diff options
author | n-peugnet <n.peugnet@free.fr> | 2022-03-23 16:38:20 +0100 |
---|---|---|
committer | n-peugnet <n.peugnet@free.fr> | 2022-03-23 16:38:20 +0100 |
commit | f6777b48cc37c54f80f04966b640bf3a74badfe1 (patch) | |
tree | 94e0ccfa66cfc08d8cdbaa68224da0e87a316e04 /ssh.md | |
parent | 8b9b1850aff9c5ce7f936d50608c6e972184b624 (diff) | |
download | club1-docs-f6777b48cc37c54f80f04966b640bf3a74badfe1.tar.gz club1-docs-f6777b48cc37c54f80f04966b640bf3a74badfe1.zip |
convert most of old docs into this french one
Diffstat (limited to 'ssh.md')
-rw-r--r-- | ssh.md | 53 |
1 files changed, 52 insertions, 1 deletions
@@ -1,7 +1,58 @@ SSH (Secure SHell) ================== -SSH permet de se connecter à distance au serveur CLUB1. +SSH permet de se connecter à distance au serveur CLUB1. L'accès SSH peut se +révéler très utile pour les **utilisateurs avancés** aussi bien que pour les +**débutants**. + +Dans cette section [OpenSSH](https://fr.wikipedia.org/wiki/OpenSSH) sera +utilisé. Comme il s'agit dans logiciel en *ligne de commande*, il est +nécessaire d'ouvrir une fenêtre de terminal (powershell sur windows). + Première connexion ------------------ + +La première connexion est critique car c'est lors de celle-ci que se fait +l'échange des clés. Pour éviter de subir une +[attaque de l'homme du milieu](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu) +il nous faut être sûr d'avoir reçu la bonne clé lors de cet échange. + +Pour résoudre ce problème, OpenSSH affiche un avertissement contenant +l'empreinte de la clé reçue : + +> The authenticity of host 'club1.fr (***)' can't be established. +> ED25519 key fingerprint is SHA256:t4m5ioK2DGyObdxh3ATIIKnbhm4EhCp1cfgQmogHd58. +> Are you sure you want to continue connecting (yes/no/[fingerprint])? + +Ce n'est pas idéal car il faut comparer manuellement l'empreinte de +l'avertissement avec celle fournie par l'administrateur. À la place, il est +préférable d'ajouter la clé avant le première connexion avec la commande +suivante : + + echo club1.fr ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBFQJRiEKM9iywtuvjLD7Wvp6F7VqM6ocuc0Q05LGKU6 >> ~/.ssh/known_hosts + +Si pour une quelconque raison la comparaison manuelle est préférée, +l'empreinte de l'exemple ci-dessus est effectivement celle de club1.fr. + +Créer une paire de clés de chiffrement +-------------------------------------- + +Pour créer une paire de clé de chiffrement, on utilise la commande suivante. + + ssh-keygen + +La commande qui suit va permettre d'envoyer la partie publique de la clé vers +le serveur, afin de pouvoir l'utiliser comme méthode d'authentification. +(Remplacer `<login>` par votre identifiant) + + ssh-copy-id -i ~/.ssh/id_rsa <login>@club1.fr + +Informations de connexion +------------------------- + +| champ | valeur | +| ---------------- | ---------- | +| hôte | `club1.fr` | +| port | `22` | + |