0% ont trouvé ce document utile (0 vote)
5 vues4 pages

TP SSH

Transféré par

miravicdenakpo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
5 vues4 pages

TP SSH

Transféré par

miravicdenakpo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 4

I/ Connexion SSH

SSH ouvre un tunnel chiffré pour échanges de données. Il sécurise la relation


entre les 2 entités par l’encryptage des données et autorise l’administrateur à
effectuer diverses manipulations à distance. SSH remplace les outils rlogin,
rsh et rcp nettement moins sécurisés.

Travail à faire :

1. Installer le serveur openssh sur la VM (apt install openssh-server)


2. Noter l’adresse IP de la VM
3. Installer putty sur la PM
4. Se connecter sur la VM avec l’utilisateur toto en utilisant putty
5. Que constatez vous
6. Lancer wireshark sur la PM et observer la connexion SSH

2/ Authentification SSH par clés

Il est courant sur des serveurs SSH de n’autoriser uniquement


l’authentification par clé afin de sécuriser ce protocole.

2.1. Génération de la clé

 Sous Linux en ligne de commande


 Sous Windows via PuttyGen.

Générer une paire de clés sous Linux

#ssh-keygen

Si aucune option n'est spécifiée, une clé RSA de 2048 bits sera créée. Si vous
souhaitez spécifier une autre taille de clé, vous pouvez utiliser l'option "-b" :

#ssh-keygen -b 4096

Par défaut, la clé va être stockée dans le répertoire /root/.ssh pour


l'utilisateur root.

Note : Pour une sécurité correcte de vos communications, il est aujourd'hui


recommandé d'utiliser des clés de 4096 bits.

Générer une paire de clés sous Windows

La plupart des connexions SSH sous Windows sont initialisées avec le client
Putty. L'outil PuttyGen permet de générer les clefs.

Une fois téléchargé, nous l’exécuter :

BRICE ONDJIBOU @2025 1


Il faudra ensuite entrer notre passphrase .

Une fois terminé :

BRICE ONDJIBOU @2025 2


Enregistrement de la paire de clé générée

2.2. Mettre la clé sur le serveur

Il faut maintenant faire l’opération consistant à envoyer la clé


publique sur le serveur afin de pouvoir s’y authentifier : “ssh-copy-id”
sous Linux. Il nous faut :

#ssh-copy-id [email protected]

Cette commande va envoyer la clé publique ".ssh/id_rsa.pub".

Dans le cas où vous êtes sous Windows ou alors que la méthode


précédemment proposée n'est pas envisageable, on peut aussi faire cette
manipulation manuellement. Il nous suffira alors simplement de copier le
contenu de notre clé publique (par défaut ".ssh/id_rsa.pub") dans le fichier
".ssh/authorized_keys".

Note : Sous Windows, il est possible de récupérer le contenu de la clé


publique en l'ayant ouverte avec un simple bloc-notes pour le transférer dans
le fichier "authorized_keys".

Il faut stocker le fichier authorized_keys dans /root/.ssh

2.3. Lancer une authentification SSH par clé avec Putty

Maintenant que notre paire de clés est créé et que la clé publique a été
envoyée au serveur SSH, nous allons pouvoir nous authentifier sur notre

BRICE ONDJIBOU @2025 3


serveur SSH à l'aide de cette paire de clés : Authentification SSH par clé
sous Windows

BRICE ONDJIBOU @2025 4

Vous aimerez peut-être aussi