aboutsummaryrefslogtreecommitdiff
path: root/ssh.md
diff options
context:
space:
mode:
authorn-peugnet <n.peugnet@free.fr>2022-03-23 16:38:20 +0100
committern-peugnet <n.peugnet@free.fr>2022-03-23 16:38:20 +0100
commitf6777b48cc37c54f80f04966b640bf3a74badfe1 (patch)
tree94e0ccfa66cfc08d8cdbaa68224da0e87a316e04 /ssh.md
parent8b9b1850aff9c5ce7f936d50608c6e972184b624 (diff)
downloadclub1-docs-f6777b48cc37c54f80f04966b640bf3a74badfe1.tar.gz
club1-docs-f6777b48cc37c54f80f04966b640bf3a74badfe1.zip
convert most of old docs into this french one
Diffstat (limited to 'ssh.md')
-rw-r--r--ssh.md53
1 files changed, 52 insertions, 1 deletions
diff --git a/ssh.md b/ssh.md
index d9c26eb..4a8e925 100644
--- a/ssh.md
+++ b/ssh.md
@@ -1,7 +1,58 @@
SSH (Secure SHell)
==================
-SSH permet de se connecter à distance au serveur CLUB1.
+SSH permet de se connecter à distance au serveur CLUB1. L'accès SSH peut se
+révéler très utile pour les **utilisateurs avancés** aussi bien que pour les
+**débutants**.
+
+Dans cette section [OpenSSH](https://fr.wikipedia.org/wiki/OpenSSH) sera
+utilisé. Comme il s'agit dans logiciel en *ligne de commande*, il est
+nécessaire d'ouvrir une fenêtre de terminal (powershell sur windows).
+
Première connexion
------------------
+
+La première connexion est critique car c'est lors de celle-ci que se fait
+l'échange des clés. Pour éviter de subir une
+[attaque de l'homme du milieu](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu)
+il nous faut être sûr d'avoir reçu la bonne clé lors de cet échange.
+
+Pour résoudre ce problème, OpenSSH affiche un avertissement contenant
+l'empreinte de la clé reçue :
+
+> The authenticity of host 'club1.fr (***)' can't be established.
+> ED25519 key fingerprint is SHA256:t4m5ioK2DGyObdxh3ATIIKnbhm4EhCp1cfgQmogHd58.
+> Are you sure you want to continue connecting (yes/no/[fingerprint])?
+
+Ce n'est pas idéal car il faut comparer manuellement l'empreinte de
+l'avertissement avec celle fournie par l'administrateur. À la place, il est
+préférable d'ajouter la clé avant le première connexion avec la commande
+suivante :
+
+ echo club1.fr ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBFQJRiEKM9iywtuvjLD7Wvp6F7VqM6ocuc0Q05LGKU6 >> ~/.ssh/known_hosts
+
+Si pour une quelconque raison la comparaison manuelle est préférée,
+l'empreinte de l'exemple ci-dessus est effectivement celle de club1.fr.
+
+Créer une paire de clés de chiffrement
+--------------------------------------
+
+Pour créer une paire de clé de chiffrement, on utilise la commande suivante.
+
+ ssh-keygen
+
+La commande qui suit va permettre d'envoyer la partie publique de la clé vers
+le serveur, afin de pouvoir l'utiliser comme méthode d'authentification.
+(Remplacer `<login>` par votre identifiant)
+
+ ssh-copy-id -i ~/.ssh/id_rsa <login>@club1.fr
+
+Informations de connexion
+-------------------------
+
+| champ | valeur |
+| ---------------- | ---------- |
+| hôte | `club1.fr` |
+| port | `22` |
+