gnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
gnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian [2022/09/06 09:03] fategnu_linux:configuration_ssh_avec_cle_publique_privee_sur_debian [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1
Ligne 8: Ligne 8:
 ===== Création des clés ===== ===== Création des clés =====
  
-On va créer les clé publiques et privés sur le PC client (on enverra la clé plus tard sur le serveur) avec la commande suivante :+On va créer les clés publiques et privées sur le PC client (on enverra la clé plus tard sur le serveur) avec la commande suivante :
 <code bash>ssh-keygen -t rsa</code> <code bash>ssh-keygen -t rsa</code>
  
 Je vous invite très fortement à créer une passphrase pour augmenter la sécurité. Je vous invite très fortement à créer une passphrase pour augmenter la sécurité.
  
-La clé privé et la clé publique ont été créées dans le dossier ~/.ssh (si vous n’avez pas modifié le répertoire de destination). +La clé privée et la clé publique ont été créées dans le dossier ~/.ssh (si vous n’avez pas modifié le répertoire de destination). 
-Le fichier id_rsa est votre clé privé et id_rsa.pub la clé publique. La clé publique doit être envoyé sur votre serveur et la clé privée doit rester sur le pc client.+Le fichier id_rsa est votre clé privée et id_rsa.pub la clé publique. La clé publique doit être envoyée sur votre serveur et la clé privée doit rester sur le pc client.
  
 Pour envoyer la clé publique au serveur on va utiliser la commande ssh-copy-id comme suit : Pour envoyer la clé publique au serveur on va utiliser la commande ssh-copy-id comme suit :
Ligne 20: Ligne 20:
  
 ssh-copy-id va se connecter à votre serveur en SSH et copier la clé publique dans le fichier authorized_keys qui se trouve dans le dossier .ssh de l’utilisateur avec lequel vous vous connectez en ssh. ssh-copy-id va se connecter à votre serveur en SSH et copier la clé publique dans le fichier authorized_keys qui se trouve dans le dossier .ssh de l’utilisateur avec lequel vous vous connectez en ssh.
-Ce fichier liste les clé autorisées à se connecter au serveur.+Ce fichier liste les clés autorisées à se connecter au serveur.
  
 Maintenant que nos clés sont créées, on va tester pour voir si ça marche. Maintenant que nos clés sont créées, on va tester pour voir si ça marche.
Ligne 33: Ligne 33:
 ==== Désactiver l’authentification par mot de passe ==== ==== Désactiver l’authentification par mot de passe ====
  
-Sur le serveur, uuvrez de nouveau le fichier /etc/ssh/sshd_config.+Sur le serveur, ouvrez de nouveau le fichier /etc/ssh/sshd_config.
 Trouvez la ligne “PermitRootLogin yes” et remplacez le “yes” par “no”. Trouvez la ligne “PermitRootLogin yes” et remplacez le “yes” par “no”.
  
 Avec cette modification, le serveur refusera toute connexion en SSH avec l’utilisateur root. Si jamais votre connexion ssh se fait pirater (même si ça a peu de chance d’arriver), ça limitera les dégâts. Avec cette modification, le serveur refusera toute connexion en SSH avec l’utilisateur root. Si jamais votre connexion ssh se fait pirater (même si ça a peu de chance d’arriver), ça limitera les dégâts.
  
-Cherchez également la ligne “PasswordAuthentication yes” et mettez la à “no” (et décommentez-la si elle est commentée avec # devant).+Cherchez également la ligne “PasswordAuthentication yes” et mettez-la à “no” (et décommentez-la si elle est commentée avec # devant).
  
 Ça forcera l’utilisation des clés et interdira la connexion SSH avec mot de passe. Ça forcera l’utilisation des clés et interdira la connexion SSH avec mot de passe.
Ligne 46: Ligne 46:
 Ne pas oublier d’ouvrir le port sur le pare-feu sinon votre serveur deviendra inaccessible en SSH. Ne pas oublier d’ouvrir le port sur le pare-feu sinon votre serveur deviendra inaccessible en SSH.
  
-Une fois ces modification faites, redémarrer le serveur SSH avec la commande +Une fois ces modifications faites, redémarrer le serveur SSH avec la commande 
-<code bash>sudo systemct restart ssh.service</code>+<code bash>sudo systemct restart sshd.service</code>
  
 Gardez votre session ssh ouverte au cas où il y aurait un pépin et essayez de vous connecter à nouveau depuis le PC client avec la commande Gardez votre session ssh ouverte au cas où il y aurait un pépin et essayez de vous connecter à nouveau depuis le PC client avec la commande
 <code bash>ssh <username>@<ipaddress> -p <num_port></code> <code bash>ssh <username>@<ipaddress> -p <num_port></code>
  
-Vous voilà avec une connexion ssh à base de clé, ce qui est bien plus sécurisé que la connexion avec mot de passe 😉+Vous voilà avec une connexion SSH à base de clé, ce qui est bien plus sécurisé que la connexion avec mot de passe 😉
  
  • gnu_linux/configuration_ssh_avec_cle_publique_privee_sur_debian.1662455006.txt.gz
  • Dernière modification : 2023/08/08 14:01
  • (modification externe)