diff options
author | n-peugnet <n.peugnet@free.fr> | 2022-03-23 18:07:13 +0100 |
---|---|---|
committer | n-peugnet <n.peugnet@free.fr> | 2022-03-23 18:07:13 +0100 |
commit | f2fc8830d29b31ae6cb5d980644f0020dae21e06 (patch) | |
tree | 632bab3fb6f51388779c8259c9854d8c924636fd /services/ssh.md | |
parent | f6777b48cc37c54f80f04966b640bf3a74badfe1 (diff) | |
download | club1-docs-f2fc8830d29b31ae6cb5d980644f0020dae21e06.tar.gz club1-docs-f2fc8830d29b31ae6cb5d980644f0020dae21e06.zip |
fix some links & add github config for RTD theme
Diffstat (limited to 'services/ssh.md')
-rw-r--r-- | services/ssh.md | 60 |
1 files changed, 60 insertions, 0 deletions
diff --git a/services/ssh.md b/services/ssh.md new file mode 100644 index 0000000..769f855 --- /dev/null +++ b/services/ssh.md @@ -0,0 +1,60 @@ +SSH (Secure SHell) +================== + +SSH permet de se connecter à distance au serveur CLUB1. L'accès SSH peut se +révéler très utile pour les **utilisateurs avancés** aussi bien que pour les +**débutants**. + +Dans cette section [OpenSSH][wiki-openssh] sera +utilisé. Comme il s'agit dans logiciel en *ligne de commande*, il est +nécessaire d'ouvrir une fenêtre de terminal (powershell sur windows). + + +Première connexion +------------------ + +La première connexion est critique car c'est lors de celle-ci que se fait +l'échange des clés. Pour éviter de subir une +[attaque de l'homme du milieu][wiki-mitm] +il nous faut être sûr d'avoir reçu la bonne clé lors de cet échange. + +Pour résoudre ce problème, OpenSSH affiche un avertissement contenant +l'empreinte de la clé reçue : + +> The authenticity of host 'club1.fr (***)' can't be established. +> ED25519 key fingerprint is SHA256:t4m5ioK2DGyObdxh3ATIIKnbhm4EhCp1cfgQmogHd58. +> Are you sure you want to continue connecting (yes/no/[fingerprint])? + +Ce n'est pas idéal car il faut comparer manuellement l'empreinte de +l'avertissement avec celle fournie par l'administrateur. À la place, il est +préférable d'ajouter la clé avant le première connexion avec la commande +suivante : + + echo club1.fr ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBFQJRiEKM9iywtuvjLD7Wvp6F7VqM6ocuc0Q05LGKU6 >> ~/.ssh/known_hosts + +Si pour une quelconque raison la comparaison manuelle est préférée, +l'empreinte de l'exemple ci-dessus est effectivement celle de club1.fr. + +Créer une paire de clés de chiffrement +-------------------------------------- + +Pour créer une paire de clé de chiffrement, on utilise la commande suivante. + + ssh-keygen + +La commande qui suit va permettre d'envoyer la partie publique de la clé vers +le serveur, afin de pouvoir l'utiliser comme méthode d'authentification. +(Remplacer `<login>` par votre identifiant) + + ssh-copy-id -i ~/.ssh/id_rsa <login>@club1.fr + +Informations de connexion +------------------------- + +| champ | valeur | +| ---------------- | ---------- | +| hôte | `club1.fr` | +| port | `22` | + +[wiki-openssh]: https://fr.wikipedia.org/wiki/OpenSSH +[wiki-mitm]: https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu |