logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Ceci est une ancienne révision du document !


SSH

Nota

Contributeurs, les FIXME sont là pour vous aider, supprimez-les une fois le problème corrigé ou le champ rempli !

Introduction

ssh (Secure SHell) est un protocole de communication réseau et une application qui permettent de crypter et d'authentifier les informations échangées. Il est donc plus difficile de les intercepter.

Une application client/serveur

ssh fonctionne sur le mode client/serveur.

Il y a :

  • d'un côté le serveur, la machine sur laquelle on veut se connecter, et qui écoute par défaut sur le port 22. On peu considérer que c'est la machine à laquelle on a pas d'accès physique en tant qu'utilisateur.
  • et de l'autre côté le client, la machine depuis laquelle on veut établir la connexion. C'est la machine locale où se trouve la clavier qu'on utilise.

Nous allons donc découper cette documentation en plusieurs pages

  1. la partie cliente : comment faire pour vous connecter à un serveur ssh existant,
  2. la partie serveur : comment configurer votre machine pour qu'elle puisse jouer le rôle de serveur ssh.

Différents usages de ssh

ssh peut être utilisé de différentes façon :

  • Pour ouvrir un shell sur une machine distante,
  • Pour transférer des fichiers directement avec la commande SCP ou par l'intermédiaire du protocole SFTP,
  • Pour monter un système de fichier avec La commande SSHFS,
  • Pour protéger des communications transitant en clair : on parle alors de tunnel.

Connexion par clés asymétriques

RSA ou DSA ?

Peu importe.

Générer une clé

Exemple avec une clé DSA.

Pourquoi ne pas autoriser les connexions uniquement par clefs privés/public et interdire les connections standards où les mots de passes passent en clair.

Création de la cle

Le but est de se passer du mot de passe qui au niveau sécurité est trop faible, nous allons généré une clée cryptée unique pour votre PC.

ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_dsa): /home/user/.ssh/nom_fichier
Enter passphrase (empty for no passphrase): (mettre une passphrase qui sera demandée à chaque connexion - ou rien si c'est pas nécessaire pour vous)

Vous validez 2 fois et vous obtiendrez le résultat en détail de la création de votre cle dsa.

Exportation de la cle

Votre clé sera générée en 1024 bits dans votre dossier /home/votre_user/.ssh/ pour la mettre en place il vous suffit de l'exporter sur votre pc distant.

ssh-copy-id -i /home/user/.ssh/id_dsa.pub user@192.168.x.x
mot_de_passe (serveur distant)

Voilà votre clé est en place, maintenant passons à la sécurité de votre système.

Pour voir les fichiers avec konqueror et Nautilus rien de plus simple

Konqueror

fish://user@192.168.x.x

Nautilus

ssh://user@192.168.x.x:22

Terminal

Pour te connecter sur un serveur ssh qui n'a pas le port 22 par défaut.

ssh mattux@mon.serveur.org -p 10010

-p 10010 bien sûr à adapter au port ouvert, son numéro !

Avec la configuration de base le mot de passe de la session vous sera demandé, avec la clé rien ne vous sera demandé.

Tunnel chiffré en SSH

Il se peut que vous vouliez établir une connexion distante pour transiter des données de manière 100% transparente et sécurisée, nous allons donc établir un tunnel ssh.

ssh -L 5901:localhost:5900 user@80.80.80.80

Cette technique est très utile pour relier en local un bon nombre d'utilisation, comme sur kde distant, un serveur smtp personnel, une boite mail ( pop ou imap ) personnelle, un bon nombre d'utilisations ont recours à cette technique.

Détail sur la ligne de commande SSH

  • ssh : invoque le protocole
  • -L invoque de la création d'un tunnel crypté
  • 5901 : port coté local
  • localhost : indique que l'accès se fera en local de manière transparente
  • 5900 : port du service distant
  • user@80.80.80.80 : indique avec quelle user et sur quelle ip on va établir la connection.

Commandes annexes

  • Pour COPIER un fichier sécurisé vous devez vous servir de : scp
  • Pour MONTER les fichiers servez-vous de : sshfs
1)
N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !
doc/reseau/ssh.1389130198.txt.gz · Dernière modification: 07/01/2014 22:29 par bendia

Pied de page des forums

Propulsé par FluxBB