Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
gnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian [2022/09/06 08:58] – créée fate | gnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
===== Création des clés ===== | ===== Création des clés ===== | ||
- | Avant toute chose, je vous conseille de modifier le port d’écoute de OpenSSH (22 par défaut). Ça vous évitera de vous faire spammer ce port. | + | On va créer les clés publiques et privées |
- | + | ||
- | Pour ce faire il faut ouvrir le fichier de configuration / | + | |
- | Ne pas oublier d’ouvrir le port sur le pare-feu sinon votre serveur deviendra inaccessible en SSH. | + | |
- | Une fois la modif effectuée, redémarrer le service SSH avec la commande <code bash> | + | |
- | + | ||
- | Maintenant que c’est fait, revenons à nos clés. | + | |
<code bash> | <code bash> | ||
Je vous invite très fortement à créer une passphrase pour augmenter la sécurité. | Je vous invite très fortement à créer une passphrase pour augmenter la sécurité. | ||
- | La clé privé | + | La clé privée |
- | Le fichier id_rsa est votre clé privé | + | Le fichier id_rsa est votre clé privée |
Pour envoyer la clé publique au serveur on va utiliser la commande ssh-copy-id comme suit : | Pour envoyer la clé publique au serveur on va utiliser la commande ssh-copy-id comme suit : | ||
Ligne 26: | Ligne 20: | ||
ssh-copy-id va se connecter à votre serveur en SSH et copier la clé publique dans le fichier authorized_keys qui se trouve dans le dossier .ssh de l’utilisateur avec lequel vous vous connectez en ssh. | ssh-copy-id va se connecter à votre serveur en SSH et copier la clé publique dans le fichier authorized_keys qui se trouve dans le dossier .ssh de l’utilisateur avec lequel vous vous connectez en ssh. | ||
- | Ce fichier liste les clé autorisées à se connecter au serveur. | + | Ce fichier liste les clés autorisées à se connecter au serveur. |
Maintenant que nos clés sont créées, on va tester pour voir si ça marche. | Maintenant que nos clés sont créées, on va tester pour voir si ça marche. | ||
Ligne 39: | Ligne 33: | ||
==== Désactiver l’authentification par mot de passe ==== | ==== Désactiver l’authentification par mot de passe ==== | ||
- | Ouvrez | + | Sur le serveur, ouvrez |
Trouvez la ligne “PermitRootLogin yes” et remplacez le “yes” par “no”. | Trouvez la ligne “PermitRootLogin yes” et remplacez le “yes” par “no”. | ||
Avec cette modification, | Avec cette modification, | ||
- | Cherchez également la ligne “PasswordAuthentication yes” et mettez la à “no” (et décommentez-la si elle est commentée avec # devant). | + | Cherchez également la ligne “PasswordAuthentication yes” et mettez-la à “no” (et décommentez-la si elle est commentée avec # devant). |
Ça forcera l’utilisation des clés et interdira la connexion SSH avec mot de passe. | Ça forcera l’utilisation des clés et interdira la connexion SSH avec mot de passe. | ||
- | Une fois ces modification | + | Je vous conseille également de modifier le port d’écoute de OpenSSH (22 par défaut). Ça vous évitera de vous faire spammer ce port. |
- | <code bash> | + | Pour ce faire, modifiez la ligne Port 22 pour mettre le port de votre choix. |
+ | Ne pas oublier d’ouvrir le port sur le pare-feu sinon votre serveur deviendra inaccessible en SSH. | ||
+ | |||
+ | Une fois ces modifications | ||
+ | <code bash> | ||
- | Gardez votre session ssh ouverte au cas où il y aurait un pépin et essayez de vous connecter à nouveau avec la commande | + | Gardez votre session ssh ouverte au cas où il y aurait un pépin et essayez de vous connecter à nouveau |
<code bash>ssh < | <code bash>ssh < | ||
- | Vous voilà avec une connexion | + | Vous voilà avec une connexion |