System-Linux

Aller au contenu | Aller au menu | Aller à la recherche

Connexion ssh automatique par clé rsa ou dsa

ssh clef jpeg

Très simple à mettre en place !

Vous avez le choix pour le cryptage, rsa ou dsa et avec l'option -b vous avez la possibilité de choisir entre un cryptage 512, 1024 ou 2048 bits.

RSA : http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman

DSA : http://fr.wikipedia.org/wiki/Digital_Signature_Algorithm

RSA est utilisé pour crypté et signé alors que DSA uniquement pour signer.

Voici un ptit schéma très bien fait :

ssh schema gif

Création des clés ssh (privée et publique) si vous ne spécifiez pas de type de cryptage (-t) le rsa sera utilisé :

ssh-keygen -t dsa

N'entrez pas de mot de passe sinon vous perdez l'intérêt de la connexion automatique.

Copier la clef publique sur le serveur-distant :

ssh-copy-id -i ~/.ssh/id_dsa.pub root@serveur-distant

Si cette commande ne fonctionne pas pour X raisons, copiez la à la main mais faites attention elle doit être sur une seul ligne, et dans un fichier nommé :

/root/.ssh/authorized_keys2

Maintenant plus qu'a tester, vous devez pouvoir vous connecter au serveur-distant sans entrer aucun mot de passe, grâce à la clef privée stockée dans le fichier /root/.ssh/id_dsa :

ssh root@serveur-distant
Par GanGan | le jeudi, septembre 10 2009 07:00

Commentaires

1. ®om

jeudi, septembre 10 2009 | 10:02

Il est un peu suicidaire de ne pas mettre de passphrase sur ta clé : si quelqu'un récupère ta clé d'une manière ou d'une autre (faille dans n'importe quel logiciel), il peut se connecter à toutes les machines où tu t'es autorisé.

L'intérêt de la connexion automatique n'est pas perdu, la passphrase n'est demandée qu'une fois par session, et une fois la clé déverrouillée, plus besoin de mot de passe pour se connecter.

Toujours au niveau sécurité, pourquoi tu te connectes en root sur le serveur, plutôt qu'en simple utilisateur?

2. Fred

jeudi, septembre 10 2009 | 10:02

Personnellement je recommande plutôt de mettre un mot de passe sur la clé privée et d'utiliser ssh-agent.
Cela permet de protéger le fichier de clé privée tout en conservant l'aspect automatique de la connexion (seule le lancement de ssh-agent requiert la saisie du mot de passe).

3. orgrim

jeudi, septembre 10 2009 | 16:10

Pour continuer sur la sécurité, mieux se connecter en utilisant un compte non-root puis passer par sudo pour les taches nécessitant des droits root.

4. Mr Xhark

jeudi, septembre 17 2009 | 13:21

L'aspect sécurité est parfois quasi négligeable lorsqu'il s'agit de communication entres serveurs dans une zone privée.

Je t'invite également à lire mon billet à ce sujet : http://blogmotion.fr/systeme/connex...

5. gangan

mercredi, octobre 7 2009 | 21:14

mais y a des paranoïaques ici :p