[ TechDocsCove ]  TechDocsCove fr   ↩︎

# Comprendre SSH et son utilisation sous Linux

linux   remote access   shell   system administration  

traductions: [ en/English ] · [ es/Español ] · [ de/Deutsch ]


Table des matières


Le Shell sécurisé (SSH) est un outil puissant pour accéder de manière sécurisée à des machines distantes. Il offre un canal sécurisé sur un réseau non sécurisé, permettant une communication chiffrée entre le client et le serveur. Voici un guide complet sur l’utilisation de SSH sur Linux, couvrant la connexion, known_hosts, et les commandes essentielles.

Connexion via SSH

Syntaxe

Pour initier une connexion SSH, utilisez la syntaxe suivante :

ssh nom_utilisateur@nom_hôte

Remplacez nom_utilisateur par votre nom d’utilisateur sur la machine distante et nom_hôte par l’adresse IP ou le nom de domaine du serveur.

Exemple

Supposons que votre nom d’utilisateur sur la machine distante soit utilisateur et que l’adresse IP du serveur soit 192.168.1.100. Pour vous connecter, utilisez :

ssh utilisateur@192.168.1.100

Authentification par mot de passe

Lors de la première connexion, SSH demande le mot de passe de l’utilisateur. Il est à noter que les mots de passe ne sont pas visibles lors de la saisie, offrant une couche de sécurité supplémentaire. Les connexions ultérieures pourraient ne pas demander le mot de passe si des clés SSH sont configurées.

Clés SSH et authentification par clé

Les clés SSH renforcent la sécurité en remplaçant les mots de passe par des clés cryptographiques. Les étapes pour générer et utiliser des clés SSH sont :

  1. Générer une paire de clés SSH :

    ssh-keygen -t rsa -b 4096
    

    Cette commande génère une paire de clés RSA (id_rsa et id_rsa.pub) dans le répertoire ~/.ssh/ par défaut.

  2. Copier la clé publique sur la machine distante : Utilisez ssh-copy-id pour ajouter la clé publique au fichier authorized_keys de la machine distante :

    ssh-copy-id utilisateur@nom_hôte
    
  3. Authentification par clé : Une fois la clé copiée, SSH ne demandera pas de mots de passe lors des connexions ultérieures.

Gestion de known_hosts

Qu’est-ce que known_hosts ?

Le fichier known_hosts stocke les clés hôtes des serveurs distants. Lors de la connexion à un serveur, SSH vérifie ce fichier pour vérifier l’identité du serveur. Si la clé du serveur change, SSH affiche un avertissement.

Gestion des problèmes de known_hosts

Parfois, SSH peut afficher des avertissements en raison de modifications de clés hôtes, de modifications d’IP ou lors de la connexion à un nouveau serveur. Pour résoudre ces problèmes :

Commandes SSH essentielles

ssh-agent

ssh-agent est un programme qui stocke les clés privées utilisées pour l’authentification par clé publique. Il permet d’utiliser les clés sans réentrer de phrases secrètes.

eval $(ssh-agent)
ssh-add ~/.ssh/id_rsa

scp - Copie sécurisée

scp transfère de manière sécurisée des fichiers entre un hôte local et un hôte distant.

scp /chemin/vers/fichier_local utilisateur@nom_hôte:/chemin/vers/répertoire_distant

sshfs - Système de fichiers SSH

sshfs permet de monter un système de fichiers distant via SSH.

sshfs utilisateur@nom_hôte:/répertoire_distant /point_de_montage_local

L’utilisation de SSH sur Linux offre un moyen sécurisé et polyvalent d’interagir avec des systèmes distants. En comprenant ses principes fondamentaux et ses commandes, les utilisateurs peuvent naviguer et gérer les machines distantes de manière efficace et sécurisée.



Créé le: janv. 7, 2024


Partager par e-mailIcône pour le partage par e-mail    Partager sur RedditIcône pour le partage sur Reddit    Partager sur XIcône pour le partage sur X    Partager sur TelegramIcône pour le partage sur Telegram    Partager sur WhatsAppIcône pour le partage sur WhatsApp    Partager sur FacebookIcône pour le partage sur Facebook    Partager sur LinkedInIcône pour le partage sur LinkedIn



Découvrez-en plus sur ce sujet: