait) ; puis côté client créer une paire de clé et l'envoyer au serveur). | ||
+ | |||
+ | * Si tout va bien pour se connecter, mais qu'on veut simplement changer la passphrase de sa clé privée (crée avec ''ssh-keygen -t dsa''), la commande est (côté client) : | ||
+ | <code user>ssh-keygen -p</code> | ||
+ | |||
==== TP ==== | ==== TP ==== |