Ceci est une ancienne révision du document !
SSH
Cette page présente les usages les plus courants de SSH et sa configuration de base.
Voir sur SSH Avancé pour les autres usages.
OpenSSH est une version libre de la suite de protocole de SSH, des outils de connectivité de réseau sur lesquels un nombre croissant de personnes sur l'Internet viennent s'appuyer.
Beaucoup d'utilisateurs de Telnet, Rlogin, FTP, ou d'autres programmes de même acabit ne se rendent pas compte que leur mot de passe est transmis à travers les réseaux en clair ce qui constitue une faille évidente dans la sécurité de leur réseau. Avec ces anciens protocoles, les données sont également transmises en clair.
OpenSSH chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de cryptage symétrique et asymétrique. OpenSSH fournit également d'autres méthodes d'authentifications alternatives au traditionnel mot de passe.
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet OpenBSD
SSH remplace de manière sécurisée:
- Telnet: Vous pouvez exécuter des commandes depuis un Réseau Local ou Internet via SSH
- FTP: Si vous ne souhaitez qu'ajouter ou modifier des fichiers sur un serveur, SSH est bien plus adapté que FTP
- Et d'autres, via le tunneling: SSH permet d'accéder à un service réseau en le faisant circuler dans SSH pour profiter de toutes les protections qu'il apporte. Vous pouvez donc sécuriser n'importe quel protocole grâce à SSH, comme VNC par exemple.
SSH permet de faire, en usage de base :
- Accès à distance sur la console en ligne commande (shell), ce qui permet, entre autres, d'effectuer la totalité des opérations courantes et/ou d'administration sur la machine distante.
- Déporter l'affichage graphique de la machine distante.
- Transferts de fichiers en ligne de commande.
- Montage ponctuel de répertoire distants, soit en ligne de commande, soit via Nautilus, sous Gnome par exemple.
- Montage automatique de répertoires distants.
Installation
Si vous voulez accéder à un ordinateur (votre ordinateur personnel, votre serveur local, un serveur distant dont vous effectuez l'administration, etc.) vous devez installer openssh-server sur la machine à joindre en SSH, qui sera le "serveur". Il vous faudra installer sur la machine qui commande, le "client", openssh-client.
Installation du serveur SSH
installez le paquet openssh-server sur votre poste.
Par défaut, il se lance au démarrage.
Ubuntu 10.04 et ultérieur
Pour l'activer après une fausse manipulation :
sudo service ssh start
Pour l'arrêter :
sudo service ssh stop
Installation du client SSH
Sur le poste client (qui va prendre l'accès à distance) openssh-client, installé par défaut sous Ubuntu, doit être présent.
Clients pour machines qui ne sont pas sous Linux :
Si vous devez prendre le contrôle depuis un poste équipé de Windows vous pouvez installer PuTTY qui est disponible sous licence MIT (une licence libre comparable à la licence BSD).
Si vous voulez établir une connexion ssh depuis un smartphone Blackberry®, vous pouvez installer bbssh, qui est sous licence libre GPLv2, les sources sont fournies.
Pour ça, sur la machine à accéder (le serveur), passez en root et tapez :
ufw status
et voyez si le port 22 est ALLOW (ou ALLOW IN, sans importance).
S'il n'est pas en ALLOW IN ou s'il n’apparaît pas dans le 'status', voyez la page UFW pour connaître le fonctionnement du pare-feu, ou, plus confortable, utilisez Gufw : interface graphique du pare-feu UFW
Utilisations de SSH
Accès à distance à la console en ligne de commande (shell ssh)
Pour ouvrir une session sur un ordinateur distant ayant un serveur SSH, vous devez écrire quelque chose comme ceci :
ssh <nom_utilisateur>@<ipaddress> -p <num_port>
Exemple :
ssh phyrex@192.168.23.42 -p 12345
L'option -p xxx est facultative. Si rien n'est précisé, c'est le port 22 qui sera utilisé par défaut.
Pour se connecter avec ssh en ipv6 depuis un terminal, écrire sans crochet :
ssh -6 <nom_utilisateur>@<adresse ipv6>
soit par exemple pour un lien Internet :
ssh -6 alfred@2a01:e35:2431::2e57
ssh utilisateur@nom_machine
à partir du moment où celui-ci est résolu par votre machine.
Cela peut se faire sur le réseau local par le fichier /etc/hosts, éventuellement distribué d'un serveur vers les clients locaux au travers de NIS, ou bien par un service de DNS si vous accédez à une machine distante (serveur loué) pour lequel vous avez enregistré un nom de domaine.
Affichage graphique déporté (Tunneling serveurX par ssh) - Accéder aux applications graphiques
La commande ssh offre un joker inattendu : on peut exécuter des applications X-Windows à distance. Cela est bien pratique pour travailler loin de chez soi, partager une machine ou simplement faire de l'entretien.
ssh -X nomUtilisateur@Ipserver
L'option -X permet la déportation de l'application X-Window (affichage graphique à distance). Ceci est possible grâce aux fonctions de tunneling réseau dont dispose SSH. N'oubliez pas que Ubuntu (Unix en général) travaille en mode client/serveur et cela s'applique aussi à l'affichage géré par X-Window.
ssh -x nomUtilisateur@Ipserver
Transfert - copie de fichiers
Pour copier un fichier à partir d'un ordinateur sur un autre avec SSH, vous devrez utiliser la commande scp. Cela ressemblera à ceci :
scp <fichier> <username>@<ipaddressDistant>:<DestinationDirectory> scp -6 <élément> <nom>@[addresse ipv6]:<destination>
Ou en termes profanes, si l'on désirait copier un fichier d'un ordinateur à un autre, il faudrait procéder de cette manière :
scp fichier.txt hornbeck@192.168.1.103:/home/hornbeck scp -6 fichier.txt albertine@[2a01:e35:2431::2a34]:/home/albertine
Ou copier un répertoire vers un ordinateur :
scp -r répertoire hornbeck@192.168.1.103:/home/hornbeck/ scp -6r répertoire/ albertine@[2a01:e35:2431::2a34]:/home/albertine
Vous pouvez aussi bien copier des fichiers à partir des ordinateurs à distance sur votre disque local :
scp hornbeck@192.168.1.103:/home/hornbeck/urls.txt .
Le point à la fin de commande indique de copier le fichier dans le répertoire courant. Vous pouvez aussi le renommer en le copiant (« mon.txt ») sur le disque local :
scp hornbeck@192.168.1.103:/home/hornbeck/urls.txt ./mon.txt
Vous pouvez très bien copier un fichier d'un ordinateur vers un autre tout en étant sur un troisième ordinateur :
scp nom@ordi1:chemin/fichier nom@ordi2:chemin/fichier
Dans le cas où le port SSH du serveur ne serait pas le port par défaut (22), il faut indiquer le port distant à utiliser :
scp -P port fichier.txt hornbeck@192.168.1.103:/home/hornbeck
Monter un répertoire distant, navigation via sftp (secure file transfer protocol)
SFTP est une autre méthode pour accéder à ses fichiers via SSH, au lieu de travailler fichier par fichier, il est possible via cette méthode de naviguer dans ses fichiers grâce à un client SFTP. Ce type d'accès est possible grâce aux outils suivants :
Nautilus
En utilisant le navigateur de fichier Nautilus, vous pouvez également accéder aux emplacements à distance par l'intermédiaire de SSH pour passer en revue, modifier et copier des fichiers. Ouvrez Nautilus, puis dans la fenêtre emplacement (Ctrl–L), entrez l'URL suivante (remplacez nom_utilisateur
, hostname
et port
en conséquence) :
ssh://nom_utilisateur@hostname:port
La copie de fichier se fait avec le glisser-déposer dans la fenêtre de Nautilus comme sur votre système de fichiers local.
Pour accéder directement à un répertoire donné (pratique avec l'utilisation des signets), il suffit de rajouter le chemin en fin d'URL :
ssh://username@hostname:port/le/chemin/voulu/
Il est également possible d'y avoir accès dans Nautilus par : Fichier > Se connecter à un serveur…
et choisir le Type de service
« ssh ».
Konqueror
Le principe est similaire à celui utilisé par Nautilus, à l'exception du nom de protocole : fish
. Dans la barre d'adresse, tapez :
fish://<nom_utilisateur>@<hostname>
Une boîte de dialogue apparaîtra et demandera le mot de passe.
Attention, si vous ne mentionnez pas le nom d'utilisateur, c'est l'utilisateur courant sur la machine locale qui aura la main.
Dolphin
Le nouveau navigateur de KDE permet de faire ça très simplement. Cliquez sur le raccourci Réseau
, puis Ajoutez un dossier réseau
. Remplissez ensuite les champs demandés (n'oubliez pas que votre adresse se trouve par ifconfig
, à inet adr:xxx.xxx.x.xx
dans eth1
en général), et pensez à mettre la racine (/
) comme dossier d'accès pour pouvoir rentrer sur l'intégralité de l'ordinateur distant.
Il est également possible de rentrer l'adresse et d'enregistrer le lien dans ses emplacements favoris :
sftp://nom_utilisateur@hostname:port
WinSCP
Parce qu'il est parfois nécessaire de faire un transfert de fichier à partir d'une machine sous MS Windows, il existe un logiciel libre nommé WinSCP
qui permet de faire du SFTP
(transfert de fichier par SSH) avec une interface semblable à celle des clients FTP.
Filezilla
Sans avoir à chercher trop loin, FileZilla, le client FTP compatible Linux, Windows et Mac OS X, permet aussi la connexion à un serveur SFTP (SSH File Transfer Protocol) depuis la version 3.
Monter un réperoire distants de manière automatique (SFTP grâce à SSHFS)
SSHFS est un outil permettant d'utiliser le protocole ssh comme un système de fichier et ainsi monter un répertoire distant à travers le protocole ssh pour y accéder comme n'importe quel répertoire local à la manière d'un partage NFS : Network File System - le partage réseau sous Linux; mais sécurisé !
Voir la page SSH Filesystem.
Authentification
Authentification par mot de passe
L'authentification par mot de passe (transmis chiffré) est le mode d'identification par défaut.
Suite à l'installation du paquet openssh-server il peut parfois être nécessaire de modifier le fichier de configuration /etc/ssh/sshd_config
notamment si vous rencontrez le problème suivant :
moi@maison:~$ ssh user@domain.com Permission denied (publickey).
Dans ce cas, il faut très simplement modifier le fichier /etc/ssh/sshd_config
de la manière suivante :
# Change to yes to enable tunnelled clear text passwords PasswordAuthentication **yes**
Puis en cas de modifications, redémarrer le service avec la commande :
sudo /etc/init.d/ssh restart
Authentification par un système de clés publique/privée
Autrefois tout le monde employait l'authentification typique via identifiant-mot de passe. Cependant si quelqu'un connaît votre mot de passe, la sécurité est compromise.
Pour être débarrassé du problème, SSH offre l'Authentification par clé publique/privée au lieu des mots de passe « simples ». De cette manière, il faut être en possession de non plus une mais de deux informations pour se connecter (avoir la clé privée et connaître le mot de passe de cette clé).
Ceci peut permettre par exemple :
- à un administrateur de se connecter à des centaines de machines sans devoir connaître des centaines de mots de passe différents ;
- de ne pas avoir un mot de passe à saisir toutes les 2 minutes (en utilisant ssh-agent).
À moins que vous n'ayez déjà un couple de clés, vous devez d'abord en créer : exemple pour une clé utilisant le protocole de chiffrage RSA. Tapez chez le client :
ssh-keygen -t rsa
Il vous sera alors demandé où sauver la clé privée (acceptez juste l'endroit par défaut : ~/.ssh
, et ne changez pas le nom) puis de choisir une passphrase (phrase de reconnaissance). Bien que non obligatoire, l'utilisation d'une passphrase est recommandée pour protéger votre clé privée. En effet toute personne qui obtiendrait l'accès à votre clé privée (non protégée) aurait alors vos permissions sur d'autres ordinateurs. Veuillez prendre un instant et choisissez une très bonne passphrase.
Votre clef publique a été créée avec la nouvelle clé privée. Elles sont habituellement localisées dans le dossier caché ~/.ssh/id_rsa.pub
pour la clé publique et ~/.ssh/id_rsa
pour la clé privée.
Il faut maintenant envoyer au serveur votre clé publique pour qu'il puisse vous chiffrer des messages.
L'utilisateur distant doit avoir cette clé (c'est une ligne de caractères en code ASCII) dans son fichier de clés d'autorisation situé à ~/.ssh/authorized_keys
sur le système distant. Employez la commande ssh-copy-id.
ssh-copy-id
est un script qui utilise ssh pour se connecter à une machine à distance en utilisant le mot de passe de l'utilisateur. L'authentification par mot de passe "PasswordAuthentication yes" doit donc être autorisée dans le fichier de configuration du serveur ssh (par défaut sur Ubuntu). Il change également les permissions des répertoires : ~/.ssh
, et ~/.ssh/authorized keys
de l'hôte distant pour enlever l'accès en écriture du groupe (qui vous empêcherait de vous connecter si le serveur distant ssh a "StrictModes yes" dans son fichier de configuration, ce qui est le cas par défaut sur Ubuntu).
ssh-copy-id -i ~/.ssh/id_rsa.pub <username>@<ipaddress>
ou si le port est différent du port standard 22 :
ssh-copy-id -i ~/.ssh/id_rsa.pub "<username>@<ipaddress> -p <num_port>"
Vous devrez alors donner le mot de passe utilisateur de cet ordinateur. Après que votre clé publique ait été ajoutée, vous devenez un hôte de confiance.
Si l'authentification par mot de passe est désactivée, alors vous aurez besoin de copier-coller votre clé suivant un autre moyen.
Voici une ligne à copier pour ajouter sa clé publique sur le serveur distant :
ssh login@serveur "echo $(cat ~/.ssh/id_rsa.pub) >> .ssh/authorized_keys"
Lancez :
ssh <username>@<ipaddress> -p <num_port>
Dorénavant n'utilisez plus votre mot de passe mais votre passphrase pour vous connecter. Cette-ci sert à déchiffrer votre clé privée de votre système local.
Si ça ne marche pas, c'est-à-dire que le mot de passe vous est quand même demandé, essayez sur votre serveur la commande :
tail -f /var/log/auth.log
tandis que vous essayez de vous connecter. Si on vous parle de "vulnkey", c'est que par malchance ssh-keygen
a généré une clé vulnérable. Recommencez alors la manipulation à partir de ssh-keygen
…
Pour reprendre, deux choses sont nécessaires pour obtenir un accès réellement sécurisant (et sécurisé ) par authentification à clé publique par rapport à l'authentification par mot de passe classique :
- Votre clé privée, chiffrée ;
- Votre passphrase, utilisée pour déchiffrer votre clé privée.
Si vous choisissez de ne pas avoir de mot de passe (ce qui est possible, voyez la prochaine section), vous aurez une sécurité moindre, ainsi que si vous utilisez une authentification uniquement par mot de passe, comparé à celle que vous pouvez avoir en combinant les deux.
/etc/ssh/sshd_config
la ligne PasswordAuthentication
à no
(et ne pas avoir UsePAM
à yes
!, ou autrement dit en mettant également UsePAM
à no
). N'oubliez pas de relancer votre serveur sshd après avoir changé la configuration :
sudo /etc/init.d/ssh restart
tail /var/log/auth.log
Plus d'indications vous seront données dedans, et si la ligne suivante apparaît :
Authentication refused: bad ownership or modes for directory /home/votre_login
Alors faites :
chmod 755 $HOME
Et tout devrait rentrer dans l'ordre.
Si ce n'est toujours pas le cas, c'est que le serveur doit être configuré en mode de sécurité strict (c'est le cas par défaut sur Ubuntu), on peut avoir des problèmes à se connecter sans mot de passe. Sur le serveur dans /etc/ssh/sshd_config
, la ligne StrictModes yes
indique que le serveur va être très pointilleux sur les droits du compte sur lequel on se connecte en ssh. Sur le client, dans /etc/ssh/ssh_config
, rajoutez la ligne PreferredAuthentications publickey
:
server$ chmod go-w ~/ server$ chmod 700 ~/.ssh server$ chmod 600 ~/.ssh/authorized_keys
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx. Please contact your system administrator. Add correct host key in /home/<vous>/.ssh/known_hosts to get rid of this message. Offending key in /home/<vous>/.ssh/known_hosts:4 RSA host key for <ip> has changed and you have requested strict checking. Host key verification failed.
Soit l'information est exacte et une machine a été corrompue, ou bien il s'agit juste d'un changement de clé(réinstallation par exemple) et dans ce cas il faut effacer les entrées dans le fichier .ssh/known_hosts
de votre compte. Avant la chose était relativement simple, la clé était directement associée au nom ou à l'IP de la machine cible. Ce n'est plus le cas à présent où elle est associée par UUID rendant quasiment impossible l'identification visuelle de la ligne concernée. Mais ssh étant sympathique, il vous indique quelle est la ligne du fichier concernée (dans l'exemple précédent "Offending key…. :4" → la clé en erreur est située ligne 4.
Il existe une méthode plus subtile en employant la commande suivante :
ssh-keygen -R <ip>
Vous pourrez ainsi effacer seulement l'adresse IP concernée et relancer un ssh.
La meilleur solution est de créer des liens virtuels vers un dossier qui n'est pas soumis au chiffrage/déchiffrage comme expliqué ici : https://rohieb.wordpress.com/2010/10/09/84/
Authentification ssh avec plusieurs clés privées
Lorsque l'on se connecte à plusieurs serveurs, certains avec clé cryptée, d'autres avec clé en clair, il faut pouvoir indiquer à ssh quelle clé on veut utiliser pour la connexion.
Pour indiquer au client ssh la clé qu'il doit utiliser pour chacun des serveurs il faut créer le fichier ~/.ssh/config
(ou /etc/ssh/ssh_config
pour tous les utilisateurs de la machine) dans lequel il faut spécifier pour chacun des serveurs la clé qui doit être utilisée :
Host adresse-serveur-sans-passphrase.com User votreutilisateur IdentityFile ~/.ssh/key-sans-passphrase Host adresse-serveur-avec-passphrase.com User votreutilisateur IdentityFile ~/.ssh/key-avec-passphrase
l'astuce pour différencier les clefs avec passphrase de celles sans passphrase, serait de créer une clef de type ECDSA pour les identifications sans passphrase et DSA pour les identifications avec passphrase.
Ce qui donnerait : IdentityFile ~/.ssh/id_ecrsa.pub pour le premier, et: IdentityFile ~/.ssh/id_rsa.pub pour le second
Les empreintes (fingerprint)
Retrouver l'empreinte de notre clef ssh, pour la communiquer à une personne qui veut se connecter et va utiliser notre clef publique :
$ ssh-keygen -l
Ensuite la commande demande le fichier de la clef publique. Sur un serveur on spécifiera /etc/ssh/ssh_host_rsa_key.pub
.
Configuration du serveur SSH
Par défaut, la configuration du serveur SSH (fichier « /etc/ssh/sshd_config », édition via sudo comme il se doit) d'Ubuntu est suffisante. Ci dessous le fichier par défaut, sans les lignes d'explications:
Fichier : /etc/ssh/sshd_config Port 22 #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key UsePrivilegeSeparation yes KeyRegenerationInterval 3600 ServerKeyBits 768 SyslogFacility AUTH LogLevel INFO LoginGraceTime 120 PermitRootLogin no StrictModes yes RSAAuthentication yes PubkeyAuthentication no #AuthorizedKeysFile %h/.ssh/authorized_keys IgnoreRhosts yes RhostsRSAAuthentication no HostbasedAuthentication no #IgnoreUserKnownHosts yes PermitEmptyPasswords no ChallengeResponseAuthentication no PasswordAuthentication yes # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes X11Forwarding no X11DisplayOffset 10 PrintMotd no PrintLastLog yes TCPKeepAlive yes #UseLogin no #MaxStartups 10:30:60 #Banner /etc/issue.net AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server UsePAM yes
Tableau des directives à modifier le cas échéant :
Directive du fichier | Valeur par défaut sous Ubuntu | Valeur possible | Effet de la valeur choisit |
---|---|---|---|
Port | 22 | Tous les ports de 1 à 65565 | Permet d'éviter des désagréments avec les robots qui scannent Internet, notamment les ports par défaut |
PermitRootLogin | no | yes | Yes autorise un logon de ROOT, potentiellement dangeureux, même si sous Ubuntu par défaut ROOT n'a pas de mot de passe. Si ce n'était pas sous Ubuntu ce serait une très grosse faille de sécurité, mais qui pourrait vouloir affecter un mot de passe à root ? |
PubkeyAuthentication | no | yes | CHOISIR yes si vous voulez établir l'authentification par clé comme expliqué plus haut |
PasswordAuthentication | yes | no | On peut parfaitement conserver l'authentification par clé pour certains utilisateurs avec celle par mot de passe pour d'autres utilisateur. Conserver cette svaleur à yes tant que l'authentification par clé n'est pas pleinement focntionnelle, sinon vous perdrez toutes connexion en SSH |
X11Forwarding | no | yes | Mettre yes pour faire de l'affichage graphique déporté |
#MaxStartups 10:30:60 | ligne commentée donc inactive | décommenter (enlever symbole #) | Le 10 représente le nombre de connexions acceptées sans qu'un utilisateur ait réussi à s'identifier, si cela passe au dessus de 10, il y a 30 % de chances que les suivantes soient bloquées, et ce pourcentage augmente linéairement jusqu'à 100 % lorsque le full est atteint, à 60 connexions. Très utile pour éviter ce genre de désagrément. |
#Banner /etc/issue.net | Ligne commentée donc inactive | Décommenter | Lorsque vous essayez de vous connecter à votre serveur par SSH, le fichier /etc/issue.net est affiché (à vous de le personnaliser pour dire bonjour ou mettre un avertissement, un guide, etc.) |
UsePAM | yes | no | Mettre à no pour ne plus avoir à saisir un mot de passe avec l'usage des clés. Va de pair avec PubkeyAuthentication |
AllowUsers | Ligne absente | ajouter la ligne avec valeur(s) : AllowUsers Alice Bob | Spécifie les logins des seuls utilisateurs autorisés à se connecter. Idéal pour ouvrir un compte FTP à un ami tout en restreignant l'accès au shell via SSH. |
DenyUsers | Ligne absente | Ajouter la ligne avec valeur(s) | Interdit l'accès à SSH aux utilisateurs listés |
ClientAliveInterval | Ligne absente | Ajouter la ligne avec valeur en secondes : ClientAliveInterval 300 | Permet dans certains cas de maintenir une connexion sans coupures |
Informations et éléments de configurations sécuritaires avancées, voir cyberciti