SSH a pour but de remplacer les utilitaires de connexion classiques n'utilisant pas de chiffrage: rcp, rlogin, rsh, telnet, ftp.
Les services offert par SSH sont:
- La confidentialité: le cryptage des paquets permet de garantir celle-ci.
- L'intégrité: SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés.
- L'authentification: chaque connexion ssh vérifie l'identité du serveur puis celle du client par mot de passe ou clé publique.
L'authentification par clé:
- Clé publique: exportée sur le serveur.
- Clé privé: permet de prouver l'identité du client.
- Une passphrase qui permet de sécuriser la clé privée.
Les services offert par SSH sont:
- La confidentialité: le cryptage des paquets permet de garantir celle-ci.
- L'intégrité: SSH permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés.
- L'authentification: chaque connexion ssh vérifie l'identité du serveur puis celle du client par mot de passe ou clé publique.
L'authentification par clé:
- Clé publique: exportée sur le serveur.
- Clé privé: permet de prouver l'identité du client.
- Une passphrase qui permet de sécuriser la clé privée.
Le SSH utilise deux types de clé: RSA et DSA à 1024, 2048 ou 4096 bits.
Le fichier de configuration de SSH est situé à: /etc/ssh/sshd_config
Le fichier qui contient la clé public se situe à: $/home/.ssh/authorized_keys
Redémarrer SSH: #service sshd restart
Configuration de l'authentification par clé:
Editer le fichier sshd_config avec la commande:
Le fichier de configuration de SSH est situé à: /etc/ssh/sshd_config
Le fichier qui contient la clé public se situe à: $/home/.ssh/authorized_keys
Redémarrer SSH: #service sshd restart
Configuration de l'authentification par clé:
Editer le fichier sshd_config avec la commande:
vi /etc/ssh/sshd_config
Modifier ces paramètres:
Passez maintenant au niveau du client PuttyGen.exe qui va nous servir à générer la clé publique/privée.
La clé privée à garder sur le poste client, tandis que la clé publique est à copier sur le serveur vers le fichier .ssh/authorized_keys qui doit être créer au niveau du répertoire home de l'utilisateur test1:
RSA Authentification yesRedémarrer le service:
Pub Key Authentication yes
Authentication KeyFile .ssh/authorized_keys
service sshd restartAjouter un utilisateur pour tester:
ou bien: /etc/init.d/sshd restart
useradd test1
Passez maintenant au niveau du client PuttyGen.exe qui va nous servir à générer la clé publique/privée.
La clé privée à garder sur le poste client, tandis que la clé publique est à copier sur le serveur vers le fichier .ssh/authorized_keys qui doit être créer au niveau du répertoire home de l'utilisateur test1:
mkdir .ssh
chmod 700
cd .ssh
touch authorized_keys
chmod 700 authorized_keys
chown -R user1:user1 .ssh
Aucun commentaire:
Enregistrer un commentaire