Connexion SSH via clef RSA & Puttygen
>>> Client Windows
Version PDF

Dans ce cours nous allons apprendre à installer SSH et à le configurer pour qu’il utilise des clefs RSA à la place des mots de passe.

L’utilisation de clef RSA vous permet d’augmenter la sécurité au niveau de l’administration à distance de vos serveurs.


L’utilisation de clef RSA vous permet d’augmenter la sécurité au niveau de l’administration à distance de vos serveurs.

Sommaire :

I) Installation et configuration de SSH
II) Création de l’utilisateur
III) création des clefs RSA
IV) Configuration de la clef public sur le serveur
V) Redémarrage du service SSH
VI) Test de connexion


I) Installation et configuration de SSH

Haut de page

 Commencez par installer "SSH" :

aptitude -y install ssh

 Une fois installé ouvrez votre éditeur préféré (pour moi VIM) et éditez le fichier "/etc/ssh/sshd_config" :

vim /etc/ssh/sshd_config

 Modifiez les lignes ci-dessous :

# Lifetime and size of ephemeral version 1 server key

KeyRegenerationInterval 3600

ServerKeyBits 1024

 Modifiez "768" par "1024" ou "2048".

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile     %h/.ssh/authorized_keys

 Décommettez la ligne "#AuthorizedKeysFile %h/.ssh/authorized_keys" en supprimant le dièse.

# Change to no to disable tunnelled clear text passwords

PasswordAuthentication no

 Décommettez la ligne "#PasswordAuthentication yes" et changez "yes" en "no".

Enregistrez et quittez mais ne redémarrez pas votre serveur, ni le service SSH.

II) Création de l’utilisateur

Haut de page

Nous allons créer un nouvel utilisateur, mais vous pouvez aussi le faire sur le compte root ou sur un compte utilisateur existant.

root@debian:~# adduser vthymme
Ajout de l'utilisateur « vthymme »...
Ajout du nouveau groupe « vthymme » (1001)...
Ajout du nouvel utilisateur « vthymme » (1001) avec le groupe « vthymme »...
Création du répertoire personnel « /home/vthymme »...
Copie des fichiers depuis « /etc/skel »...
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd : le mot de passe a été mis à jour avec succès
Modification des informations relatives à l'utilisateur vthymme
Entrez la nouvelle valeur ou « Entrée » pour conserver la valeur proposée
        Nom complet []: Vincent thymme
        N° de bureau []:
        Téléphone professionnel []:
        Téléphone personnel []:
        Autre []:
Ces informations sont-elles correctes ? [O/n]

Maintenant que l’utilisateur existe, nous allons créer un nouveau dossier dans son répertoire :

mkdir /home/vthymme/.ssh

 Le "." avant SSH indique que c’est un dossier caché.

III) création des clefs RSA

Haut de page

Installez "Putty" sur votre station de travail.

Cliquez ici pour télécharger

Ensuite ouvrez le logiciel "Puttygen" de la suite "Putty", il ressemble à ceci :

 Vérifiez que la case "Number of bits in a generated key" à la même valeur que celle dans la configuration SSH.
 Vérifiez que "SSH-2 RSA" soit sélectionné.
 Cliquez sur "Generate".

 Pour générer la clef RSA vous devez bouger le curseur de la souris dans la zone que j’ai entouré.

 1. Renseignez le champ "Key comment".
 2. Entrez un mot de passe pour que la clef RSA ne soit pas utilisée à votre insu (permet d’augmenter encore la sécurité).
 3. Cliquez sur "Save private key", pour sauvegarder la clef Privée que vous devrez utiliser à partir de votre station pour vous connecter.

Deux méthodes s’offrent à vous ensuite :

 4. Copiez le texte qui se trouve dans l’encadré 4, puis suivez les instructions du chapitre suivant.
 5. Cliquez sur "Save public key", enregistrez le sous le nom "authorized_keys" et transférez se fichier dans le dossier "/home/user/.ssh" à l’aide d’un logiciel comme "Filezilla".

IV) Configuration de la clef public sur le serveur

Haut de page

Ouvrez une connexion SSH avec "Putty". Vous allez peut être vous dire que dans la configuration que nous avons fait dans le premier chapitre, nous avons désactivé les connexions avec les mots de passes !!!
Vous avez raison mais nous n’avons pas redémarré le service SSH, donc les nouveaux paramètres ne sont pas pris en compte.

 Tapez l’adresse IP du serveur et cliquez sur "open"
 Authentifiez vous
 Ouvrez avec votre éditeur préféré, le fichier "/home/user/.ssh/authorized_keys"

Attention à l’écriture du nom de fichier.

vim /home/vthymme/.ssh/authorized_keys

Collez la clef publique dans le fichier. (RAPPEL : pour coller avec "Putty" faite clique droit).

Vous devriez obtenir quelque chose comme ceci :

Enregistrez et quittez.

V) Redémarrage du service SSH

Haut de page

On redémarre le service "SSH" :

/etc/init.d/ssh restart

VI) Test de connexion

Haut de page

Nous allons maintenant essayer de nous connecter.

 Commencez par faire un double clic sur votre clef privée

L’icône ressemble à ceci :

Entrez la passphrase que vous lui avez mis :

Ensuite ouvrez "Putty" et entrez l’adresse IP du serveur :

Cliquez sur "open" et vous obtenez ceci :

login as: vthymme
Authenticating with public key "Clef pour vthymme" from agent
Linux debian 2.6.26-2-686 #1 SMP Thu Nov 25 01:53:57 UTC 2010 i686

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
vthymme@debian:~$

Voilà vous n’avez plus qu’à recommencer l’opération pour les autres utilisateurs.

 
 
 
 
 
Commentaires :