I/ Connexion SSH
SSH ouvre un tunnel chiffré pour échanges de données. Il sécurise la relation
entre les 2 entités par l’encryptage des données et autorise l’administrateur à
effectuer diverses manipulations à distance. SSH remplace les outils rlogin,
rsh et rcp nettement moins sécurisés.
Travail à faire :
1. Installer le serveur openssh sur la VM (apt install openssh-server)
2. Noter l’adresse IP de la VM
3. Installer putty sur la PM
4. Se connecter sur la VM avec l’utilisateur toto en utilisant putty
5. Que constatez vous
6. Lancer wireshark sur la PM et observer la connexion SSH
2/ Authentification SSH par clés
Il est courant sur des serveurs SSH de n’autoriser uniquement
l’authentification par clé afin de sécuriser ce protocole.
2.1. Génération de la clé
Sous Linux en ligne de commande
Sous Windows via PuttyGen.
Générer une paire de clés sous Linux
#ssh-keygen
Si aucune option n'est spécifiée, une clé RSA de 2048 bits sera créée. Si vous
souhaitez spécifier une autre taille de clé, vous pouvez utiliser l'option "-b" :
#ssh-keygen -b 4096
Par défaut, la clé va être stockée dans le répertoire /root/.ssh pour
l'utilisateur root.
Note : Pour une sécurité correcte de vos communications, il est aujourd'hui
recommandé d'utiliser des clés de 4096 bits.
Générer une paire de clés sous Windows
La plupart des connexions SSH sous Windows sont initialisées avec le client
Putty. L'outil PuttyGen permet de générer les clefs.
Une fois téléchargé, nous l’exécuter :
BRICE ONDJIBOU @2025 1
Il faudra ensuite entrer notre passphrase .
Une fois terminé :
BRICE ONDJIBOU @2025 2
Enregistrement de la paire de clé générée
2.2. Mettre la clé sur le serveur
Il faut maintenant faire l’opération consistant à envoyer la clé
publique sur le serveur afin de pouvoir s’y authentifier : “ssh-copy-id”
sous Linux. Il nous faut :
#ssh-copy-id [email protected]
Cette commande va envoyer la clé publique ".ssh/id_rsa.pub".
Dans le cas où vous êtes sous Windows ou alors que la méthode
précédemment proposée n'est pas envisageable, on peut aussi faire cette
manipulation manuellement. Il nous suffira alors simplement de copier le
contenu de notre clé publique (par défaut ".ssh/id_rsa.pub") dans le fichier
".ssh/authorized_keys".
Note : Sous Windows, il est possible de récupérer le contenu de la clé
publique en l'ayant ouverte avec un simple bloc-notes pour le transférer dans
le fichier "authorized_keys".
Il faut stocker le fichier authorized_keys dans /root/.ssh
2.3. Lancer une authentification SSH par clé avec Putty
Maintenant que notre paire de clés est créé et que la clé publique a été
envoyée au serveur SSH, nous allons pouvoir nous authentifier sur notre
BRICE ONDJIBOU @2025 3
serveur SSH à l'aide de cette paire de clés : Authentification SSH par clé
sous Windows
BRICE ONDJIBOU @2025 4