Vous êtes sur la page 1sur 2

Administration des réseaux informatiques

informatique sous Linux 2. Vérifier l’existence du package de SSH :

TP n°4 : Serveur SSH # Rpm –qa openSSH

Objectif du TP :
3. Modifier le fichier de configuration du serveur /etc/ssh/sshd_config de manière à
A la fin de ce TP, le stagiaire sera capable de configurer et gérer l’accès à distance dans un
obtenir ceci :
réseau avec un serveur SSH.
Port 22

Protocol 2
Important :
ListenAddress 192.168.1.1
Avant de commencer la configuration vous êtes tenu de copier tout fichier que vous aurez à
modifier. ServerKeyBits 1024

Maquette de travail : PermitRootLogin yes

Pour le besoin du TP, vous aurez besoin des deux machines : une qui va jouer le rôle du PasswordAuthentication yes
serveur SSH et l’autre du client SSH. Le serveur et le client sous linux. Le TP sera effectué sur Compression yes
deux étapes :

• La 1ère : accéder au serveur SSH en utilisant une authentification par mot de passe.
• La 2ème : accéder au serveur SSH en utilisant une authentification par clé public 4. redémarrer votre serveur SSH :

La figure suivante présente le schéma de la maquette à réaliser.


# service sshd restart

Serveur SSH Client SSH


5. Depuis votre client, lancez la session SSH :
192.168.1.1
.1 192.168.1.2
.2
# ssh 192.168.1.1

II. Deuxième manipulation :

Dans cette partie le client va se connecter au serveur SSH en utilisant une authentification
Manipulations : par clé public.

I. Première manipulation : 6. Sur votre machine cliente vous allez générer la paire de clé public/privé en entrant
une passphrase :
Dans cette partie le client va se connecter au serveur SSH en utilisant une authentification
par mot de passe.

1. Quel
uel est le rôle d’un serveur SSH dans un réseau ?

1 2
2TRI Mme KABBADJ Ibtissam 2TRI Mme KABBADJ Ibtissam
# ssh –keygen -t rsa

Enter the file in which you want to save the key (.ssh/id_rsa.pub) :

Enter passphrase:

Enter the same passphrase again:

7. Vous allez maintenant copier la clé public de votre client sur votre machine serveur en
suivant ces étapes :

# scp ~/.ssh/id_rsa.pub 192.168.1.1:/tmp (copier votre clé public dans un fichier /tmp sur
le serveur)

# ssh 192.168.1.1 (accéder à distance au serveur)

# touch ~/.ssh/authorized_keys

# cp /tmp/id_rsa.pub ~/.ssh/authorized_keys (copier le contenu de votre clé public dans


le fichier que vous venez de créer)

# chmod 600 ~/.ssh (changer les droits d’accès)

#chmod 400 ~/.ssh/authorized_keys

8. Maintenant sur votre serveur, vous allez modifier les lignes suivantes dans le fichier de
configuration /etc/ssh/sshd_config :

PubKeyAuthentication yes

PasswordAuthentication no

AuthorizedKeyFile .ssh/authorized_keys

9. Redémarrer votre service sshd pour que les modifications soient prises en compte.
10. Depuis votre client lancez la session SSH, maintenant votre serveur ne vous demandera plus
d’entrer le mot de passe de votre compte root mais vous allez entrer la passphrase qui vous
a servi à créer la paire de clé public/privé.

# ssh 192.168.1.1

3
2TRI Mme KABBADJ Ibtissam