1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
|
Connexion à distance SSH
========================
SSH (_Secure SHell_) permet de se connecter à distance en {term}`CLI` au serveur CLUB1.
L'accès SSH peut se révéler très utile, surtout pour les utilisateurs avancés.
Dans cette section [OpenSSH](https://fr.wikipedia.org/wiki/OpenSSH) sera
utilisé. Comme il s'agit dans logiciel en *ligne de commande*, il est
nécessaire d'ouvrir une fenêtre de terminal (powershell sur windows).
Avant de se connecter pour le première fois
-------------------------------------------
La première connexion est critique car c'est lors de celle-ci que se fait
l'échange des clés. Pour éviter de subir une
[attaque de l'homme du milieu](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu)
il nous faut être sûr d'avoir reçu la bonne clé lors de cet échange.
Pour résoudre ce problème, OpenSSH affiche un avertissement contenant
l'empreinte de la clé reçue :
> The authenticity of host 'club1.fr (***)' can't be established.
> ED25519 key fingerprint is SHA256:t4m5ioK2DGyObdxh3ATIIKnbhm4EhCp1cfgQmogHd58.
> Are you sure you want to continue connecting (yes/no/[fingerprint])?
Ce n'est pas idéal car il faut comparer manuellement l'empreinte de
l'avertissement avec celle fournie par l'administrateur. À la place, il est
préférable d'ajouter la clé avant le première connexion avec la commande
suivante :
echo club1.fr ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBFQJRiEKM9iywtuvjLD7Wvp6F7VqM6ocuc0Q05LGKU6 >> ~/.ssh/known_hosts
```{tip}
Si pour une quelconque raison la comparaison manuelle est préférée,
l'empreinte de l'exemple ci-dessus est effectivement celle de club1.fr.
```
Se connecter
------------
Tout d'abord, assurez-vous d'avoir suivi les instructions de la [partie précédente](#avant-de-se-connecter-pour-le-première-fois).
Il existe ensuite deux manières de s'authentifier lors d'une connexion SSH.
La plus simple est d'utiliser un [mot de passe](#sauthentifier-par-mot-de-passe),
elle est en revanche moins sécurisée que l'utilisation d'une
[clé publique](#sauthentifier-avec-une-clé-publique).
### S'authentifier par mot de passe
On utilise la commande suivante dans le terminal pour se connecter
(remplacer `<login>` par votre **identifiant** CLUB1) :
ssh <login>@club1.fr
Il faut ensuite entrer votre **mot de passe** CLUB1 (il est normal que le mot de passe ne s'affiche pas au moment de l'écriture).
### S'authentifier avec une clé publique
L'authentification par clé publique nécessite une paire de clé de chiffrement.
Pour créer ces clés, on utilise la commande ci-dessous.
Une _phrase de passe_ sera demandée lors de la génération des clés,
elle permet de les stocker de manière sécurisée.
Sur Linux, les clés seront automatiquement déverouillées lors de l'ouverture d'une session,
il ne faut donc pas hésiter à choisir une longue phrase de passe.
ssh-keygen
La commande qui suit va permettre d'envoyer la partie publique de la clé vers
le serveur, afin de pouvoir l'utiliser comme méthode d'authentification
(remplacer `<login>` par votre **identifiant** CLUB1).
Elle vous demandera d'entrer votre **mot de passe** CLUB1 pour fonctionner.
ssh-copy-id -i ~/.ssh/id_rsa <login>@club1.fr
Finalement, on utilise toujours la même commande pour se connecter.
Mais cette fois c'est les clés qui seront utilisées.
Si elles ne sont pas déjà déverrouillées, la _phrase de passe_ sera demandée.
ssh <login>@club1.fr
Informations de connexion
-------------------------
| champ | valeur |
| ---------------- | ----------------- |
| hôte | `club1.fr` |
| port | `22` (par défaut) |
|