Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
applications:ssh [Le 07/03/2007, 20:39] 82.127.90.76 |
— (Version actuelle) | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | <code> | ||
- | Version Warty et Hoary Ubuntu/Kubuntu | ||
- | </code> | ||
- | [[http://wiki.ubuntu.com/SSHHowto|Traduit]] par [[utilisateurs:Manu]] complété par [[:contributeurs|Les contributeurs d'Ubuntu-fr]]. Ajout de liens utiles par [[utilisateurs:gauthier]]. | ||
- | |||
- | ====== SSH ====== | ||
- | |||
- | **OpenSSH** est une version libre de la suite de protocole de SSH, des outils de connectivité de réseau sur lesquels un nombre croissant de personnes sur l'Internet viennent s'appuyer. Beaucoup d'utilisateurs de Telnet, Rlogin, FTP, ou d'autres programmes identiques, ne se rendent pas compte que leur mot de passe est transmis à travers les réseaux en clair. **OpenSSH** chiffre tout le trafic (mots de passe y compris). **OpenSSH** fournit également une variété de méthodes d'authentification. | ||
- | |||
- | |||
- | ===== Installation du serveur SSH ===== | ||
- | |||
- | Ubuntu utilise **openssh-server**. Vous pouvez l'installer en utilisant la commande : | ||
- | |||
- | sudo apt-get install openssh-server | ||
- | |||
- | Ainsi vous aurez installé **ssh-server** sur votre poste. Par défaut, il se lance au démarrage. Pour l'activer après une fausse manipulation : | ||
- | |||
- | sudo /etc/init.d/ssh start | ||
- | |||
- | |||
- | ===== Copier des fichiers via SSH ===== | ||
- | |||
- | Pour copier un fichier à partir d'un ordinateur sur un autre avec SSH, vous devrez utiliser la commande **scp**. Cela ressemblera à ceci : | ||
- | |||
- | scp <fichier> <username>@<ipaddress>:<DestinationDirectory> | ||
- | |||
- | |||
- | Ou en termes profanes, si je désirais copier un fichier d'un de mes ordinateurs à l'autre, je procède de cette manière : | ||
- | |||
- | scp fichier.txt hornbeck@192.168.1.103:/home/hornbeck | ||
- | |||
- | Vous pouvez aussi bien copier des fichiers à partir des ordinateurs à distance sur votre disque local : | ||
- | |||
- | scp hornbeck@192.168.1.103:/home/hornbeck/urls.txt . | ||
- | |||
- | Le point à la fin de commande indique de copier le fichier dans le répertoire courant. Vous pouvez aussi le renommer en le copiant (''mon.txt'') sur le disque local : | ||
- | |||
- | scp hornbeck@192.168.1.103:/home/hornbeck/urls.txt ./mon.txt | ||
- | |||
- | Vous pouvez très bien copier un fichier d'un ordi vers un autre tout en étant sur un troisième ordi : | ||
- | |||
- | scp nom@ordi1:chemin/fichier nom@ordi2:chemin/fichier | ||
- | |||
- | ===== Navigation via SSH ===== | ||
- | |||
- | ==== Nautilus ==== | ||
- | |||
- | En utilisant **Nautilus**, vous pouvez également accéder aux emplacements à distance par l'intermédiaire de SSH pour passer en revue, éditer et copier, des fichiers. Ouvrez **Nautilus** navigateur de fichier (Poste de travail -> Dossier personnel), puis taper Ctrl-L. Entrez l'URL suivante (remplacez ''username'' et ''hostname'' en conséquence) : | ||
- | |||
- | ssh://username@hostname:port | ||
- | |||
- | La copie de fichier se fait avec le glisser/déposer dans la fenêtre de Nautilus comme sur votre système de fichier local. | ||
- | |||
- | |||
- | ==== Konqueror ==== | ||
- | |||
- | Le principe est similaire à celui utilisé par Nautilus, à l'exception du nom de protocole : ''fish''. | ||
- | Dans la barre d'adresse, tapez : | ||
- | |||
- | fish://<username>@<hostname> | ||
- | |||
- | Une boite de dialogue apparaîtra et demandera le mot de passe. | ||
- | |||
- | Attention, si vous ne mentionnez pas le nom d'utilisateur, c'est l'utilisateur courant sur la machine locale qui aura la main. | ||
- | |||
- | ==== Console ==== | ||
- | |||
- | //Ajout par [[utilisateurs:Id2ndR]]// | ||
- | |||
- | Pour pouvoir parcourir vos fichiers accessibles par ssh, il vous faut monter un système de fichier. Visitez la doc prévue à cet effet : [[:sshfs|SSH Filesystem]]. | ||
- | |||
- | Remarque : cette méthode permet aussi d'y accéder de manière transparente avec Nautilus ou Konqueror sans utiliser les adresses spéciales précédentes | ||
- | |||
- | ===== Se connecter à un ordinateur distant via SSH ===== | ||
- | |||
- | Pour ouvrir une session sur un ordinateur distant ayant un serveur SSH, vous devez écrire quelque chose comme ceci : | ||
- | |||
- | ssh <username>@<ipaddress> | ||
- | |||
- | Exemple : | ||
- | |||
- | ssh phyrex@192.168.23.42 | ||
- | |||
- | **__Note__ :** Vous pouvez toujours employer le //hostname// (s'il est connu du système ''/etc/hosts'') au lieu des adresses IP. | ||
- | |||
- | ===== Authentification par mot de passe ===== | ||
- | Une authenfication par mot de passe (transmis chiffré) est possible. Suite à l'installation du paquet **openssh-server** il peut être nécessaire de modifier le fichier de configuration ''sshd_config'' notamment si vous rencontrez le problème suivant : | ||
- | |||
- | moi@maison:~$ ssh user@domain.com | ||
- | Permission denied (publickey). | ||
- | |||
- | Dans ce cas, il faut très basiquement modifier le ''sshd_config'' (''sudo gedit /etc/ssh/sshd_config'') de la manière suivante :<file> | ||
- | # Change to yes to enable tunnelled clear text passwords | ||
- | PasswordAuthentication yes | ||
- | </file> | ||
- | |||
- | Puis en cas de modifications, redémarrer le service avec la commande : | ||
- | |||
- | sudo /etc/init.d/ssh restart | ||
- | |||
- | |||
- | ===== Authentification par clé publique ===== | ||
- | |||
- | Autrefois tout le monde employait l'authentification typique //via// identifiant/mot de passe. Cependant si quelqu'un connaît votre mot de passe, la sécurité est compromise. | ||
- | |||
- | Pour être débarrassé du problème, SSH offre l'**Authentification par clé publique/privée** au lieu des mots de passe << simples >>. De cette manière, il faut être en possession de non plus une mais de deux informations pour se connecter (avoir la clé privée & connaitre le mot de passe de cette clé). | ||
- | |||
- | Ceci peut permettre par exemple : | ||
- | * à un admin de se connecter à des centaines de machines sans devoir connaitre des centaines de mots de passe différents ; | ||
- | * de ne pas avoir un mot de passe à saisir toutes les 2 minutes (en utilisant ''ssh-agent''). | ||
- | |||
- | À moins que vous n'ayez déjà un couple de clés, vous devez d'abord en créer. Tapez chez le client : | ||
- | |||
- | ssh-keygen -t dsa | ||
- | |||
- | Il vous sera alors demandé où sauver la clé privée (acceptez juste l'endroit par défaut) puis de choisir une passphrase. La //passphrase// est employée pour chiffrer votre clé privée. Toute personne qui obtiendrait l'accès à votre clé privée (non protégée) aurait vos permissions sur d'autres ordinateurs. Veuillez prendre un instant et choisissez une très bonne //passphrase//. | ||
- | |||
- | Les ordinateurs distants feront confiance à la machine qui pourra déchiffrer des clés chiffrées avec votre clé publique (en gros, il faut mettre la clé publique sur le serveur auquel on veut accéder). | ||
- | |||
- | Votre clef publique a été créée avec la nouvelle clé privée. Elle est habituellement localisée dans le dossier caché ''~/.ssh/id_dsa.pub''. | ||
- | |||
- | L'utilisateur distant doit avoir cette clé (c'est une ligne de caractères en code ASCII) dans son fichier de clé d'autorisation situé à ''~/.ssh/authorized_keys2'' sur le système distant. Ainsi vous copiez/collez juste la ligne dans le fichier ''authorized_keys2'' ou employez la commande ''ssh-copy-id'' comme ceci (fileserver01 peut être l'ip du serveur) : | ||
- | |||
- | ssh-copy-id -i ~/.ssh/id_dsa.pub fileserver01 | ||
- | |||
- | Vous devrez donner le mot de passe //utilisateur// de cet ordinateur. Si l'authentification par mot de passe est désactivée, alors vous aurez besoin de copier/coller votre clé suivant un autre moyen. Après que votre clé publique ait été ajoutée, vous devenez un hôte de confiance. | ||
- | |||
- | Lancez : | ||
- | |||
- | ssh fileserver01 | ||
- | |||
- | et vous serez tenté de taper votre mot de passe mais c'est votre **passphrase** qui vous est demandée. Il y a une différence entre votre mot de passe et la passphrase. Le mot de passe est situé dans ''/etc/passwd'' du système distant alors que la **passphrase** sert à déchiffrer votre //clé privée// de votre système local. | ||
- | |||
- | Pour reprendre, deux choses sont nécessaires pour obtenir un accés réellement sécurisant (et sécurisé ;-) ) par authentification à clé publique au-dessus de l'authentification par mot de passe classique : | ||
- | - **Votre clé privée**, chiffrée ; | ||
- | - **Votre passphrase**, utilisée pour déchiffrer votre clé privée. | ||
- | |||
- | Ainsi si vous choisissez de ne pas avoir de mot de passe (ce qui est possible, voyez la prochaine section), vous aurez un minimun de sécurité autant qu'en utilisant seulement une authentification par mot de passe. | ||
- | |||
- | **__Note__ :** Vous pouvez vouloir neutraliser l'authentification par mot de passe pour des raisons de sécurité en plaçant dans le fichier de configuration ''/etc/ssh/sshd_config'' la ligne ''PasswordAuthentication'' à ''no'' (et ne **pas** avoir ''UsePAM'' à ''yes'' !, ou autrement dit en mettant également ''UsePAM'' à ''no''). N'oubliez pas de relancer votre serveur **sshd** après avoir changé la configuration : | ||
- | sudo /etc/init.d/ssh restart | ||
- | |||
- | ===== Restriction d'accès SSH ===== | ||
- | |||
- | Quand on utilise SSH avec l'authentification par clé il y a d'autres dispositions. Le serveur distant peut limiter l'utilisation de certaines commandes permises. Si vous maintenez un dépôt CVS, vous pourriez utiliser des lignes comme ceci dans le fichier ''authorized_keys2'' : | ||
- | |||
- | command="/usr/bin/cvs server" ssh-dss AAAAB3N.... | ||
- | |||
- | Ceci permettrait que seule cette commande puisse être utilisée. Rien d'autre. | ||
- | |||
- | |||
- | ===== Accès automatique pour des scripts ===== | ||
- | |||
- | L'authentification par clé publique (voir ci-dessus) peut également être employée pour automatiser les tâches qui exigeraient habituellement l'introduction au clavier d'un mot de passe. Imaginez vouloir copier un dossier à partir d'un ordinateur distant tous les jours à minuit. Tout ce que vous avez à faire c'est d'établir la confiance entre ces deux ordinateurs. Créez un compte de service sur un ordinateur, créez une paire de clé (''ssh-keygen - t DSA'') et quand on vous demande de rentrer la passphrase taper juste sur la touche <Entrée>. Ceci fera que votre clé privé ne sera pas protégée. Ajoutez la clé publique de l'autre ordinateur dans le fichier ''authorized_keys2'' (''ssh-copy-id''). Maintenant vous pouvez utiliser SSH sur cette machine sans une //passphrase// à taper. Ajoutez une référence à SSH dans votre //crontab// et vous êtes prét. | ||
- | |||
- | |||
- | **__Attention__ :** Avoir une clef privée non protégée peut être un trou de sécurité. Les intrus devront seulement obtenir l'accès à la clé privée et pourront accéder aux ordinateurs distants. | ||
- | |||
- | ===== Utiliser le ssh-agent ===== | ||
- | |||
- | Si vous devez fréquemment copier des fichiers avec SSH ou accéder à d'autres ordinateurs de votre réseau (ce qui est une tâche commune pour des administrateurs), vous vous demandez probablement s'il y a une manière de simplifier l'utilisation de la passphrase. En fait il y a **SSH agent**. Vous devez seulement entrer votre passphrase une fois en employant **ssh-add** et tout ce que vous commencez comme sous-processus de **SSH agent** se rappellera cette passphrase. | ||
- | |||
- | Trop théorique ? Bien, vous n'aurez pas besoin de vous inquiéter de l'agent. Votre session X est prête pour avoir le **ssh-agent** en session automatiquement. Tout ce que vous devez faire c'est lancer **ssh-add** et saisir votre passphrase. La prochaine fois que vous utiliserez **SSH** pour accéder à un autre ordinateur, vous n'aurez pas à entrer à nouveau votre passphrase. Cool, non ? :-) | ||
- | |||
- | |||
- | **__Important__ :** | ||
- | |||
- | * Vous devrez bloquer votre session pendant vos absences car d'autres pourraient accéder aux ordinateurs distants à partir de votre machine sans savoir votre passphrase. | ||
- | * Si vous voulez rentrer votre passphrase une fois juste après l'ouverture de session, vous pouvez ajouter un appel à **ssh-add** comme ceci : | ||
- | * Cliquez sur **Système** -> **Préferences** -> **Sessions** -> **Programme au démarrage**. | ||
- | * Cliquez sur **Ajouter**. | ||
- | * Entrez la commande **ssh-add**. | ||
- | |||
- | À la prochaine ouverture de session, vous devrez taper votre passphrase. | ||
- | |||
- | ===== Le fichier de configuration du serveur SSH ===== | ||
- | |||
- | Par défaut, la configuration du serveur SSH (fichier ''/etc/ssh/sshd_config'', édition //via// [[:sudo]] comme il se doit) d'Ubuntu est suffisante :<file>PermitRootLogin yes</file> | ||
- | |||
- | Si ce n'était pas sous [[http://bugzilla.ubuntu.com/show_bug.cgi?id=15927|Ubuntu]] ce serait une très grosse faille de sécurité, mais qui pourrait vouloir affecter [[:sudo|un mot de passe à root]] ? ;-) | ||
- | |||
- | <file>#Banner /etc/issue.net</file> | ||
- | |||
- | Vous pouvez décommenter (c'est-à-dire enlever le ''#'') cette ligne. Effet : lorsque vous essayez de vous connecter à votre serveur par SSH, le fichier ''/etc/issue.net'' est affiché (à vous de le personnaliser). | ||
- | |||
- | <file>#MaxStartups 10:30:60</file> | ||
- | |||
- | Vous pouvez aussi décommenter cette ligne, effet : le 10 représente le nombre de connexions acceptées sans qu'un utilisateur ait réussi à s'identifier, si cela passe au dessus de 10, il y a 30% de chances que les suivantes soient bloquées, et ce pourcentage augmente linéairement jusqu'à 100% lorsque le //full// est atteint, à 60 connexions. Trés utile pour eviter ce [[http://linuxfr.org/~dark_star/18379.html|genre]] de désagrément. | ||
- | |||
- | <file>AllowUsers alice bob</file> | ||
- | |||
- | Ligne à ajouter, spécifie les logins des seuls utilisateurs (ici seuls Alice et Bob, pas Carole) autorisés à se connecter. Idéal pour ouvrir un compte FTP à un ami tout en restreignant l'acces au Shell via SSH. | ||
- | |||
- | ===== Tunneliser sa connexion internet par ssh avec l'aide de squid ===== | ||
- | |||
- | Tunneliser sa connexion web est très utile dans quelques situations: | ||
- | * L'admin du réseau où vous êtes vous empêche d'accéder à certains sites | ||
- | * Votre connexion web est peu ou pas sécurisée (wifi sans encryption ou par encryption wep) | ||
- | On va donc installer le serveur de médiation squid (serveur proxy) sur une machine ubuntu (qui sera le serveur) à laquelle on accédera par une machine distante possédant un client ssh et un navigateur web. Dans l'exemple présent, ce sera un client sous windows. | ||
- | |||
- | |||
- | ==== Partie serveur ==== | ||
- | Premièrement, il faut installer le programme [[http://www.squid-cache.org/|Squid]]: | ||
- | |||
- | <code>sudo apt-get install squid</code> | ||
- | |||
- | Normalement si tout se déroule bien, Squid devrait être fonctionnel. Il est probable qu'une erreur arrive car le programme de configuration n'arrivera pas à trouver le nom de l'host de la machine. Il faut donc ouvrir le fichier de configuration de Squid et lui indiquer que la machine n'a pas de nom d'host. On ouvre le fichier de configuration: | ||
- | |||
- | <code>sudo gedit /etc/squid/squid.conf</code> | ||
- | |||
- | et on ajoute cette ligne: | ||
- | |||
- | <code>visible_hostname none</code> | ||
- | |||
- | Après l'enregistrement du fichier de configuration vous pouvez normalement générer les répertoires qui contiendront le cache de Squid par la commande: | ||
- | |||
- | <code>sudo squid -z</code> | ||
- | |||
- | Grâce à SSH, les connections reçues par Squid seront des connections provenant du serveur lui-même. Mais par défault Squid n'accepte que les connexion loopback. On devrait alors quand même ajouter une autorisation pour l'ip non loopback (127.0.0.1) du serveur. Vous ouvrez donc le fichier de configuration et vous ajoutez ces deux lignes: | ||
- | |||
- | <code>acl ordi src 192.168.1.1</code> | ||
- | <code>http_access allow ordi</code> | ||
- | |||
- | Dans l'exemple, ordi est le nom que j'ai donné à la rêgle et 192.168.1.1 est l'ip locale de mon ordinateur. Vous pouvez donc maintenant démarrer Squid par: | ||
- | |||
- | <code>sudo squid start</code> | ||
- | |||
- | ou le redémarrer par | ||
- | |||
- | <code>sudo squid reload</code> | ||
- | |||
- | Squid est normalement pret à recevoir les connexions venant de la machine hôte. | ||
- | |||
- | ==== Partie client ==== | ||
- | |||
- | Il faut premièrement télécharger [[http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html|PuTTY]] si vous ne l'avez pas déjà. Il faut ensuite l'ouvrir et marquer l'ip du serveur auquel on veut se connecter. Il faut aller dans l'onglet "Tunnels", ajouter un "source port", ici j'ai décidé que ce sera le 3128, et une destination, qui est ici l'ip de mon serveur et le port écouté par défault par Squid (3128): | ||
- | |||
- | {{applications:putty.png}} | ||
- | |||
- | On clique sur "Apply" et on laisse puTTY tourner en fond. On va ensuite dans le navigateur web et on ajoute l'ip loopback du client "127.0.0.1" et le port marqué dans putty soit ici le "3128" comme proxy. Votre connexion web est maintenant sécurisée. | ||
- | |||
- | |||
- | |||
- | ===== Liens ===== | ||
- | |||
- | Quelques liens en français pour un complément d'information : | ||
- | * http://ernest.tuxicity.net/index.php?choix=Reseau&tuto=ssh-x | ||
- | * http://www.commentcamarche.net/crypto/ssh.php3 | ||
- | * http://www.labo-linux.org/articles-fr/mise-en-place-d-un-serveur-ssh/description-ssh | ||
- | * http://www.openssh.com/fr/ | ||
- | * http://ftp.traduc.org/doc-vf/gazette-linux/html/2006/129/lg129-D.html |