Documentation de l'hébergement CLUB1 ==================================== L'hébergement CLUB1 est basé sur la mise à disposition d'un *espace personnel*. Il s'agit d'un espace de stockage sur le serveur, accessible via un certain nombre de protocoles, fournissant différents services. ```{toctree} --- maxdepth: 2 caption: Services --- services/ftps services/ssh services/web services/mysql ``` Demandes et Incidents --------------------- Pour toute demande ou incident, veuillez [créer un ticket (_issue_)](https://github.com/club-1/hosting/issues) sur GitHub (vous devrez pour celà créer un compte), en choisissant entre demande (_request_) ou incident (_problem_) en fonction de la nature du ticket. Si il s'agit d'une demande impersonnelle, merci de **vérifier** qu'il n'éxiste pas déjà une demande similaire à l'aide de la barre de recherche. Infos sur le serveur -------------------- ### Matériel et infrastructure Le serveur est localisé en France à Pantin. Il est relié à internet par fibre optique avec un [débit montant de 200Mb/s en moyenne](https://www.nperf.com/r/338260996-nDOmVdkc). ### Système d'exploitation Le serveur tourne sur la dernière version **LTS d'_ubuntu server_ (20.04)** et est mis à jour régulièrement. ### Logiciels et bibliothèques installés Un certain nombre de logiciels et de bibliothèques sont déjà installés. En voici une liste _non-exhaustive_ : - Apache 2.4 - MariaDb 10.5 - PHP 7.4 - Python 3.8 - NodeJs 10.19 - Composer 1.10 - pip 20.0 - npm 7.5.2 - phpMyAdmin 4.9 - git 2.25 - ... Si vous souhaitez qu'un logiciel supplémentaire soit installé, merci de **vérifier** dans un premier temps qu'il n'est pas déjà présent, puis, dans le cas contraire, de **créer un ticket** comme expliqué [ci-dessus](#demandes-et-incidents). ### Disponibilité Afin de garantir un certaine disponibilité, le serveur ainsi que les équipements réseaux sont alimentés par une _UPS_. Cependant, la redondance n'étant pas présente à tous les niveaux, le serveur pourrait être inaccessible pendant de courts laps de temps, par exemple lors d'une mise à jour du noyau. Cela dit, une disponibilité effective **supérieure à 90%** devrait pouvoir être assurée. Politique et vie privée ----------------------- Aucune des données que vous stockez dans votre espace personnel de sera divulguée ni utilisée à des fins lucratives et ce même sous la menace. ```{toctree} --- maxdepth: 2 caption: Documentation administrateur --- admin/aliases ``` tyle-blockquote'>n-peugnet-style-blockquote Unnamed repository; edit this file 'description' to name the repository.Nicolas Peugnet
aboutsummaryrefslogtreecommitdiff
path: root/services/ssh.md
blob: bb3004af57e1f2cfae2f3f8c3d7bca96fe9e09c7 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
Connexion à distance SSH
========================

SSH (_Secure SHell_) permet de se connecter à distance en {term}`CLI` au serveur CLUB1.
L'accès SSH peut se révéler très utile, surtout pour les utilisateurs avancés.

Dans cette section [OpenSSH](https://fr.wikipedia.org/wiki/OpenSSH) sera
utilisé. Comme il s'agit dans logiciel en *ligne de commande*, il est
nécessaire d'ouvrir une fenêtre de terminal (powershell sur windows).


Première connexion
------------------

La première connexion est critique car c'est lors de celle-ci que se fait
l'échange des clés. Pour éviter de subir une
[attaque de l'homme du milieu](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu)
il nous faut être sûr d'avoir reçu la bonne clé lors de cet échange.

Pour résoudre ce problème, OpenSSH affiche un avertissement contenant
l'empreinte de la clé reçue :

>     The authenticity of host 'club1.fr (***)' can't be established.
>     ED25519 key fingerprint is SHA256:t4m5ioK2DGyObdxh3ATIIKnbhm4EhCp1cfgQmogHd58.
>     Are you sure you want to continue connecting (yes/no/[fingerprint])?

Ce n'est pas idéal car il faut comparer manuellement l'empreinte de
l'avertissement avec celle fournie par l'administrateur. À la place, il est
préférable d'ajouter la clé avant le première connexion avec la commande
suivante :

    echo club1.fr ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBFQJRiEKM9iywtuvjLD7Wvp6F7VqM6ocuc0Q05LGKU6 >> ~/.ssh/known_hosts

```{tip}
Si pour une quelconque raison la comparaison manuelle est préférée,
l'empreinte de l'exemple ci-dessus est effectivement celle de club1.fr.
```

Créer une paire de clés de chiffrement
--------------------------------------

Pour créer une paire de clé de chiffrement, on utilise la commande suivante.

    ssh-keygen

La commande qui suit va permettre d'envoyer la partie publique de la clé vers
le serveur, afin de pouvoir l'utiliser comme méthode d'authentification
(Remplacer `<login>` par votre **identifiant** CLUB1).

    ssh-copy-id -i ~/.ssh/id_rsa <login>@club1.fr

Informations de connexion
-------------------------

| champ            | valeur            |
| ---------------- | ----------------- |
| hôte             | `club1.fr`        |
| port             | `22` (par défaut) |