mardi 28 juin 2011

Configurer du serveur OpenSSH sous Linux Redhat

SSH a pour but de remplacer les utilitaires de connexion classiques n'utilisant pas de chiffrage: rcp, rlogin, rsh, telnet, ftp.

Les services offert par SSH sont:

- La confidentialité: le cryptage des paquets permet de garantir celle-ci.
- L'intégrité: SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés.
- L'authentification: chaque connexion ssh vérifie l'identité du serveur puis celle du client par mot de passe ou clé publique.

L'authentification par clé:
- Clé publique: exportée sur le serveur.
- Clé privé: permet de prouver l'identité du client.
- Une passphrase qui permet de sécuriser la clé privée.

Le SSH utilise deux types de clé: RSA et DSA à 1024, 2048 ou 4096 bits.
Le fichier de configuration de SSH est situé à: /etc/ssh/sshd_config
Le fichier qui contient la clé public se situe à: $/home/.ssh/authorized_keys
Redémarrer SSH: #service sshd restart

Configuration de l'authentification par clé:

Editer le fichier sshd_config avec la commande:
vi /etc/ssh/sshd_config
Modifier ces paramètres:
RSA Authentification     yes
Pub Key Authentication     yes
Authentication KeyFile   .ssh/authorized_keys
Redémarrer le service:
service sshd restart
ou bien: /etc/init.d/sshd restart
Ajouter un utilisateur pour tester:
useradd test1

Passez maintenant au niveau du client PuttyGen.exe qui va nous servir à générer la clé publique/privée.
La clé privée à garder sur le poste client, tandis que la clé publique est à copier sur le serveur vers le fichier .ssh/authorized_keys qui doit être créer au niveau du répertoire home de l'utilisateur test1:
mkdir .ssh
chmod 700
cd .ssh
touch authorized_keys
chmod 700 authorized_keys
chown -R user1:user1 .ssh

Aucun commentaire:

Enregistrer un commentaire