SSH : La connexion par clé ! Démo et explications

Поделиться
HTML-код
  • Опубликовано: 19 апр 2024
  • Lien :
    Chapitre 4 de "Installer et Configurer un serveur OpenSSH"
    www.linuxtricks.fr/wiki/ssh-i...
    00:00 Introduction
    00:28 A propos de l'authentification par clé
    01:49 Génération de la paire de clés
    03:55 Emplacement et format des clés générées
    05:05 Comment se connecter avec une clé sur un serveur ?
    05:30 Envoyer la clé publique sur le serveur
    06:54 Se connecter avec la clé privée
    07:40 La clé publique sur le serveur
    08:17 La clé publique par serveur par utilisateur
    09:26 Interdire la connexion par mot de passe est possible
    09:45 Cas de clé privée sans mot de passe
    09:57 Modifier la passphrase de la clé privée
    10:28 Connexion avec une clé sans passphrase et sécurité
    11:35 Certains environnements de bureaux vont mémoriser les passphrases
    13:57 Retirer une autorisation de connexion par clé sur un serveur
    15:28 Outro
    --------
    Effectuer un don : www.linuxtricks.fr/pages/fair...
    Infos utiles comme d'hab :
    Quelle distribution j'utilise ?
    Fedora Linux avec GNOME
    Quel est mon navigateur Internet : Vivaldi
    Où me retrouver ? Tout est dans le bandeau de la page d'accueil de la chaine
    Mon site web : www.linuxtricks.fr
    Ma config PC Fixe :
    Carte mère X470 GAMING PRO
    AMD Ryzen 5 2600X
    16Gb RAM DDR4
    AMD Radeon RX 560 (pilote libre amdgpu)
    SSD 860 EVO 500GB + SSD 860 QVO 2To
    Micro BIRD UM1
    PC de TESTS :
    Toshiba Satellite C660
    Intel Core i3 2330M
    6Gb RAM DDR3
    NVidia GeForce 315M
    SSD Kingston A400 120GB
  • НаукаНаука

Комментарии • 64

  • @krisb441
    @krisb441 Месяц назад +1

    Très bonne vidéo !
    Peut-être juste ajouter que l'on peut désactiver l'authentification par mot de passe sur le serveur pour ne pouvoir s'y connecter qu'avec les clés, ceci lorsque le besoin se présente bien sûr.

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      Oui c'est possible, c'est précisé dans le lien.
      Je ne voulais pas rentrer dans le paramétrage d'OpenSSH comme je l'ai dit, sinon, ça ferait une vidéo très longue !

  • @user-ko6qf9qc3f
    @user-ko6qf9qc3f Месяц назад

    Bonjour, superbe vidéo.

  • @patricksalmon3494
    @patricksalmon3494 Месяц назад +1

    Merci pour cette vidéo,qui comme d'habitude est super explicative.

  • @marcguiraud6003
    @marcguiraud6003 Месяц назад

    Simple et efficace

  • @Farfad
    @Farfad Месяц назад

    Top comme d’hab, merci

  • @alexandredubois2875
    @alexandredubois2875 Месяц назад +2

    Merci j'ai enfin compris
    :)

  • @Nyarkfunky
    @Nyarkfunky Месяц назад

    Merci pour votre Travail.
    Comme d'hab, c'est top.🙂👍

  • @lionux6506
    @lionux6506 Месяц назад

    Cool 👍🏻 Merci 😊

  • @Protecteur_Tiago
    @Protecteur_Tiago Месяц назад

    Super ta video Adrien

  • @pouet4608
    @pouet4608 Месяц назад +1

    Toujours clair.

  • @kristof9497
    @kristof9497 Месяц назад

    Merci.

  • @Phil995511
    @Phil995511 Месяц назад

    Se connecter en local dans un terminal en tant que root, puis à la machine distante par clef privée / publique semble être la meilleure politique. Cette manière de faire nous rappel que l'on va être aussi root sur le serveur distant, donc d'être prudent tout en nous évitant le fardeau d'un double login. Si non tout en restant en rsa, on a l'option suivante que je conseillerai " ssh-keygen -t rsa -b 16384 " histoire d'avoir une clef à 16384 bits qui soit extrêmement difficile à casser. C'est un peu plus gourmand en CPU lorsque la clefs est générée mais bon. Aborder le thème de ssh-agent & ssh-add, de scp ainsi que de la config d'un pare-feu tel ufw pour pouvoir accéder par ssh tout en sécurisant un minimum son ou ses serveur serait sympa aussi :)

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      J'étais resté sur 4096 maxi en RSA, depuis je n'utilise que ecdsa ou ed25
      Je note pour les autres sujets

  • @JeanfyRaga
    @JeanfyRaga Месяц назад

    Merci pour ces précieuses explications. Dans les sujets proche il y a les know host . As tu fait un vidéo sur ce sujet ?

  • @user-ts2gd3ts3w
    @user-ts2gd3ts3w Месяц назад

    Merci pour cette bonne vidéo. J'ajoute une petite question : est-il recommandé de générer une nouvelle clé pour chaque déclaration de connexion à un nouveau serveur ?

  • @zertyuerty2615
    @zertyuerty2615 Месяц назад

    Merci pour la vidéo en tout cas

    • @zertyuerty2615
      @zertyuerty2615 Месяц назад

      J'ai bien sûr déjà utilisé SSH mais jamais avec une authentification par clé.

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      Super, j'espère que tu as appris 2-3 trucs !

    • @zertyuerty2615
      @zertyuerty2615 Месяц назад

      @@AdrienLinuxtricks Oui complètement !

  • @baozhongimperial3851
    @baozhongimperial3851 Месяц назад +1

    Merci pour la video !
    Petite question: est-ce que le serveur destination a aussi besoin d'avoir une paire de clé à lui ou ce n'est pas nécessaire ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      Non, ce n'est pas nécessaire.
      Il y a juste besoin de déposer TA clé publique, c'est tout :)

  • @rb3d797
    @rb3d797 2 дня назад

    Ouais super, merci pour ce point précis. mais comment tu gère ca quand il y a plusieurs serveur (dont certains que tu ne gère pas forcément) ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  14 часов назад

      Tu copies ta clé publique sur tous les serveurs sur lesquels tu veux te connecter. Tout simplement. Dès lors que tu peux te connecter sur un serveur, tu peux y copier la clé

  • @philippef.4590
    @philippef.4590 Месяц назад

    Merci. Si on voudrait interdire la connexion par mot de passe sur le serveur, peut-on le faire avant ou après avoir copié notre clef sur ce même serveur depuis un client?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      Il faut le faire évidemment APRÈS avoir copié la clé !
      Mais attention, si on n'a pas sa clé à proximité, le seul accès possible sur la machine sera un accès physique.
      Attention donc si c'est un serveur dans le cloud !

    • @philippef.4590
      @philippef.4590 Месяц назад

      C’est bien ce que je pensais, merci.

    • @jpp62200
      @jpp62200 Месяц назад

      En entreprise on a aussi des accès console distant si besoin (DRAC chez Dell, ILO chez HP...). Ce qui est bien c'est que les clé on peut les copier coller facilement depuis la console

  • @jpp62200
    @jpp62200 Месяц назад

    A titre pro, as tu regardé les logiciels de gestion de ces clés avec monitoring , ajout de serveurs, ajout de role, ajout d'admin. J'imagine quand on atteint plusieurs 100aines de serveur et le recrutement et licenciements de personnel IT la maintenance des clés peuvent tourner au cauchemar...

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад

      Non, je n'ai pas regardé de tel logiciels?
      Je ne suis pas confronté à ce type d'infrastructure et d'organisation.
      As-tu des produits (libres, propriétaires, gratuits ou non) en tête ?

    • @jpp62200
      @jpp62200 Месяц назад

      @@AdrienLinuxtricks jamais regardé ça de près car j'en ai pas l'utilité non plus. Example: bastillion

  • @jpp62200
    @jpp62200 Месяц назад +1

    Depuis 2/3 ans openssh sait gerer les clé fido/yubikey sshgen -K
    Cest assez sympa si vous voulez une sécu au top puisque la clé privée ne touche jamais un ordinateur...

    • @jullien191
      @jullien191 Месяц назад

      Mais il faut acheter un yubikey?

    • @jpp62200
      @jpp62200 Месяц назад +1

      @@jullien191 oui ou toute clé fido2 - y en a des moins cher. Et mieux en prendre deux comme ça tu en garde une en backup si tu perd ta clé (faut enregistrer les deux )

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      Oui, je n'ai pas de tels dispositifs pour faire une vidéo, mais ça pourrait être sympa !

    • @Farfad
      @Farfad Месяц назад +1

      J’en ai deux que j’utilise un peu partout mais je ne savais pas qu’on pouvait faire ça.merci pour l’info demain je teste,bonne soirée à tous

  • @Farfad
    @Farfad Месяц назад

    Petite question : gnome-keyring est bien présent sur ma fed39 mais je ne trouve pas l’interface graphique que tu as montré. Tu fais comment stp ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад +1

      Il faut installer si besoin "seahorse"

    • @Farfad
      @Farfad Месяц назад

      @@AdrienLinuxtricks merci beaucoup ;-). Si on veut pas de gnome keyring on procede comment ? Suppression du paquet ou arrêt d’un service .qu’est ce qui te semble mieux ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  Месяц назад

      Tu peux configurer pour qu'il ne se lance pas pour ta session.
      cp /etc/xdg/autostart/gnome-keyring-ssh.desktop ~/.config/autostart/gnome-keyring-ssh.desktop
      Et tu ajoutes la ligne dans le ~/.config/autostart/gnome-keyring-ssh.desktop :
      X-GNOME-Autostart-enabled=false
      Ensuite déco reco et ça doit être bon

    • @Farfad
      @Farfad Месяц назад

      @@AdrienLinuxtricks Salut, merci pour ta réponse . Malheureusement ça ne fonctionne pas , à la ré-ouverture de session il me demande de choisir un nouveau mot de passe. J'ai l'impression que les mots de passe sont persistent dans gnome keyring pas uniquement pour la session en cours. En fait j'utilise un gestionnaire de mot de passe et je ne souhaite pas stocker de mots de passe ailleurs, c'est pour moi une faille de sécurité, je ne sais pas ce que tu en penses mais je n'ai pas besoin de stocker mes mots de passe ailleurs que dans mon coffre bitwarden. C'est pour cette raison que j'essaye de le stopper.

    • @Farfad
      @Farfad Месяц назад

      @@AdrienLinuxtricks J'ai tenté le supression du paquet gnome-keyring.x86_64 mais ca ne passe pas :Problème: L’opération résulterait en la suppression des packages protégés suivants : gnome-shell , j'ai cherché si il y avait un service lié , pas trouvé avec systemctl list-unit-files. Je cale 🙂

  • @thierryrousseau4424
    @thierryrousseau4424 Месяц назад +2

    First 🤔:)

    • @zertyuerty2615
      @zertyuerty2615 Месяц назад +4

      Je pense que j'étais le vrai first (2s après la sortie de la vidéo) Mais je n'ai pas voulu écrire first.

    • @Phil995511
      @Phil995511 Месяц назад +1

      ​@@zertyuerty2615Il y en a qui sont en manque de reconnaissance par ici :)

    • @zertyuerty2615
      @zertyuerty2615 Месяц назад +1

      @@Phil995511 xD