aboutsummaryrefslogtreecommitdiff
path: root/services/ssh.md
diff options
context:
space:
mode:
authorn-peugnet <n.peugnet@free.fr>2022-03-23 18:07:13 +0100
committern-peugnet <n.peugnet@free.fr>2022-03-23 18:07:13 +0100
commitf2fc8830d29b31ae6cb5d980644f0020dae21e06 (patch)
tree632bab3fb6f51388779c8259c9854d8c924636fd /services/ssh.md
parentf6777b48cc37c54f80f04966b640bf3a74badfe1 (diff)
downloadclub1-docs-f2fc8830d29b31ae6cb5d980644f0020dae21e06.tar.gz
club1-docs-f2fc8830d29b31ae6cb5d980644f0020dae21e06.zip
fix some links & add github config for RTD theme
Diffstat (limited to 'services/ssh.md')
-rw-r--r--services/ssh.md60
1 files changed, 60 insertions, 0 deletions
diff --git a/services/ssh.md b/services/ssh.md
new file mode 100644
index 0000000..769f855
--- /dev/null
+++ b/services/ssh.md
@@ -0,0 +1,60 @@
+SSH (Secure SHell)
+==================
+
+SSH permet de se connecter à distance au serveur CLUB1. L'accès SSH peut se
+révéler très utile pour les **utilisateurs avancés** aussi bien que pour les
+**débutants**.
+
+Dans cette section [OpenSSH][wiki-openssh] sera
+utilisé. Comme il s'agit dans logiciel en *ligne de commande*, il est
+nécessaire d'ouvrir une fenêtre de terminal (powershell sur windows).
+
+
+Première connexion
+------------------
+
+La première connexion est critique car c'est lors de celle-ci que se fait
+l'échange des clés. Pour éviter de subir une
+[attaque de l'homme du milieu][wiki-mitm]
+il nous faut être sûr d'avoir reçu la bonne clé lors de cet échange.
+
+Pour résoudre ce problème, OpenSSH affiche un avertissement contenant
+l'empreinte de la clé reçue :
+
+> The authenticity of host 'club1.fr (***)' can't be established.
+> ED25519 key fingerprint is SHA256:t4m5ioK2DGyObdxh3ATIIKnbhm4EhCp1cfgQmogHd58.
+> Are you sure you want to continue connecting (yes/no/[fingerprint])?
+
+Ce n'est pas idéal car il faut comparer manuellement l'empreinte de
+l'avertissement avec celle fournie par l'administrateur. À la place, il est
+préférable d'ajouter la clé avant le première connexion avec la commande
+suivante :
+
+ echo club1.fr ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBFQJRiEKM9iywtuvjLD7Wvp6F7VqM6ocuc0Q05LGKU6 >> ~/.ssh/known_hosts
+
+Si pour une quelconque raison la comparaison manuelle est préférée,
+l'empreinte de l'exemple ci-dessus est effectivement celle de club1.fr.
+
+Créer une paire de clés de chiffrement
+--------------------------------------
+
+Pour créer une paire de clé de chiffrement, on utilise la commande suivante.
+
+ ssh-keygen
+
+La commande qui suit va permettre d'envoyer la partie publique de la clé vers
+le serveur, afin de pouvoir l'utiliser comme méthode d'authentification.
+(Remplacer `<login>` par votre identifiant)
+
+ ssh-copy-id -i ~/.ssh/id_rsa <login>@club1.fr
+
+Informations de connexion
+-------------------------
+
+| champ | valeur |
+| ---------------- | ---------- |
+| hôte | `club1.fr` |
+| port | `22` |
+
+[wiki-openssh]: https://fr.wikipedia.org/wiki/OpenSSH
+[wiki-mitm]: https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu