Vous êtes sur la page 1sur 3

Service SSH

SSH ou Secure Shell, propose un Shell sécurisé pour les connexions à distance. Avec SSH,
il sera possible d'établir un tunnel crypté (ou chiffré) entre le client et le serveur.
Cette activité vise à configurer SSH par deux méthodes d'authentification :
 Authentification par mot de passe
 Authentification par clé publique
Une fois le tunnel crée vous allez utiliser le scp (Secure copie) et le sftp (Secure ftp) en se
basant sur ssh.

Travail à faire
Linux1 : 192.168.1.10/24 (serveur)
Linux2 : 192.168.1.20/24 (client)

1- Vérifier est ce que le package openssh est installé sur linux1


#rpm –qa | grep -i openssh

2- Afficher les informations de service sshd sur linux1


#systemctl status sshd

3- Ajouter un utilisateur user1 avec pwd Root@123 sur linux1


#useradd user1
#passwd user1

Cas 1 : Authentification par mot de passe

4- Editez le fichier /etc/ssh/sshd_config pour configurer votre linux1


#nano /etc/ssh/sshd_config

5- Ajuster votre fichier de configuration de façon à contenir les lignes suivantes :


Port 22
Protocol 2
ListenAddress 192.168.1.10
ServerKeyBits 1024
PermitRootLogin no
PubkeyAuthentication no
IgnoreRhosts yes
PasswordAuthentication yes
UsePAM yes
Compression yes

6- Lancer votre serveur ssh


#systemctl start sshd

7- dans la machine linux2, vérifier est ce que le package openssh-client


#rpm –qa | grep -i openssh

8- Sur la machine linux2, Se connecter en tant que tux1


#su tux2
9- Lancer une session ssh sur la machine linux1
#ssh user1@192.168.1.10
Donner le mot de passe
10- Lancer ls
#ls
On est sur le /home/user1
Quitter : #exit

 Lance une commande qui affiche les informations sur la machine linux 2 de la machine
linux 1
#ssh user1@192.168.1.10 uname -a
 Copier d'une façon sécurisé le fichier file1 du /home/user1 de la machine linux1 vers
/home/tux2 de la machine linux2
#scp user1@192.168.1.10:/home/user1/file1 /home/tux2
 Copier un fichier nommé cours du dossier /home/tux1de la machine linux2 vers
/home/user1 sur linux1
#scp /home/tux2/cours user1@192.168.1.10:/home/user1

Cas 1 : Authentification par clé publique

Sur la machine linux2

11- Se connecter en tant que tux2


#su tux2
12- Générer les clés de tux2
#ssh-keygen –t rsa

Accepter le chemin par défaut des clés privées et publique ~/.ssh/id_rsa. Vous pouvez
utiliser un mot de passe pour protéger la clé privée
La clé publique sera stockée dans ~/.ssh/id_rsa.pub. Ne jamais donner la clé publique aux autres
personnes
Change les droits du dossier .ssh
chmod 755 ~/.ssh

13- Copier la clé de tux2 vers la machine linux 1 :


#ssh-copy-id user1@192.168.1.10

14- Sur la machine linux1, Ajuster votre fichier /etc/ssh/sshd_config de façon à contenir les lignes
suivantes :
Port 22
Protocol 2
ListenAddress 192.168.1.10
ServerKeyBits 1024
PermitRootLogin no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
IgnoreRhosts yes

15- Sur la machine linux1, Redémarrer le service sshd


#systemctl restart sshd

16- Sur la machine linux2, exécutez ouvrir une seesion ssh sur linux 1
#ssh user1@192.168.1.10
Vous remarquez que le système ne vous demande pas votre mot de passe.

Vous aimerez peut-être aussi