Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
ssh [Le 10/10/2022, 11:49] 194.199.240.110 [Monter un répertoire distant, navigation via SFTP (Secure File Transfer Protocol)] |
ssh [Le 03/04/2025, 20:06] (Version actuelle) krodelabestiole pas de note avant les tags et le titre (évidemment !) et note évidemment complètement inutile c'est une doc UBUNTU, tu veux mettre ça sur toutes les pages ? |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | <note warning>Ce document ne traite traite pas le fonctionnement du serveur SSH de windows</note> | ||
- | |||
{{tag>administration sécurité serveur}} | {{tag>administration sécurité serveur}} | ||
Ligne 11: | Ligne 9: | ||
{{ :logo_openssh.png|Puffy la mascotte de OpenSSH}} | {{ :logo_openssh.png|Puffy la mascotte de OpenSSH}} | ||
- | [[wpfr>Secure_Shell|SSH]] est un protocole permettant d'établir une communication chiffrée, donc sécurisée (on parle parfois de //tunnel//), sur un réseau informatique (intranet ou Internet) entre une machine locale (le //client//) et une machine distante (le //serveur//). | + | [[wpfr>Secure_Shell|SSH]] est un protocole réseau permettant d'établir une communication chiffrée entre deux machines. Il est notamment utilisé pour se connecter à distance à un serveur SSH, y exécuter des commandes ou transférer des fichiers de manière sécurisée. |
+ | |||
+ | |||
+ | Par défaut, un serveur SSH écoute sur le port TCP standard 22. Un programme client SSH est généralement utilisé pour établir des connexions avec le serveur qui exécute un démon sshd. | ||
- | La sécurité du chiffrement peut être assurée par différentes méthodes, entre autre par [[#authentification_par_mot_de_passe|mot de passe]] ou par un [[#authentification_par_un_systeme_de_cles_publiqueprivee|système de clés publique / privée]] (mieux sécurisé, on parle alors de [[wpfr>cryptographie asymétrique]]). | ||
SSH remplace de manière sécurisée : | SSH remplace de manière sécurisée : | ||
Ligne 43: | Ligne 43: | ||
<code bash>ssh -V</code> | <code bash>ssh -V</code> | ||
qui retourne une ligne du type : | qui retourne une ligne du type : | ||
- | <code>OpenSSH_8.2p1 Ubuntu-4ubuntu0.5, OpenSSL 1.1.1f 31 Mar 2020</code> | + | <code>OpenSSH_8.2p1 Ubuntu-4ubuntu0.12, OpenSSL 1.1.1f 31 Mar 2020</code> |
et aussi la commande suivante pour connaître la version de la bibliothèque ssl: | et aussi la commande suivante pour connaître la version de la bibliothèque ssl: | ||
<code bash>dpkg -l libssl*</code> | <code bash>dpkg -l libssl*</code> | ||
Ligne 215: | Ligne 215: | ||
Vous pouvez sécuriser un répertoire en le dupliquant à travers le réseau en utilisant la commande [[:rsync|rsync]]. | Vous pouvez sécuriser un répertoire en le dupliquant à travers le réseau en utilisant la commande [[:rsync|rsync]]. | ||
- | Exemple1: Pour transférer le home d'un utilisateur **a** hébergé dans la machine **b** dont l'adresse IP est enregistrée dans le fichier [[:hosts|/etc/hosts]] en excluant quelques fichiers avec un résultait à mettre dans le répertoire /MAISON qui sera automatiquement créé. | + | Exemple1: Pour transférer le home d'un utilisateur **a** hébergé dans la machine **b** dont l'adresse IP est enregistrée dans le fichier [[:hosts|/etc/hosts]] en excluant quelques fichiers avec un résultat à mettre dans le répertoire /MAISON qui sera automatiquement créé. |
<code bash> sudo rsync -ahv --progress --stats --exclude={'.*','persistence.*'} a@b:/home/a /MAISON 2>err.log | <code bash> sudo rsync -ahv --progress --stats --exclude={'.*','persistence.*'} a@b:/home/a /MAISON 2>err.log | ||
cat err.log</code> | cat err.log</code> | ||
Ligne 269: | Ligne 269: | ||
<code>sftp://nom_utilisateur_distant@IPduSERVEUR/dossier/que/je/veux</code> | <code>sftp://nom_utilisateur_distant@IPduSERVEUR/dossier/que/je/veux</code> | ||
- | BG | ||
==== Monter un répertoire distant de manière automatique (SFTP grâce à SSHFS) ==== | ==== Monter un répertoire distant de manière automatique (SFTP grâce à SSHFS) ==== | ||
Ligne 317: | Ligne 316: | ||
<code>ssh-keygen -t ed25519 -C "email@example.com"</code> | <code>ssh-keygen -t ed25519 -C "email@example.com"</code> | ||
- | On peut également utiliser l'algorithme plus ancien, moins sûr et générant des clés plus grosses RSA : | + | On peut également utiliser l'algorithme RSA, plus ancien, moins sûr, et générant des clés plus grosses : |
<code>ssh-keygen -t rsa -b 4096 -C "email@example.com"</code> | <code>ssh-keygen -t rsa -b 4096 -C "email@example.com"</code> | ||
Ligne 325: | Ligne 324: | ||
Votre clef publique a été créée avec la nouvelle clef privée. Elles sont habituellement localisées dans le [[:fichier_cache|dossier caché]] **~/.ssh**: | Votre clef publique a été créée avec la nouvelle clef privée. Elles sont habituellement localisées dans le [[:fichier_cache|dossier caché]] **~/.ssh**: | ||
- | **~/.ssh/id_ed25519.pub** pour la clé publique et **~/.ssh/id_ed25519** pour la clé privée ou **~/.ssh/id_ras.pub** et **~/.ssh/id_rsa** si vous avez utilisé l'algorithme RSA. | + | **~/.ssh/id_ed25519.pub** pour la clé publique et **~/.ssh/id_ed25519** pour la clé privée ou **~/.ssh/id_rsa.pub** et **~/.ssh/id_rsa** si vous avez utilisé l'algorithme RSA. |