ButCette page sert à recenser le plus grand nombre d'astuces et de howtos utiles sous SME v7.x. Je vous encourage vivement à me faire part de nouvelles astuces à ajouter à cette liste en m'envoyant un mail. Merci d'avance pour votre aide. |
Convention typographiqueAfin de vous faciliter la compréhension de qui apparait à l'écran, j'ai mis en place le code couleur suivant : En blanc : ce que vous devez taper En magenta : les éléments que vous devez taper, en fonction de vos besoins En cyan : ce qui est affiché par le système |
Créer des paires de clés asymétriques RSAComme vous le savez sûrement déjà, il est possible de se connecter au serveur avec le protocole SSH (ainsi que
SCP et SFTP). Vous pouvez définir dans le gestionnaire du serveur la méthode
d'authentification que vous souhaitez utiliser : avec un mot de passe standard ou avec des clés de cryptage
asymétriques qui accroissent considérablement le niveau de sécurité. Si vous autorisez l'accès SSH depuis Internet, je vous recommande vivement d'utiliser la méthode
d'authentification par clés. Il va donc vous falloire créer et mettre en place les clés pour les utilisateurs devant
utiliser une connexion de type SSH. Il existe deux méthodes communément utilisées pour cette opération : l'une avec PuTTYgen (complément de l'utilitaire de connexion SSH PuTTY qui est l'un des plus utilisé
sous Windows), et l'autre avec l'utilitaire ssh-keygen, le générateur de clés d'OpenSSH, disponible entre
autre sous SME. Dans un premier temps, nous allons créer les clés pour l'utilisateur toto. Durant cette opération, il vous sera demandé de taper une "passphrase" ; c'est en quelque sorte un mot de passe qui sera intégré à vos clés. Ainsi, si quelqu'un arrive à s'emparer de votre clé privée, il ne pourra l'utiliser que s'il connait en plus le mot de passe associé. Je vous recommande donc d'indiquer une passphrase : su toto -s /bin/bash -c 'ssh-keygen -qt rsa -b 1024 -C "$USER@$HOSTNAME" -f ~/.ssh/$USER@$HOSTNAME.rsa' Enter passphrase (empty for no passphrase): votre passphrase Enter same passphrase again: votre passphraseCeci va créer deux fichiers, l'un contenant la clé privée (extension .rsa) et l'autre la clé publique (extension .rsa.pub) Pour que le serveur prenne en compte la nouvelle clé publique de l'utilisateur, tapez : su toto -s /bin/bash -c 'cat ~/.ssh/$USER@$HOSTNAME.rsa.pub >> ~/.ssh/authorized_keys' Vous pouvez, si vous le souhaitez, récupérer les clés de l'utilisateur afin qu'elles ne trainent pas dans son profil. Je vous recommande d'utiliser un répertoire protégé pour stocker toutes les clés de vos utilisateurs. Dans cet exemple, je vais supposer qu'elles vont dans /root/user_keys/ (chmod 700) : mv /home/e-smith/files/users/toto/.ssh/toto*.rsa* /root/user_keys/ Vous pouvez également envoyer par mail sa clé privé à l'utilisateur. Il faut bien entendu que l'accès à la messagerie de l'utilisateur soit protégé afin que personne d'autre que lui ne puisse prendre connaissance de cette clé (et pensez à informer l'utilisateur sur les mesures de protection qu'il doit adopter pour protéger sa clé) : echo "Attention, fichier sensible." | mutt -n -s "Votre clé privée" -a toto\@nom_serveur.rsa toto |
Utiliser SSH (OpenSSH) avec une clé privéeEn ligne de commande, pour accéder au serveur ayant l'adresse IP 1.2.3.4 avec l'utilisateur toto et la clé privée cle_privee.rsa, il vous suffit de taper : ssh -i cle_privee.rsa toto@1.2.3.4 Ceci n'est qu'une connexion basique ; si vous avez des besoins spécifiques, regardez la documentation du client ssh (man ssh). |
Utiliser SCP (OpenSSH) avec une clé privéePersonnellement, je trouve peu pratique l'utilisation de SCP en ligne de commande et je vous recommande plutôt le
SFTP (voir plus bas). scp -oIdentityFile=cle_privee.rsa /rep_loc/fic_loc toto@1.2.3.4:/rep_dist/fic_dist Pour toutes les possibilités offertes par ce client, je vous renvoie vers sa documentation (man scp). |
Utiliser SFTP (OpenSSH) avec une clé privéeL'utilisation de sftp est sensiblement la même que celle d'un client ftp classique. La principale différence se
situe au niveau de la connexion. sftp -oIdentityFile=cle_privee.rsa toto@1.2.3.4 Comme pour les deux précédentes commande, je vous recommande de lire la documentation de sftp (man sftp) pour connaître toutes ses fonctions. |
Convertir la clé privée (OpenSSH) avec PuTTYgenUne fois l'utilisateur en possession de sa clé privée, il va pouvoir l'utiliser avec son client SSH.
|
Utiliser PuTTY avec une clé privéeJe ne vais pas détailler l'utilisation de PuTTY, d'autres sites le font bien mieux que moi. Mais je vous propose juste une entrée en matière pour une première utilisation de PuTTY avec une clé privée :
|
Utiliser WinSCP avec une clé privéeComme pour PuTTY, je ne vais pas détailler l'utilisation de ce logiciel, mais voici les premiers éléments pour l'utiliser avec une clé privée :
|
Modifier la passphrase d'une clé privéeToujours dans l'optique de maintenir un niveau élevé de protection de votre serveur, il est recommandé de modifier régulièrement la passphrase associée aux clés publiques des utilisateurs, de la même façon qu'il faut changer son mot de passe sur un système standard. Avec ssh-keygen (OpenSSH), il vous suffit de taper : ssh-keygen -p -f cle_privee.rsa Enter old passphrase: ancienne passphrase Key has comment 'votre commentaire' Enter new passphrase (empty for no passphrase): nouvelle passphrase Enter same passphrase again: nouvelle passphrase Your identification has been saved with the new passphrase. Avec PuTTYgen, vous devez cliquer sur le bouton Load, sélectionnez votre fichier de clé privée PuTTY (extension .ppk) et taper l'ancienne passphrase. Vous pouvez maintenant taper la nouvelle passphrase dans Key passphrase et Confirm passphrase. Il ne reste plus qu'à cliquer sur le bouton Save private key et indiquer le chemin et le nom de cette clé pour la sauvegarder. Nota : ceci n'affecte pas la clé publique, celle-ci n'a pas besoin d'être modifiée. |
![]() |
smeserver.fr Site consacré à la distribution Linux SME Server Site sous licence Creative Commons (by, nc, sa) |