Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| gnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian [2022/09/06 08:58] – créée fate | gnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| ===== Création des clés ===== | ===== Création des clés ===== | ||
| - | Avant toute chose, je vous conseille de modifier le port d’écoute de OpenSSH (22 par défaut). Ça vous évitera de vous faire spammer ce port. | + | On va créer les clés publiques et privées |
| - | + | ||
| - | Pour ce faire il faut ouvrir le fichier de configuration / | + | |
| - | Ne pas oublier d’ouvrir le port sur le pare-feu sinon votre serveur deviendra inaccessible en SSH. | + | |
| - | Une fois la modif effectuée, redémarrer le service SSH avec la commande <code bash> | + | |
| - | + | ||
| - | Maintenant que c’est fait, revenons à nos clés. | + | |
| <code bash> | <code bash> | ||
| Je vous invite très fortement à créer une passphrase pour augmenter la sécurité. | Je vous invite très fortement à créer une passphrase pour augmenter la sécurité. | ||
| - | La clé privé | + | La clé privée |
| - | Le fichier id_rsa est votre clé privé | + | Le fichier id_rsa est votre clé privée |
| Pour envoyer la clé publique au serveur on va utiliser la commande ssh-copy-id comme suit : | Pour envoyer la clé publique au serveur on va utiliser la commande ssh-copy-id comme suit : | ||
| Ligne 26: | Ligne 20: | ||
| ssh-copy-id va se connecter à votre serveur en SSH et copier la clé publique dans le fichier authorized_keys qui se trouve dans le dossier .ssh de l’utilisateur avec lequel vous vous connectez en ssh. | ssh-copy-id va se connecter à votre serveur en SSH et copier la clé publique dans le fichier authorized_keys qui se trouve dans le dossier .ssh de l’utilisateur avec lequel vous vous connectez en ssh. | ||
| - | Ce fichier liste les clé autorisées à se connecter au serveur. | + | Ce fichier liste les clés autorisées à se connecter au serveur. |
| Maintenant que nos clés sont créées, on va tester pour voir si ça marche. | Maintenant que nos clés sont créées, on va tester pour voir si ça marche. | ||
| Ligne 39: | Ligne 33: | ||
| ==== Désactiver l’authentification par mot de passe ==== | ==== Désactiver l’authentification par mot de passe ==== | ||
| - | Ouvrez | + | Sur le serveur, ouvrez |
| Trouvez la ligne “PermitRootLogin yes” et remplacez le “yes” par “no”. | Trouvez la ligne “PermitRootLogin yes” et remplacez le “yes” par “no”. | ||
| Avec cette modification, | Avec cette modification, | ||
| - | Cherchez également la ligne “PasswordAuthentication yes” et mettez la à “no” (et décommentez-la si elle est commentée avec # devant). | + | Cherchez également la ligne “PasswordAuthentication yes” et mettez-la à “no” (et décommentez-la si elle est commentée avec # devant). |
| Ça forcera l’utilisation des clés et interdira la connexion SSH avec mot de passe. | Ça forcera l’utilisation des clés et interdira la connexion SSH avec mot de passe. | ||
| - | Une fois ces modification | + | Je vous conseille également de modifier le port d’écoute de OpenSSH (22 par défaut). Ça vous évitera de vous faire spammer ce port. |
| - | <code bash> | + | Pour ce faire, modifiez la ligne Port 22 pour mettre le port de votre choix. |
| + | Ne pas oublier d’ouvrir le port sur le pare-feu sinon votre serveur deviendra inaccessible en SSH. | ||
| + | |||
| + | Une fois ces modifications | ||
| + | <code bash> | ||
| - | Gardez votre session ssh ouverte au cas où il y aurait un pépin et essayez de vous connecter à nouveau avec la commande | + | Gardez votre session ssh ouverte au cas où il y aurait un pépin et essayez de vous connecter à nouveau |
| <code bash>ssh < | <code bash>ssh < | ||
| - | Vous voilà avec une connexion | + | Vous voilà avec une connexion |