Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:ssh:client [21/04/2015 13:44] milou [ssh-client : se connecter pour administrer à distance] |
doc:reseau:ssh:client [30/07/2016 09:26] cemoi [Installation] |
||
---|---|---|---|
Ligne 26: | Ligne 26: | ||
Comme d'habitude, ça tient en une ligne : | Comme d'habitude, ça tient en une ligne : | ||
- | <code root>apt-get install openssh-client</code> | + | <code root>apt-get update && apt-get install openssh-client</code> |
==== Utilisation ==== | ==== Utilisation ==== | ||
Ligne 76: | Ligne 76: | ||
== Création de la clé == | == Création de la clé == | ||
- | <code user>ssh-keygen -t dsa</code> | + | <note warning>D'aprés l'[[http://www.ssi.gouv.fr/entreprise/guide/recommandations-pour-un-usage-securise-dopenssh/|ANSSI]] les clefs dsa sont à éviter (cf page 7 du document). Il est recommandé d'utiliser des clefs ecdsa en 256 ou rsa en 2048. Les clés doivent être générées dans un contexte où la source d’aléa est fiable, ou à défaut dans un environnement où suffisamment d’entropie a été accumulée.Pour des raisons évidentes, les systèmes nouvellement démarrés ne peuvent avoir accumulés suffisamment d’entropie. Il est donc recommandé d’obtenir de l’aléa une fois qu’une période d’activité suffisante s’est écoulée.</note> |
+ | |||
+ | <note important>Les commandes suivantes sont a lancer en tant qu'utilisateur dont vous souhaitez ouvrir la session distante.</note> | ||
+ | |||
+ | Pour une clef ecdsa en 256: | ||
+ | <code user>ssh-keygen -t ecdsa -b 256</code> | ||
+ | |||
+ | Pour une clef rsa en 2048: | ||
+ | <code user>ssh-keygen -t rsa -b 2048</code> | ||
+ | |||
+ | Pour une clef dsa en 2048: | ||
+ | <code user>ssh-keygen -t dsa -b 2048</code> | ||
<code>Generating public/private dsa key pair. | <code>Generating public/private dsa key pair. | ||
Enter file in which to save the key (/home/user/.ssh/id_dsa): /home/user/.ssh/nom_fichier | Enter file in which to save the key (/home/user/.ssh/id_dsa): /home/user/.ssh/nom_fichier | ||
Ligne 158: | Ligne 170: | ||
ls -la ~/.ssh/ | ls -la ~/.ssh/ | ||
</code> | </code> | ||
- | retour : | + | |
- | <code> | + | <file config retour de la commande> |
drwxr-xr-x 2 user user 4096 mai 15 11:05 . | drwxr-xr-x 2 user user 4096 mai 15 11:05 . | ||
drwxr-xr-x 29 user user 4096 mai 15 11:09 .. | drwxr-xr-x 29 user user 4096 mai 15 11:09 .. | ||
-rw-r--r-- 1 user user 402 mai 15 10:58 authorized_keys | -rw-r--r-- 1 user user 402 mai 15 10:58 authorized_keys | ||
- | </code> | + | </file> |
* Pour donner uniquement les droits de lecture au fichier ~/.ssh/authorized_keys : | * Pour donner uniquement les droits de lecture au fichier ~/.ssh/authorized_keys : | ||
Ligne 170: | Ligne 182: | ||
chmod 400 ~/.ssh/authorized_keys | chmod 400 ~/.ssh/authorized_keys | ||
</code> | </code> | ||
- | Retour : | ||
- | <code> | + | <file config retour de la commande> |
drwxr-xr-x 2 user user 4096 mai 15 11:05 . | drwxr-xr-x 2 user user 4096 mai 15 11:05 . | ||
drwxr-xr-x 29 user user 4096 mai 15 11:09 .. | drwxr-xr-x 29 user user 4096 mai 15 11:09 .. | ||
-r-------- 1 user user 402 mai 15 10:58 authorized_keys | -r-------- 1 user user 402 mai 15 10:58 authorized_keys | ||
- | </code> | + | </file> |